По любым вопросам, предложениям и дополнениям можно обращаться описанным тут способом.
- Меры обеспечения безопасности значимого объекта
- I. Идентификация и аутентификация (ИАФ)
- II. Управление доступом (УПД)
- III. Ограничение программной среды (ОПС)
- IV. Защита машинных носителей информации (ЗНИ)
- V. Аудит безопасности (АУД)
- VI. Антивирусная защита (АВЗ)
- VII. Предотвращение вторжений (компьютерных атак) (СОВ)
- VIII. Обеспечение целостности (ОЦЛ)
- IX. Обеспечение доступности (ОДТ)
- X. Защита технических средств и систем (ЗТС)
- XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
- XII. Реагирование на компьютерные инциденты (ИНЦ)
- XIII. Управление конфигурацией (УКФ)
- XIV. Управление обновлениями программного обеспечения (ОПО)
- XV. Планирование мероприятий по обеспечению безопасности (ПЛН)
- XVI. Обеспечение действий в нештатных ситуациях (ДНС)
- XVII. Информирование и обучение персонала (ИПО)
Меры обеспечения безопасности значимого объекта
Установлены Приказом ФСТЭК России №239 от 25.12.2017 «Об утверждении Требований по обеспечению безопасности значимых объектов КИИ РФ».
Действующая на момент актуализации редакция:
- Изменяющий документ: Приказ ФСТЭК России №35 от 20.02.2020 «О внесении изменений в Требования по обеспечению безопасности ЗО КИИ РФ, утвержденные приказом ФСТЭК №239 от 25.12.2017»
- Изменённый текст: [PDF с возможностью поиска]
I. Идентификация и аутентификация (ИАФ)
ИАФ.0 Регламентация правил и процедур идентификации и аутентификации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способ реализации: Организационные мероприятия - разработка правил и процедур (политик) идентификации и аутентификации субъектов доступа и объектов доступа. Реализуется путём выполнения положений внутренних документов.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ИАФ.0 Разработка политики идентификации и аутентификации
Обратно к I. Идентификация и аутентификация (ИАФ)
ИАФ.1 Идентификация и аутентификация пользователей и инициируемых ими процессов
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Встроенные механизмы обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п. в части идентификации и аутентификации пользователей, являющихся работниками/сотрудниками субъекта КИИ.
- возможные: СЗИ от НСД (например, для усиленной аутентификации при входе пользователя), системы контроля действий привилегированных пользователей, система мониторинга
Возможности некоторых продуктов:
- CL DATAPK - В части доступа к DATAPK, также может быть использован для автоматизированного контроля реализации требования.
- Secret Net Studio 8.5 - Возможность входа пользователей в систему, как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. Стандартная аутентификация, усиленная аутентификация по ключу, усиленная аутентификация по паролю
- Secret Net Studio - C 8.5 - Возможность входа пользователей в систему, как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. Стандартная аутентификация, усиленная аутентификация по ключу, усиленная аутентификация по паролю
- Secret Net LSP 1.9 - Возможность входа пользователей в систему, как по логину/паролю, так и с использованием аппаратных средств усиленной аутентификации. Стандартная аутентификация, усиленная аутентификация по ключу, усиленная аутентификация по паролю
- ПАК “Соболь” 3.0.9 (M2) - Идентификация и усиленная (двухфакторная) аутентификация пользователей с использованием персональных идентификаторов.
- Соболь 4.2 - Идентификация и усиленная (двухфакторная) аутентификация пользователей с использованием персональных идентификаторов.
- АПКШ Континент 3.7 - Аутентификация пользователей через “клиента аутентификации пользователя”.
- Континент-АП + Сервер доступа 3.7 - Аутентификация на асимметричных ключах. Аутентификация до WinLogona.
- vGate 4.0 - Идентификация/аутентификация пользователей, поддержка электронных идентификаторов.
- InfoWatch Endpoint Security - Разграничение прав доступа пользователей к файлам
- InfoWatch Person Monitor - Контроль инициируемых пользователями процессов
- InfoWatch Traffic Monitor - Ограничение возможности использования устройств (модуль Device Monitor)
-
InfoWatch ARMA (Firewall, Endpoint, Management) - Использование портала авторизации, идентификации устройств по IP- и MAC-адресам
- Astra Linux Special Edition РУСБ.10015-01 - Аутентификация осуществляется локально или централизованно с помощью организации единого пространства пользователей, в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации. Многофакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации Astra Linux Special Edition, средств доверенной загрузки и устройств аутентификации (например, USB-токенов).
- UserGate - Наличие функциональной возможности, позволяющей осуществлять идентификацию и аутентификация пользователей при доступе к сетевым ресурсам.
Аналоги в других приказах ФСТЭК России:
-
Приказ 17 — ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора
-
Приказ 21 — ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора
-
Приказ 31 — ИАФ.1 Идентификация и аутентификация пользователей и инициируемых ими процессов
Обратно к I. Идентификация и аутентификация (ИАФ)
ИАФ.2 Идентификация и аутентификация устройств
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Встроенные механизмы обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: СЗИ от НСД, система мониторинга, межсетевой экран
Возможности некоторых продуктов:
- CL DATAPK - Идентификация устройств подключенных к сети:
- Обнаружение объектов защиты в режиме пассивного мониторинга трафика. Автоматическое назначение уникальных идентификаторов объектам защиты, определение сетевых параметров, полученных в режиме пассивного мониторинга – MAC-адреса и IP-адреса (при наличии). Автоматическое назначение новым объектам защиты наименования «Неизвестный объект защиты».
