В этом разделе мы представляем продукты, которые Вы можете заказать и купить в ОКБ САПР или в фирмах-парнерах для защиты своих терминальных систем.
Если у вас возникли вопросы, или появилось предложение, напишите нам
Меры приказов ФСТЭК России. m-TrusT
Как любой универсальный защищенный компьютер, m-TrusT может использоваться для реализации всех технических мер обеспечения безопасности значимых объектов КИИ, включая ИАФ, УПД, ОПС, ЗНИ, АУД, АВЗ, СОВ, ОЦЛ, ОДТ, ОПО. Наиболее же эффективно использовать m-TrusT для обеспечения группы мер ЗИС.
Выполнение базового набора мер, определенных 31-ым приказом ФСТЭК России по защите информации в автоматизированной системе управления, путем применения специализированных микрокомпьютеров «m-TrusT»
Скачать таблицу с базовыми и дополнительными мерами целиком в PDF
Выражение «все» в ячейках столбца «Классы защищенности автоматизированной системы управления» означает, что рассматриваемая мера должна быть реализована в автоматизированной системе управления с любым классом защищенности.
Таблица 1 – Выполнение базового набора мер по защите информации 31-го приказа ФСТЭК России по защите информации в автоматизированной системе управления путем применения специализированных микрокомпьютеров «m-TrusT»
№ |
Усл. обозн. и номер меры |
Меры защиты информации в автоматизированных системах безопасности |
Классы защищенности автоматизированной системы управления |
«m-TrusT» |
Ссылки на документацию |
|
|
Идентификация и аутентификация (ИАФ) |
|
|
|
1 |
ИАФ.0 |
Разработка политики идентификации и аутентификации |
+ все |
Подсистемы идентификации и аутентификации и администрирования СДЗ «Аккорд-MKT», установленного в «m‑TrusT», позволяют реализовать любую непротиворечивую политику идентификации и аутентификации. |
|
2 |
ИАФ.1 |
Идентификация и аутентификация пользователей и инициируемых ими процессов |
+ все |
Выполняются входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1 см. п.п. 4.1.2, 4.1.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя». |
3 |
ИАФ.2 |
Идентификация и аутентификация устройств |
+ все |
1. см. п.п. 4.10.1, 4.10.2 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». 2. см. п.п. 4.1.4 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя». |
|
4 |
ИАФ.3 |
Управление идентификаторами |
+ все |
1. см. п.п. 4.2 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
5 |
ИАФ.4 |
Управление средствами аутентификации |
+ все |
1. см. п.п. 4.2 документа «Модуль доверенной загрузки «Аккорд‑МКТ». Руководство Администратора». |
|
6 |
ИАФ.5 |
Идентификация и аутентификация внешних пользователей |
+ все |
Выполняется входящим в состав платформы СРД «Аккорд-Х К». |
|
7 |
ИАФ.7 |
Защита аутентификационной информации при передаче |
+ все |
Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.1.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя». |
|
|
Управление доступом (УПД) |
|
|
|
8 |
УПД.0 |
Разработка политики управления доступом |
+ все |
Подсистемы администрирования и блокировки загрузки СДЗ «Аккорд-MKT» и подсистема администрирования СРД «Аккорд‑Х К», установленных в «m‑TrusT», а также СКЗИ из состава «m‑TrusT» в совокупности с ОС, средствами которой обеспечивается реализация мер группы УПД, позволяют реализовать любую непротиворечивую политику управления доступом. |
|
9 |
УПД.1 |
Управление учетными записями пользователей |
+ все |
Выполняются входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.3.2, 4.3.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
