Меры приказов ФСТЭК России. «Аккорд-Win64 K»

Таблица 1 – Выполнение базового набора мер, определенных 17-ым и 21-ым приказами ФСТЭК России по защите информации в информационной системе, путем применения СПО «Аккорд‑Win64 K»

Таблица 2 – Выполнение дополнительных (не включенных в базовый набор) мер, определенных 17-ым и 21-ым приказами ФСТЭК России по защите информации в информационной системе, путем применения СПО «Аккорд‑Win64 K»

Таблица 3 – Выполнение базового набора мер, определенных 31-ым приказом ФСТЭК России по защите информации в автоматизированной системе управления, путем применения СПО «Аккорд‑Win64 К»

Таблица 4 – Выполнение дополнительных (не включенных в базовый набор) мер, определенных 31-ым приказом ФСТЭК России по защите информации в автоматизированной системе управления, путем применения СПО «Аккорд‑Win64 K»

 

Выполнение базового набора мер, определенных 17-ым и 21-ым приказами ФСТЭК России по защите информации в информационной системе, путем применения СПО «Аккорд‑Win64 K»

В таблице № 1 представлено описание выполнения базового набора мер 17-го и 21-го приказов ФСТЭК по защите информации в информационной системе путем применения СПО «Аккорд‑Win64 К» (ТУ 26.20.40.140-091-37222406-2020).

Выражение «все» в ячейках столбца «Уровни защищенности ПДн» означает, что рассматриваемая мера должна быть реализована в информационной системе с любым уровнем защищенности персональных данных.

Выражение «все» в ячейках столбца «Классы защищенности ИС» означает, что рассматриваемая мера должна быть реализована в информационной системе с любым классом защищенности.

Выражением «нет» выделены ячейки столбца «Уровни защищенности ПДн», которые относятся к требованиям, содержащимся только в 17-ом приказе ФСТЭК, и, следовательно, не относящимся к уровням защищенности ПДн.

Таблица 1 – Выполнение базового набора мер по защите информации 17-го и 21-го приказов ФСТЭК по защите информации в информационной системе путем применения СПО «Аккорд‑Win64 К»

Усл. обозн.

Содержание мер по обеспечению безопасности персональных данных

Уровни защищенности ПДн

Классы защищенности ИС

«Аккорд‑Win64 К»

 

 

Идентификация и аутентификация субъектов и объектов доступа (ИАФ)

 

 

 

1

 

ИАФ.1

Идентификация и аутентификация пользователей, являющихся работниками оператора

+

все

+

все

Идентификация пользователя производится по логину пользователя или, опционально, по уникальному аппаратному персональному идентификатору пользователя, а аутентификация – по клавиатурному паролю.

Длина пароля, задаваемая администратором, определяет стойкость процедур идентификации и аутентификации.

2

ИАФ.2

Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных

+

начиная со 2 уровня защищенности ПДн

+

начиная со 2 класса защищенности ИС

В СПО СЗИ от НСД «Аккорд-Win64 К» идентификация терминалов, ЭВМ и узлов сети ЭВМ осуществляется по логическим именам.

Идентификация внешних устройств и внешних носителей информации производится по Vid, Pid, Sn и типу носителя.

3

ИАФ.3

Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов

+

все

+

все

Управление идентификаторами учетных записей производится c помощью утилиты ACED32.

Возможные операции: создание, удаление, блокировка, редактирование свойств учетной записи; присвоение, удаление аппаратных идентификаторов.

4

ИАФ.4

Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации

+

все

+

все

Управление паролями и аппаратными идентификаторами учетных записей пользователей производится c помощью утилиты ACED32.

Возможные операции: создание пароля, генерация пароля программой, смена пароля, запись данных в идентификатор, установка времени действия пароля.

5

ИАФ.5

Защита обратной связи при вводе аутентификационной информации

+

все

+

все

При вводе пароля (при входе в ОС, при доступе к модулям СПО СЗИ от НСД), пароль отображается звездочками.

6

ИАФ.6

Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)

+

все

+

все

Идентификация и аутентификация осуществляется по имени пользователя, паролю и аппаратному идентификатору.

 

 

Управление доступом субъектов доступа к объектам доступа (УПД)

 

 

 

7

УПД.1

Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей

+

все

+

все

Управление учетными записями производится c помощью утилиты ACED32.

Возможные операции с пользователями: создание, удаление, отключение (деактивация) учетной записи, редактирование свойств учетной записи; включение пользователей в группы.

8

УПД.2

Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа

+

все

+

все

Доступ субъектов доступа к ресурсам разграничивается в рамках настройки дискреционного и мандатного доступа. Ролевой метод реализован в виде групп пользователей.

9

УПД.4

Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы

+

все

+

все

Пользователь, установивший систему защиты, обладает всеми полномочиями администрирования (управления) системы защиты и всеми правами по доступу к ресурсам, причем эти права и полномочия в дальнейшем невозможно ограничить.

Гл. администратор регистрирует в системе защиты других пользователей. При этом он может делегировать зарегистрированному пользователю все или часть своих полномочий на администрирование СПО СЗИ от НСД «Аккорд-Win64 К».

Полномочия на управление СПО СЗИ от НСД «Аккорд-Win64 К» устанавливаются в разделе «Привилегии Администраторов», вкладка «Команды» утилиты ACED32.

10

УПД.5

Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы

+

все

+

все

12

УПД.9

Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы

не входит в базовый набор мер

+

начиная с 1 класса защищенности ИС

Для каждой учетной записи комплекса СПО СЗИ от НСД «Аккорд-Win64 К» возможен только один сеанс доступа.