- Указание дополнительных идентификаторов для объектов защиты пользователем: наименования, типа объекта защиты. Возможность указания принадлежности к группам и присвоение меток. Идентификация устройств подключенных к объектам защиты включает в себя периодическое (заданное по расписанию) получение с объекта защиты информации о подключенных к нему устройствах и их уникальных идентификаторов с использованием активного сбора данных.
- Secret Net Studio 8.5 - Идентификация компьютеров, съемных машинных носителей информации
- Secret Net Studio - C 8.5 - Идентификация компьютеров, съемных машинных носителей информации
-
Secret Net LSP 1.9 - Идентификация съемных машинных носителей информации, компьютеров в совместном режиме с SNS
- АПКШ Континент 3.7 - Криптографические метки: ID КШ, наличие ключа
- Континент-АП + Сервер доступа 3.7 - Континент-АП аутентифицируется на конкретном устройсте - сервере доступа (использование сертификата СД).
- vGate 4.0 - Аутентификация ESXi, vCenter, Hyper-V внешних серверов и АРМов
-
InfoWatch Endpoint Security - Ограничение возможности использования устройств
-
InfoWatch ARMA (Firewall, Endpoint, Management) - В случае использования портала авторизации для внешних по отношению к АСУ пользователей возможно управление идентификаторами
- Astra Linux Special Edition РУСБ.10015-01 - Идентификация устройств осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификации
- UserGate - Наличие функциональной возможности, позволяющей осуществлять идентификацию устройств при сетевом взаимодействии по IP адресу, а также аутентификацию удаленных устройств при использовании Remote access VPN.
Аналоги в других приказах ФСТЭК России:
-
Приказ 17 — ИАФ.2 Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных
-
Приказ 21 — ИАФ.2 Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных
-
Приказ 31 — ИАФ.2 Идентификация и аутентификация устройств
Обратно к I. Идентификация и аутентификация (ИАФ)
ИАФ.3 Управление идентификаторами
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Встроенные механизмы обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п. — управление идентификаторами пользователей или служебными идентификаторами субъектов доступа (процессов, устройств).
- возможные: СЗИ от НСД, системы управления учётными данными и доступом (IAM), межсетевые экраны (МЭ, FW)
Возможности некоторых продуктов:
- CL DATAPK - DATAPK позволяет создавать, присваивать, изменять или уничтожать идентификаторы рабочих мест, серверов, программируемых логических контроллеров и другим узлам сети АСУ ТП, обнаруженным в ходе инвентаризации.
- Secret Net Studio 8.5 - Управление учетными записями, присвоение аппаратных средств аутентификации
- Secret Net Studio - C 8.5 - Управление учетными записями, присвоение аппаратных средств аутентификации
- Secret Net LSP 1.9 - Управление учетными записями, присвоение аппаратных средств аутентификации
- ПАК “Соболь” 3.0.9 (M2) - Администратор управляет идентификаторами. Реализовано присвоение идентификатора пользователю, удаление идентификатора у пользователя, форматирование идентификаторов.
- Соболь 4.2 - Администратор управляет идентификаторами. Реализовано присвоение идентификатора пользователю, удаление идентификатора у пользователя, форматирование идентификаторов.
- АПКШ Континент 3.7 - ЦУС - управление КШ (создание КШ, удаление КШ, присвоение ID)
- Континент-АП + Сервер доступа 3.7 - Управление учетными записями на СД. Идентификатор-имя учетной записи.
-
vGate 4.0 - Управление пользователями и электронными идентификаторами (eToken PRO, eToken PRO Java (USB, смарт-карта), JaCarta).
- Astra Linux Special Edition РУСБ.10015-01 - Управление идентификаторами пользователей (присвоение и блокирование идентификаторов, а также ограничение срока действия идентификаторов (учетных записей) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности
- UserGate - Наличие функциональной возможности, позволяющей создавать учетные записи для пользователей и присвоения им идентификаторов.
Аналоги в других приказах ФСТЭК России:
-
Приказ 17 — ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов
-
Приказ 21 — ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов
-
Приказ 31 — ИАФ.3 Управление идентификаторами
Обратно к I. Идентификация и аутентификация (ИАФ)
ИАФ.4 Управление средствами аутентификации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Управление средствами аутентификации осуществляется с помощью встроенных механизмов обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: Службы каталога, системы управления жизненным циклом сертификатов открытого ключа, СЗИ от НСД
Возможности некоторых продуктов:
- CL DATAPK - Реализовано в части доступа к DATAPK.
- Secret Net Studio 8.5 - Управление паролями, назначение аппаратных средств аутентификации. Интеграция с JaCarta Management System. Есть утилита генерации случайных паролей - с использованием ДСЧ ПАК “Соболь”
- Secret Net Studio - C 8.5 - Управление паролями, назначение аппаратных средств аутентификации. Интеграция с JaCarta Management System. Есть утилита генерации случайных паролей - с использованием ДСЧ ПАК “Соболь”
- Secret Net LSP 1.9 - Управление паролями, назначение аппаратных средств аутентификации. Есть утилита генерации случайных паролей - с использованием ДСЧ ПАК “Соболь”
- ПАК “Соболь” 3.0.9 (M2) - 1) Кроме идентификатора при аутентификации в Соболе используется специальный ключ (аутентификатор) и пароль. 2) Реализован генератор пароля при регистрации и смене пароля Администратора/пользователя. 3) Реализована проверка стойкости пароля 4) Есть возможность смены ключа и пароля. Реализован режим их устаревания.
