|

Пункт 2.2 Приказа ОАЦ №66: как обеспечить контроль работоспособности, параметров настройки и правильности функционирования активов ИС и СЗИ

Смысл требования

Пункт 2.2 относится к числу базовых эксплуатационных требований к системе защиты информации. Его предметом является не просто факт наличия средств вычислительной техники, телекоммуникационного оборудования, системного программного обеспечения и средств защиты информации, а установленный владельцем информационной системы режим контроля за их работоспособностью, параметрами настройки и правильностью функционирования.

По существу требование направлено на предупреждение двух групп рисков. Первая связана с отказами, деградацией и скрытой неисправностью компонентов, от которых зависит работа ИС и средств защиты. Вторая связана с отклонением параметров настройки и фактического режима работы от утверждённой конфигурации. Если такой контроль не установлен, владелец ИС теряет способность своевременно выявлять нарушение защитного режима, даже при наличии формально внедрённых средств ТКЗИ.

Формулировка требования

Приложение 3 к Положению о порядке технической и криптографической защиты информации в информационных системах, раздел «Требования по обеспечению защиты информации», пункт 2.2: «обеспечение контроля за работоспособностью, параметрами настройки и правильностью функционирования средств вычислительной техники, телекоммуникационного оборудования, системного программного обеспечения и средств защиты информации».

Обязательность применения

По таблице приложения 3 требование пункта 2.2 является обязательным для всех классов типовых ИС: 4-ин, 4-спец, 4-бг, 4-юл, 4-дсп, 3-ин, 3-спец, 3-бг, 3-юл, 3-дсп. Исключений или рекомендательного режима применения для него не предусмотрено.

Существенно, что норма сформулирована через «обеспечение контроля». Следовательно, для её исполнения недостаточно только разово проверить настройки при вводе системы в эксплуатацию, как недостаточно и простого наличия эксплуатационного персонала. Контроль должен быть организован как постоянный и воспроизводимый процесс, охватывающий работоспособность, параметры настройки и корректность функционирования соответствующих компонентов.

Что именно следует понимать под исполнением требования

Пункт 2.2 не следует смешивать с требованиями раздела «Аудит безопасности». Пункты 1.1–1.5 касаются событий ИБ и информации о функционировании, их регистрации, хранения и мониторинга. Пункт 2.2 имеет иной предмет: он требует, чтобы владелец ИС контролировал техническое и эксплуатационное состояние критичных компонентов и их соответствие установленной конфигурации.

В прикладной плоскости речь обычно идёт о следующих вопросах: доступны ли устройства и сервисы; работают ли системные и защитные компоненты без отказов; не изменены ли без разрешения критичные параметры настройки; не отключены ли функции защиты; соответствует ли фактический режим работы установленной архитектуре и эксплуатационной документации; не произошло ли неконтролируемое изменение конфигурации, способное повлиять на защищённость ИС.

Иначе говоря, требование охватывает как контроль доступности и исправности, так и контроль корректности настройки и работы. В этом состоит его практическая ценность: оно направлено не только на выявление аварий, но и на обнаружение таких изменений состояния системы, которые ещё не привели к отказу, но уже нарушили защитный режим.

Что проверяет аудитор или ОАЦ

При проверке исполнения пункта 2.2 анализируется не одна техническая настройка и не разовый отчёт о состоянии оборудования. Проверяющего интересует, установил ли владелец ИС полный режим контроля за соответствующими активами и способен ли подтвердить фактическое исполнение этого режима.

  • закреплён ли порядок контроля в ТЗ, ЛПА, эксплуатационных регламентах, инструкциях администраторов или иных ОРД;
  • определён ли перечень контролируемых объектов: средства вычислительной техники, телекоммуникационное оборудование, системное программное обеспечение, средства защиты информации;
  • установлены ли контролируемые параметры и признаки правильного функционирования;
  • определены ли ответственные лица, периодичность контроля и порядок фиксации результатов;
  • можно ли показать фактические материалы контроля: журналы, отчёты, уведомления, акты проверки, карточки отклонений, результаты сравнения конфигураций;
  • реализованы ли действия при выявлении неисправности, отклонения параметров настройки или нарушения корректного функционирования.

Если владелец ИС ссылается только на “наблюдение администратора” без установленного порядка, критериев контроля и материалов фиксации, требование обычно выглядит реализованным формально. Если же используются технические средства, но их применение не встроено в локальный порядок эксплуатации, ситуация оценивается аналогично.

Варианты реализации

Организационный вариант.

Владелец ИС утверждает регламент контроля работоспособности и параметров настройки, в котором определяет перечень объектов контроля, контрольные параметры, ответственных лиц, периодичность, формы фиксации и порядок реагирования на отклонения. Такой вариант обязателен как нормативная основа и может быть достаточным только в очень небольшой и простой среде, где объём активов ограничен и контроль реально осуществим вручную.

Организационно-технический вариант.