13

УПД.10

Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или  по его запросу

+

начиная с 3 уровня защищенности ПДн

+

все

Реализуется в утилите «ACED32», пункт меню Программная среда/Гашение экрана/пауза в минутах.

14

УПД.11

Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации

+

начиная с 3 уровня защищенности ПДн

+

все

До проведения идентификации и аутентификации пользователю запрещены любые действия кроме ввода идентификационной и аутентификационной информации, предъявления аппаратного идентификатора, смены пользователя.

15

УПД.13

Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные связи

+

все

+

все

Реализация защищенного удаленного доступа и контроля доступа из внешних информационных ресурсов возможна за счет включения подсистемы контроля имен общих ресурсов: в утилите AcSetup во вкладке Параметры\Дополнительные\Контроль: Включить подсистему контроля имен общих ресурсов,

а также за счет включения подсистемы контроля доступа к общим ресурсам: в утилите AcSetup во вкладке Параметры\Дополнительные\Контроль: Включить подсистему контроля доступа к общим ресурсам,

 

Установка данных параметров активирует процедуру контроля заданных в редакторе ПРД общих ресурсов, т.е. устройств, папок и файлов данного компьютера, предоставленных в общий доступ пользователям сети;

и активизирует процедуру контроля доступа к ресурсам данного компьютера из сети.

параметр «Контроль имен общих ресурсов» регламентирует выделение ресурсов данного компьютера в общий доступ с фиксированными именами, а флаг «Контроль доступа к общим ресурсам» включает драйвер, который разрешает или запрещает доступ из внешней сети к ресурсам компьютера на время сеанса работы конкретного пользователя.

Режим контроля определяется опцией «Запрет доступа к общим ресурсам» в настройках пользователя.

16

УПД.15

Регламентация и контроль использования в информационной системе мобильных технических устройств

+

все

+

все

Контроль использования съемных носителей информации настраивается в утилите ACED32 в разделе «Редактирование правил разграничение доступа»/ «Атрибуты доступа к объектам»/ «Устройства».

 

 

Ограничение программной среды (ОПС)

 

 

 

17

ОПС.1

Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения

не входит в базовый набор мер

+

в 1 классе защищенности ИС

В СПО СЗИ от НСД «Аккорд-Win64 К» существует механизм настройки изолированной программной среды (ИПС).

 

 

Защита машинных носителей персональных данных (ЗНИ)

 

 

 

18

ЗНИ.5

Контроль использования интерфейсов ввода (вывода) информации на машинные носители персональных данных

не входит в базовый набор мер

+

начиная со 2 класса защищенности ИС

Комплекс позволяет однозначно идентифицировать все имеющиеся в системе устройства, диски и носители информации как по внутренним именам операционной системы, так и по логическим, и задать для них правила доступа.

С помощью утилиты ACED32 администратор СПО имеет возможность составить для пользователя список разрешённых устройств (диски, принтеры, файлы устройств и т.п.) и задать права доступа к ним. Для USB-устройств и SD карт список разрешенных устройств формируется на основании их уникальных идентификационных параметров (серийных номеров, классов и типов).

19

ЗНИ.8

Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания

+

начиная с 3 уровня защищенности ПДн

+

все

СПО СЗИ от НСД «Аккорд-Win64 К» включает подсистему очистки остаточной информации, которая гарантирует предотвращение восстановления удаленных данных.

 

 

Регистрация событий безопасности (РСБ)

 

 

 

20

РСБ.1

Определение событий безопасности, подлежащих регистрации, и сроков их хранения

+

все

+

все

Во время каждого сеанса работы пользователя ведется журнал регистрации событий, в котором отображаются действия пользователя, прикладного и системного ПО.

Детальность ведения журнала регулируется значением поля «Детальность журнала» в окне параметров пользователя.

Регистрация осуществляется в следующем порядке:

для каждого пользователя виртуальной инфраструктуры администратор ОО должен установить уровень детальности журнала   низкий, средний, высокий;

‒            для любого уровня детальности в журнале отражаются:

‒            параметры регистрации пользователя;

‒            доступ к устройствам;

‒            запуск задач;

‒            попытки нарушения правил доступа;

‒            изменения правил доступа (в частности, изменение паролей);

‒            срабатывание блокировки экрана;

‒             попытки разблокировать экран другим идентификатором.

‒            для среднего уровня детальности в журнале отражаются дополнительно все попытки доступа к защищаемым дискам, каталогам и отдельным файлам, а также попытки изменения некоторых системных параметров. Например, даты, времени и др.;

‒            для высокого уровня детальности в журнале отражаются дополнительно все попытки доступа к содержимому защищаемых каталогов.

21

РСБ.2

Определение состава и содержания информации о событиях безопасности, подлежащих регистрации

+

все

+

все

Журнал событий СПО содержит следующую информацию:

‒        дата и точное время регистрации события;

‒        детальность журнала, установленная на момент регистрации события;

‒        имя рабочей станции;

‒        тип операции. В таблице выводится краткая аббревиатура, характеризирующая тип операции;

‒        объект доступа. В таблице выводится полное наименование объекта доступа. Объектом доступа может быть файл, каталог, устройство. Если событием является изменение прав доступа, то в этом поле должны отображаться новые права доступа;

‒        результат события. В ОО регистрируются как положительные, так и отрицательные результаты завершения событий. При отрицательном завершении в качестве результата регистрируется несанкционированный доступ или ошибка доступа;

‒        имя процесса. Это программа, осуществляющая доступ к объекту в момент регистрации события.

Для удобства просмотра и анализа в ОО присутствует возможность фильтрации по одному или нескольким полям таблицы.