- Соболь 4.2 - 1) Кроме идентификатора при аутентификации в Соболе используется специальный ключ (аутентификатор) и пароль. 2) Реализован генератор пароля при регистрации и смене пароля Администратора/пользователя. 3) Реализована проверка стойкости пароля 4) Есть возможность смены ключа и пароля. Реализован режим их устаревания.
- АПКШ Континент 3.7 - АРМ ГК-работа с носителями и ключами ЦУС- криптографическая аутентификация КШ
- Континент-АП + Сервер доступа 3.7 - Работа с ключами, сертификат и закрытый ключ отзыв сертификата.
-
vGate 4.0 - В рамках поддержки электронных идентификаторов.
- InfoWatch Traffic Monitor - Поддержка протоколов LDAP/OpenLDAP
- InfoWatch ARMA (Firewall, Endpoint, Management) - Может применятся
- Astra Linux Special Edition РУСБ.10015-01 - Управление средствами аутентификации осуществляется администратором, для защиты аутентификационной информации в Astra Linux Special Edition по умолчанию используются отечественные алгоритмы по ГОСТ 28147-89 и ГОСТ Р 34.11-2012
- UserGate - Наличие функциональной возможности, позволяющей устанавливать пароль для учетных записей пользователей.
Аналоги в других приказах ФСТЭК России:
-
Приказ 17 — ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации
-
Приказ 21 — ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации
-
Приказ 31 — ИАФ.4 Управление средствами аутентификации
Обратно к I. Идентификация и аутентификация (ИАФ)
ИАФ.5 Идентификация и аутентификация внешних пользователей
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: Системы управления учётными данными и доступом (IAM), системы контроля действий привилегированных пользователей
Возможности некоторых продуктов:
-
CL DATAPK - В случае, если реализация требования зависит от настроек системного или прикладного программного обеспечения, DATAPK может использоваться для автоматизации контроля его выполнения, также реализовано в части доступа к DATAPK
- Astra Linux Special Edition РУСБ.10015-01 - Аутентификация осуществляется локально или с помощью организации единого пространства пользователей
- UserGate - Наличие функциональной возможности, позволяющей осуществлять идентификацию и аутентификация пользователей при доступе к сетевым ресурсам в том числе посредством VPN соединения.
Аналоги в других приказах ФСТЭК России:
-
Приказ 17 — ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)
-
Приказ 21 — ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)
-
Приказ 31 — ИАФ.5 Идентификация и аутентификация внешних пользователей
Обратно к I. Идентификация и аутентификация (ИАФ)
ИАФ.6 Двусторонняя аутентификация
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Встроенные механизмы обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: Системы управления учётными данными и доступом (IAM)
Возможности некоторых продуктов:
- CL DATAPK - В случае, если реализация требования зависит от настроек системного или прикладного программного обеспечения, DATAPK может использоваться для автоматизации контроля его выполнения, также реализовано в части доступа к DATAPK
- Secret Net Studio 8.5 - Межсетевой экран, авторизация соединений
-
Secret Net Studio - C 8.5 - Межсетевой экран, авторизация соединений
- АПКШ Континент 3.7 - Межсетевой экран, авторизация соединений
- Континент-АП + Сервер доступа 3.7 - Межсетевой экран, авторизация соединений
- vGate 4.0 - Двусторонняя аутентификация клиентов и СА
-
InfoWatch Endpoint Security - Шифрование
- InfoWatch ARMA (Firewall, Endpoint, Management) - Может применятся
- Astra Linux Special Edition РУСБ.10015-01 - Двусторонняя аутентификация осуществляется с использованием сетевого протокола сквозной доверенной аутентификации
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ИАФ.6 Двусторонняя аутентификация
Обратно к I. Идентификация и аутентификация (ИАФ)
ИАФ.7 Защита аутентификационной информации при передаче
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: Системы управления учётными данными и доступом (IAM)
Возможности некоторых продуктов:
- CL DATAPK - В случае, если реализация требования зависит от настроек системного или прикладного программного обеспечения, DATAPK может использоваться для автоматизации контроля его выполнения, также реализовано в части доступа к DATAPK.
- Secret Net Studio 8.5 - Сокрытие вводимой парольной информации и информации для доступа к памяти ЭИ. Защита от перехвата пароля при сетевых обращениях
- Secret Net Studio - C 8.5 - Сокрытие вводимой парольной информации и информации для доступа к памяти ЭИ. Защита от перехвата пароля при сетевых обращениях
- Secret Net LSP 1.9 - Сокрытие вводимой парольной информации и информации для доступа к памяти ЭИ.
- ПАК “Соболь” 3.0.9 (M2) - Сокрытие вводимой парольной информации. Полный контроль над USB-интерфейсом (для USB-идентификаторов) и выделенный канал передачи данных для iButton
- Соболь 4.2 - Сокрытие вводимой парольной информации. Полный контроль над USB-интерфейсом (для USB-идентификаторов) и выделенный канал передачи данных для iButton
- АПКШ Континент 3.7 - Шифрованный канал
- Континент-АП + Сервер доступа 3.7 - Шифрованный канал Сокрытие вводимой парольной информации.
