Please enable JavaScript.
Coggle requires JavaScript to display documents.
Інтелект-карта "Про затвердження Загальних вимог до кіберзахисту…
Інтелект-карта "Про затвердження Загальних вимог до кіберзахисту об'єктів критичної інфраструктури"
Субота Ромамн КБ-21
-
-
Управління доступом користувачів та адміністраторів до об'єктів захисту об'єкта критичної інформаційної інфраструктури об'єкта критичної інфраструктури
-
Механізм розподілу прав доступу до об’єкта критичної інформаційної
інфраструктури об’єкта критичної інфраструктури повинен
-
-
-
Індетифікація та автентифікація коричтувачів та адміністраторів об'єкта критичної інформаційної інфраструктури об'єкта критичної інфраструктури
Доступ - ідентифікація, пароль або фізичний ідентифікато
-
-
Заблокувати та змінити облікові записи та паролі адміністраторів. Заборонити використання стандартних облікових даних.
Блокувати неперсоналізовані облікові записи. Використовувати лише персоналізовані облікові записи. Заблокувати або видаляти облікові записи працівників під час їх звільнення.
-
Реєстрація подій компонентами об'єкта критичної інформаційної інфраструктури об'єкта критичної інфраструктури та їх періодичний аудит
Компоненти об’єкта повинні забезпечити реєстрацію, збереження в електронних
журналах та захист від модифікації інформації щонайменше про такі події
-
реєстрація, видалення (блокування) облікових записів користувачів та адміністраторів
у компонентах об’єкта
реєстрація подій, пов’язаних із зміною конфігураційних налаштувань компонентів
об’єкта
спроби здійснення несанкціонованого доступу до ресурсів об’єкта критичної
інформаційної інфраструктури об’єкта критичної інфраструктури
-
-
-
реєстрація подій, пов’язаних із встановленням та зміною прав доступу до служб
(функцій), інформації та компонентів об’єкта
всі дії адміністратора з журналами реєстрації подій компонентів об’єкта та
налаштування ним параметрів реєстрації
-
Об'єкт критичної інфраструктури має мати систему збору та аналізу журналів подій. Система повинна фільтрувати дані за критеріями та інтегруватися з іншими системами.
Об'єкт критичної інфраструктури повинен мати можливість завантажувати архівні журнали подій зовнішнього джерела. Ці дані мають лише доповнювати існуючі журнали без їхнього змінення.
Журнали повинні бути захищені від несанкціонованого доступу та зберігатися протягом не менше одного року.
Журнали повинні містити дату, час, місце, тип і результат кожної події, разом з достатньою інформацією для ідентифікації користувача, процесу та мережевого об’єкта.
Забезпечення мережевого захисту компонентів та інформаційних ресурсів об'єкта критичної інформаційної інфраструктури об'єкта критичної інфраструктури
Адміністраторам повинен надаватися доступ до компонентів об’єкта лише з визначених ІР-адрес робочих станцій для адміністрування.
На межі між зовнішніми мережами та об’єктом критичної інформаційної інфраструктури повинні бути встановлені засоби мережевого захисту.
-
-
-
-
-
-
-
-
Фільтрація трафіку та блокування з’єднань, що не відповідають критеріям доступу.
Захист від атак "нульового дня" та виявлення зловмисного коду і шкідливого програмного забезпечення.
здійснення реєстрації подій, що мають відношення до безпеки
Сегментація мережі та обмеження доступу на об'єкті критичної інфраструктури через міжмережеві екрани.
Сервери для віддаленого доступу повинні бути у зовнішній зоні, захищені міжмережевим екраном.
Робочі станції для адміністрування та сервери захисту мають бути у зоні безпеки з міжмережевим екраном.
-
-
-
Дані на об’єкті КІІ мають передаватися захищеними з’єднаннями, забороняється використання Wi-Fi та Bluetooth.
Для захисту даних використовуйте захищені з’єднання між користувачами та об’єктом КІІ, а також між компонентами об’єкта, забезпечуючи конфіденційність та цілісність даних.
Реалізована архітектура об'єкта критичної інформаційної інфраструктури об'єкта критичної інфраструктури повинна надати можливість розподілу мережі щонайменше на такі частини/зони
Test-zone: внутрішня зона для тестування нових компонентів перед впровадженням на об’єкті критичної інформаційної інфраструктури.
-
-
-
-
Об'єкт критичної інфраструктури повинен мати захист від шкідливого програмного забезпечення та вірусів, з централізованим управлінням цим захистом.
Об'єкти критичної інфраструктури повинні підключатися до Інтернету через захищені постачальників з комплексним захистом.
Дозволяється підключення системи управління технологічними процесами до Інтернету лише за умови, що це необхідно для функціонування технологічного процесу і за умови впровадження всіх заходів захисту відповідно до вимог кібербезпеки.
Забезпечення доступності на відмовостійкості компонентів та інформаційних ресурсів об'єкта критичної інформаційної інфраструктури об'єкта критичної інфраструктури
-
-
Визначення умов використання змінних (зовнішніх) пристроїв та носіїв інформації на об'єкті критичної інформаційної інфраструктури об'єкта критичної інфраструктури
-
-
Заблокуйте неактивні порти мережевого обладнання, робочих станцій та серверів на об'єкті критичної інфраструктури.
-
Визначення умов розміщення компонентів об'єкта критичної інформаційної інфраструктури об'єкта критичної інфраструктури
-
-
Компоненти можуть бути у сторонньому центрі даних в Україні. Умова: власник - резидент. Угода повинна містити заходи захисту. Управління технологіями - лише власний центр.
-
Компоненти об'єкта критичної інфраструктури повинні бути в захищених приміщеннях з контрольованим фізичним доступом.
Визначення умов використання програмного та апаратного забезпечення об'єкта критичної інформаційної інфраструктури об'єкта критичної інфраструктури
-
-
-
-
-