Голова Служби бригадний генерал | Юрій ЩИГОЛЬ |
Директор Департаменту кіберзахисту Адміністрації Держспецзв'язку |
Данило МЯЛКОВСЬКИЙ |
Наявні функції захисту засобів мережевого захисту, встановлених у випадку неможливості фізичного розподілу зовнішньої мережі та об'єкта критичної інформаційної інфраструктури (ОКІІ) об'єкта критичної інфраструктури на межі (периметрі) між зовнішніми мережами, іншими інформаційно-комунікаційними системами, що обслуговують об'єкт критичної інфраструктури та об'єкт критичної інформаційної інфраструктури об'єкта критичної інфраструктури |
||||||
129. | 13 |
Захист від атак "нульового дня" (вразливості програмного забезпечення, які ще невідомі користувачам чи розробникам програмного забезпечення та проти яких ще не розроблені механізми захисту), виявлення зловмисного коду та шкідливого програмного забезпечення |
т | Словник (так, ні) | ||
130. | 13 |
Фільтрація трафіка та розмежування доступу між мережею об'єкта кричної інфраструктури та зовнішніми мережами за критеріями дозволених та заборонених служб, протоколів, портів, мережевих адрес, мережевих з'єднань, небажаних вебсайтів тощо. Блокування трафіка та з'єднань, які не відповідають визначеним критеріям |
т | Словник (так, ні) | ||
131. | 13 |
Фільтрація та аналіз трафіка за визначеними відповідно до політики безпеки критеріями |
т | Словник (так, ні) | ||
132. | 13 |
Моніторинг трафіка на наявність зловмисного коду, вірусів зловмисного програмного забезпечення та за іншими визначеними відповідно до політики безпеки критеріями |
т | Словник (так, ні) | ||
133. | 13 |
Виявлення та запобігання атакам та вторгненням, спрямованим на програмні та апаратні компоненти та інформацію ОКІІ |
т | Словник (так, ні) | ||
134. | 13 | Захист від атак типу "відмова в обслуговуванні" | т | Словник (так, ні) | ||
135. | 13 | Захист від несанкціонованого доступу через Інтернет | т | Словник (так, ні) | ||
136. | 13 | Балансування навантаження | т | Словник (так, ні) | ||
137. | 13 | Маскування структури і мережевих адрес мережі | т | Словник (так, ні) | ||
138. | 13 | Завершення з'єднання з вузлом у разі атаки | т | Словник (так, ні) | ||
139. | 13 | Реєстрація подій, що мають відношення до безпеки | т | Словник (так, ні) | ||
Мережева архітектура об'єкта критичної інформаційної інфраструктури (ОКІІ) |
||||||
140. | 13 |
Проведено розподіл ОКІІ на фізичному та/або логічному рівні (сегментація мережі) і обмежено доступ між сегментами мережі з використанням міжмережевих екранів або аналогічних за функціональністю засобів мережевого захисту |
т | Словник (так, ні) | ||
Наявні частини/зони мережі об'єкта критичної інформаційної інфраструктури (ОКІІ) |
||||||
141. | 13 |
Зовнішня зона (DMZ-zone): зона із зовнішніми діапазонами адресації мережі для розміщення зовнішніх (публічних) інформаційних ресурсів та сервісів ІКС |
т | Словник (так, ні, інше) | ||
Інше | т | Вказується у випадку вибору значення "інше" | ||||
142. | 13 |
Зона прикладних застосувань ІКС (APP-zone): захищена внутрішня зона із внутрішньою адресацією, призначена для розміщення серверів застосувань, доступна для виконання функціональних запитів користувачів інформаційних сервісів |
т | Словник (так, ні, інше) | ||
Інше | т | Вказується у випадку вибору значення "інше" | ||||
143. | 13 |
Зона сховищ даних ІКС (DB-zone): захищена внутрішня зона із внутрішньою адресацією, призначена для розміщення баз даних, для доступу за запитами прикладних застосувань зони (APP-zone) |
т | Словник (так, ні, інше) | ||
Інше | т | Вказується у випадку вибору значення "інше" | ||||
144. | 13 |
Зона прикладних застосувань системи безпеки (Security-zone): захищена внутрішня зона із внутрішньою адресацією, призначена для розміщення сервісів та служб захисту інформації |
т | Словник (так, ні, інше) | ||
Інше | т | Вказується у випадку вибору значення "інше" | ||||
145. | 13 |
Тестова зона (Test-zone): захищена внутрішня зона з внутрішньою адресацією, призначена для тестування нових компонентів та/або оновлень програмного та апаратного забезпечення ІКС перед впровадженням їх у промислову експлуатацію в ІКС |