-
vGate 4.0 - Сокрытие вводимой парольной информации, защита от перехвата вводимого пароля, кодированный канал при сетевой аутентификации
- Astra Linux Special Edition РУСБ.10015-01 - Защита аутентификационной информации осуществляется с использованием отечественных алгоритмов по ГОСТ 28147-89 и ГОСТ Р 34.11-2012
- UserGate - Наличие функциональной возможности, позволяющей создавать VPN-подключения одного из следующих типов: Remote access VPN, Site-to-Site VPN.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ИАФ.7 Защита аутентификационной информации при передаче
Обратно к I. Идентификация и аутентификация (ИАФ)
II. Управление доступом (УПД)
УПД.0 Регламентация правил и процедур управления доступом
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способ реализации: Организационные мероприятия - разработка правил и процедур (политик) управления доступом. Реализуется путём выполнения положений внутренних документов.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — УПД.0 Разработка политики управления доступом
Обратно к II. Управление доступом (УПД)
УПД.1 Управление учетными записями пользователей
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: СЗИ от НСД, системы контроля действий привилегированных пользователей
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Управление учетными записями в программе управления пользователями SNS
- Secret Net Studio - C 8.5 - Управление учетными записями в программе управления пользователями SNS
- Secret Net LSP 1.9 - Управление пользователями: добавление/удаление пользователей; изменение атрибутов пользователей; добавление/удаление группы пользователей; изменение атрибутов групп; включение/исключение пользователей из группы; задание/изменение паролей и атрибутов паролей пользователей; изменение настроек по умолчанию для паролей новых пользователей; блокировка и разблокировка учетных записей пользователей.
- ПАК “Соболь” 3.0.9 (M2) - 1) Управление учетными записями ПАК “Соболь” (Администратор, пользователи, AUTOLOAD) - создание, удаление, управление параметрами, блокировка, активация 2) При совместной работе с Secret Net в Соболь могут синхронизироваться пользователи из Windows и домена.
- Соболь 4.2 - 1) Управление учетными записями ПАК “Соболь” (Администратор, пользователи, AUTOLOAD) - создание, удаление, управление параметрами, блокировка, активация 2) При совместной работе с Secret Net в Соболь могут синхронизироваться пользователи из Windows и домена.
- АПКШ Континент 3.7 - Управление учетными записями пользователей и групп пользователей на ЦУС.
- Континент-АП + Сервер доступа 3.7 - В 3.7 появились роли в АП: администратор, пользователь. Работа с учетными записями в ПУ СД.
-
vGate 4.0 - Управление пользователями, создание, удаление, изменение привелегий, блокирование
- Astra Linux Special Edition РУСБ.10015-01 - Управление учетными записями пользователей (заведение, активация, блокирование и уничтожение) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности
- UserGate - Наличие функциональной возможности, позволяющей создавать учетные записи пользователям для их взаимодействия с сетевыми ресурсам.
Аналоги в других приказах ФСТЭК России:
-
Приказ 17 — УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей
-
Приказ 21 — УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей
-
Приказ 31 — УПД.1 Управление учетными записями пользователей
Обратно к II. Управление доступом (УПД)
УПД.2 Реализация модели управления доступом
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: СЗИ от НСД, системы контроля действий привилегированных пользователей. Рекомендуется конкретизировать требования по методам разграничения доступа для разработчика АСУ ТП, так как это накладывает дополнительные требования на используемое базовое ПО (SCADA) и на сам код проекта. На практике востребована только ролевая модель управления доступом, с разграничением доступа на уровне функций АСУ ТП.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Дискреционный метод разграничения доступа к объектам ФС, устройствам компьютера (usb, физические диски, принтеры, сетевые интерфейсы). Мандатный метод разграничения доступа к объектам ФС, устройствам (usb, диски, принтеры, сетевые интерфейсы)
- Secret Net Studio - C 8.5 - Дискреционный метод разграничения доступа к объектам ФС, устройствам компьютера (usb, физические диски, принтеры, сетевые интерфейсы). Мандатный метод разграничения доступа к объектам ФС, устройствам (usb, диски, принтеры, сетевые интерфейсы)
- Secret Net LSP 1.9 - Дискреционный метод разграничения доступа к объектам ФС, к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам
- ПАК “Соболь” 3.0.9 (M2) - Разграничение полномочий администратора/оператора ПАК “Соболь”. Доступ к информации никак не разграничивается.
- Соболь 4.2 - Разграничение полномочий администратора/оператора ПАК “Соболь”. Доступ к информации никак не разграничивается.
- АПКШ Континент 3.7 - Предоставление доступа к сетевым ресурсам для групп пользователей.
- Континент-АП + Сервер доступа 3.7 - В 3.7 - ролевой метод для КС3.
-
vGate 4.0 - Мандатные правила доступа (иерархческие и неиерархические) в отношении объектов ВИ. Дискреционное разграничение досутпа к серверам виртуализации и серверам управления виртуализацией
- InfoWatch ARMA (Firewall, Endpoint, Management) - Портал авторизации позволяет настраивать параметры доступа пользователей к ресурсам
- Astra Linux Special Edition РУСБ.10015-01 - Монитор обращений из состава Astra Linux Special Edition предусматривает дискреционное, мандатное и ролевое управление доступом, а также реализацию мандатного контроля целостности. Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.