22

РСБ.3

Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения

+

все

+

все

Данные аудита хранятся в системной папке C:\ACCORDx64 файлы журналов событий сохраняются в специальный файл *LOW и доступны к просмотру только администратору комплекса через утилиту LOGVIEW.

Предоставляется возможность просмотра, вывода на печать и архивации журнала регистрации событий изделия. Журнал отображается в виде таблицы. Каждая строка таблицы соответствует одному событию, зарегистрированному в журнале.

23

РСБ.5

Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них

+

начиная со 2 уровня защищенности ПДн

+

все

Комплекс обеспечивает просмотр администратору зарегистрированных в журнале событий безопасности, экспорт журнала в текстовый файл и очистку журнала.

24

РСБ.7

Защита информации о событиях безопасности

+

все

+

все

Защита информации о событиях безопасности (записях регистрации (аудита)) обеспечивается применением мер защиты информации от неправомерного доступа, уничтожения или модифицирования, и в том числе включает защиту средств ведения регистрации (аудита) и настроек механизмов регистрации событий.

Доступ к записям аудита и функциям управления механизмами регистрации (аудита) предоставляется только уполномоченным должностным лицам.

 

 

Контроль (анализ) защищенности персональных данных (АНЗ)

 

 

 

25

АНЗ.2

Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации

+

все

+

все

Комплекс обеспечивает возможность установки обновлений программного обеспечения СЗИ от НСД

26

АНЗ.4

Контроль состава технических средств, программного обеспечения и средств защиты информации

+

начиная с 3 уровня защищенности ПДн

+

все

Производится контроль целостности средств защиты информации по контрольным суммам всех компонентов средств защиты информации динамически в процессе работы системы.

Контроль целостности изделия реализуется:

–                   проверкой целостности назначенных для контроля пользовательских программ и данных;

–                  механизмом создания изолированной программной среды, запрещающей запуск привнесенных программ.

27

АНЗ.5

Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступа, полномочий пользователей в информационной системе

+

начиная о 2 уровня защищенности ПДн

+

все

Настраивается в Параметрах Пользователей/Параметры пароля в утилите в утилите ACED32:

Параметры пароля включают в себя:

‒      «Длина пароля» - минимальная длина пароля – 0 (пароль задавать не обязательно), максимальная - 12 символов.

‒      «Время действия» - время действия пароля до смены: от 0 (нет смены пароля) до 366 дней.

‒      «Попыток для смены» - количество попыток смены пароля: от 0 (бесконечное) до 5.

‒      «Кто может менять пароль» - установка прав на смену пароля (только администратор или администратор и пользователь).

‒      «Дополнительные параметры»: «Биометрические данные, с качеством (%)» - этот флаг устанавливается в случае применения биометрической идентификации по отпечатку пальца или сосудистому руслу руки (см. раздел «Особенности работы утилиты «Настройка идентификаторов СЗИ Аккорд» Руководства по установке) и определяет процент совпадения предъявляемых биометрических данных с установленным эталонным значением.

‒       «Алфавит для пароля» - определяет набор символов, из которых может состоять пароль пользователя. Если установлен флаг в одном или нескольких полях, то наличие хотя бы одного символа данной последовательности обязательно при вводе пароля. При установке флага «Только генерировать» пароль будет генерироваться случайным образом из символов заданного алфавита при смене пароля пользователя..

 

 

Обеспечение целостности информационной системы и персональных данных (ОЦЛ)

 

 

 

28

ОЦЛ.1

Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации

+

начиная со 2 уровня защищенности ПДн

+

начиная со 2 класса защищенности ИС

В комплексе «Аккорд-Win64 K» предусмотрен динамический контроль целостности исполняемых модулей (задач). Этот контроль выполняется при каждом запуске контролируемого модуля, независимо от того, выполняется ли эта операция пользователем, или операционной системой. Как и на других этапах контроля целостности, здесь применяется контроль с использованием хэш-функции.

Дополнительно в комплексе «Аккорд-Win64 K» предусмотрен динамический контроль целостности монитора разграничения доступа. Этот контроль выполняется периодически и обеспечивает дополнительный уровень защиты от случайных или преднамеренных покушений на отключение комплексе «Аккорд‑Win64 K» средств защиты.

29

ОЦЛ.3

Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций

не входит в базовый набор мер

+

все

Реализована функция сохранения резервной копии базы данных путем копирования резервной базы в папку Аccord.x64 (файл accord.amz).

30

ОЦЛ.6

Ограничение прав пользователей по вводу информации в информационную систему

не входит в базовый набор мер

+

начиная с 1 класса защищенности ИС

Реализуется дискреционным и мандатным доступом к файлам документов.

 

 

Обеспечение доступности персональных данных (ОДТ)

 

 

 

31

ОДТ.4

Периодическое резервное копирование персональных данных на резервные машинные носители персональных данных

+

начиная со 2 уровня защищенности ПДн

+

начиная со 2 класса защищенности ИС

Комплексом обеспечивается периодическое резервное копирование информации (базы данных пользователей и списка контролируемых объектов).

Выполняется в утилите ACED32:

Файл\Сохранить как – экспорт базы данных пользователей;

Файл\Экспорт ПРД – экспорт ПРД пользователей.

32

ОДТ.5

Обеспечение возможности восстановления персональных данных с резервных машинных носителей персональных данных (резервных копий) в течение установленного временного интервала

+

начиная со 2 уровня защищенности ПДн

+

начиная со 2 класса защищенности ИС

Комплексом обеспечивается возможность восстановления информации (базы данных пользователей и списка контролируемых объектов) из резервных копий.

Выполняется в утилите ACED32:

Файл\Импорт базы – импорт базы данных пользователей;

Файл\Импорт ПРД – импорт ПРД пользователей.

