Меры приказов ФСТЭК России. m-TrusT

Как любой универсальный защищенный компьютер, m-TrusT может использоваться для реализации всех технических мер обеспечения безопасности значимых объектов КИИ, включая ИАФ, УПД, ОПС, ЗНИ, АУД, АВЗ, СОВ, ОЦЛ, ОДТ, ОПО. Наиболее же эффективно использовать m-TrusT для обеспечения группы мер ЗИС.

Приказ № 31Приказ № 239

Выполнение базового набора мер, определенных 31-ым приказом ФСТЭК России по защите информации в автоматизированной системе управления, путем применения специализированных микрокомпьютеров «m-TrusT»

Скачать таблицу с базовыми и дополнительными мерами целиком в PDF

В таблице № 1 представлено описание выполнения базового набора мер 31-го приказа ФСТЭК по защите информации в автоматизированной системе управления путем применения специализированных микрокомпьютеров «m-TrusT».

В таблице № 2 представлено описание выполнения дополнительных (не включенных в базовый набор) мер 31-го приказа ФСТЭК по защите информации в автоматизированной системе управления путем применения специализированных микрокомпьютеров «m-TrusT».

Выражение «все» в ячейках столбца «Классы защищенности автоматизированной системы управления» означает, что рассматриваемая мера должна быть реализована в автоматизированной системе управления с любым классом защищенности.

Таблица 1 – Выполнение базового набора мер по защите информации 31-го приказа ФСТЭК России по защите информации в автоматизированной системе управления путем применения специализированных микрокомпьютеров «m-TrusT»

Усл. обозн. и номер меры

Меры защиты информации в автоматизированных системах безопасности

Классы защищенности автоматизированной системы управления

«m-TrusT»

Ссылки на документацию

 

 

Идентификация и аутентификация (ИАФ)

 

 

 

ИАФ.0

Разработка политики идентификации и аутентификации

+

все

Подсистемы идентификации и аутентификации и администрирования СДЗ «Аккорд-MKT», установленного в «m‑TrusT», позволяют реализовать любую непротиворечивую политику идентификации и аутентификации.

 

ИАФ.1

Идентификация и аутентификация пользователей и инициируемых ими процессов

+

все

Выполняются входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT».

1 см. п.п. 4.1.2, 4.1.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя».

ИАФ.2

Идентификация и аутентификация устройств

+

все

1. см. п.п. 4.10.1, 4.10.2 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора».

2. см. п.п. 4.1.4 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя».

ИАФ.3

Управление идентификаторами

+

все

1. см. п.п. 4.2 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора».

ИАФ.4

Управление средствами аутентификации

+

все

1. см. п.п. 4.2 документа «Модуль доверенной загрузки «Аккорд‑МКТ». Руководство Администратора».

ИАФ.5

Идентификация и аутентификация внешних пользователей

+

все

Выполняется входящим в состав платформы СРД «Аккорд-Х К».

 

ИАФ.7

Защита аутентификационной информации при передаче

+

все

Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT».

1. см. п.п. 4.1.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя».

 

 

Управление доступом (УПД)

 

 

 

УПД.0

Разработка политики управления доступом

+

все

Подсистемы администрирования и блокировки загрузки СДЗ «Аккорд-MKT» и подсистема администрирования СРД «Аккорд‑Х К», установленных в «m‑TrusT», а также СКЗИ из состава «m‑TrusT» в совокупности с ОС, средствами которой обеспечивается реализация мер группы УПД, позволяют реализовать любую непротиворечивую политику управления доступом.

 

УПД.1

Управление учетными записями пользователей

+

все

Выполняются входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT».

1. см. п.п. 4.3.2, 4.3.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора».

10 

УПД.2

Реализация политик управления доступом

+

все

1. см. п.п. 4.3.1 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора».

11 

УПД.3

Доверенная загрузка

+

начиная со 2 класса защищенности автоматизированной системы управления

1. см. п.п. 1.1 документа «Модуль доверенной загрузки «Аккорд‑МКТ». Руководство Администратора».

12 

УПД.4

Разделение полномочий (ролей) пользователей

+

все

1. см. п.п. 4.3.4, 4.3.5 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора».