10 |
УПД.2 |
Реализация политик управления доступом |
+ все |
1. см. п.п. 4.3.1 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
11 |
УПД.3 |
Доверенная загрузка |
+ начиная со 2 класса защищенности автоматизированной системы управления |
1. см. п.п. 1.1 документа «Модуль доверенной загрузки «Аккорд‑МКТ». Руководство Администратора». |
|
12 |
УПД.4 |
Разделение полномочий (ролей) пользователей |
+ все |
1. см. п.п. 4.3.4, 4.3.5 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
13 |
УПД.5 |
Назначение минимально необходимых прав и привилегий |
+ все |
||
14 |
УПД.6 |
Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему |
+ все |
1. см. п.п. 4.3.2, 4.3.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
15 |
УПД.9 |
Ограничение числа параллельных сеансов доступа |
+ в 1 классе защищенности автоматизированной системы управления |
При необходимости реализации данной меры необходимо использовать ту ОС, для которой данная мера выполняется. Например, из списка поддерживаемых m‑TrusT ОС – это Astra Linux. |
|
16 |
УПД.10 |
Блокирование сеанса доступа пользователя при неактивности |
+ все |
Выполняется входящим в состав платформы СРД «Аккорд-Х К». |
1. см. п.п. 4.2.9 документа «Специальное программное обеспечение средств защиты информации от несанкционированного доступа «Аккорд-Х К». Руководство администратора». |
17 |
УПД.11 |
Управление действиями пользователей до идентификации и аутентификации |
+ все |
Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 1.3 документа «Модуль доверенной загрузки «Аккорд‑МКТ». Руководство Пользователя». |
18 |
УПД.13 |
Реализация защищенного удаленного доступа |
+ все |
Выполняется входящим в состав платформы СКЗИ. |
1. см. п.п. 1, 2.2, 2.6, 9 документа «Микрокомпьютер m‑TrusT. Технические условия». |
|
|
Ограничение программной среды (ОПС) |
|
|
|
19 |
ОПС.0 |
Разработка политики ограничения программной среды |
+ начиная со 2 класса защищенности автоматизированной системы управления |
Архитектура платформы «m-TrusT» позволяет реализовать любую непротиворечивую политику ограничения программной среды. |
|
20 |
ОПС.1 |
Управление запуском (обращениями) компонентов программного обеспечения |
+ в 1 классе защищенности автоматизированной системы управления |
Выполняется за счет архитектуры комплекса. |
1. см. п.п. 2.2, 2.9 документа «Микрокомпьютер m‑TrusT. Технические условия». |
|
|
Защита машинных носителей информации (ЗНИ) |
|
|
|
21 |
ЗНИ.0 |
Разработка политики защиты машинных носителей информации |
+ все |
Подсистема блокировки загрузки СДЗ «Аккорд‑MKT» и подсистема управления доступом СРД «Аккорд‑Х К», установленных в «m‑TrusT», позволяют реализовать любую непротиворечивую политику защиты машинных носителей информации. |
|
22 |
ЗНИ.2 |
Управление физическим доступом к машинным носителям информации |
+ все |
Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.1.4 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя». 2. см. п.п. 4.10.1 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
23 |
ЗНИ.5 |
Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации |
+ все |
Выполняется входящим в состав платформы СРД «Аккорд-Х К». |
1. см. п.п. 4.2.12 документа «Специальное программное обеспечение средств защиты информации от несанкционированного доступа «Аккорд‑Х K». |
24 |
ЗНИ.6 |
Контроль ввода (вывода) информации на машинные носители информации |
