Для мэтаў дадзеных рэкамендацый прымяняюцца тэрміны ў значэннях, вызначаных у Законе Рэспублікі Беларусь ад 10 лістапада 2008 г. № 455-З «Аб інфармацыі, інфарматызацыі і ахове інфармацыі», а таксама наступны тэрмін і яго вызначэнне:
аб’екты інфармацыйнай сістэмы – сродкі вылічальнай тэхнікі, сеткавае абсталяванне, сістэмнае і прыкладное праграмнае забеспячэнне, сродкі тэхнічнай і крыптаграфічнай аховы інфармацыі (далей – АІС).
Рэкамендуецца рэалізаваць наступныя меры ва ўласных інфармацыйных сістэмах (далей – ІС), а таксама кантраляваць іх выкананне падпарадкаванымі арганізацыямі.
Ахова АІС
- Забяспечыць ахову сродкаў вылічальнай тэхнікі (далей – СВТ) ад шкоднага праграмнага забеспячэння.
- Выкарыстоўваць крыптаграфічныя алгарытмы аховы інфармацыі, інтэграваныя ў праграмнае забеспячэнне (далей – ПЗ), у тым ліку саміх носьбітаў інфармацыі.
- Адключыць функцыі аўтазагрузкі знешніх машынных носьбітаў інфармацыі пры іх падключэнні да СВТ.
- Забяспечыць кантроль (аўтаматызаваны) за складам АІС.
- Вызначыць пералік дазволенага ПЗ, рэгламентаваць і кантраляваць парадак яго ўстаноўкі і выкарыстання.
- Рэгламентаваць парадак выкарыстання знешніх машынных носьбітаў інфармацыі, мабільных тэхнічных сродкаў.
Упраўленне доступам і ідэнтыфікацыяй карыстальнікаў
- Выкарыстоўваць АІС з правамі карыстальніцкіх уліковых запісаў.
- Забяспечыць упраўленне (цэнтралізаванае) (стварэнне, актывацыя, блакіроўка, знішчэнне) уліковымі запісамі карыстальнікаў для доступу да АІС.
- Абмежаваць магчымасці выкарыстання агульных уліковых запісаў карыстальнікаў для доступу да АІС.
- Размежаваць доступ карыстальнікаў да АІС.
- Забяспечыць ідэнтыфікацыю і аўтэнтыфікацыю карыстальнікаў ІС.
- Своечасова блакіраваць (знішчаць) уліковыя запісы карыстальнікаў, якія не выкарыстоўваюцца (часова не выкарыстоўваюцца).
- Забяспечыць доступ карыстальнікаў да АІС на падставе роляў.
- Блакіраваць доступ да АІС пасля сканчэння ўстаноўленага часу бяздзеяння (неактыўнасці) карыстальніка або па яго запросу.
- Забяспечыць змяненне атрыбутаў бяспекі сеткавага абсталявання, ПЗ, устаноўленых па ўмаўчанні.
- Абмежаваць колькасць непаспяховых спробаў доступу да АІС.
- Кантраляваць выконванне правілаў генерацыі і змены пароляў карыстальнікаў.
- Забяспечыць упраўленне фізічным доступам у памяшканні, а таксама да шкафоў з СВТ, сеткавым і іншым абсталяваннем.
- Даваць унікальныя ўліковыя запісы прывілегіраваных карыстальнікаў для аўтарызаванага доступу да сеткавага абсталявання.
- Даваць часовыя ўліковыя запісы карыстальнікаў для аўтарызаванага доступу ў мэтах абслугоўвання АІС неўпаўнаважанымі супрацоўнікамі (пабочнымі арганізацыямі), забяспечыць іх кантроль і адключэнне.
- Даваць карыстальнікам аўтарызаваны доступ пры падключэнні да АІС па-за яе межамі.
Ахова паштовых сэрвераў
- Выкарыстоўваць паслугі хостынгу ўпаўнаважаных пастаўшчыкоў інтэрнэт-паслуг.
- Забяспечыць у рэальным маштабе часу аўтаматычную антывірусную праверку файлаў дадзеных, якія перадаюцца па паштовых пратаколах, і абясшкоджванне выяўленых шкодных праграм.
- Забяспечыць спам-фільтрацыю паштовых паведамленняў.
- Выкарыстоўваць механізмы шыфравання паштовых паведамленняў і (або) перадачу паштовых паведамленняў з выкарыстаннем крыптаграфічных пратаколаў перадачы дадзеных (SMTPS, STARTTLS).
- Забяспечыць фільтрацыю паштовых паведамленняў з выкарыстаннем спіскаў нежаданых адпраўнікоў паштовых паведамленняў.
- Выкарыстоўваць механізмы праверкі PTR-запісу паштовых сэрвісаў.
- Выкарыстоўваць механізмы праверкі SPF-запісу паштовых сэрвісаў.
- Выкарыстоўваць механізмы паштовай аўтэнтыфікацыі адпраўніка паштовых паведамленняў (DKIM).
- Блакіраваць масавае рассыланне паштовых паведамленняў.
Менеджмент актываў
- Забяспечыць цэнтралізаваны ўлік інфармацыі аб АІС, распрацаваць схемы фізічных і (або) лагічных злучэнняў гэтых аб’ектаў з указаннем актываў з высокім узроўнем важнасці.
- Рэгламентаваць парадак выдалення інфармацыі з машынных носьбітаў інфармацыі ў выпадку вываду іх з эксплуатацыі.
- Рэгламентаваць парадак захоўвання невыкарыстоўваемых машынных носьбітаў інфармацыі.