 

 

Защита среды виртуализации (ЗСВ)

 

 

 

33

ЗСВ.1

Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации

+

все

+

все

В комплексе обеспечивается идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре.

34

ЗСВ.2

Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин

+

все

+

все

В комплексе обеспечивается управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре.

35

ЗСВ.3

Регистрация событий безопасности в виртуальной инфраструктуре

+

начиная с 3 уровня защищённости ПДн

+

все

Регистрация осуществляется в следующем порядке:

–            для каждого пользователя виртуальной инфраструктуры администратор ОО должен установить уровень детальности журнала низкий, средний, высокий;

–            для любого уровня детальности в журнале отражаются:

–            параметры регистрации пользователя;

–            доступ к устройствам;

–            запуск задач;

–            попытки нарушения правил доступа;

–            изменения правил доступа (в частности, изменение паролей);

–            срабатывание блокировки экрана;

–             попытки разблокировать экран другим идентификатором.

–            для среднего уровня детальности в журнале отражаются дополнительно все попытки доступа к защищаемым дискам, каталогам и отдельным файлам, а также попытки изменения некоторых системных параметров. Например, даты, времени и др.;

–           для высокого уровня детальности в журнале отражаются дополнительно все попытки доступа к содержимому защищаемых каталогов.

36

ЗСВ.7

Контроль целостности виртуальной инфраструктуры и ее конфигураций

+

начиная со 2 уровня защищенности ПДн

+

начиная со 2 класса защищенности ИС

Комплекс обеспечивает выполнение контроля целостности виртуальной инфраструктуры.

 

 

Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)

 

 

 

37

ЗИС.1

Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты персональных данных, функций по обработке персональных данных и иных функций информационной системы

+

на 1 уровне защищенности ПДн

+

начиная со 2 класса защищенности ИС

Имеется возможность разделения функций по управлению информационной системой посредством создания отдельных групп пользователей с возможностью задания для каждой группы отдельных прав по управлению комплексом (задается в программе ACED32).

38

ЗИС.15

Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки персональных данных

+

начиная со 2 уровня защищенности ПДн

+

начиная со 2 класса защищенности ИС

Производится контроль целостности программных средств СПО и всех компонентов. Возможен контроль целостности файлов других приложений, файлов с данными и пр.

39

ЗИС.21

Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы

нет

+

в 1 классе защищенности ИС

Имеется возможность исключения доступа через общие ресурсы за счет установки параметров:

«Удаление файлов с очисткой» в дополнительных опциях пользователя. (При удалении файлы сразу очищаются в корзине).

«Число проходов при очистке файлов» – этим параметром задается количество циклов заполнения случайными данными области на жестком диске, занимаемой удаляемым файлом.

«Очищать файлы, начиная с уровня» - параметр работает при включенном механизме мандатного доступа, когда требуется очищать остаточную информацию для файлов с определенного уровня конфиденциальности.

«Очищать файл подкачки» – включение этого параметра означает, что файл подкачки (виртуальная память ОС) будет очищен при завершении сеанса работы пользователя.

 

Выполнение дополнительных (не включенных в базовый набор) мер, определенных 17-ым и 21-ым приказами ФСТЭК России по защите информации в информационной системе, путем применения СПО «Аккорд‑Win64 K»

В таблице № 2 представлено описание выполнения дополнительных (не включенных в базовый набор) мер 17-го и 21-го приказов ФСТЭК по защите информации в информационной системе путем применения СПО «Аккорд Win64 K» (ТУ 26.20.40.140-091-37222406-2020).

Выражением «нет» выделены ячейки столбца «Уровни защищенности ПДн», которые относятся к требованиям, содержащимся только в 17-ом приказе ФСТЭК, и, следовательно, не относящимся к уровням защищенности ПДн.

Таблица 2 - Выполнение дополнительных (не включенных в базовый набор) мер по защите информации 17‑го и 21-го приказов ФСТЭК по защите информации в информационной системе путем применения СПО «Аккорд Win64 K»

Усл. обозн.

Содержание мер по обеспечению безопасности персональных данных

Уровни защищенности ПДн

Классы защищенности ИС

«Аккорд Win64 K»

 

 

Идентификация и аутентификация субъектов и объектов доступа (ИАФ)

 

 

 

1

ИАФ.7

Идентификация и аутентификация объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных объектов доступа

нет

 

Идентификация объектов осуществляется по полному абсолютному пути в файловой системе.

Для объектов файловой системы возможно использование контроля целостности.

Идентификация и аутентификация объектов систем управления базами данных не поддерживается.

 

 

Управление доступом субъектов доступа к объектам доступа (УПД)

 

 

 

2

УПД.7

Предупреждение пользователя при его входе в информационную систему о том, что в информационной системе реализованы меры по обеспечению безопасности персональных данных, и о необходимости соблюдения установленных оператором правил обработки персональных данных

 

 

Администратор может настроить функцию предупреждения пользователя об НСД: в утилите AcSetup выбрать пункт меню Параметры\Дополнительные\Разное\Выводить на экран сообщения о НСД.

Включение этого параметра означает, что сообщения об НСД будут выводиться сначала от имени СЗИ «Аккорд», а потом будут дублироваться отказами системы.

При возникновении НСД СПО «Аккорд‑Win64 К» генерирует код ошибки, передает его системным службам, и все отказы в доступе выводятся на уровне стандартного интерфейса ОС.

3

УПД.12

Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки

 

 

В процессе хранения и обработки информации сохраняются все необходимые атрибуты (метки) безопасности с помощью возможностей дискреционного и мандатного доступа.

Метки конфиденциальности при настройке мандатного доступа при перемещении файлов сохраняются за счет назначения метки на папку (каталог).