+ в 1 классе защищенности автоматизированной системы управления |
||
25 |
ЗНИ.7 |
Контроль подключения машинных носителей информации |
+ все |
||
26 |
ЗНИ.8 |
Уничтожение (стирание) информации на машинных носителях информации |
+ все |
1. п.п 3.2.2, 5.2 документа «Аккорд-Х K. Руководство администратора». |
|
|
|
Аудит безопасности (АУД) |
|
|
|
27 |
АУД.0 |
Разработка политики аудита безопасности |
+ все |
Подсистема аудита СДЗ «Аккорд‑MKT», установленного в «m‑TrusT», в совокупности с собственной системой времени микрокомпьютера «m‑TrusT» позволяют реализовать любую непротиворечивую политику аудита безопасности. |
|
28 |
АУД.2 |
Анализ уязвимостей и их устранение |
+ все |
Устранение уязвимостей комплекса выполняется путем установки обновлений программного обеспечения средств защиты информации. Обновление ПО выполняется в сервисном центре Разработчика ПО. |
|
29 |
АУД.3 |
Генерирование временных меток и (или) синхронизация системного времени |
+ все |
Выполняется входящей в состав собственной системой времени, предварительно настроенной пользователем или синхронизированной с внешним источником. |
|
30 |
АУД.4 |
Регистрация событий безопасности |
+ все |
Выполняются входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.11 документа «Модуль доверенной загрузки «Аккорд‑МКТ». Руководство Администратора». |
31 |
АУД.6 |
Защита информации о событиях безопасности |
+ все |
||
32 |
АУД.7 |
Мониторинг безопасности |
+ все |
||
33 |
АУД.8 |
Реагирование на сбои при регистрации событий безопасности |
+ все |
||
21 |
АУД.9 |
Анализ действий пользователей |
+ начиная с 1 класса защищенности автоматизированной системы |
||
|
|
Антивирусная защита (АВЗ) |
|
|
|
34 |
АВЗ.0 |
Разработка политики антивирусной защиты |
+ все |
Архитектура платформы «m-TrusT» позволяет реализовать любую непротиворечивую политику антивирусной защиты. |
|
35 |
АВЗ.1 |
Реализация антивирусной защиты |
+ все |
Выполняется за счет архитектуры комплекса. |
|
|
|
Обеспечение целостности (ОЦЛ) |
|
|
|
36 |
ОЦЛ.0 |
Разработка политики обеспечения целостности |
+ все |
Подсистемы контроля целостности и администрирования СДЗ «Аккорд‑MKT», установленного в «m‑TrusT», позволяют реализовать любую непротиворечивую политику обеспечения целостности. |
|
37 |
ОЦЛ.1 |
Контроль целостности программного обеспечения |
+ все |
Выполняются входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.10.2, 4.10.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
38 |
ОЦЛ.3 |
Ограничение по вводу информации в информационную (автоматизированную) систему |
+ начиная с 1 класса защищенности автоматизированной системы управления |
Выполняется входящим в состав платформы СРД «Аккорд-Х К». |
1. п.п. 3.2.6, 3.2.7 документа «Аккорд‑X K. Руководство администратора». |
39 |
ОЦЛ.4 |
Контроль данных, вводимых в информационную (автоматизированную) систему |
+ начиная со 2 класса защищенности автоматизированной системы управления |
1. п.п. 3.2.12 документа «Аккорд-Х K. Руководство администратора. |
|
40 |
ОЦЛ.5 |
Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях |
+ начиная со 2 класса защищенности автоматизированной системы управления |
Выполняются входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.1.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя». 2. см. п.п. 4.2.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
|
Обеспечение доступности (ОДТ) |
|
|
|
41 |
ОДТ.0 |
Разработка политики обеспечения доступности |
+ все |
