Подготовительные мероприятия для использования СЗИ Блокхост-сеть 2.0 в качестве сертифицированного

Подготовка к установке СЗИ Блокхост-сеть 2.0. Часть 2


Мероприятия, необходимые для использования СЗИ Блокхост-сеть 2.0 в качестве сертифицированного ПО


В случае необходимости обязательного применения сертифицированного СЗИ дополнительно выполняем следующие мероприятия:

Организационные:

  1. Обеспечиваем физическую целостность рабочих станций (опечатывание), серверных помещений - замки, металлические двери, решетки на окна, наличие физической охраны помещений, в котором эксплуатируются рабочие станции и сервера и исключение возможности несанкционированного доступа к ним посторонних лиц;
  2. Назначаем приказом администратора безопасности, отвечающего за установку и правильную эксплуатацию СЗИ.
  3. Минимизируем привилегии пользователей, то есть предоставляем пользователям только те права доступа, которые необходимы им для выполнения служебных обязанностей. Привилегии локальных администраторов предоставляем только пользователям, выполняющим функции администратора безопасности СЗИ;
  4. Храним в секрете идентификаторы (имена пользователей), пароли, а также –PIN-коды персональных электронных идентификаторов.
  5. Обеспечиваем периодическую смену паролей и PIN-кодов пользователей и администратора безопасности.
  6. Ведем учет носителей информации - отчуждаемых физических носителей и персональных идентификаторов.
  7. Проводим периодическое тестирование функций СЗИ «Блокхост-сеть 2.0» в соответствии с документацией СЗИ.
  8. На рабочих станций и серверах используем сертифицированные технические и программные средства.

Встроенная в ОС учетная запись Администратор (Administrator) должна использоваться только в следующих случаях:

Запрещается использование встроенной в ОС учетной записи Администратор (Administrator) и учетной записи администратора безопасности СЗИ в процессе обработки информации на рабочей станции, с установленным СЗИ «Блокхост-сеть 2.0», то есть при обычной работе

Технические:

  1. Устанавливаем пароль на вход в BIOS.


  2. Установливаем в BIOS запрет загрузки с АРМ с внешних носителей информации.


  3. Отключаем возможность автоматического запуска консоли восстановления ОС. Для этого запускаем командную строку:
  4. Нажимаем на клавиатуре Win + R, появившемся окне набираем - cmd.exe



    последовательно выполняем команды:

    bcdedit /set {default} bootstatuspolicy ignoreallfailures
    bcdedit /set {default} recoveryenabled No
    reagentc /disable



  5. Для каждого пользователя средствами самого СЗИ запретить запись в следующие каталоги:

Последний пункт относится к уже установленной СЗИ, но все-таки внесен в этот раздел, чтобы попытаться охватить весь перечень, предъявляемый к установке и эксплуатации сертифицированного СЗИ. В нашем случае, было решено ограничиться только запретом записи в каталог размещения СЗИ «Блокхост-сеть 2.0». В общем ждем проверки регулятора).

В следующем разделе приступим непосредственно к установке СЗИ на сервер и рабочие станции.




Яндекс.Метрика