13 

УПД.5

Назначение минимально необходимых прав и привилегий

+

все

14 

УПД.6

Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему

+

все

1. см. п.п. 4.3.2, 4.3.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора».

15 

УПД.9

Ограничение числа параллельных сеансов доступа

+

в 1 классе защищенности автоматизированной системы управления

При необходимости реализации данной меры необходимо использовать ту ОС, для которой данная мера выполняется. Например, из списка поддерживаемых m‑TrusT ОС – это Astra Linux.

 

16 

УПД.10

Блокирование сеанса доступа пользователя при неактивности

+

все

Выполняется входящим в состав платформы СРД «Аккорд-Х К».

1. см. п.п. 4.2.9 документа «Специальное программное обеспечение средств защиты информации от несанкционированного доступа «Аккорд-Х К». Руководство администратора».

17 

УПД.11

Управление действиями пользователей до идентификации и аутентификации

+

все

Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT».

1. см. п.п. 1.3 документа «Модуль доверенной загрузки «Аккорд‑МКТ». Руководство Пользователя».

18 

УПД.13

Реализация защищенного удаленного доступа

+

все

Выполняется входящим в состав платформы СКЗИ.

1. см. п.п. 1, 2.2, 2.6, 9 документа «Микрокомпьютер m‑TrusT. Технические условия».

 

 

Ограничение программной среды (ОПС)

 

 

 

19 

ОПС.0

Разработка политики ограничения программной среды

+

начиная со 2 класса защищенности автоматизированной системы управления

Архитектура платформы «m-TrusT» позволяет реализовать любую непротиворечивую политику ограничения программной среды.

 

20 

ОПС.1

Управление запуском (обращениями) компонентов программного обеспечения

+

в 1 классе защищенности автоматизированной системы управления

Выполняется за счет архитектуры комплекса.

1. см. п.п. 2.2, 2.9 документа «Микрокомпьютер m‑TrusT. Технические условия».

 

 

Защита машинных носителей информации (ЗНИ)

 

 

 

21 

ЗНИ.0

Разработка политики защиты машинных носителей информации

+

все

Подсистема блокировки загрузки СДЗ «Аккорд‑MKT» и подсистема управления доступом СРД «Аккорд‑Х К», установленных в «m‑TrusT», позволяют реализовать любую непротиворечивую политику защиты машинных носителей информации.

 

22 

ЗНИ.2

Управление физическим доступом к машинным носителям информации

+

все

Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT».

1. см. п.п. 4.1.4 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя».

2. см. п.п. 4.10.1 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора».

23 

ЗНИ.5

Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации

+

все

Выполняется входящим в состав платформы СРД «Аккорд-Х К».

1. см. п.п. 4.2.12 документа «Специальное программное обеспечение средств защиты информации от несанкционированного доступа «Аккорд‑Х K».

24 

ЗНИ.6

Контроль ввода (вывода) информации на машинные носители информации

+

в 1 классе защищенности автоматизированной системы управления

25 

ЗНИ.7

Контроль подключения машинных носителей информации

+

все

26 

ЗНИ.8

Уничтожение (стирание) информации на машинных носителях информации

+

все

1. п.п 3.2.2, 5.2 документа «Аккорд-Х K. Руководство администратора».

 

 

Аудит безопасности (АУД)

 

 

 

27 

АУД.0

Разработка политики аудита безопасности

+

все

Подсистема аудита СДЗ «Аккорд‑MKT», установленного в «m‑TrusT», в совокупности с собственной системой времени микрокомпьютера «m‑TrusT» позволяют реализовать любую непротиворечивую политику аудита безопасности.

 

28 

АУД.2

Анализ уязвимостей и их устранение

+

все

Устранение уязвимостей комплекса выполняется путем установки обновлений программного обеспечения средств защиты информации.

Обновление ПО выполняется в сервисном центре Разработчика ПО.

 

29 

АУД.3

Генерирование временных меток и (или) синхронизация системного времени

+

все

Выполняется входящей в состав собственной системой времени, предварительно настроенной пользователем или синхронизированной с внешним источником.

 

30 

АУД.4

Регистрация событий безопасности

+

все

Выполняются входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT».

1. см. п.п. 4.11 документа «Модуль доверенной загрузки «Аккорд‑МКТ». Руководство Администратора».