Подсистема администрирования СДЗ «Аккорд‑MKT», установленного в «m‑TrusT», а также архитектура комплекса позволяют реализовать любую непротиворечивую политику обеспечения доступности. |
|
42 |
ОДТ.3 |
Контроль безотказного функционирования средств и систем |
+ во 2 классе защищенности автоматизированной системы управления |
Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. п.п. 4.16 документа «Аккорд‑MKT. Руководство администратора». |
43 |
ОДТ.4 |
Резервное копирование информации |
+ все |
1. см. п.п. 4.10.2, 4.14 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
44 |
ОДТ.5 |
Обеспечение возможности восстановления информации |
+ все |
||
45 |
ОДТ.6 |
Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях |
+ все |
Выполняется за счет архитектуры комплекса. |
|
|
|
Защита информационной (автоматизированной) системы и ее компонентов (ЗИС) |
|
|
|
46 |
ЗИС.0 |
Разработка политики защиты информационной (автоматизированной) системы и ее компонентов |
+ все |
Подсистемы администрирования и контроля целостности СДЗ «Аккорд-MKT», установленного в «m‑TrusT», а также СКЗИ из состава «m‑TrusT» и архитектура комплекса позволяют реализовать любую непротиворечивую политику защиты информационной (автоматизированной) системы и ее компонентов. |
|
47 |
ЗИС.1 |
Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциями |
+ все |
Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.3 документа «Модуль доверенной загрузки «Аккорд‑МКТ». Руководство Администратора». |
48 |
ЗИС.13 |
Защита неизменяемых данных |
+ начиная со 2 класса защищенности автоматизированной системы управления |
Выполняется входящими в состав платформы датчиком случайных чисел, за счет особенностей архитектуры комплекса, а также сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.1.4 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя». 2. см. п.п. 4.10.2, 4.10.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
49 |
ЗИС.16 |
Защита от спама |
+ начиная со 2 класса защищенности автоматизированной системы управления |
Выполняется за счет архитектуры комплекса. |
|
50 |
ЗИС.19 |
Защита информации при ее передаче по каналам связи |
+ все |
Выполняется за счет СКЗИ, входящего в состав комплекса. |
1. см. п.п. 2.2 документа «Микрокомпьютер m‑TrusT. Технические условия». |
51 |
ЗИС.20 |
Обеспечение доверенных канала, маршрута |
+ все |
||
52 |
ЗИС.21 |
Запрет несанкционированной удаленной активации периферийных устройств |
+ все |
Выполняется входящим в состав платформы СРД «Аккорд-Х К». |
1. п.п 3.2.12 документа «Аккорд-Х K. Руководство администратора». |
53 |
ЗИС.27 |
Обеспечение подлинности сетевых соединений |
+ начиная со 2 класса защищенности автоматизированной системы управления |
Выполняется за счет СКЗИ, входящего в состав «m-TrusT». |
1. см. п.п. 2.2 документа «Микрокомпьютер m‑TrusT. Технические условия». |
54 |
ЗИС.31 |
Защита от скрытых каналов передачи информации |
+ в 1 классе защищенности автоматизированной системы управления |
Выполняется за счет архитектуры комплекса. |
|
55 |
ЗИС.32 |
Защита беспроводных соединений |
+ все |
Выполняется за счет СКЗИ, входящего в состав «m-TrusT». |
1. см. п.п. 2.2 документа «Микрокомпьютер m‑TrusT. Технические условия». |
56 |
ЗИС.33 |
Исключение доступа через общие ресурсы |
+ в 1 классе защищенности автоматизированной системы управления |
Выполняется за счет архитектуры комплекса. Также обеспечивается за счет средств СДЗ уровня BIOS «Аккорд-MKT», входящего в состав платформы. |