 

 

Ограничение программной среды (ОПС)

 

 

 

4

ОПС.4

Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов

 

 

Реализуется за счет опции «Очищать файл подкачки».

Данный флаг устанавливается в утилите AcSetup во вкладке Параметры\Дополнительные\Разное\Очищать файл подкачки.

Включение этого параметра означает, что файл подкачки (виртуальная память ОС) будет очищен при завершении сеанса работы пользователя.

 

 

Защита машинных носителей персональных данных (ЗНИ)

 

 

 

5

ЗНИ.6

Контроль ввода (вывода) информации на машинные носители персональных данных

 

 

Комплекс позволяет однозначно идентифицировать все имеющиеся в системе устройства, диски и носители информации как по внутренним именам операционной системы, так и по логическим, и задать для них правила доступа.

С помощью утилиты ACED32 администратор СПО имеет возможность составить для пользователя список разрешённых устройств (диски, принтеры, файлы устройств и т.п.) и задать права доступа к ним. Для USB-устройств и SD карт список разрешенных устройств формируется на основании их уникальных идентификационных параметров (серийных номеров, классов и типов).

6

ЗНИ.7

Контроль подключения машинных носителей персональных данных

 

 

 

 

Регистрация событий безопасности (РСБ)

 

 

 

7

РСБ.8

Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе

нет

 

СПО СЗИ от НСД «Аккорд-Win64 К» протоколирует работу о каждой сессии конкретного в отдельный файл.

С помощью утилиты LOGVIEW и применением различных фильтров можно проанализировать работу каждого пользователя.

 

 

Обеспечение целостности информационной системы и персональных данных (ОЦЛ)

 

 

 

8

ОЦЛ.5

Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и (или) контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы

 

 

С помощью СПО «Аккорд‑Win64 K» возможно:

–        выявление фактов неправомерной записи защищаемой информации на неучтенные съемные машинные носители информации и реагирование на них;

–       выявление фактов неправомерного вывода на печать документов, содержащих защищаемую информацию, и реагирование на них.

9

ОЦЛ.8

Контроль ошибочных действий пользователей по вводу и (или) передаче персональных данных и предупреждение пользователей об ошибочных действиях

 

 

Администратор может настроить функцию предупреждения пользователя при его доступе к информационным ресурсам: в утилите AcSetup выбрать пункт меню Параметры\Дополнительные\Разное\Выводить на экран сообщения о НСД.

При ошибочных действия пользователя возникают предупреждения сначала от имени СЗИ «Аккорд», а потом будут дублироваться отказами системы.

 

 

Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)

 

 

 

10

ЗИС.19

Изоляция процессов (выполнение программ) в выделенной области памяти

 

 

В СПО СЗИ от НСД «Аккорд‑Win64 К» осуществляется изоляция процессов (выполнение программ) в выделенной области памяти.

Изоляция процессов (выполнение программ) в выделенной области памяти должна обеспечивать недоступность областей памяти, используемых процессами (программами), выполняемыми от имени одного пользователя, для процессов (программ), исполняемых от имени другого пользователя.

Изоляция процессов (выполнение программ) в выделенной области памяти реализуется в средствах вычислительной техники, определенных оператором, и как минимум должна включать изоляцию процессов, связанных с выполнением функций безопасности средств защиты информации.

Итак, путем применения СПО «Аккорд-Win64 K.» в информационной системе выполняются следующие меры, включенные в базовый набор мер защиты информации для соответствующего класса защищенности информационной системы:

ИАФ: 1, 2, 3, 4, 5, 6;

УПД: 1, 2, 4, 5, 9, 10, 11, 13, 15;

ОПС: 1;

ЗНИ: 5, 8;

РСБ: 1, 2, 3, 5, 7;

АНЗ: 2, 4, 5;

ОЦЛ: 1, 3, 6;

ОДТ: 4, 5;

ЗСВ: 1, 2, 3, 7;

ЗИС: 1, 15, 21;

а также дополнительные (не включенные в базовый набор) меры:

ИАФ: 7;

УПД: 7, 12;

ОПС: 4;

ЗНИ: 6, 7;

РСБ: 8;

ОЦЛ: 5, 8;

ЗИС: 19.

 

Выполнение базового набора мер, определенных 31-ым приказом ФСТЭК России по защите информации в автоматизированной системе управления, путем применения СПО «Аккорд‑Win64 К»

В таблице № 3 представлено описание выполнения базового набора мер 31-го приказа ФСТЭК по защите информации в автоматизированной системе управления путем применения СПО «Аккорд‑Win64 К» (ТУ 26.20.40.140-091-37222406-2020).

Выражение «все» в ячейках столбца «Классы защищенности автоматизированной системы управления» означает, что рассматриваемая мера должна быть реализована в автоматизированной системе управления с любым классом защищенности.

Таблица 3 – Выполнение базового набора мер по защите информации 31-го приказа ФСТЭК по защите информации в автоматизированной системе управления путем применения СПО «Аккорд‑Win64 К»

Усл. обозн. и номер меры

Меры защиты информации в автоматизированных системах безопасности

Классы защищенности автоматизированной системы управления

«Аккорд Win64 К»

 

 

Идентификация и аутентификация (ИАФ)

 

 

1              

ИАФ.0

Разработка политики идентификации и аутентификации

+

все

В комплексе разработана политика идентификации и аутентификации.

2              

ИАФ.1

Идентификация и аутентификация пользователей и инициируемых ими процессов

+

все

Идентификация пользователя производится по логину пользователя или, опционально, по уникальному аппаратному персональному идентификатору пользователя, а аутентификация – по клавиатурному паролю.