31 

АУД.6

Защита информации о событиях безопасности

+

все

32 

АУД.7

Мониторинг безопасности

+

все

33 

АУД.8

Реагирование на сбои при регистрации событий безопасности

+

все

21

АУД.9

Анализ действий пользователей

+

начиная с 1 класса защищенности автоматизированной системы

 

 

Антивирусная защита (АВЗ)

 

 

 

34 

АВЗ.0

Разработка политики антивирусной защиты

+

все

Архитектура платформы «m-TrusT» позволяет реализовать любую непротиворечивую политику антивирусной защиты.

 

35 

АВЗ.1

Реализация антивирусной защиты

+

все

Выполняется за счет архитектуры комплекса.

 

 

 

Обеспечение целостности (ОЦЛ)

 

 

 

36 

ОЦЛ.0

Разработка политики обеспечения целостности

+

все

Подсистемы контроля целостности и администрирования СДЗ «Аккорд‑MKT», установленного в «m‑TrusT», позволяют реализовать любую непротиворечивую политику обеспечения целостности.

 

37 

ОЦЛ.1

Контроль целостности программного обеспечения

+

все

Выполняются входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT».

1. см. п.п. 4.10.2, 4.10.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора».

38 

ОЦЛ.3

Ограничение по вводу информации в информационную (автоматизированную) систему

+

начиная с 1 класса защищенности автоматизированной системы управления

Выполняется входящим в состав платформы СРД «Аккорд-Х К».

1. п.п. 3.2.6, 3.2.7 документа «Аккорд‑X K. Руководство администратора».

39 

ОЦЛ.4

Контроль данных, вводимых в информационную (автоматизированную) систему

+

начиная со 2 класса защищенности автоматизированной системы управления

1. п.п. 3.2.12 документа «Аккорд-Х K. Руководство администратора.

40 

ОЦЛ.5

Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях

+

начиная со 2 класса защищенности автоматизированной системы управления

Выполняются входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT».

1. см. п.п. 4.1.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя».

2. см. п.п. 4.2.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора».

 

 

Обеспечение доступности (ОДТ)

 

 

 

41 

ОДТ.0

Разработка политики обеспечения доступности

+

все

Подсистема администрирования СДЗ «Аккорд‑MKT», установленного в «m‑TrusT», а также архитектура комплекса позволяют реализовать любую непротиворечивую политику обеспечения доступности.

 

42 

ОДТ.3

Контроль безотказного функционирования средств и систем

+

во 2 классе защищенности автоматизированной системы управления

Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT».

1. п.п. 4.16 документа «Аккорд‑MKT. Руководство администратора».

43 

ОДТ.4

Резервное копирование информации

+

все

1. см. п.п. 4.10.2, 4.14 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора».

44 

ОДТ.5

Обеспечение возможности восстановления информации

+

все

45 

ОДТ.6

Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях

+

все

Выполняется за счет архитектуры комплекса.

 

 

 

Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)

 

 

 

46 

ЗИС.0

Разработка политики защиты информационной (автоматизированной) системы и ее компонентов

+

все

Подсистемы администрирования и контроля целостности СДЗ «Аккорд-MKT», установленного в «m‑TrusT», а также СКЗИ из состава «m‑TrusT» и архитектура комплекса позволяют реализовать любую непротиворечивую политику защиты информационной (автоматизированной) системы и ее компонентов.

 

47 

ЗИС.1

Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциями

+

все

Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT».

1. см. п.п. 4.3 документа «Модуль доверенной загрузки «Аккорд‑МКТ». Руководство Администратора».

48 

ЗИС.13

Защита неизменяемых данных

+

начиная со 2 класса защищенности автоматизированной системы управления

Выполняется входящими в состав платформы датчиком случайных чисел, за счет особенностей архитектуры комплекса, а также сертифицированным СДЗ уровня BIOS «Аккорд-MKT».

1. см. п.п. 4.1.4 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя».

2. см. п.п. 4.10.2, 4.10.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора».

49 

ЗИС.16

Защита от спама

+

начиная со 2 класса защищенности автоматизированной системы управления

Выполняется за счет архитектуры комплекса.