1. п.п. 5.1.1, 6.1.10 документа «Модуль доверенной загрузки «Аккорд‑MKT». Задание по безопасности». |
57 |
ЗИС.34 |
Защита от угроз отказа в обслуживании (DOS, DDOS-атак) |
+ все |
Выполняется за счет СКЗИ, входящего в состав «m-TrusT». |
1. см. п.п. 2.2 документа «Микрокомпьютер m‑TrusT. Технические условия». |
58 |
ЗИС.38 |
Защита информации при использовании мобильных устройств |
+ все |
Выполняется входящим в состав СРД «Аккорд‑Х К». |
1. п.п 3.2.12 документа «Аккорд-Х K. Руководство администратора». |
|
|
Реагирование на компьютерные инциденты (ИНЦ) |
|
|
|
59 |
ИНЦ.0 |
Разработка политики реагирования на компьютерные инциденты |
+ все |
Подсистема аудита позволяет реализовать любую непротиворечивую политику реагирования на компьютерные инциденты. |
|
60 |
ИНЦ.1 |
Выявление компьютерных инцидентов |
+ все |
Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.11 документа «Модуль доверенной загрузки «Аккорд‑МКТ». Руководство Администратора». |
61 |
ИНЦ.2 |
Информирование о компьютерных инцидентах |
+ все |
||
|
|
Управление обновлениями программного обеспечения (ОПО) |
|
|
|
62 |
ОПО.0 |
Разработка политики управления обновлениями программного обеспечения |
+ все |
Применение ОС, средствами которой обеспечивается реализация мер группы ОПО, позволяют реализовать любую непротиворечивую политику управления обновлениями программного обеспечения. |
|
63 |
ОПО.2 |
Контроль целостности обновлений программного обеспечения |
+ все |
Выполняются за счет наличия возможности обновления ПО встроенной ОС. |
|
64 |
ОПО.4 |
Установка обновлений программного обеспечения |
+ все |
|
|
|
|
Обеспечение действий в нештатных ситуациях (ДНС) |
|
|
|
65 |
ДНС.0 |
Разработка политики обеспечения действий в нештатных ситуациях |
+ все |
Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
|
66 |
ДНС.4 |
Резервирование программного обеспечения, технических средств, каналов связи на случай возникновения нештатных ситуаций |
+ начиная со 2 класса защищенности автоматизированной системы управления |
1. п.п. 1.1, 4.14, 4.16 документа «Аккорд‑MKT. Руководство администратора». |
|
67 |
ДНС.5 |
Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуаций |
+ все |
В таблице № 2 представлено описание выполнения дополнительных (не включенных в базовый набор) мер 31-го приказа ФСТЭК России по защите информации в автоматизированной системе управления путем применения специализированных микрокомпьютеров «m-TrusT».
Выполнение дополнительных (не включенных в базовый набор) мер по защите информации 31‑го приказа ФСТЭК России по защите информации в автоматизированной системе управления путем применения специализированных микрокомпьютеров «m-TrusT»
№ |
Усл. обозн. и номер меры |
Меры защиты информации в автоматизированных системах безопасности |
Классы защищенности автоматизированной системы управления |
«m-TrusT» |
Ссылки на документацию |
|
|
Идентификация и аутентификация (ИАФ) |
|
|
|
1 |
ИАФ.6 |
Двусторонняя аутентификация |
|
Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT» и ОС. |
|
|
|
Управление доступом (УПД) |
|
|
|
2 |
УПД.12 |
Управление атрибутами безопасности |
|
Выполняется входящим в состав платформы СРД «Аккорд-Х К». |
1. п.п. 3.2.6, 3.2.7, 5.2 документа «Аккорд‑X K. Руководство администратора». |
|
|
Защита машинных носителей информации (ЗНИ) |
|
|
|
3 |
ЗНИ.4 |
Исключение возможности несанкционированного чтения информации на машинных носителях информации |
