В этом разделе мы представляем продукты, которые Вы можете заказать и купить в ОКБ САПР или в фирмах-парнерах для защиты своих терминальных систем.
Если у вас возникли вопросы, или появилось предложение, напишите нам
Меры приказов ФСТЭК России. m-TrusT Терминал
Выполнение базового набора мер, определенных 17-ым и 21‑ым приказами ФСТЭК России по защите информации в информационной системе, путем применения «m-TrusT Терминал»
Скачать таблицу с базовыми и дополнительными мерами целиком в PDF
В таблице № 1 представлено описание выполнения базового набора мер 17-го и 21-го приказов ФСТЭК России по защите информации в информационной системе путем применения «m‑TrusT Терминал».
Выражение «все» в ячейках столбца «Уровни защищенности ПДн» означает, что рассматриваемая мера должна быть реализована в информационной системе с любым уровнем защищенности персональных данных.
Выражение «все» в ячейках столбца «Классы защищенности ИС» означает, что рассматриваемая мера должна быть реализована в информационной системе с любым классом защищенности.
Таблица 1 – Выполнение базового набора мер по защите информации 17-го и 21-го приказов ФСТЭК России по защите информации в информационной системе путем применения «m-TrusT Терминал»
№ |
Усл. обозн. |
Содержание мер по обеспечению безопасности персональных данных |
Уровни защищенности ПДн |
Классы защищенности ИС |
«m-TrusT Терминал» |
Ссылки на документацию |
|
|
Идентификация и аутентификация субъектов и объектов доступа (ИАФ) |
|
|
|
|
1 |
ИАФ.1 |
Идентификация и аутентификация пользователей, являющихся работниками оператора |
+ все |
+ все |
Выполняются входящим в состав сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.1.2, 4.1.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя». |
2 |
ИАФ.2 |
Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных |
+ начиная со 2 уровня защищенности ПДн |
+ начиная со 2 класса защищенности ИС |
1. см. п.п. 4.10.1, 4.10.2 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». 2. см. п.п. 4.1.4 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя». |
|
3 |
ИАФ.3 |
Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов |
+ все |
+ все |
1. см. документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора» п.п. 4.2. |
|
4 |
ИАФ.4 |
Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации |
+ все |
+ все |
1. см. п.п. 4.2 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
5 |
ИАФ.5 |
Защита обратной связи при вводе аутентификационной информации |
+ все |
+ все |
1. см. п.п. 4.1.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя». |
|
6 |
ИАФ.6 |
Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) |
+ все |
+ все |
Выполняется входящим в состав СРД «Аккорд‑Х К». |
|
|
|
Управление доступом субъектов доступа к объектам доступа (УПД) |
|
|
|
|
7 |
УПД.1 |
Управление учетными записями пользователей |
+ все |
+ все |
Выполняются входящим в состав сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.3.2, 4.3.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
8 |
УПД.2 |
Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа |
+ все |
+ все |
1. см. п.п. 4.3.1 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
9 |
УПД.4 |
Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы |
+ все |
+ все |
1. см. п.п. 4.3.4, 4.3.5 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
10 |
УПД.5 |
Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы |
+ все |
+ все |
||
11 |
УПД.6 |
Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) |
+ все |
+ все |
1. см. п.п. 4.3.2, 4.3.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
12 |
УПД.9 |
Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы |
не входит в базовый набор мер |
+ в 1 классе защищенности ИС |
При необходимости реализации данной меры необходимо использовать ту ОС, для которой данная меры выполняется. Например, из списка поддерживаемых m-TrusT ОС – это Astra Linux. |
|
13 |
УПД.10 |
Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу |
+ начиная с 3 уровня защищенности ПДн |
+ все |
Выполняется входящим в состав СРД «Аккорд‑Х К». |