т | Словник (так, ні, інше) | ||
Інше | т | Вказується у випадку вибору значення "інше" | ||||
146. | 13 |
Сервери та обладнання, що забезпечують функціонування сервісів та віддалений доступ клієнтів/користувачів ОКІІ із зовнішніх мереж, розміщені в зовнішній зоні ОКІІ |
т | Словник (так, ні, інше) | ||
Інше | т | Вказується у випадку вибору значення "інше" | ||||
147. | 13 |
З'єднання серверів та обладнання, які розміщені в зовнішній зоні, із серверами та обладнанням внутрішньої мережі ОКІІ захищаються міжмережевим екраном |
т | Словник (так, ні, інше) | ||
Інше | т | Вказується у випадку вибору значення "інше" | ||||
148. | 13 |
Робочі станції, з яких виконуються дії щодо адміністрування програмного та апаратного забезпечення ОКІІ, а також серверні частини засобів захисту інформації розміщено в зоні прикладних застосувань системи безпеки (Security-zone) мережі, захищеної за допомогою міжмережевого екрана |
т | Словник (так, ні, інше) | ||
Інше | т | Вказується у випадку вибору значення "інше" | ||||
149. | 13 |
Сегмент інформаційної інфраструктури ОКІ, в якому перебуває система керування технологічними процесами, відокремлений від інших систем ОКІ |
т | Словник (так, ні, інше) | ||
Інше | т | Вказується у випадку вибору значення "інше" | ||||
150. | 13 |
У випадку логічного відокремлення системи керування технологічними процесами на межі сегмента встановлено міжмережевий екран |
т | Словник (так, ні, інше) | ||
Інше | т | Вказується у випадку вибору значення "інше" | ||||
151. | 13 |
Визначені та відключені (заблоковані) програмні порти компонентів ОКІІ, які є небезпечними для забезпечення кібербезпеки |
т | Словник (так, ні) | ||
152. | 13 |
Виконується перевірка ефективності заходів щодо захисту ОКІІ від зовнішнього проникнення шляхом виконання періодичних (не рідше одного разу на рік) тестів на проникнення (Penetration test) |
т | Словник (так, ні, інше) | ||
Інше | т | Вказується у випадку вибору значення "інше" | ||||
153. | 13 |
У разі отримання негативних результатів після проведення тестів на проникнення вживаються заходи для усунення їх причин |
т | Словник (так, ні, інше) | ||
Інше | т | Вказується у випадку вибору значення "інше" | ||||
154. | 13 |
На ОКІІ передача даних бездротовими мережами здійснюється виключно захищеними з'єднаннями із забезпеченням їх конфіденційності та цілісності |
т | Словник (так, ні) | ||
155. | 13 |
На ОКІІ заборонено використання технологій Wi-Fi та Bluetooth |
т | Словник (так, ні) | ||
156. | 13 |
Для захисту даних, які передаються через незахищене середовище між віддаленими користувачами, адміністраторами та ОКІІ, між компонентами об'єкта (поза контрольованою територією об'єкта критичної інфраструктури), між ОКІІ та іншими (зовнішніми) інформаційно-комунікаційними системами, використовуються захищені з'єднання із забезпеченням конфіденційності та цілісності цих даних |
т | Словник (так, ні, інше) | ||
Інше | т | Вказується у випадку вибору значення "інше" | ||||
157. | 13 |
Системи управління технологічними процесами структури не підключені до глобальних мереж передачі даних, зокрема до Інтернету |
т | Словник (не підключені, підключені) | ||
158. | 13 |
Системи управління технологічними процесами об'єкта інфраструктури підключені до глобальних мереж передачі даних, зокрема до Інтернету, з упровадженням заходів мережевого захисту (тільки у випадку неможливості функціонування технологічного процесу без підключення до Інтернету та за умови впровадження всіх заходів захисту відповідно до Загальних вимог до кіберзахисту ОКІ або конкретизованих вимог з кіберзахисту з урахуванням секторальної (галузевої) специфіки функціонування ОКІ, що належить до відповідної сфери управління) |
т | Словник (так, ні, інше) | ||
Інше | т | Вказується у випадку вибору значення "інше" | ||||
159. | 13 |
До глобальних мереж передачі даних, зокрема до Інтернету, ОКІІ підключені через постачальників електронних комунікаційних мереж та/або послуг, які мають захищені вузли доступу до глобальних мереж передачі даних зі створеними комплексними системами захисту інформації з підтвердженою відповідністю |