|
Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.1.4 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя». 2. см. п.п. 4.10.1 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
|
Обеспечение целостности (ОЦЛ) |
|
|
|
4 |
ОЦЛ.2 |
Контроль целостности информации |
|
Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.10.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
|
Обеспечение доступности (ОДТ) |
|
|
|
5 |
ОДТ.7 |
Кластеризация информационной (автоматизированной) системы |
|
Выполняется за счет наличия варианта исполнения m-TrusT «в стойку». |
|
|
|
Защита информационной (автоматизированной) системы и ее компонентов (ЗИС) |
|
|
|
6 |
ЗИС.6 |
Управление сетевыми потоками |
|
При необходимости реализации данной меры необходимо использовать ту ОС, для которой данная меры выполняется. Например, из списка поддерживаемых m-TrusT ОС – это Astra Linux. |
|
7 |
ЗИС.10 |
Использование программного обеспечения, функционирующего в средах различных операционных систем |
|
m-TrusT предназначен для использования в средах различных ОС. |
|
8 |
ЗИС.12 |
Изоляция процессов (выполнение программ) в выделенной области памяти |
|
Выполняется за счет архитектуры платформы. |
|
9 |
ЗИС.17 |
Защита информации от утечек |
|
|
|
10 |
ЗИС.37 |
Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев) |
|
Посредством комплекса возможно: ‒ резервное копирование информации в соответствии с мерой ОДТ.4; ‒ контроль безотказного функционирования технических средств ИС в соответствии с мерой ОДТ.3; ‒ обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в соответствии с мерой ОДТ.5. ‒ Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. п.п. 1.1, 4.14, 4.16 документа «Аккорд‑MKT. Руководство администратора». |
Итак, путем применения «m-TrusT» в автоматизированной системе управления выполняются следующие меры, включенные в базовый набор мер защиты информации для соответствующего класса защищенности информационной системы:
ИАФ: 1, 2, 3, 4, 5, 7;
УПД: 1, 2, 3, 4, 5, 6, 9, 10, 11, 13;
ОПС: 1;
ЗНИ: 2, 5, 6, 7, 8;
АУД: 2, 3, 4, 6, 7, 8, 9;
АВЗ: 1;
ОЦЛ: 1, 3, 4, 5;
ОДТ: 3, 4, 5, 6;
ЗИС: 1, 13, 16, 19, 20, 21, 27, 31, 32, 33, 34, 38;
ИНЦ: 1, 2;
ОПО: 2, 4;
ДНС: 4, 5;
а также дополнительные (не включенные в базовый набор) меры:
ИАФ: 6;
УПД: 12;
ЗНИ: 4;
ОЦЛ: 2;
ОДТ: 7;
ЗИС: 6, 10, 12, 17, 37.
Выполнение мер, определенных 239-ым приказом ФСТЭК России, путем применения специализированных микрокомпьютеров «m-TrusT»
Скачать таблицу с базовыми и дополнительными мерами целиком в PDF
При использовании m-TrusT в составе ИС важно соответствие требованиям регулятора его собственных свойств. Этому посвящена таблица 3. В таблице 4 же приведены те меры, которые обеспечиваются с помощью m-TrusT в системах КИИ.
Таблица 3. Соответствие m-TrusT техническим мерaм Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденных приказом ФСТЭК России от 25 декабря 2017 г. № 239
Обозна-чение и номер меры |
Меры обеспечения безопасности значимого объекта |
Соответ-ствие m-TrusT требованиям ФСТЭК |
Примечание |
I. Идентификация и аутентификация (ИАФ)
|
Меры ИАФ.0. ИАФ.3, ИАФ.4 являются организационными. Мера ИАФ.6 – необязательная. |
||
ИАФ.1 |
Идентификация и аутентификация пользователей и инициируемых ими процессов |
+ |
|
ИАФ.2 |
Идентификация и аутентификация устройств |
+ |
|
ИАФ.5 |
Идентификация и аутентификация внешних пользователей |
+ |
|
ИАФ.7 |
Защита аутентификационной информации при передаче |
+ |
|