1. см. п.п. 4.2.9 документа «Специальное программное обеспечение средств защиты информации от несанкционированного доступа «Аккорд-Х К». Руководство администратора». |
14 |
УПД.11 |
Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации |
+ начиная с 3 уровня защищенности ПДн |
+ все |
Выполняется входящим в состав сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 1.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя». |
15 |
УПД.13 |
Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные связи |
+ все |
+ все |
Выполняется входящим в состав СКЗИ. |
1. см. п.п. 1, 2.2, 2.6, 9 документа «Микрокомпьютер m‑TrusT. Технические условия». |
16 |
УПД.15 |
Регламентация и контроль использования в информационной системе мобильных технических устройств |
+ все |
+ все |
Выполняется входящим в состав СРД «Аккорд‑Х К». |
1. п.п 3.2.12 документа «Аккорд-Х K. Руководство администратора». |
17 |
УПД.17 |
Обеспечение доверенной загрузки средств вычислительной техники[1] |
+ начиная со 2 уровня защищённости ПДн |
+ начиная со 2 класса защищенности ИС |
Выполняется входящим в состав сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 1.1 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
|
Ограничение программной среды (ОПС) |
|
|
|
|
18 |
ОПС.1 |
Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения |
не входит в базовый набор мер |
+ в 1 классе защищённости ИС |
Выполняется за счет архитектуры микрокомпьютера «m‑TrusT», входящего в состав комплекса. |
1. см. п.п. 2.2, 2.9 документа «Микрокомпьютер m‑TrusT. Технические условия». |
19 |
ОПС.2 |
Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения |
+ начиная со 2 уровня защищённости ПДн |
+ начиная со 2 класса защищенности ИС |
Выполняется в варианте реализации «Центр‑ТrusT». |
|
20 |
ОПС.3 |
Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов |
+ на 1 уровне защищенности ПДн |
+ все |
|
|
|
|
Защита машинных носителей персональных данных (ЗНИ) |
|
|
|
|
21 |
ЗНИ.2 |
Управление доступом к машинным носителям персональных данных |
+ начиная с 2 уровня защищенности ПДн |
+ все |
Выполняется входящим в состав сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.1.4 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя». 2. см. п.п. 4.10.1 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
22 |
ЗНИ.5 |
Контроль использования интерфейсов ввода (вывода) информации на машинные носители персональных данных |
не входит в базовый набор мер |
+ начиная со 2 класса защищенности ИС |
Выполняется входящим в состав СРД «Аккорд‑Х К». |
1. см. п.п. 4.2.12 документа «Специальное программное обеспечение средств защиты информации от несанкционированного доступа «Аккорд‑Х K»,. |
23 |
ЗНИ.8 |
Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания |
+ все |
+ все |
1. п.п 3.2.2, 5.2 документа «Аккорд-Х K. Руководство администратора». |
|
|
|
Регистрация событий безопасности (РСБ) |
|
|
|
|
24 |
РСБ.1 |
Определение событий безопасности, подлежащих регистрации, и сроков их хранения |
+ все |
+ все |
Выполняются входящим в состав сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.11 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
25 |
РСБ.2 |
Определение состава и содержания информации о событиях безопасности, подлежащих регистрации |
+ все |
+ все |
||
26 |
РСБ.3 |
Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения |
+ все |
+ все |
||
27 |
РСБ.4 |
Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти |
не входит в базовый набор мер |
+ все |
Выполняются входящим в состав сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.11 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
28 |
РСБ.5 |
Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них |
+ начиная со 2 уровня защищенности ПДн |
+ все |
||
29 |
РСБ.6 |
Генерирование временных меток и (или) синхронизация системного времени в информационной системе |
не входит в базовый набор мер |
+ все |
Выполняется входящей в состав собственной системой времени, предварительно настроенной пользователем или синхронизированной с внешним источником. |
|
30 |
РСБ.7 |
Защита информации о событиях безопасности |
+ все |
+ все |
Выполняется входящим в состав сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.11 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