Длина пароля, задаваемая администратором, определяет стойкость процедур идентификации и аутентификации.

3              

ИАФ.2

Идентификация и аутентификация устройств

+

все

В СПО СЗИ от НСД «Аккорд-Win64 К» идентификация терминалов, ЭВМ и узлов сети ЭВМ осуществляется по логическим именам.

Идентификация внешних устройств и внешних носителей информации производится по Vid, Pid, Sn и типу носителя.

4              

ИАФ.3

Управление идентификаторами

+

все

Управление идентификаторами учетных записей производится c помощью утилиты ACED32.

Возможные операции: создание, удаление, блокировка, редактирование свойств учетной записи; присвоение, удаление аппаратных идентификаторов.

5              

ИАФ.4

Управление средствами аутентификации

+

все

Управление паролями и аппаратными идентификаторами учетных записей пользователей производится c помощью утилиты ACED32.

Возможные операции: создание пароля, генерация пароля программой, смена пароля, запись данных в идентификатор, установка времени действия пароля.

6              

ИАФ.5

Идентификация и аутентификация внешних пользователей

+

все

Идентификация и аутентификация осуществляется по имени пользователя, паролю и аппаратному идентификатору.

7              

ИАФ.7

Защита аутентификационной информации при передаче

+

все

При вводе пароля (при входе в ОС, при доступе к модулям СПО СЗИ от НСД), пароль отображается звездочками.

 

 

Управление доступом (УПД)

 

 

8              

УПД.0

Разработка политики управления доступом

+

все

В комплексе разработана политика управления доступом.

9              

УПД.1

Управление учетными записями пользователей

+

все

Управление учетными записями производится c помощью утилиты ACED32.

Возможные операции с пользователями: создание, удаление, отключение (деактивация) учетной записи, редактирование свойств учетной записи; включение пользователей в группы.

10            

УПД.2

Реализация политик управления доступом

+

все

Доступ субъектов доступа к ресурсам разграничивается в рамках настройки дискреционного и мандатного доступа. Ролевой метод реализован в виде групп пользователей.

11            

УПД.4

Разделение полномочий (ролей) пользователей

+

все

Пользователь, установивший систему защиты, обладает всеми полномочиями администрирования (управления) системы защиты и всеми правами по доступу к ресурсам, причем эти права и полномочия в дальнейшем невозможно ограничить.

Гл. администратор регистрирует в системе защиты других пользователей. При этом он может делегировать зарегистрированному пользователю все или часть своих полномочий на администрирование СПО СЗИ от НСД «Аккорд-Win64 К».

Полномочия на управление СПО СЗИ от НСД «Аккорд-Win64 К» устанавливаются в разделе «Привилегии Администраторов», вкладка «Команды» утилиты ACED32.

12            

УПД.5

Назначение минимально необходимых прав и привилегий

+

все

13            

УПД.9

Ограничение числа параллельных сеансов доступа

+

в 1 классе защищенности автоматизированной системы управления

Для каждой учетной записи комплекса СПО СЗИ от НСД «Аккорд-Win64 К» возможен только один сеанс доступа.

14            

УПД.10

Блокирование сеанса доступа пользователя при неактивности

+

все

Реализуется в утилите «ACED32», пункт меню Программная среда/Гашение экрана/пауза в минутах.

15            

УПД.11

Управление действиями пользователей до идентификации и аутентификации

+

все

До проведения идентификации и аутентификации пользователю запрещены любые действия кроме ввода идентификационной и аутентификационной информации, предъявления аппаратного идентификатора, смены пользователя.

16            

УПД.13

Реализация защищенного удаленного доступа

+

все

Реализация защищенного удаленного доступа и контроля доступа из внешних информационных ресурсов возможна за счет включения подсистемы контроля имен общих ресурсов: в утилите AcSetup во вкладке Параметры\Дополнительные\Контроль: Включить подсистему контроля имен общих ресурсов,

а также за счет включения подсистемы контроля доступа к общим ресурсам: в утилите AcSetup во вкладке Параметры\Дополнительные\Контроль: Включить подсистему контроля доступа к общим ресурсам,

 

Установка данных параметров активирует процедуру контроля заданных в редакторе ПРД общих ресурсов, т.е. устройств, папок и файлов данного компьютера, предоставленных в общий доступ пользователям сети;

и активизирует процедуру контроля доступа к ресурсам данного компьютера из сети.

параметр «Контроль имен общих ресурсов» регламентирует выделение ресурсов данного компьютера в общий доступ с фиксированными именами, а флаг «Контроль доступа к общим ресурсам» включает драйвер, который разрешает или запрещает доступ из внешней сети к ресурсам компьютера на время сеанса работы конкретного пользователя.

Режим контроля определяется опцией «Запрет доступа к общим ресурсам» в настройках пользователя.

17            

УПД.14

Контроль доступа из внешних информационных систем

+

все

 

 

Ограничение программной среды (ОПС)

 

 

18            

ОПС.0

Разработка политики ограничения программной среды

+

начиная со 2 класса защищенности автоматизированной системы управления

В СПО СЗИ от НСД «Аккорд-Win64 К» существует механизм настройки изолированной программной среды (ИПС).

