Скачиваний:
58
Добавлен:
17.01.2022
Размер:
671.76 Кб
Скачать

При дополнении уточненного адаптированного базового набора мер защиты информации возможны следующие действия:

может быть обосновано, что меры защиты информации, включенные в уточненный адаптированный базовый набор, достаточны для выполнения дополнительных требований, в этом случае дополнение уточненного адаптированного базового набора мер защиты информации не требуется;

могут быть усилены требования к некоторым мерам защиты информации, ранее включенным в уточненный адаптированный базовый набор мер защиты информации, до уровня, обеспечивающего выполнение дополнительных требований;

может быть дополнен уточненный адаптированный базовый набор мер защиты информации мерами защиты информации для выполнения дополнительных требований в случае, если такие меры не установлены.

Применение компенсирующих мер защиты информации

Сформированный набор мер защиты информации может содержать меры, которые по каким-либо причинам делает невозможным или крайне затруднительным их реализацию в информационной системе в рамках ее системы защиты информации. В таких случаях у заказчика, оператора и проектировщика есть возможность заменить соответствующие меры защиты информации на компенсирующие меры защиты информации.

В качестве исходных данных для разработки компенсирующих мер защиты информации, в первую очередь, необходимо рассматривать:

приложение № 2 к Требованиям о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденным приказом ФСТЭК России от 11 февраля 2013 г. № 17;

международные, национальные стандарты, стандарты организаций в области информационной безопасности;

результаты собственных разработок.

При этом должно быть проведено обоснование применения компенсирующих мер защиты информации, включающее:

изложение причин исключения меры (мер) защиты информации; сопоставление исключаемой меры защиты информации с блокируемой угрозой безопасности информации;

описание содержания компенсирующих мер защиты информации;

сравнительный анализ компенсирующих мер защиты информации с исключаемыми мерами защиты информации;

аргументацию, что предлагаемые компенсирующие меры защиты информации обеспечивают адекватное блокирование угроз безопасности информации.

Разработанное обоснование должно быть представлено при проведении аттестационных испытаний. При аттестационных испытаниях с учетом представленного обоснования должны быть оценены достаточность и адекватность компенсирующих мер для блокирования угроз безопасности информации.

ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ, ЯВЛЯЮЩИХСЯ РАБОТНИКАМИ ОПЕРАТОРА

ИАФ.1

Требования к реализации ИАФ.1

При доступе в информационную систему должна осуществляться идентификация и аутентификация пользователей, являющихся работниками оператора, и процессов, запускаемых от имени этих пользователей, а также процессов, запускаемых от имени системных учетных записей.

К внутренним пользователям относятся должностные лица оператора, выполняющие свои должностные обязанности с использованием информации, информационных технологий и технических средств информационной системы в соответствии с должностными регламентами утвержденными оператором и которым в информационной системе присвоены учетные записи.

В качестве внутренних пользователей дополнительно рассматриваются должностные лица обладателя информации, заказчика, уполномоченного лица и оператора иной информационной системы, а также лица, привлекаемые на договорной основе для обеспечения функционирования информационной системы в соответствии с организационно-распорядительными документами оператора и которым в информационной системе также присвоены учетные записи.

Пользователи информационной системы должны однозначно идентифицироваться и аутентифицироваться для всех видов доступа, кроме тех видов доступа, которые определяются как действия, разрешенные до идентификации и аутентификации в соответствии с мерой защиты информации УПД.11.

Аутентификация пользователя осуществляется с использованием паролей, аппаратных средств, биометрических характеристик, иных средств или в случае многофакторной (двухфакторной) аутентификации – определенной комбинации указанных средств.

В информационной системе должна быть обеспечена возможность однозначного сопоставления идентификатора пользователя с запускаемыми от его имени процессами.

Правила и процедуры идентификации и аутентификации пользователей регламентируются в организационно- распорядительных документах по защите информации.

Требования к усилению ИАФ.1

Винформационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация для удаленного доступа в систему с правами привилегированных учетных записей:

с использованием сети связи общего пользования, в том числе Интернет;

без использования сети связи общего пользования.

Винформационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация для удаленного доступа в систему с правами непривилегированных учетных записей:

с использованием сети связи общего пользования, в том числе сети Интернет;

без использования сети связи общего пользования.

Винформационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация для локального доступа в систему с правами привилегированных учетных записей.

Винформационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация для локального доступа в систему с правами непривилегированных учетных записей.

Винформационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация при доступе в систему с правами привилегированных учетных записей (администраторов), где один из факторов обеспечивается аппаратным устройством аутентификации, отделенным от информационной системы, к которой осуществляется доступ.

Винформационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация при доступе в систему с правами непривилегированных учетных записей (пользователей), где один из факторов обеспечивается устройством, отделенным от информационной системы, к которой осуществляется доступ.

Винформационной системе должен использоваться механизм одноразовых паролей при аутентификации пользователей, осуществляющих удаленный или локальный доступ.

Винформационной системе для аутентификации пользователей должно обеспечиваться применение в соответствии с законодательством Российской Федерации криптографических методов защиты информации.

Содержание базовой меры ИАФ.1

ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ УСТРОЙСТВ, В ТОМ ЧИСЛЕ СТАЦИОНАРНЫХ, МОБИЛЬНЫХ И ПОРТАТИВНЫХ

ИАФ.2