|
Антивирусная защита (АВЗ) |
|
|
|
|
31 |
АВЗ.1 |
Реализация антивирусной защиты |
+ все |
+ все |
Выполняется за счет архитектуры микрокомпьютера «m‑TrusT», входящего в состав комплекса. |
|
|
|
Контроль (анализ) защищенности персональных данных (АНЗ) |
|
|
|
|
32 |
АНЗ.1 |
Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей |
+ все |
+ все |
Устранение уязвимостей комплекса выполняется путем установки обновлений программного обеспечения средств защиты информации. Обновление ПО выполняется в сервисном центре Разработчика ПО. |
|
33 |
АНЗ.2 |
Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации |
+ все |
+ все |
Выполняются входящим в состав сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
|
34 |
АНЗ.3 |
Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации |
+ начиная с 3 уровня защищенности ПДн |
+ все |
1. см. п.п. 4.1, 4.16 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
35 |
АНЗ.4 |
Контроль состава технических средств, программного обеспечения и средств защиты информации |
+ начиная с 3 уровня защищенности ПДн |
+ все |
1. см. п.п. 4.10 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
36 |
АНЗ.5 |
Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступа, полномочий пользователей в информационной системе |
+ начиная со 2 уровня защищенности ПДн |
+ все |
Выполняется входящим в состав СРД «Аккорд‑Х К». |
1. см. п.п. 4.3.2, 4.3.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
|
Обеспечение целостности информационной системы и персональных данных (ОЦЛ) |
|
|
|
|
37 |
ОЦЛ.1 |
Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации |
+ начиная со 2 уровня защищенности ПДн |
+ начиная со 2 класса защищенности ИС |
Выполняется входящим в состав сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.10 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
38 |
ОЦЛ.3 |
Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций |
не входит в базовый набор мер |
+ все |
Выполняется за счет архитектуры микрокомпьютера «m‑TrusT», входящего в состав комплекса. |
1. см. п.п. 4.14 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
39 |
ОЦЛ.6 |
Ограничение прав пользователей по вводу информации в информационную систему |
не входит в базовый набор мер |
+ начиная 1 класса защищенности ИС |
Выполняется входящим в состав СРД «Аккорд‑Х К». |
1. п.п. 3.2.6, 3.2.7 документа «Аккорд‑X K. Руководство администратора». |
|
|
Обеспечение доступности персональных данных (ОДТ) |
|
|
|
|
40 |
ОДТ.3 |
Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование |
+ на 1 уровне защищенности ПДн |
+ начиная со 2 класса защищенности ИС |
Выполняется входящим в состав сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. п.п. 4.16 документа «Аккорд‑MKT. Руководство администратора». |
41 |
ОДТ.4 |
Периодическое резервное копирование персональных данных на резервные машинные носители персональных данных |
+ начиная с 2 уровня защищенности ПДн |
+ начиная с 2 класса защищенности ИС |
1. см. п.п. 4.14.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
42 |
ОДТ.5 |
Обеспечение возможности восстановления персональных данных с резервных машинных носителей персональных данных (резервных копий) в течение установленного временного интервала |
+ начиная с 2 уровня защищенности ПДн |
+ начиная с 2 класса защищенности ИС |
1. см. п.п. 4.14.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
|
|
Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) |
|
|
|
|
43 |
ЗИС.1 |
Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты персональных данных, функций по обработке персональных данных и иных функций информационной системы |
+ начиная со 2 уровня защищенности ПДн |
+ начиная со 2 класса защищенности ИС |
Выполняется входящим в состав сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
44 |
ЗИС.3 |
Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи |
+ все |
+ все |
Выполняется за счет СКЗИ, входящего в состав микрокомпьютера «m‑TrusT». |
1. см. п.п. 2.2 документа «Микрокомпьютер m‑TrusT. Технические условия». |
45 |
ЗИС.5 |
Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств |
не входит в базовый набор мер |
+ все |
Выполняется входящим в состав платформы СРД «Аккорд-Х К». |
1. п.п 3.2.12 документа «Аккорд-Х K. Руководство администратора». |
46 |
ЗИС.11 |
Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов |
+ начиная со 2 уровня защищенности ПДн |
+ начиная со 2 класса защищенности ИС |
Выполняется за счет СКЗИ, входящего в состав «m-TrusT». |
1. см. п.п. 2.2 документа «Микрокомпьютер m‑TrusT. Технические условия». |
47 |
ЗИС.15 |
Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки персональных данных |
+ начиная со 2 уровня защищенности ПДн |
+ начиная со 2 класса защищенности ИС |
Выполняется входящими в состав датчиком случайных чисел, за счет особенностей архитектуры комплекса, а также сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.1.4 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя». 2. см. п.п. 4.10.2, 4.10.3 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
48 |
ЗИС.20 |
Защита беспроводных соединений, применяемых в информационной системе |
+ начиная с 3 уровня защищенности ПДн |
+ все |
Выполняется за счет СКЗИ, входящего в состав «m-TrusT». |
1. см. п.п. 2.2 документа «Микрокомпьютер m‑TrusT. Технические условия». |
49 |
ЗИС.21 |
Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы |
нет |
+ в 1 классе защищенности ИС |
Выполняется за счет архитектуры комплекса. Также обеспечивается за счет средств СДЗ уровня BIOS «Аккорд-MKT», входящего в состав платформы. |
1. п.п. 5.1.1, 6.1.10 документа «Модуль доверенной загрузки «Аккорд‑MKT». Задание по безопасности». |
50 |
ЗИС.22 |
Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы |
нет |
+ начиная со 2 класса защищенности ИС |
Выполняется за счет СКЗИ, входящего в состав микрокомпьютера «m‑TrusT». |
1. см. п.п. 2.2 документа «Микрокомпьютер m‑TrusT. Технические условия». |
51 |
ЗИС.30 |
Защита мобильных технических средств, применяемых в информационной системе |
нет |
+ все |
Выполняется входящим в состав СРД «Аккорд‑Х К». |
1. п.п 3.2.12 документа «Аккорд-Х K. Руководство администратора». |
|
|
Выявление инцидентов и реагирование на них (ИНЦ) |
|
|
|
|
52 |
ИНЦ.2 |
Обнаружение, идентификация и регистрация инцидентов |
+ начиная со 2 уровня защищённости ПДн |
нет |
Выполняется входящим в состав сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.11 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
|
Управление конфигурацией информационной системы и системы защиты персональных данных (УКФ) |
|
|
|
|
53 |
УКФ.2 |
Управление изменениями конфигурации информационной системы и системы защиты персональных данных |
+ начиная с 3 уровня защищенности ПДн |
нет |
Выполняется в варианте реализации «Центр‑ТrusT». |
|
В таблице № 2 представлено описание выполнения дополнительных (не включенных в базовый набор) мер 17-го и 21-го приказов ФСТЭК России по защите информации в информационной системе путем применения «m-TrusT Терминал».
Таблица 2 - Выполнение дополнительных (не включенных в базовый набор) мер по защите информации 17-го и 21-го приказов ФСТЭК России по защите информации в информационной системе путем применения «m‑TrusT Терминал»
№ |
Усл. обозн. |
Содержание мер по обеспечению безопасности персональных данных |
Уровни защищенности ПДн |
Классы защищенности ИС |
«m-TrusT Терминал» |
Ссылки на документацию |
|
|
Идентификация и аутентификация субъектов и объектов доступа (ИАФ) |
|
|
|
|
1 |
ИАФ.7 |
Идентификация и аутентификация объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных объектов доступа |
нет |
|
Выполняется входящим в состав сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. п.п. 1.1, 4.10.3 документа «Аккорд‑MKT. Руководство администратора». |
|
|
Защита машинных носителей персональных данных (ЗНИ) |
|
|
|
|
2 |
ЗНИ.4 |
Исключение возможности несанкционированного ознакомления с содержанием персональных данных, хранящихся на машинных носителях, и (или) использования носителей персональных данных в иных информационных системах |
|
|
Выполняется входящим в состав сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.1.4 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Пользователя». 2. см. п.п. 4.10.1 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