19            

ОПС.1

Управление запуском (обращениями) компонентов программного обеспечения

+

в 1 классе защищенности автоматизированной системы управления

 

 

Защита машинных носителей информации (ЗНИ)

 

 

20            

ЗНИ.0

Разработка политики защиты машинных носителей информации

+

все

СПО СЗИ от НСД «Аккорд-Win64 К» поддерживает политику защиты машинных носителей информации в части обеспечения контроля использования интерфейсов ввода (вывода) информации на машинные носители информации, контроля ввода (вывода) информации на машинные носители информации, контроля подключения машинных носителей информации, а также уничтожения (стирания) информации

21            

ЗНИ.5

Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации

+

все

Контроль использования интерфейсов ввода (вывода) информации на машинные носители настраивается в утилите ACED32 в «Редактирование правил разграничение доступа»

22            

ЗНИ.6

Контроль ввода (вывода) информации на машинные носители информации

+

в 1 классе защищенности автоматизированной системы управления

23            

ЗНИ.7

Контроль подключения машинных носителей информации

+

все

24            

ЗНИ.8

Уничтожение (стирание) информации на машинных носителях информации

+

все

СПО СЗИ от НСД «Аккорд-Win64 К» включает подсистему очистки остаточной информации, которая гарантирует предотвращение восстановления удаленных данных.

 

 

Аудит безопасности (АУД)

 

 

25            

АУД.0

Разработка политики аудита безопасности

+

все

СПО СЗИ от НСД «Аккорд-Win64 К» поддерживает политику аудита безопасности в части обеспечения регистрации событий безопасности, защиты информации о событиях безопасности и анализа действий пользователей

26            

АУД.4

Регистрация событий безопасности

+

все

Во время каждого сеанса работы пользователя ведется журнал регистрации событий, в котором отображаются действия пользователя, прикладного и системного ПО.

Детальность ведения журнала регулируется значением поля «Детальность журнала» в окне параметров пользователя.

Возможны следующие значения детальности:

•              «Нет» - регистрация только входа/выхода из системы и событий НСД.

•              «Низкая» - регистрация входа/выхода из системы, попыток несанкционированного доступа, запуска исполняемых модулей, событий СЗИ.

•              «Средняя» - то же, что при низкой детальности, плюс операции доступа к файлам и каталогам.

•              «Высокая» - то же, что и при средней детальности плюс все файловые операции, включая параметры кома.

•              «Сбор статистики» - то же, что и при высокой детальности журнала, кроме того для пользователя не действуют установленные правила разграничения доступа.

27            

АУД.6

Защита информации о событиях безопасности

+

все

Защита информации о событиях безопасности (записях регистрации (аудита)) обеспечивается применением мер защиты информации от неправомерного доступа, уничтожения или модифицирования, и в том числе включает защиту средств ведения регистрации (аудита) и настроек механизмов регистрации событий.

Доступ к записям аудита и функциям управления механизмами регистрации (аудита) предоставляется только уполномоченным должностным лицам.

28            

АУД.7

Мониторинг безопасности

+

все

Комплекс обеспечивает просмотр администратору зарегистрированных в журнале событий безопасности, экспорт журнала в текстовый файл и очистку журнала.

29            

АУД.9

Анализ действий пользователей

+

в 1 классе защищенности автоматизированной системы управления

СПО СЗИ от НСД «Аккорд-Win64 К» протоколирует работу о каждой сессии конкретного в отдельный файл.

С помощью утилиты LOGVIEW и применением различных фильтров можно проанализировать работу каждого пользователя.

 

 

Обеспечение целостности (ОЦЛ)

 

 

30            

ОЦЛ.0

Разработка политики обеспечения целостности

+

все

В комплексе реализована политика обеспечения целостности

31            

ОЦЛ.1

Контроль целостности программного обеспечения

+

все

В комплексе «Аккорд-Win64 K» предусмотрен динамический контроль целостности исполняемых модулей (задач). Этот контроль выполняется при каждом запуске контролируемого модуля, независимо от того, выполняется ли эта операция пользователем, или операционной системой. Как и на других этапах контроля целостности, здесь применяется контроль с использованием хэш-функции.

Дополнительно в комплексе «Аккорд-Win64 K» предусмотрен динамический контроль целостности собственно монитора разграничения доступа. Этот контроль выполняется периодически и обеспечивает дополнительный уровень защиты от случайных или преднамеренных покушений на отключение комплексе «Аккорд-Win64 K» средств защиты.

32            

ОЦЛ.3

Ограничение по вводу информации в информационную (автоматизированную) систему

+

в 1 классе защищенности автоматизированной системы управления

Реализуется дискреционным и мандатным доступом к файлам документов.

33            

ОЦЛ.4

Контроль данных, вводимых в информационную (автоматизированную) систему

+

начиная со 2 класса защищенности автоматизированной системы управления

С помощью СПО СЗИ от НСД «Аккорд‑Win64 К» возможно:

· выявление фактов неправомерной записи защищаемой информации на неучтенные съемные машинные носители информации и реагирование на них;

· выявление фактов неправомерного вывода на печать документов, содержащих защищаемую информацию, и реагирование на них.

34            

ОЦЛ.5

Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях

+

начиная со 2 класса защищенности автоматизированной системы управления

Администратор может настроить функцию предупреждения пользователя при его доступе к информационным ресурсам: в утилите AcSetup выбрать пункт меню Параметры\Дополнительные\Разное\Выводить на экран сообщения о НСД.

При ошибочных действия пользователя возникают предупреждения сначала от имени СЗИ «Аккорд», а потом будут дублироваться отказами системы.

 

 

Обеспечение доступности (ОДТ)

 

 

35            

ОДТ.0

Разработка политики обеспечения доступности

+

все

Комплекс поддерживает политики обеспечения доступности в части обеспечения резервного копирования конфигурации СЗИ от НСД и восстановления СЗИ от НСД из резервной копии.

36            

ОДТ.4

Резервное копирование информации

+

все

Комплексом обеспечивается периодическое резервное копирование информации (базы данных пользователей и списка контролируемых объектов).