- UserGate - Наличие функциональной возможности, позволяющей реализовать разграничение доступа к сетевым ресурсам по группе пользователей или заданным пользователям.
Аналоги в других приказах ФСТЭК России:
-
Приказ 17 — УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа
-
Приказ 21 — УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа
-
Приказ 31 — УПД.2 Реализация политик управления доступа
Обратно к II. Управление доступом (УПД)
УПД.3 Доверенная загрузка
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Требование реализуется вешними средствами защиты информации.
- возможные: Требование может быть реализовано с применением средств доверенной загрузки (СДЗ) для автоматизированных рабочих мест/серверов и специализированным средствами для доверенной загрузки компонентов среды виртуализации.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Интеграция с ПАК “Соболь”, ЦУ ПАК “Соболь”. Компенсирующая мера - модуль Защита диска
- Secret Net Studio - C 8.5 - Интеграция с ПАК “Соболь”, ЦУ ПАК “Соболь”. Компенсирующая мера - модуль Защита диска
- Secret Net LSP 1.9 - Интеграция с ПАК “Соболь”
- ПАК “Соболь” 3.0.9 (M2) - Доверенная загрузка до загрузки ОС. Без аутентификации пользователя с предъявлением идентификатора доступ к ресурсам СВТ не предоставляется. Механизм сторожевого таймера + ДСЧ.
- Соболь 4.2 - Доверенная загрузка до загрузки ОС. Без аутентификации пользователя с предъявлением идентификатора доступ к ресурсам СВТ не предоставляется. Механизм сторожевого таймера + ДСЧ.
- АПКШ Континент 3.7 - Встроенный ПАК “Соболь”
- Континент-АП + Сервер доступа 3.7 - Встроенный ПАК “Соболь”
- vGate 4.0 - Доверенная загрузка ВМ
- InfoWatch Endpoint Security - В будущем
Аналоги в других приказах ФСТЭК России:
-
Приказ 17 — УПД.17 Обеспечение доверенной загрузки средств вычислительной техники
-
Приказ 21 — УПД.17 Обеспечение доверенной загрузки средств вычислительной техники
-
Приказ 31 — УПД.3 Доверенная загрузка
Обратно к II. Управление доступом (УПД)
УПД.4 Разделение полномочий (ролей) пользователей
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: СЗИ от НСД, системы контроля действий привилегированных пользователей.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Права доступа/группы пользователей, администраторов, защита от локального администратора
- Secret Net Studio - C 8.5 - Права доступа/группы пользователей, администраторов, защита от локального администратора
- Secret Net LSP 1.9 - Права доступа/группы пользователей, администраторов
- ПАК “Соболь” 3.0.9 (M2) - Обязанности администратора и пользователя ПАК “Соболь”. Пользователи по категориям не разделяются. Для определенных пользователей можно задавать возможность загрузки с нештатных носителей и мягкую реакцию на нарушения при контроле целостности.
- Соболь 4.2 - Обязанности администратора и пользователя ПАК “Соболь”. Пользователи по категориям не разделяются. Для определенных пользователей можно задавать возможность загрузки с нештатных носителей и мягкую реакцию на нарушения при контроле целостности.
- АПКШ Континент 3.7 - Роли учетных записей, ПУ ЦУС
- Континент-АП + Сервер доступа 3.7 - В 3.7 появились роли в АП: администратор, пользователь.
- vGate 4.0 - Выделенные роли АБИ и АВИ, которые в свою очередь имеют дополнительное разделение на роли
-
InfoWatch Endpoint Security - Разграничение прав доступа пользователей к файлам
-
InfoWatch Traffic Monitor - Разграничение прав доступа пользователей к файлам (модуль Device Monitor)
- Astra Linux Special Edition РУСБ.10015-01 - Разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности в соответствии с организационно-распорядительной документацией оператора
- UserGate - Наличие функциональной возможности, позволяющей создавать учетные записи для администрирования UserGate c набором разных полномочий.
Аналоги в других приказах ФСТЭК России:
-
Приказ 17 — УПД.4 Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы
-
Приказ 21 — УПД.4 Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы
-
Приказ 31 — УПД.4 Разделение полномочий (ролей) пользователей
Обратно к II. Управление доступом (УПД)
УПД.5 Назначение минимально необходимых прав и привилегий
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способы реализации:
- рекомендуемые: Организационные меры.
- возможные: Как правило, информацией, необходимой для разработки матрицы доступа, обладает проектировщик АСУ ТП, как следствие наиболее простой способ реализации требования – обязывать проектировщика разрабатывать матрицу доступа в составе проектной документации на АСУ ТП.