т | Словник (так, ні) | ||
160. | 13 |
До глобальних мереж передачі даних, зокрема до Інтернету, ОКІІ підключаються через власні системи захищеного доступу до Інтернету структури зі створеними комплексними системами захисту інформації з підтвердженою відповідністю |
т | Словник (так, ні) | ||
Забезпечення доступності та відмовостійкості компонентів та інформаційних ресурсів об'єкта критичної інформаційної інфраструктури (ОКІІ) |
||||||
161. | 13 | ОКІІ будується на базі відмовостійкого підходу | т | Словник (так, ні) | ||
Заходи для забезпечення відмовостійкості об'єкта критичної інформаційної інфраструктури (ОКІІ) |
||||||
162. | 13 |
Здійснюється періодичне створення резервних копій інформаційних ресурсів ОКІІ та критичних бізнес/операційних процесів ОКІ, включаючи інформацію, яка зберігається на ОКІІ, технологічну інформацію компонентів об'єкта та образів серверів ОКІІ, а також їх відновлення у випадку втрати або пошкодження |
т | Словник (так, ні) | ||
163. | 13 |
Проводиться резервування критичних для функціонування ОКІІ та бізнес/операційних процесів ОКІ програмних та апаратних компонентів для забезпечення його сталого функціонування у випадку виходу з ладу одного з критичних компонентів |
т | Словник (так, ні) | ||
164. | 13 | Здійснюється резервування віртуальних серверів ОКІІ | т | Словник (так, ні, інше) | ||
Інше | т | Вказується у випадку вибору значення "інше" | ||||
165. | 13 |
Проводиться дублювання (кластеризація) критичних для функціонування ОКІІ та бізнес/операційних процесів ОКІ програмних та апаратних компонентів об'єкта для забезпечення його сталого функціонування, зниження навантаження та збільшення продуктивності |
т | Словник (так, ні) | ||
166. | 13 | Використовуються засоби балансування навантаження | т | Словник (так, ні) | ||
167. | 13 |
Використовуються джерела безперебійного живлення для критичних компонентів ОКІІ |
т | Словник (так, ні) | ||
168. | 13 |
Зв'язок з Інтернетом з використанням двох та більше каналів передачі даних, які надаються різними операторами мережі передачі даних (провайдерами) для об'єктів критичної інфраструктури, які надають свої послуги через Інтернет |
т | Словник (так, ні) | ||
169. | 13 |
Під час розроблення, модернізації або оновлення компонентів системи управління технологічними процесами ОКІ використовується тестова програмно-апаратна платформа, яка підключена до окремого (тестового) виділеного сегмента його мережі для тестування нових компонентів та/або оновлень програмного та апаратного забезпечення перед впровадженням їх у промислову експлуатацію |
т | Словник (так, ні) | ||
Визначення умов використання змінних (зовнішніх) пристроїв та носіїв інформації на об'єкті критичної інформаційної інфраструктури (ОКІІ) |
||||||
170. | 13 |
На ОКІІ проводиться перевірка всіх змінних (зовнішніх) пристроїв та носіїв інформації перед кожним їх використанням на ОКІІ засобами захисту від зловмисного коду, шкідливого програмного забезпечення та вірусів |
т | Словник (так, ні) | ||
171. | 13 |
На ОКІІ проводиться ідентифікація всіх змінних (зовнішніх) пристроїв та носіїв інформації за допомогою унікального ідентифікатора |
т | Словник (так, ні, інше) | ||
Інше | т | Вказується у випадку вибору значення "інше" | ||||
172. | 13 |
На ОКІІ унеможливлено використання змінних (зовнішніх) пристроїв та носіїв інформації, які не зареєстровані на ОКІІ |
т | Словник (так, ні) | ||
173. | 13 |
На ОКІІ відключено автоматичний запуск програм зі змінних (зовнішніх) пристроїв та носіїв інформації |
т | Словник (так, ні) | ||
174. | 13 |
Порти компонентів мережевого обладнання, робочих станцій та серверів, які не використовуються, заблоковані адміністраторами ОКІІ |
т | Словник (так, ні) | ||
Визначення умов використання програмного та апаратного забезпечення об'єкта критичної інформаційної інфраструктури (ОКІІ) |
||||||
175. | 13 |
На ОКІІ проводитися перевірка на цілісність та автентичність оновлень компонентів об'єкта |
т | Словник (так, ні) | ||
176. | 13 |