На практике это основной рабочий подход. Порядок контроля закрепляется в локальных актах и ОРД, а технические средства используются для автоматизации наблюдения за состоянием устройств, сервисов, конфигураций и параметров. В таком режиме владелец ИС получает и документально установленный порядок, и инструментальную основу для его исполнения.

Комбинированный вариант с разделением контуров контроля.

Для более зрелых ИС целесообразно разделять контроль по классам объектов. Для вычислительных средств и системного ПО может действовать один режим наблюдения, для сетевого оборудования — другой, для средств защиты — третий. Такой подход оправдан там, где архитектура сложна, используются разные платформы и требуется различная глубина контроля. Он сложнее в сопровождении, но обеспечивает лучшую точность и воспроизводимость исполнения требования.

Что целесообразно закрепить в ЛПА и ОРД

Для пункта 2.2 первостепенное значение имеют именно документы владельца ИС. На практике в них следует закреплять не общую обязанность “контролировать работоспособность”, а конкретный порядок контроля.

  • перечень объектов контроля по категориям: СВТ, телеком-оборудование, системное ПО, СЗИ;
  • контролируемые параметры и признаки корректного функционирования;
  • допустимые и недопустимые отклонения;
  • ответственных лиц и распределение ролей;
  • периодичность контроля и порядок внеочередной проверки;
  • формы фиксации результатов контроля;
  • порядок реагирования на выявленные отклонения, неисправности и несоответствия настройки;
  • порядок актуализации контрольных параметров при изменении архитектуры ИС или состава СЗИ.

Такой уровень детализации обычно позволяет показать, что контроль существует как установленный и исполняемый режим, а не как разовые действия администраторов по мере необходимости.

Возможность технической реализации и инструменты

Технические средства в рамках пункта 2.2 применяются как инструмент исполнения установленного порядка контроля. Они не заменяют регламент, но позволяют обеспечить наблюдение за состоянием и параметрами конфигурации в требуемом объёме.

  • Zabbix. Подходит для контроля доступности серверов, сервисов, сетевых устройств, базовых метрик, состояния интерфейсов и части параметров функционирования СЗИ. Хорош как практическая база для централизованного контроля.
  • PRTG Network Monitor. Уместен для наблюдения за телекоммуникационным оборудованием, каналами связи, доступностью узлов и эксплуатационными параметрами в смешанной инфраструктуре.
  • LibreNMS. Рационален прежде всего для сетевого контура, где требуется контроль интерфейсов, маршрутизаторов, коммутаторов и общего состояния сетевой инфраструктуры.
  • Prometheus + Grafana. Эффективны для контроля временных рядов, параметров сервисов, контейнерных сред, серверных компонентов и прикладных платформ.
  • Средства управления конфигурацией и контроля изменений. Ansible, Puppet, SaltStack, встроенные механизмы контроля конфигурации или специализированные средства сравнения настроек применимы там, где важен не только контроль доступности, но и сопоставление фактических параметров с эталонной конфигурацией.
  • Штатные консоли производителей СЗИ и оборудования. Для межсетевых экранов, VPN-шлюзов, систем обнаружения атак и иных средств защиты могут использоваться встроенные механизмы контроля состояния и параметров, если они дают воспроизводимый результат и встроены в установленный владельцем порядок эксплуатации.

Выбор конкретного инструмента должен зависеть от состава активов, глубины требуемого контроля и возможности хранить и предъявлять результаты проверок. С правовой точки зрения значим не продукт как таковой, а способность владельца ИС доказать, что контроль работоспособности, параметров настройки и корректности функционирования реально осуществляется.

Типичные ошибки при реализации

  • контроль сводится только к доступности узлов, без наблюдения за параметрами настройки и правильностью функционирования;
  • технические средства контроля внедрены, но порядок их применения не закреплён в ЛПА и ОРД;
  • проверяются серверы и рабочие станции, но телекоммуникационное оборудование, системное ПО или СЗИ выпадают из контура контроля;
  • отсутствует фиксация результатов проверки и реагирования на отклонения;
  • не установлены допустимые параметры и признаки отклонений, вследствие чего контроль носит произвольный характер;
  • эталонные настройки не определены, поэтому невозможно доказать факт некорректного изменения конфигурации;
  • контроль осуществляется эпизодически и не носит воспроизводимого характера.

 

Пункт 2.2 не должен пониматься как техническая рекомендация “поставить мониторинг”. Его предмет — установленный владельцем ИС режим контроля за тем, как реально работают и как настроены вычислительные средства, сетевой контур, системное программное обеспечение и средства защиты информации. Поэтому исходной точкой исполнения всегда выступают ЛПА и ОРД, а технические средства являются способом обеспечить и подтвердить этот режим.

Для небольшой ИС может быть достаточен более простой организационно-технический вариант. Для сложной инфраструктуры предпочтителен комбинированный подход с разделением объектов контроля и использованием специализированных средств наблюдения и проверки конфигурации. По существу требование исполнено тогда, когда владелец ИС способен показать не разовую проверку, а постоянный, документально установленный и фактически работающий порядок контроля за работоспособностью, параметрами настройки и корректностью функционирования соответствующих компонентов.

Похожие записи