Возможности некоторых продуктов:
-
InfoWatch Endpoint Security - Разграничение уровня доступа
-
InfoWatch Traffic Monitor - Разграничение уровня доступа (модуль Device Monitor)
-
Astra Linux Special Edition РУСБ.10015-01 - Назначение минимально необходимых прав и привилегий, разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности в соответствии с организационно-распорядительной документацией оператора
Аналоги в других приказах ФСТЭК России:
-
Приказ 17 — УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы
-
Приказ 21 — УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы
-
Приказ 31 — УПД.5 Назначение минимально необходимых прав и привилегий
Обратно к II. Управление доступом (УПД)
УПД.6 Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: СЗИ от НСД, системы контроля действий привилегированных пользователей. Как правило, подобное требование реализуется ограниченно (только для административных интерфейсов), так как ограничения доступа в оперативном режиме могут создать риски для нормального протекания технологического процесса.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Задается количество неудачных попыток аутентификации, после чего компьютер будет блокирован
- Secret Net Studio - C 8.5 - Задается количество неудачных попыток аутентификации, после чего компьютер будет блокирован
- Secret Net LSP 1.9 - Ограничение количества неудачных попыток аутентификации - блокировка учетной записи
- ПАК “Соболь” 3.0.9 (M2) - Блокировка при достижении максимально возможного значения попыток входа
- Соболь 4.2 - Блокировка при достижении максимально возможного значения попыток входа
- АПКШ Континент 3.7 - Средствами ПАК “Соболь”
- Континент-АП + Сервер доступа 3.7 - Средствами ПАК “Соболь” Средствами КриптоПро
-
vGate 4.0 - Возможность задания количества неуспешных попыток входа, после чего учетная запись блокируется
- Astra Linux Special Edition РУСБ.10015-01 - Ограничение количества неуспешных попыток входа и блокирования учетной записи и сеанса доступа пользователя при превышении числа неуспешных попыток аутентификации устанавливается администратором с помощью инструментов управления политикой безопасности
- UserGate - Наличие функциональной возможности, позволяющей ограничить доступ пользователя к сетевым ресурсам по достижению заданного количества неудачных попыток авторизации.
Аналоги в других приказах ФСТЭК России:
-
Приказ 17 — УПД.6 Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)
-
Приказ 21 — УПД.6 Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)
-
Приказ 31 — УПД.6 Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему
Обратно к II. Управление доступом (УПД)
УПД.7 Предупреждение пользователя при его доступе к информационным ресурсам
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Функциональное
Способ реализации: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Предупреждение пользователя о мерах защиты информации до входа в систему
- Secret Net Studio - C 8.5 - Предупреждение пользователя о мерах защиты информации до входа в систему
- Secret Net LSP 1.9 - экран идентификации + заставка
- ПАК “Соболь” 3.0.9 (M2) - Есть заставка Соболь + экран идентификации
- Соболь 4.2 - Есть заставка Соболь + экран идентификации
Аналоги в других приказах ФСТЭК России:
-
Приказ 17 — УПД.7 Предупреждение пользователя при его входе в информационную систему о том, что в информационной системе реализованы меры защиты информации, и о необходимости соблюдения им установленных оператором правил обработки информации
-
Приказ 21 — УПД.7 Предупреждение пользователя при его входе в информационную систему о том, что в информационной системе реализованы меры по обеспечению безопасности персональных данных, и о необходимости соблюдения установленных оператором правил обработки персональных данных
-
Приказ 31 — УПД.7 Предупреждение пользователя при его доступе к информационным ресурсам
Обратно к II. Управление доступом (УПД)
УПД.8 Оповещение пользователя при успешном входе о предыдущем доступе к информационной (автоматизированной) системе
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Функциональное
Способ реализации: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Политика “Оповещение пользователя о последнем успешном входе в систему”
-
Secret Net Studio - C 8.5 - Политика “Оповещение пользователя о последнем успешном входе в систему”
- ПАК “Соболь” 3.0.9 (M2) - Время(часы:минуты) и дата(день/месяц/год) тех моментов времени, когда был выполнен ваш вход в систему в текущеми в предыдущем сеансе работы на компьютере соответственно. Время и дата фиксируются в моментнажатия
при вводе пароля -
Соболь 4.2 - Время(часы:минуты) и дата(день/месяц/год) тех моментов времени, когда был выполнен ваш вход в систему в текущеми в предыдущем сеансе работы на компьютере соответственно. Время и дата фиксируются в моментнажатия
при вводе пароля - Astra Linux Special Edition РУСБ.10015-01 - Сведения о предыдущей аутентификации, количестве успешных и неуспешных попыток входа предоставляются пользователю (в соответствии с его правилами разграничения доступа) и администратору с использованием средств протоколирования
Аналоги в других приказах ФСТЭК России:
-
Приказ 17 — УПД.8 Оповещение пользователя после успешного входа в информационную систему о его предыдущем входе в информационную систему
-
Приказ 21 — УПД.8 Оповещение пользователя после успешного входа в информационную систему о его предыдущем входе в информационную систему
-
Приказ 31 — УПД.8 Оповещение пользователя при успешном входе предыдущем доступе к информационной (автоматизированной) системе
Обратно к II. Управление доступом (УПД)
УПД.9 Ограничение числа параллельных сеансов доступа
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: Требование может быть реализованы с помощью Служба каталогов (LDAP, Microsoft AD).
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Возможность аппаратной аутентификации и блокировки сессии при изъятии средства аутентификации
- Secret Net Studio - C 8.5 - Возможность аппаратной аутентификации и блокировки сессии при изъятии средства аутентификации
-
Secret Net LSP 1.9 - Возможность аппаратной аутентификации и блокировки сессии при изъятии средства аутентификации (Политика “Блокировать экран при изятии токена”)
- АПКШ Континент 3.7 - Жесткое ограничение: 1 пользователь - 1 КШ - 1 соединение.