 

50 

ЗИС.19

Защита информации при ее передаче по каналам связи

+

все

Выполняется за счет СКЗИ, входящего в состав комплекса.

1. см. п.п. 2.2 документа «Микрокомпьютер m‑TrusT. Технические условия».

51 

ЗИС.20

Обеспечение доверенных канала, маршрута

+

все

52 

ЗИС.21

Запрет несанкционированной удаленной активации периферийных устройств

+

все

Выполняется входящим в состав платформы СРД «Аккорд-Х К».

1. п.п 3.2.12 документа «Аккорд-Х K. Руководство администратора».

53 

ЗИС.27

Обеспечение подлинности сетевых соединений

+

начиная со 2 класса защищенности автоматизированной системы управления

Выполняется за счет СКЗИ, входящего в состав «m-TrusT».

1. см. п.п. 2.2 документа «Микрокомпьютер m‑TrusT. Технические условия».

54 

ЗИС.31

Защита от скрытых каналов передачи информации

+

в 1 классе защищенности автоматизированной системы управления

Выполняется за счет архитектуры комплекса.

 

55 

ЗИС.32

Защита беспроводных соединений

+

все

Выполняется за счет СКЗИ, входящего в состав «m-TrusT».

1. см. п.п. 2.2 документа «Микрокомпьютер m‑TrusT. Технические условия».

56 

ЗИС.33

Исключение доступа через общие ресурсы

+

в 1 классе защищенности автоматизированной системы управления

Выполняется за счет архитектуры комплекса.

Также обеспечивается за счет средств СДЗ уровня BIOS «Аккорд-MKT», входящего в состав платформы.

1. п.п. 5.1.1, 6.1.10 документа «Модуль доверенной загрузки «Аккорд‑MKT». Задание по безопасности».

57 

ЗИС.34

Защита от угроз отказа в обслуживании (DOS, DDOS-атак)

+

все

Выполняется за счет СКЗИ, входящего в состав «m-TrusT».

1. см. п.п. 2.2 документа «Микрокомпьютер m‑TrusT. Технические условия».

58 

ЗИС.38

Защита информации при использовании мобильных устройств

+

все

Выполняется входящим в состав СРД «Аккорд‑Х К».

1. п.п 3.2.12 документа «Аккорд-Х K. Руководство администратора».

 

 

Реагирование на компьютерные инциденты (ИНЦ)

 

 

 

59 

ИНЦ.0

Разработка политики реагирования на компьютерные инциденты

+

все

Подсистема аудита позволяет реализовать любую непротиворечивую политику реагирования на компьютерные инциденты.

 

60 

ИНЦ.1

Выявление компьютерных инцидентов

+

все

Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT».

1. см. п.п. 4.11 документа «Модуль доверенной загрузки «Аккорд‑МКТ». Руководство Администратора».

61 

ИНЦ.2

Информирование о компьютерных инцидентах

+

все

 

 

Управление обновлениями программного обеспечения (ОПО)

 

 

 

62 

ОПО.0

Разработка политики управления обновлениями программного обеспечения

+

все

Применение ОС, средствами которой обеспечивается реализация мер группы ОПО, позволяют реализовать любую непротиворечивую политику управления обновлениями программного обеспечения.

 

63 

ОПО.2

Контроль целостности обновлений программного обеспечения

+

все

Выполняются за счет наличия возможности обновления ПО встроенной ОС.

 

64 

ОПО.4

Установка обновлений программного обеспечения

+

все

 

 

 

Обеспечение действий в нештатных ситуациях (ДНС)

 

 

 

65 

ДНС.0

Разработка политики обеспечения действий в нештатных ситуациях

+

все

Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT».

 

66 

ДНС.4

Резервирование программного обеспечения, технических средств, каналов связи на случай возникновения нештатных ситуаций

+

начиная со 2 класса защищенности автоматизированной системы управления

1. п.п. 1.1, 4.14, 4.16 документа «Аккорд‑MKT. Руководство администратора».

67 

ДНС.5

Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуаций

+

все

 

В таблице № 2 представлено описание выполнения дополнительных (не включенных в базовый набор) мер 31-го приказа ФСТЭК России по защите информации в автоматизированной системе управления путем применения специализированных микрокомпьютеров «m-TrusT».