У разі порушення цілісності або не підтвердження автентичності оновлення воно відхиляється і не застосовується, а ця подія протоколюється в журналі подій |
т | Словник (так, ні) | ||
177. | 13 |
У складі ОКІІ використовується програмне та апаратне забезпечення, для якого не припинено підтримку виробника |
т | Словник (так, ні) | ||
178. | 13 |
У складі ОКІІ використовуються офіційні стабільні версії прикладного програмного забезпечення та драйверів |
т | Словник (так, ні) | ||
179. | 13 |
На ОКІІ перевага надається програмному забезпеченню, яке має більш вищий рівень гарантій відповідно до нормативного документа системи технічного захисту інформації 2.5-004-99 "Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу", за результатами державної експертизи у сфері технічного захисту інформації |
т | Словник (так, ні) | ||
180. | 13 |
На ОКІІ блокується самостійне встановлення або видалення користувачами програмного забезпечення |
т | Словник (так, ні) | ||
181. | 13 |
Право на встановлення або видалення програмного забезпечення на ОКІІ має тільки уповноважений адміністратор |
т | Словник (так, ні) | ||
182. | 13 |
Засоби ОКІІ забезпечують неприйняття файлу/повідомлення в обробку у разі отримання негативного результату перевірки електронного підпису файлу/повідомлення, що надійшов/надійшло. Ця подія відображається в журналі реєстрації подій |
т | Словник (так, ні) | ||
183. | 13 |
Програмні та апаратні засоби, які використовуються у складі ОКІІ, не мають походження з іноземної держави, до якої застосовано санкції згідно із Законом України "Про санкції" , чи бути розроблені/виготовлені юридичною особою - резидентом такої іноземної держави або юридичною особою, частка статутного капіталу якої перебуває у власності зазначеної іноземної держави, або юридичною особою, яка перебуває під контролем юридичної особи такої іноземної держави |
т | Словник (так, ні) | ||
Визначення умов розміщення компонентів об'єкта критичної інформаційної інфраструктури (ОКІІ) |
||||||
184. | 13 |
Компоненти та/або інформація ОКІІ перебувають у власному центрі обробки даних |
т | Словник (так, ні) | ||
185. | 13 |
Компоненти та/або інформація ОКІІ, крім систем управління технологічними процесами, перебувають у сторонньому (не власному) центрі обробки даних |
т | Словник (так, ні) | ||
186. | 13 |
Сторонній центр обробки даних, у якому розташовані компоненти та/або інформація ОКІІ, знаходиться на території України (за винятком тимчасово окупованих територій України) |
т | Словник (так, ні) | ||
187. | 13 |
Власником стороннього центру обробки даних, у якому розташовані компоненти та/або інформація ОКІІ, є резидент України |
т | Словник (так, ні) | ||
188. | 13 |
Компоненти та інформація системи управління технологічними процесами структури перебувають у власному центрі обробки даних. Їх заборонено розміщати в сторонньому центрі обробки даних |
т | Словник (так, ні) | ||
189. | 13 |
Розпорядник ОКІІ використовує основний і резервний захищений дата-центр збереження державних електронних інформаційних ресурсів Державного центру кіберзахисту для створення резервних копій своїх інформаційних ресурсів та їх оперативного відновлення у разі пошкодження або знищення |
т | Словник (так, ні) | ||
190. | 13 |
Компоненти ОКІІ розміщуються у приміщеннях, які унеможливлюють несанкціонований фізичний доступ до них сторонніх осіб |
т | Словник (так, ні) | ||
191. | 13 |
Забезпечений контрольований фізичний доступ до приміщень та/або комутаційних шаф, де розташовані робочі станції, сервери, мережеві компоненти та комутаційні вузли структурованої кабельної системи ОКІІ |
т | Словник (так, ні) | ||
192. | 13 |
Заборонено підключення робочі місця адміністраторів та операторів ОКІІ до інших інформаційно-комунікаційних систем |
т | Словник (так, ні) | ||
193. | 13 |
Схеми (креслення) розміщення обладнання структурованої кабельної системи та кабельних каналів ОКІІ, схеми підключення обладнання, таблиці маркування кабелів структурованої кабельної системи та кабельних з'єднань зберігаються в актуальному стані |
т | Словник (так, ні) |