-
Континент-АП + Сервер доступа 3.7 - настройка “разрешить множественные подключения” на СД
- InfoWatch ARMA (Firewall, Endpoint, Management) - Портал авторизации позволяет установить ограничение на параллельные сеансы доступа
- Astra Linux Special Edition РУСБ.10015-01 - Ограничение числа параллельных сеансов для каждого пользователя (или группы) и мониторинга осуществляется администратором с помощью инструментов управления политикой безопасности и встроенных программных решений организации распределенного мониторинга
- UserGate - Наличие функциональной возможности, позволяющей ограничить максимальное количество устройств, с которых пользователь одновременно может получать доступ в сетевые ресурсы.
Аналоги в других приказах ФСТЭК России:
-
Приказ 17 — УПД.9 Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы
-
Приказ 21 — УПД.9 Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы
-
Приказ 31 — УПД.9 Ограничение числа параллельных сеансов доступа
Обратно к II. Управление доступом (УПД)
УПД.10 Блокирование сеанса доступа пользователя при неактивности
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: СЗИ от НСД, системы контроля действий привилегированных пользователей.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Возможность блокировки сессии пользователя по периоду неактивности
-
Secret Net Studio - C 8.5 - Возможность блокировки сессии пользователя по периоду неактивности
- ПАК “Соболь” 3.0.9 (M2) - Если в течение заданного интервала времени не прислонил электронный идентификатор - ИС блокируется до перезагрузки
-
Соболь 4.2 - Если в течение заданного интервала времени не прислонил электронный идентификатор - ИС блокируется до перезагрузки
- Континент-АП + Сервер доступа 3.7 - alive-ы, разрыв связи по истечении времени неактивности
-
vGate 4.0 - Только для доступа к ESXi, ограничение времени неактивности пользователя
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Блокирование сеанса доступа пользователя по истечении заданного администратором интервала времени бездействия осуществляется автоматически или по запросу
- UserGate - Наличие функциональной возможности, позволяющей блокировать доступ пользователя к сетевым ресурсам по достижению установленного времени неактивности пользователя (отсутствию сетевого взаимодействия).
Аналоги в других приказах ФСТЭК России:
-
Приказ 17 — УПД.10 Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу
-
Приказ 21 — УПД.10 Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу
-
Приказ 31 — УПД.10 Блокирование сеанса доступа пользователя при неактивности
Обратно к II. Управление доступом (УПД)
УПД.11 Управление действиями пользователей до идентификации и аутентификации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: СЗИ от НСД
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Без входа в систему (идентификации и аутентификации) все действия недоступны
- Secret Net Studio - C 8.5 - Без входа в систему (идентификации и аутентификации) все действия недоступны
- Secret Net LSP 1.9 - Без входа в систему (идентификации и аутентификации) все действия недоступны
- ПАК “Соболь” 3.0.9 (M2) - Без идентификации не осуществляется загрузка, пользователь ничего не может делать. Ограничение числа попыток входа.
-
Соболь 4.2 - Без идентификации не осуществляется загрузка, пользователь ничего не может делать. Ограничение числа попыток входа.
- Континент-АП + Сервер доступа 3.7 - Режиме ожидания МСЭ на АП. Правила фильтрации до авторизации - правила сетевой фильтрации, разрешают минимальное кол-во технических соединений, обеспечивающих работу компьютера в сети.
-
vGate 4.0 - До прохождения процедуры идентификации и аутентификации любые действия запрещены
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам.
- UserGate - Наличие функциональной возможности, позволяющей создавать отдельные политики доступа к сетевым ресурсам для пользователей не прошедших процедуру идентификации и аутентификации на устройстве UserGate.
Аналоги в других приказах ФСТЭК России:
-
Приказ 17 — УПД.11 Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации
-
Приказ 21 — УПД.11 Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации
-
Приказ 31 — УПД.11 Управление действиями пользователей до идентификации и аутентификации
Обратно к II. Управление доступом (УПД)
УПД.12 Управление атрибутами безопасности
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: Требование может быть реализованы с помощью Служба каталогов (LDAP, Microsoft AD).
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Управление атрибутами в рамках настройки дискреционного и мандатного доступа. Атрибуты сохраняются в процессе обработки информации
- Secret Net Studio - C 8.5 - Управление атрибутами в рамках настройки дискреционного и мандатного доступа. Атрибуты сохраняются в процессе обработки информации
-
Secret Net LSP 1.9 - Управление атрибутами в рамках настройки дискреционного доступа. Атрибуты сохраняются в процессе обработки информации
- vGate 4.0 - Назначение меток на объекты ВИ и контроль операций с ними
-
InfoWatch Endpoint Security - Шифрование
- Astra Linux Special Edition РУСБ.10015-01 - В Astra Linux Special Edition реализовано мандатное управление доступом к информации в процессе ее хранения и обработки с учетом атрибутов безопасности (классификационных меток в формате, установленном ГОСТ Р 58256)
Аналоги в других приказах ФСТЭК России:
-
Приказ 17 — УПД.12 Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки
-
Приказ 21 — УПД.12 Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки
-
Приказ 31 — УПД.12 Управление атрибутами безопасности
Обратно к II. Управление доступом (УПД)
УПД.13 Реализация защищенного удаленного доступа
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Требование реализуется средствами защиты информации для организации удалённого доступа.