Выполнение дополнительных (не включенных в базовый набор) мер по защите информации 31‑го приказа ФСТЭК России по защите информации в автоматизированной системе управления путем применения специализированных микрокомпьютеров «m-TrusT»

Усл. обозн. и номер меры

Меры защиты информации в автоматизированных системах безопасности

Классы защищенности автоматизированной системы управления

«m-TrusT»

Ссылки на документацию

 

 

Идентификация и аутентификация (ИАФ)

 

 

 

ИАФ.6

Двусторонняя аутентификация

 

Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT» и ОС.

 

 

 

Управление доступом (УПД)

 

 

 

УПД.12

Управление атрибутами безопасности

 

Выполняется входящим в состав платформы СРД «Аккорд-Х К».

1. п.п. 3.2.6, 3.2.7, 5.2 документа «Аккорд‑X K. Руководство администратора».

 

 

Защита машинных носителей информации (ЗНИ)

 

 

 

ЗНИ.4

Исключение возможности несанкционированного чтения информации на машинных носителях информации

 

Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT».

1. см. п.п. 4.1.4 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя».

2. см. п.п. 4.10.1 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора».

 

 

Обеспечение целостности (ОЦЛ)

 

 

 

ОЦЛ.2

Контроль целостности информации

 

Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT».

1. см. п.п. 4.10.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора».

 

 

Обеспечение доступности (ОДТ)

 

 

 

ОДТ.7

Кластеризация информационной (автоматизированной) системы

 

Выполняется за счет наличия варианта исполнения m-TrusT «в стойку».

 

 

 

Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)

 

 

 

ЗИС.6

Управление сетевыми потоками

 

При необходимости реализации данной меры необходимо использовать ту ОС, для которой данная меры выполняется. Например, из списка поддерживаемых m-TrusT ОС – это Astra Linux.

 

ЗИС.10

Использование программного обеспечения, функционирующего в средах различных операционных систем

 

m-TrusT предназначен для использования в средах различных ОС.

 

ЗИС.12

Изоляция процессов (выполнение программ) в выделенной области памяти

 

Выполняется за счет архитектуры платформы.

 

ЗИС.17

Защита информации от утечек

 

 

10 

ЗИС.37

Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)

 

Посредством комплекса возможно:

‒ резервное копирование информации в соответствии с мерой ОДТ.4;

‒ контроль безотказного функционирования технических средств ИС в соответствии с мерой ОДТ.3;

‒ обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в соответствии с мерой ОДТ.5.

‒ Выполняется входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT».

1. п.п. 1.1, 4.14, 4.16 документа «Аккорд‑MKT. Руководство администратора».

 

Итак, путем применения «m-TrusT» в автоматизированной системе управления выполняются следующие меры, включенные в базовый набор мер защиты информации для соответствующего класса защищенности информационной системы:

ИАФ: 1, 2, 3, 4, 5, 7;

УПД: 1, 2, 3, 4, 5, 6, 9, 10, 11, 13;

ОПС: 1;

ЗНИ: 2, 5, 6, 7, 8;

АУД: 2, 3, 4, 6, 7, 8, 9;

АВЗ: 1;

ОЦЛ: 1, 3, 4, 5;

ОДТ: 3, 4, 5, 6;

ЗИС: 1, 13, 16, 19, 20, 21, 27, 31, 32, 33, 34, 38;

ИНЦ: 1, 2;

ОПО: 2, 4;

ДНС: 4, 5;

а также дополнительные (не включенные в базовый набор) меры:

ИАФ: 6;

УПД: 12;

ЗНИ: 4;

ОЦЛ: 2;

ОДТ: 7;

ЗИС: 6, 10, 12, 17, 37.

Выполнение мер, определенных 239-ым приказом ФСТЭК России, путем применения специализированных микрокомпьютеров «m-TrusT»

Скачать таблицу с базовыми и дополнительными мерами целиком в PDF

При использовании m-TrusT в составе ИС важно соответствие требованиям регулятора его собственных свойств. Этому посвящена таблица 3. В таблице 4 же приведены те меры, которые обеспечиваются с помощью m-TrusT в системах КИИ.