Выполняется в утилите ACED32:

Файл\Сохранить как – экспорт базы данных пользователей;

Файл\Экспорт ПРД – экспорт ПРД пользователей.

37            

ОДТ.5

Обеспечение возможности восстановления информации

+

все

Комплексом обеспечивается возможность восстановления информации (базы данных пользователей и списка контролируемых объектов) из резервных копий.

Выполняется в утилите ACED32:

Файл\Импорт базы – импорт базы данных пользователей;

Файл\Импорт ПРД – импорт ПРД пользователей.

 

 

Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)

 

 

38            

ЗИС.0

Разработка политики защиты информационной (автоматизированной) системы и ее компонентов

+

все

Комплекс обеспечивает защиту информационной (автоматизированной) системы и ее компонентов в части изоляции процессов в выделенной области памяти, защиты неизменяемых данных

39            

ЗИС.13

Защита неизменяемых данных

+

начиная со 2 класса защищенности автоматизированной системы управления

Производится контроль целостности программных средств СПО и всех компонентов. Возможен контроль целостности файлов других приложений, файлов с данными и пр.

40            

ЗИС.33

Исключение доступа через общие ресурсы

+

в 1 классе защищенности автоматизированной системы управления

Имеется возможность исключения доступа через общие ресурсы за счет установки параметров:

«Удаление файлов с очисткой» в дополнительных опциях пользователя. (При удалении файлы сразу очищаются в корзине).

«Число проходов при очистке файлов» – этим параметром задается количество циклов заполнения случайными данными области на жестком диске, занимаемой удаляемым файлом.

«Очищать файлы, начиная с уровня» - параметр работает при включенном механизме мандатного доступа, когда требуется очищать остаточную информацию для файлов с определенного уровня конфиденциальности.

«Очищать файл подкачки» – включение этого параметра означает, что файл подкачки (виртуальная память ОС) будет очищен при завершении сеанса работы пользователя.

 

Выполнение дополнительных (не включенных в базовый набор) мер, определенных 31-ым приказом ФСТЭК России по защите информации в автоматизированной системе управления, путем применения СПО «Аккорд‑Win64 K»

В таблице № 4 представлено описание выполнения дополнительных (не включенных в базовый набор) мер 31-го приказа ФСТЭК по защите информации в автоматизированной системе управления путем применения СПО «Аккорд Win64 K» (ТУ 26.20.40.140-091-37222406-2020).

Таблица 4 - Выполнение дополнительных (не включенных в базовый набор) мер по защите информации 31‑го приказа ФСТЭК по защите информации в автоматизированной системе управления путем применения СПО «Аккорд Win64 K»

Усл. обозн.

Содержание мер по обеспечению безопасности персональных данных

Классы защищенности автоматизированной системы управления

«Аккорд Win64 K»

 

 

Управление доступом (УПД)

 

 

1              

УПД.7

Предупреждение пользователя при его доступе к информационным ресурсам

 

Администратор может настроить функцию предупреждения пользователя об НСД: в утилите AcSetup выбрать пункт меню Параметры\Дополнительные\Разное\Выводить на экран сообщения о НСД.

Включение этого параметра означает, что сообщения об НСД будут выводиться сначала от имени СЗИ «Аккорд», а потом будут дублироваться отказами системы.

При возникновении НСД СПО «Аккорд‑Win64 К» генерирует код ошибки, передает его системным службам, и все отказы в доступе выводятся на уровне стандартного интерфейса ОС.

2              

УПД.12

Управление атрибутами безопасности

 

В процессе хранения и обработки информации сохраняются все необходимые атрибуты (метки) безопасности с помощью возможностей дискреционного и мандатного доступа.

Метки конфиденциальности при настройке мандатного доступа при перемещении файлов сохраняются за счет назначения метки на папку (каталог).

 

 

Ограничение программной среды (ОПС)

 

 

3              

ОПС.3

Управление временными файлами

 

Реализуется за счет опции «Очищать файл подкачки».

Данный флаг устанавливается в утилите AcSetup во вкладке Параметры\Дополнительные\Разное\Очищать файл подкачки.

Включение этого параметра означает, что файл подкачки (виртуальная память ОС) будет очищен при завершении сеанса работы пользователя.

 

 

Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)

 

 

4              

ЗИС.12

Изоляция процессов (выполнение программ) в выделенной области памяти

 

В СПО СЗИ от НСД «Аккорд‑Win64 К» осуществляется изоляция процессов (выполнение программ) в выделенной области памяти.

Изоляция процессов (выполнение программ) в выделенной области памяти должна обеспечивать недоступность областей памяти, используемых процессами (программами), выполняемыми от имени одного пользователя, для процессов (программ), исполняемых от имени другого пользователя.

Изоляция процессов (выполнение программ) в выделенной области памяти реализуется в средствах вычислительной техники, определенных оператором, и как минимум должна включать изоляцию процессов, связанных с выполнением функций безопасности средств защиты информации.

 

Итак, путем применения СПО «Аккорд-Win64 K.» в автоматизированной системе управления выполняются следующие меры, включенные в базовый набор мер защиты информации для соответствующего класса защищенности информационной системы:

ИАФ: 1, 2, 3, 4, 5, 7;

УПД: 1, 2, 4, 5, 9, 10, 11, 13, 14;

ОПС: 1;

ЗНИ: 5, 6, 7, 8;

АУД: 4, 6, 7, 9;

ОЦЛ: 1, 3, 4, 5;

ОДТ: 4, 5;

ЗИС: 13, 33;

а также дополнительные (не включенные в базовый набор) меры:

УПД: 7, 12;

ОПС: 3;

ЗИС: 12.

Дубликатом бесценного груза
Кнопка связи