II. Управление доступом (УПД)
|
Меры УПД.0, УПД.4, УПД.5 являются организационными. Меры УПД.7, УПД.8, УПД.12 – необязательные. |
||
УПД.1 |
Управление учетными записями пользователей |
* |
Не имеет пользователей т. к. обычно работает в автоматическом режиме |
УПД.2 |
Реализация модели управления доступом |
* |
Управление доступом осуществляется ключевой системой |
УПД.3 |
Доверенная загрузка |
+ |
|
УПД.6 |
Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему |
+ |
|
УПД.9 |
Ограничение числа параллельных сеансов доступа |
* |
Ограничивается ключевой системой |
УПД.10 |
Блокирование сеанса доступа пользователя при неактивности |
+ |
|
УПД.11 |
Управление действиями пользователей до идентификации и аутентификации |
+ |
|
УПД.13 |
Реализация защищенного удаленного доступа |
+ |
Защита удаленного доступа обеспечивается СКЗИ |
УПД.14 |
Контроль доступа из внешних информационных (автоматизированных) систем |
+ |
|
III. Ограничение программной среды (ОПС)
|
Меры ОПС.0 и ОПС.2 являются организационными. Мера ОПС.3 – необязательная. |
||
ОПС.1 |
Управление запуском (обращениями) компонентов программного обеспечения |
+ |
|
IV. Защита машинных носителей информации (ЗНИ)
|
Меры ЗНИ.0 - ЗНИ.2 являются организационными. Меры ЗНИ.3 и ЗНИ.4 – необязательные. |
||
ЗНИ.5 |
Контроль использования интерфейсов ввода (вывода) информации на съемные машинные носители информации |
** |
Отсутствует возможность подключения съемных машинных носителей информации. В системе обеспечивается использованием СЗИ «Секрет Особого Назначения» |
ЗНИ.6 |
Контроль ввода (вывода) информации на съемные машинные носители информации |
** |
Отсутствует возможность подключения съемных машинных носителей информации. Обеспечивается использованием СЗИ «Секрет Особого Назначения» |
ЗНИ.7 |
Контроль подключения съемных машинных носителей информации |
** |
Отсутствует возможность подключения съемных машинных носителей информации. Обеспечивается использованием СЗИ «Секрет Особого Назначения» |
ЗНИ.8 |
Уничтожение (стирание) информации на машинных носителях информации |
- |
|
V. Аудит безопасности (АУД)
|
Меры АУД.0 – АУД.2, АУД.10 и АУД.11 являются организационными. |
||
АУД.3 |
Генерирование временных меток и (или) синхронизация системного времени |
+ |
Обеспечивается собственной системой времени |
АУД.4 |
Регистрация событий безопасности |
+ |
|
АУД.5 |
Контроль и анализ сетевого трафика |
- |
|
АУД.6 |
Защита информации о событиях безопасности |
+ |
|
АУД.7 |
Мониторинг безопасности |
+ |
|
АУД.8 |
Реагирование на сбои при регистрации событий безопасности |
+ |
|
АУД.9 |
Анализ действий отдельных пользователей |
- |
|
VI. Антивирусная защита (АВЗ)
|
Меры АВЗ.0 и АВЗ.5 являются организационными. |
||
АВЗ.1 |
Реализация антивирусной защиты |
+ |
|
АВЗ.2 |
Антивирусная защита электронной почты и иных сервисов |
- |
Электронная почта и внешние сервисы не используются |
АВЗ.3 |
Контроль использования архивных, исполняемых и зашифрованных файлов |
- |
|
АВЗ.4 |
Обновление базы данных признаков вредоносных компьютерных программ (вирусов) |
- |
Не требуется |
VII. Предотвращение вторжений (компьютерных атак) (СОВ)
|
Мера СОВ.0 является организационной. |
||
СОВ.1 |
Обнаружение и предотвращение компьютерных атак |
** |
Обеспечивается внешними средствами СОВ |
СОВ.2 |
Обновление базы решающих правил |
** |
Обеспечивается внешними средствами СОВ |
VIII. Обеспечение целостности (ОЦЛ)
|