3 1 |
ЗЗНИ.6 |
Контроль ввода (вывода) информации на машинные носители персональных данных |
|
|
Выполняется входящим в состав СРД «Аккорд‑Х К». |
1. см. п.п. 4.2.12 документа «Специальное программное обеспечение средств защиты информации от несанкционированного доступа «Аккорд‑Х K». |
4 2 |
ЗНИ.7 |
Контроль подключения машинных носителей персональных данных |
|
|
||
|
|
Регистрация событий безопасности (РСБ) |
|
|
|
|
5 |
РСБ.8 |
Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе |
нет |
|
Выполняется входящим в состав сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. см. п.п. 4.11 документа «Модуль доверенной загрузки «Аккорд-МКТ». Руководство Администратора». |
|
|
Обеспечение целостности информационной системы и персональных данных (ОЦЛ) |
|
|
|
|
6 |
ОЦЛ.2 |
Контроль целостности персональных данных, содержащихся в базах данных информационной системы |
|
|
Выполняется входящим в состав сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. п.п. 4.10 документа «Аккорд‑MKT. Руководство администратора». |
7 |
ОЦЛ.5 |
Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и (или) контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы |
|
|
Выполняется входящим в состав СРД «Аккорд‑Х К». |
1. п.п. 3.2.12 документа «Аккорд-Х K. Руководство администратора. |
8 |
ОЦЛ.8 |
Контроль ошибочных действий пользователей по вводу и (или) передаче персональных данных и предупреждение пользователей об ошибочных действиях |
|
|
Выполняются входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. п.п. 4.3.2, 4.12.1, Приложение 3 документа «Аккорд‑MKT. Руководство администратора». |
|
|
Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) |
|
|
|
|
9 4 |
ЗИС.4 |
Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации) |
|
|
Выполняется за счет СКЗИ, входящего в состав комплекса. |
1. см. п.п. 2.2 документа «Микрокомпьютер m-TrusT. Технические условия». |
10 5 |
ЗИС.14 |
Использование устройств терминального доступа для обработки персональных данных |
|
|
Выполняется за счет наличия встроенных клиентов удаленного рабочего стола. |
1. см. п. 4 документа «Автоматизированное рабочее место «m‑TrusT Терминал». Руководство по быстрому старту». |
11 |
ЗИС.16 |
Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов |
|
|
Выполняется за счет архитектуры комплекса |
|
12 |
ЗИС.19 |
Изоляция процессов (выполнение программ) в выделенной области памяти |
|
|
Выполняется за счет архитектуры микрокомпьютера «m‑TrusT», входящего в состав комплекса. |
|
13 |
ЗИС.26 |
Использование прикладного и специального программного обеспечения, имеющих возможность функционирования в средах различных операционных систем |
нет |
|
Микрокомпьютер m‑TrusT, на базе которого выполнен терминал, предназначен для использования в средах различных ОС. |
|
14 |
ЗИС.29 |
Перевод информационной системы или ее устройств (компонентов) в заранее определенную конфигурацию, обеспечивающую защиту информации, в случае возникновении отказов (сбоев) в системе защиты информации информационной системы |
нет |
|
Выполняются входящим в состав платформы сертифицированным СДЗ уровня BIOS «Аккорд-MKT». |
1. п.п. 1.1, 4.14, 4.16 документа «Аккорд‑MKT. Руководство администратора». |
Итак, путем применения «m-TrusT Терминал» в информационной системе выполняются следующие меры, включенные в базовый набор мер защиты информации для соответствующего класса защищенности информационной системы:
ИАФ: 1, 2, 3, 4, 5, 6;
УПД: 1, 2, 4, 5, 6, 9, 10, 11, 13, 15, 17;
ОПС: 1, 2, 3;
ЗНИ: 2, 5, 8;
РСБ: 1, 2, 3, 4, 5, 6, 7;
АВЗ: 1;
АНЗ: 1, 2, 3, 4, 5;
ОЦЛ: 1, 3, 6;
ОДТ: 3, 4, 5;
ЗИС: 1, 3, 5, 11, 15, 20, 21, 22, 30;
ИНЦ: 2;
УКФ: 2;
а также дополнительные (не включенные в базовый набор) меры:
ИАФ: 7;
ЗНИ: 4, 6, 7;
РСБ: 8;
ОЦЛ: 2, 5, 8;
ЗИС: 4, 14, 16, 19, 26, 29.
[1] Угроза доверенной загрузки может быть признана неактуальной в случае блокирования внешних интерфейсов системного блока компьютера, извлечения CD/DVD-приводов и пр. для исключения возможности произвести загрузку недоверенной ОС со сторонних носителей информации.
Обратная связь
Отправьте нам сообщение или закажите обратный звонок.