Менеджмент сеткі
- Забяспечыць сегментацыю (ізаляцыю) сеткі доступу ў Інтэрнэт ад сеткі перадачы дадзеных (далей – СПД) ІС.
- Забяспечыць сегментацыю (ізаляцыю) сеткі ўпраўлення АІС сістэмамі відэаназірання, СКУД і іншымі аб’ектамі ад СПД ІС.
- Забяспечыць сегментацыю (ізаляцыю) сеткі доступу ў Інтэрнэт іншых карыстальнікаў ад СПД ІС.
- Абмежаваць уваходны і выходны трафік (фільтраванне) пэўных дадаткаў и сэрвісаў (месенджэры, сацыяльныя сеткі, онлайн-маркеты, ананімайзэры і інш.).
- Абмежаваць уваходны і выходны трафік (фільтраванне) ІС толькі неабходнымі злучэннямі (выкарыстанне міжсеткавага экрану).
- Адключыць невыкарыстоўваныя парты сеткавага абсталявання.
- Выяўляць і прадухіляць уварванні ў ІС (IPS/IDS).
- Забяспечыць доступ карыстальнікаў у сетку Інтэрнэт з прымяненнем тэхналогіі праксіравання сеткавага трафіку.
- Выкарыстоўваць АІС лакальнай сістэмы даменных імёнаў
(DNS-сэрвер), у тым ліку для доступу ў сетку Інтэрнэт, або сістэмы даменных імёнаў, якая размешчана на тэрыторыі Рэспублікі Беларусь.
Менеджмент уразлівасцяў
- Перыядычна, але не менш за адзін раз у год ажыццяўляць кантроль адсутнасці або немагчымасці выкарыстання парушальнікам улавасцівасцяў праграмных, праграмна-апаратных сродкаў, якія могуць быць выпадкова ініцыяваныя (актываваныя) ці наўмысна выкарыстаныя
для парушэння інфармацыйнай бяспекі сістэмы і звесткі аб якіх пацверджаныя вытворцамі (распрацоўшчыкамі) гэтых АІС. - Забяспечыць абнаўленне ПЗ АІС.
- Забяспечыць выпраўленне выяўленых уразлівасцяў АІС.
Аўдыт бяспекі
- Распрацаваць і ўкараніць план рэагавання на інцыдэнты інфармацыйнай бяспекі.
- Арганізаваць узаемадзеянне з падраздзяленнямі інфармацыйнай бяспекі (камандамі рэагавання на камп’ютарныя інцыдэнты) па пытаннях упраўлення падзеямі (інцыдэнтамі) інфармацыйнай бяспекі.
- Сфармаваць падраздзяленні або прызначыць супрацоўніка(аў), якія нясуць адказнасць за інфармацыйную бяспеку.
- Забяспечыць цэнтралізаваны збор і захоўванне не менш за адзін год інфармацыі аб функцыянаванні СВТ, сродкаў аховы інфармацыі, сеткавага абсталявання, сістэм, сэрвісаў (netflow-трафік, лог-файлы запытаў карыстальнікаў да лакальных сістэм даменных імёнаў, лог-файлы сістэмы праксіравання падключэння да сеткі Інтэрнэт, лог-файлы прадастаўлення карыстальнікам дынамічных ip-адрасоў, лог-файлы працы сервераў друку і інш.), аб дзеяннях карыстальнікаў, а таксама аб падзеях інфармацыйнай бяспекі.
- Перыядычна, але не менш за адзін раз у нядзелю ажыццяўляць маніторынг (прагляд, аналіз) падзей інфармацыйнай бяспекі, функцыянавання АІС.
- Забяспечыць ахову ад несанкцыяніраванага доступу да рэзервовых копій, параметраў налады сеткавага абсталявання і сістэмнага ПЗ, сродкаў аховы інфармацыі і падзей бяспекі.
- Ажыццяўляць кантроль за знешнімі падлучэннямі да ІС.
Рэзерваванне інфармацыі
- Вызначыць склад і змест інфармацыі, якая падлягае рэзерваванню (у тым ліку канфігурацыйных файлаў сеткавага абсталявання, лог-файлаў службаў и сэрвісаў).
- Забяспечыць рэзерваванне інфармацыі.
Дадатковыя рэкамендацыі
- Ажыццяўляць сінхранізацыю сістэмнага часу ад адзінай крыніцы.
Ахова віртуальнай інфраструктуры
- Забяспечыць ахову віртуальнай інфраструктуры ад несанкцыяніраванага доступу і сеткавых нападаў з віртуальнай і фізічнай сеткі, а таксама віртуальных машын.
Інфармаванне і навучанне персаналу
- Ажыццяўляць навучанне супрацоўнікаў правілам выкарыстання паштовых сэрвісаў ІС, вызначэння фішынгавых паведамленняў і інш.
- Вызначаць палітыкі і працэдуры інфармавання і навучання персаналу, меры адказнасці за парушэнне патрабаванняў па інфармацыйнай бяспецы.
- Перыядычна, але не менш за адзін раз у квартал інфармаваць персанал аб пагрозах інфармацыйнай бяспекі, правілах бяспечнай работы з АІС.
- Перыядычна, але не менш за адзін раз у год праводзіць з персаналам практычныя заняткі па правілах бяспечнай работы з АІС.
- Перыядычна, але не менш за адзін раз у паўгоддзе кантраляваць дасведчанасць персаналу аб пагрозах інфармацыйнай бяспекі і аб правілах бяспечнай работы з АІС.