ФСТЭК опубликовала рекомендации по обеспечению безопасности объектов критической информационной инфраструктуры.
Документ опубликован на официальном сайте федеральной службы.
Для обеспечения дистанционного режима исполнения должностных обязанностей может потребоваться удаленный доступ работников к объектам КИИ. Это создает дополнительные угрозы безопасности информации, связанные с несанкционированным доступом и воздействием на такие объекты.
В частности, в документе указано, что в дистанционном режиме не допускается предоставлять удаленный доступ для управления режимами функционирования промышленного (технологического) оборудования автоматизированных систем управления производственными процессами, являющихся значимыми объектами критической информационной инфраструктуры.
В список рекомендации ФСТЭК включила следующие меры:
1. Проведение инструктажа работников о правилах безопасного удаленного взаимодействия с такими объектами.
2. Определение перечня средств вычислительной техники, в том числе портативных, которые будут предоставлены работникам для удаленной работы (далее – удаленное СВТ). Для удаленного доступа не рекомендуется использование личных средств вычислительной техники, в том числе портативных мобильных средств вычислительной техники.
3. Определение перечня информации и информационных ресурсов (программ, томов, каталогов, файлов), расположенных на серверах объектов критической информационной инфраструктуры, к которым будет предоставляться удаленный доступ.
4. Назначение минимально необходимых прав и привилегий пользователям при удаленной работе.
5. Идентификация удаленных СВТ по физическим адресам (МАС-адресам) на серверах объектов критической информационной инфраструктуры, к которым будет предоставляться удаленный доступ, предоставление им доступа к информационным ресурсам объектов критической информационной инфраструктуры методом «белого списка».
6. Исключение возможности эксплуатации удаленных СВТ посторонними лицами.
7. Выделение в отдельный домен работников, управление которым должно осуществляться с серверов субъекта критической информационной инфраструктуры, и присвоение каждому удаленному СВТ сетевого (доменного) имени.
8. Обеспечение двухфакторной аутентификации работников удаленных СВТ, при этом один из факторов обеспечивается устройством, отделенным от объекта критической информационной инфраструктуры, к которому осуществляется доступ.
9. Организация защищенного доступа с удаленного СВТ к серверам объектов критической информационной инфраструктуры с применением средств криптографической защиты информации (VPN-клиент).
10. Применение на удаленных СВТ средств антивирусной защиты информации, обеспечение актуальности баз данных признаков вредоносных компьютерных программ (вирусов) на удаленных СВТ путём их ежедневного обновления.
11. Исключение возможности установки работником программного обеспечения на удаленное СВТ, кроме программного обеспечения, установка и эксплуатация которого определена служебной необходимостью, реализуемое штатными средствами операционной системы удаленного СВТ или средствами защиты информации от несанкционированного доступа.
12. Обеспечение мониторинга безопасности объектов критической информационной инфраструктуры, в том числе ведения журналов регистрации действий работников удаленных СВТ и их анализа.
13. Блокирование сеанса удаленного доступа пользователя при неактивности более установленного субъектом критической информационной инфраструктуры времени.
14. Обеспечение возможности оперативного реагирования и принятия мер защиты информации при возникновении компьютерных инцидентов.