Таблица 3. Соответствие m-TrusT техническим мерaм Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденных приказом ФСТЭК России от 25 декабря 2017 г. № 239

Обозна-чение и номер меры

Меры обеспечения безопасности значимого объекта

Соответ-ствие m-TrusT требованиям ФСТЭК

Примечание

 

I. Идентификация и аутентификация (ИАФ)

 

Меры ИАФ.0. ИАФ.3, ИАФ.4 являются организационными. Мера ИАФ.6 – необязательная.

ИАФ.1

Идентификация и аутентификация пользователей и инициируемых ими процессов

+

 

ИАФ.2

Идентификация и аутентификация устройств

+

 

ИАФ.5

Идентификация и аутентификация внешних пользователей

+

 

ИАФ.7

Защита аутентификационной информации при передаче

+

 

 

II. Управление доступом (УПД)

 

Меры УПД.0, УПД.4, УПД.5 являются организационными. Меры УПД.7, УПД.8, УПД.12 – необязательные.

УПД.1

Управление учетными записями пользователей

*

Не имеет пользователей т. к. обычно работает в автоматическом режиме

УПД.2

Реализация модели управления доступом

*

Управление доступом осуществляется ключевой системой

УПД.3

Доверенная загрузка

+

 

УПД.6

Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему

+

 

УПД.9

Ограничение числа параллельных сеансов доступа

*

Ограничивается ключевой системой

УПД.10

Блокирование сеанса доступа пользователя при неактивности

+

 

УПД.11

Управление действиями пользователей до идентификации и аутентификации

+

 

УПД.13

Реализация защищенного удаленного доступа

+

Защита удаленного доступа обеспечивается СКЗИ

УПД.14

Контроль доступа из внешних информационных (автоматизированных) систем

+

 

 

III. Ограничение программной среды (ОПС)

 

Меры ОПС.0 и ОПС.2 являются организационными. Мера ОПС.3 – необязательная.

ОПС.1

Управление запуском (обращениями) компонентов программного обеспечения

 +

 

 

IV. Защита машинных носителей информации (ЗНИ)

 

Меры ЗНИ.0 - ЗНИ.2 являются организационными. Меры ЗНИ.3 и ЗНИ.4 – необязательные.

ЗНИ.5

Контроль использования интерфейсов ввода (вывода) информации на съемные машинные носители информации

**

Отсутствует возможность подключения съемных машинных носителей информации.

В системе обеспечивается использованием СЗИ «Секрет Особого Назначения»

ЗНИ.6

Контроль ввода (вывода) информации на съемные машинные носители информации

**

Отсутствует возможность подключения съемных машинных носителей информации.

Обеспечивается использованием СЗИ «Секрет Особого Назначения»

ЗНИ.7

Контроль подключения съемных машинных носителей информации

**

Отсутствует возможность подключения съемных машинных носителей информации.

Обеспечивается использованием СЗИ «Секрет Особого Назначения»

ЗНИ.8

Уничтожение (стирание) информации на машинных носителях информации

-

 

 

V. Аудит безопасности (АУД)

 

Меры АУД.0 – АУД.2, АУД.10 и АУД.11 являются организационными.

АУД.3

Генерирование временных меток и (или) синхронизация системного времени

+

Обеспечивается собственной системой времени

АУД.4

Регистрация событий безопасности

+

 

АУД.5

Контроль и анализ сетевого трафика

-

 

АУД.6

Защита информации о событиях безопасности

+

 

АУД.7

Мониторинг безопасности

+

 

АУД.8

Реагирование на сбои при регистрации событий безопасности

+

 

АУД.9

Анализ действий отдельных пользователей

-

 

 

VI. Антивирусная защита (АВЗ)

 

Меры АВЗ.0 и АВЗ.5 являются организационными.

АВЗ.1

Реализация антивирусной защиты

+

 

АВЗ.2

Антивирусная защита электронной почты и иных сервисов

-

Электронная почта и внешние сервисы не используются

АВЗ.3

Контроль использования архивных, исполняемых и зашифрованных файлов

-

 

АВЗ.4

Обновление базы данных признаков вредоносных компьютерных программ (вирусов)

-

Не требуется

 

VII. Предотвращение вторжений (компьютерных атак) (СОВ)

 

Мера СОВ.0 является организационной.

