- •Основы проектирования защищенных инфокоммуникационных систем
- •МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
- •Общие положения
- •Методический документ применяется для выбора и реализации требований о защите информации, не составляющей
- •Выбор мер защиты информации
- •Эксплуатационная документация на систему защиты информации разрабатывается с учетом национальных стандартов и, как
- •Классификация информационной системы
- •Степень возможного ущерба может быть:
- •Для определения степени возможного ущерба могут применяться национальные стандарты и (или) методические документы,
- •Определение класса защищенности при обработке персональных данных
- •Определение угроз безопасности информации в информационной системе
- •Модель угроз безопасности информации
- •Выбор мер защиты информации
- •Меры защиты информации, выбираемые для реализации в информационной системе, должны обеспечивать блокирование одной
- •Общий порядок действий по выбору мер защиты информации для их реализации в информационной
- •Определение базового набора мер защиты информации
- •Адаптация базового набора мер защиты информации
- •Адаптация базового набора мер защиты информации, как правило, предусматривает исключение мер, непосредственно связанных
- •Уточнение адаптированного базового набора мер защиты информации
- •Вслучае, если адаптированный базовый набор мер защиты информации не обеспечивает блокирование всех угроз
- •Дополнение уточненного адаптированного базового набора мер защиты информации
- •При дополнении уточненного адаптированного базового набора мер защиты информации возможны следующие действия:
- •Применение компенсирующих мер защиты информации
- •При этом должно быть проведено обоснование применения компенсирующих мер защиты информации, включающее:
- •СОДЕРЖАНИЕ МЕР ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ
- •ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ, ЯВЛЯЮЩИХСЯ РАБОТНИКАМИ ОПЕРАТОРА
- •Требования к реализации ИАФ.1
- •Пользователи информационной системы должны однозначно идентифицироваться и аутентифицироваться для всех видов доступа, кроме
- •Требования к усилению ИАФ.1
- •Винформационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация при доступе в систему с правами
- •Содержание базовой меры ИАФ.1
- •ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ УСТРОЙСТВ, В ТОМ ЧИСЛЕ СТАЦИОНАРНЫХ, МОБИЛЬНЫХ И ПОРТАТИВНЫХ
- •Требования к реализации ИАФ.2
- •Содержание базовой меры ИАФ.2
- •УПРАВЛЕНИЕ ИДЕНТИФИКАТОРАМИ, В ТОМ ЧИСЛЕ СОЗДАНИЕ, ПРИСВОЕНИЕ, УНИЧТОЖЕНИЕ ИДЕНТИФИКАТОРОВ
- •Требования к реализации ИАФ.3
- •Требование к усилению ИАФ.3
- •Содержание базовой меры ИАФ.3
- •УПРАВЛЕНИЕ СРЕДСТВАМИ АУТЕНТИФИКАЦИИ, В ТОМ ЧИСЛЕ ХРАНЕНИЕ, ВЫДАЧА, ИНИЦИАЛИЗАЦИЯ, БЛОКИРОВАНИЕ СРЕДСТВ АУТЕНТИФИКАЦИИ И
- •Требования к реализации ИАФ.4
- ••установление характеристик пароля (при использовании в механизмов аутентификации на основе пароля):
- •Требование к усилению ИАФ.4
- •в) длина пароля не менее шести символов, алфавит пароля не менее 70 символов,
- •В информационной системе должно быть обеспечено использование серверов и (или) программного обеспечения аутентификации
- •Содержание базовой меры ИАФ.4
- •ЗАЩИТА ОБРАТНОЙ СВЯЗИ ПРИ ВВОДЕ АУТЕНТИФИКАЦИОННОЙ ИНФОРМАЦИИ
- •Требования к реализации ИАФ.5
- •Содержание базовой меры ИАФ.5
- •ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ, НЕ ЯВЛЯЮЩИХСЯ РАБОТНИКАМИ ОПЕРАТОРА (ВНЕШНИХ ПОЛЬЗОВАТЕЛЕЙ)
- •Требования к реализации ИАФ.6
- •Идентификация и аутентификация внешних пользователей в целях предоставления государственных услуг осуществляется в том
- •Содержание базовой меры ИАФ.6
- •ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ОБЪЕКТОВ ФАЙЛОВОЙ СИСТЕМЫ, ЗАПУСКАЕМЫХ И ИСПОЛНЯЕМЫХ МОДУЛЕЙ, ОБЪЕКТОВ СИСТЕМ УПРАВЛЕНИЯ
- •Требования к реализации ИАФ.7
- •Содержание базовой меры ИАФ.7
Идентификация и аутентификация внешних пользователей в целях предоставления государственных услуг осуществляется в том числе с использованием единой системы идентификации и аутентификации, созданной в соответствии с постановлением Правительства Российской Федерации от 28 ноября 2011 г. № 977.
Правила и процедуры идентификации и аутентификации пользователей регламентируются в организационно- распорядительных документах оператора по защите информации.
Требования к усилению ИАФ.6 не установлены.
Содержание базовой меры ИАФ.6
ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ОБЪЕКТОВ ФАЙЛОВОЙ СИСТЕМЫ, ЗАПУСКАЕМЫХ И ИСПОЛНЯЕМЫХ МОДУЛЕЙ, ОБЪЕКТОВ СИСТЕМ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ, ОБЪЕКТОВ, СОЗДАВАЕМЫХ ПРИКЛАДНЫМ И СПЕЦИАЛЬНЫМ ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ, ИНЫХ ОБЪЕКТОВ ДОСТУПА
ИАФ.7
Требования к реализации ИАФ.7
В информационной системе должна осуществляться идентификация и аутентификация объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных объектов доступа.
Требования к усилению ИАФ.7
В информационной системе должна обеспечиваться аутентификация объектов файловой системы с использованием свидетельств подлинности информации (в том числе электронной подписи или иных свидетельств подлинности информации);
в информационной системе должна обеспечиваться аутентификация запускаемых и исполняемых модулей с использованием свидетельств подлинности модулей (в том числе цифровых сигнатур производителя или иных свидетельств подлинности модулей).