Мера ОЦЛ.0 является организационной. Меры ОЦЛ.2 и ЗНИ.6 – необязательные. |
||
ОЦЛ.1 |
Контроль целостности программного обеспечения |
+ |
|
ОЦЛ.3 |
Ограничения по вводу информации в информационную (автоматизированную) систему |
+ |
|
ОЦЛ.4 |
Контроль данных, вводимых в информационную (автоматизированную) систему |
+ |
|
ОЦЛ.5 |
Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях |
+ |
|
IX. Обеспечение доступности (ОДТ)
|
Меры ОТД.0 – ОТД.2 являются организационными. Мера ОТД.7 – необязательная. |
||
ОДТ.4 |
Резервное копирование информации |
** |
В соответствии с политикой информационной безопасности |
ОДТ.5 |
Обеспечение возможности восстановления информации |
** |
В соответствии с политикой информационной безопасности |
ОДТ.6 |
Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях |
+ |
Обеспечивается архитектурой |
ОДТ.8 |
Контроль предоставляемых вычислительных ресурсов и каналов связи |
- |
|
X. Защита технических средств и систем (ЗТС)
|
Меры ЗТС.0, ЗТС.2 – ЗТС.5 являются организационными. Меры ЗТС.1 и ЗТС.6 – необязательные. |
||
XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
|
Меры ЗИС.0 – ЗИС.5, ЗИС.8 являются организационными. Меры ЗИС.7, ЗИС.9 – ЗИС.12, ЗИС14, ЗИС.15, ЗИС.17, ЗИС.18, ЗИС.22 – ЗИС.26, ЗИС.28 – ЗИС.31, ЗИС.36, ЗИС.37 – необязательные. |
||
ЗИС.6 |
Управление сетевыми потоками |
+ |
Обеспечивается ключевой системой |
ЗИС.13 |
Защита неизменяемых данных |
+ |
|
ЗИС.16 |
Защита от спама |
+ |
|
ЗИС.19 |
Защита информации при ее передаче по каналам связи |
+ |
|
ЗИС.20 |
Обеспечение доверенных канала, маршрута |
+ |
|
ЗИС.21 |
Запрет несанкционированной удаленной активации периферийных устройств |
+ |
|
ЗИС.27 |
Обеспечение подлинности сетевых соединений |
+ |
|
ЗИС.32 |
Защита беспроводных соединений |
+ |
|
ЗИС.33 |
Исключение доступа через общие ресурсы |
+ |
|
ЗИС.34 |
Защита от угроз отказа в обслуживании (DOS, DDOS-атак) |
+ |
|
ЗИС.35 |
Управление сетевыми соединениями |
+ |
|
ЗИС.38 |
Защита информации при использовании мобильных устройств |
+ |
|
ЗИС.39 |
Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных |
- |
|
XII. Реагирование на компьютерные инциденты (ИНЦ) |
Все меры этой группы – организационные. |
||
XIII. Управление конфигурацией (УКФ) |
Все меры этой группы – организационные. |
||
XIV. Управление обновлениями программного обеспечения (ОПО) |
Меры ОПО.0, ОПО.1 и ОПО.3 являются организационными. |
||
ОПО.2 |
Контроль целостности обновлений программного обеспечения |
+ |
|
ОПО.4 |
Установка обновлений программного обеспечения |
+ |
|
XV. Планирование мероприятий по обеспечению безопасности (ПЛН) |
Все меры этой группы – организационные. |
||
XVI. Обеспечение действий в нештатных ситуациях (ДНС) |
Все меры этой группы – организационные. |
||
XVII. Информирование и обучение персонала (ИПО) |
Все меры этой группы – организационные. |
* - при использовании в ИС без СКЗИ мера осуществляется установкой СПО СЗИ
** - при использовании в ИС при установке СПО СЗИ
Таблица 4. Применение m-TrusT для защиты значимых объектов КИИ
Обозначение и номер меры |
Меры обеспечения безопасности
|
ЗИС.19 |
Защита информации при ее передаче по каналам связи |
ЗИС.20 |
Обеспечение доверенных канала, маршрута |
ЗИС.27 |
Обеспечение подлинности сетевых соединений |
ЗИС.32 |
Защита беспроводных соединений |
ЗИС.33 |
Исключение доступа через общие ресурсы |
ЗИС.35 |
Управление сетевыми соединениями |
Обратная связь
Отправьте нам сообщение или закажите обратный звонок.