СОВ.1

Обнаружение и предотвращение компьютерных атак

**

Обеспечивается внешними средствами СОВ

СОВ.2

Обновление базы решающих правил

**

Обеспечивается внешними средствами СОВ

 

VIII. Обеспечение целостности (ОЦЛ)

 

Мера ОЦЛ.0 является организационной. Меры ОЦЛ.2 и ЗНИ.6 – необязательные.

ОЦЛ.1

Контроль целостности программного обеспечения

+

 

ОЦЛ.3

Ограничения по вводу информации в информационную (автоматизированную) систему

+

 

ОЦЛ.4

Контроль данных, вводимых в информационную (автоматизированную) систему

+

 

ОЦЛ.5

Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях

+

 

 

IX. Обеспечение доступности (ОДТ)

 

Меры ОТД.0 – ОТД.2 являются организационными. Мера ОТД.7 – необязательная.

ОДТ.4

Резервное копирование информации

**

В соответствии с политикой информационной безопасности

ОДТ.5

Обеспечение возможности восстановления информации

**

В соответствии с политикой информационной безопасности

ОДТ.6

Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях

+

Обеспечивается архитектурой

ОДТ.8

Контроль предоставляемых вычислительных

ресурсов и каналов связи

-

 

 

X. Защита технических средств и систем (ЗТС)

 

Меры ЗТС.0, ЗТС.2 – ЗТС.5 являются организационными. Меры ЗТС.1 и ЗТС.6 – необязательные.

 

XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)

 

Меры ЗИС.0 – ЗИС.5, ЗИС.8 являются организационными. Меры ЗИС.7, ЗИС.9 – ЗИС.12, ЗИС14, ЗИС.15, ЗИС.17, ЗИС.18, ЗИС.22 – ЗИС.26, ЗИС.28 – ЗИС.31, ЗИС.36, ЗИС.37 – необязательные.

ЗИС.6

Управление сетевыми потоками

+

Обеспечивается ключевой системой

ЗИС.13

Защита неизменяемых данных

+

 

ЗИС.16

Защита от спама

+

 

ЗИС.19

Защита информации при ее передаче по каналам связи

+

 

ЗИС.20

Обеспечение доверенных канала, маршрута

+

 

ЗИС.21

Запрет несанкционированной удаленной активации периферийных устройств

+

 

ЗИС.27

Обеспечение подлинности сетевых соединений

+

 

ЗИС.32

Защита беспроводных соединений

+

 

ЗИС.33

Исключение доступа через общие ресурсы

+

 

ЗИС.34

Защита от угроз отказа в обслуживании (DOS, DDOS-атак)

+

 

ЗИС.35

Управление сетевыми соединениями

+

 

ЗИС.38

Защита информации при использовании мобильных устройств

+

 

ЗИС.39

Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных

-

 

XII. Реагирование на компьютерные инциденты (ИНЦ)

Все меры этой группы – организационные.

XIII. Управление конфигурацией (УКФ)

Все меры этой группы – организационные.

XIV. Управление обновлениями программного обеспечения (ОПО)

Меры ОПО.0, ОПО.1 и ОПО.3 являются организационными.

ОПО.2

Контроль целостности обновлений программного обеспечения

+

 

ОПО.4

Установка обновлений программного обеспечения

+

 

XV. Планирование мероприятий по обеспечению безопасности (ПЛН)

Все меры этой группы – организационные.

XVI. Обеспечение действий в нештатных ситуациях (ДНС)

Все меры этой группы – организационные.

XVII. Информирование и обучение персонала (ИПО)

Все меры этой группы – организационные.

* - при использовании в ИС без СКЗИ мера осуществляется установкой СПО СЗИ

** - при использовании в ИС при установке СПО СЗИ

 

Таблица 4. Применение m-TrusT для защиты значимых объектов КИИ

Обозначение и номер меры

Меры обеспечения безопасности

 

ЗИС.19

Защита информации при ее передаче по каналам связи

ЗИС.20

Обеспечение доверенных канала, маршрута

ЗИС.27

Обеспечение подлинности сетевых соединений

ЗИС.32

Защита беспроводных соединений

ЗИС.33

Исключение доступа через общие ресурсы

ЗИС.35

Управление сетевыми соединениями

Дубликатом бесценного груза
Кнопка связи