- возможные: Требование может быть реализовано с применением технологий организации виртуальных рабочих мест (VDI, терминальный доступ). Требование может быть реализовано в рамках договоров на оказание услуг по организации и предоставлению каналов передачи данных.
Возможности некоторых продуктов:
- АПКШ Континент 3.7 - Основной функционал
-
Континент-АП + Сервер доступа 3.7 - Основной функционал
- UserGate - Наличие функциональной возможности, позволяющей создавать VPN-подключения одного из следующих типов: Remote access VPN, Site-to-Site VPN.
Аналоги в других приказах ФСТЭК России:
-
Приказ 17 — УПД.13 Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети
-
Приказ 21 — УПД.13 Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети
-
Приказ 31 — УПД.13 Реализация защищенного удаленного доступа
Обратно к II. Управление доступом (УПД)
УПД.14 Контроль доступа из внешних информационных (автоматизированных) систем
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Требование реализуется средствами защиты информации для контроля доступа.
- возможные: Требование может быть реализовано с применением систем контроля действий привилегированных учетных записей - PAM (Privileged Account/Access Management). Требование может быть реализовано с путём ограничения использования беспроводного доступа и мобильных технических средств.
Возможности некоторых продуктов:
-
CL DATAPK - Выявление и контроль (проверка/учет) информационных потоков по сетевым реквизитам источников и получателей, а также протоколу и данным пакетов. Осуществляется контроль информационных потоков, для которых источник или получатель находится за пределами защищаемой АСУ ТП.
-
ПАК “Соболь” 3.0.9 (M2) - В Соболе есть автономный и сетевой режим работы. Взаимодействие с внешними ИС возможно только в сетевом режиме.
-
InfoWatch ARMA (Firewall, Endpoint, Management) - +
-
UserGate - Наличие функциональной возможности, позволяющей осуществлять фильтрацию сетевого трафика на уровне L3-L7.
Аналоги в других приказах ФСТЭК России:
-
Приказ 17 — УПД.16 Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы)
-
Приказ 21 — УПД.16 Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы)
-
Приказ 31 — УПД.14 Контроль доступа из внешних информационных (автоматизированных) систем
Обратно к II. Управление доступом (УПД)
III. Ограничение программной среды (ОПС)
ОПС.0 Регламентация правил и процедур ограничения программной среды
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОПС.0 Разработка политики ограничения программной среды
Обратно к III. Ограничение программной среды (ОПС)
ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + |
Тип требования: Функциональное
Способ реализации: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
Возможности некоторых продуктов:
- CL DATAPK - Управление реализуется путем:
- Идентификации запущенных компонентов программного обеспечения по имени, пути исполняемого файла, пользователю, запустившему процесс и другим атрибутам.
- Периодического контроля перечня запущенных компонентов программного обеспечения с выявлением фактов их запуска и останова.
- Определения легитимности факта запуска компонентов программного обеспечения путем сравнения перечня запущенных процессов с перечнем разрешенных процессов (эталонная конфигурация) и выявления отклонения от разрешенных значений.
- Реагирования силами оператора / ответственного лица на факт выявления инцидента ИБ
- Secret Net Studio 8.5 - Замкнутая программная среда. Дополнительный режим контроля запуска скриптов.
- Secret Net Studio - C 8.5 - Замкнутая программная среда. Дополнительный режим контроля запуска скриптов.
-
Secret Net LSP 1.9 - Замкнутая программная среда, включая контроль запуска скриптов.
- vGate 4.0 - Whitelist на серверах виртуализации
-
InfoWatch Endpoint Security - Контроль целостности и запуска ПО
- InfoWatch Traffic Monitor - Контроль целостности и запуска ПО
- InfoWatch ARMA (Firewall, Endpoint, Management) - Контроль целостности и запуска ПО
- Astra Linux Special Edition РУСБ.10015-01 - Задача запуска в информационной системе разрешенного программного обеспечения реализуется средствами ограничения программной среды
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения
Обратно к III. Ограничение программной среды (ОПС)
ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуется путем выполнения положений внутренних руководящих документов.
- возможные: СЗИ от НСД, решения по контролю белых списков программного обеспечения/ограничения программной среды.
Возможности некоторых продуктов:
- CL DATAPK - Управление реализуется путем:
- Идентификации установленных компонентов программного обеспечения по имени, пути, версии и другим атрибутам.
- Периодического контроля перечня установленных компонентов программного обеспечения с выявлением фактов их запуска и останова.
- Определения легитимности факта наличия установленных компонентов программного обеспечения путем сравнения их перечня с перечнем разрешенных процессов (эталонная конфигурация) и выявления отклонения от разрешенных значений.
- Реагирования силами оператора / ответственного лица на факт выявления инцидента ИБ
- InfoWatch ARMA (Firewall, Endpoint, Management) - Контроль целостности и запуска ПО
- Astra Linux Special Edition РУСБ.10015-01 - Задача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписи
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения
Обратно к III. Ограничение программной среды (ОПС)
ОПС.3 Управление временными файлами
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: Исключение хранения временных файлов и несанкционированных действий с ними, а также доступа пользователя к «остаточной» информации может быть реализовано с использованием механизмов очистки оперативной и внешней памяти и изоляции процессов в соответствии с установленными правилами разграничения доступа.
Возможности некоторых продуктов:
- Astra Linux Special Edition РУСБ.10015-01 - Исключение хранения временных файлов и несанкционированных действий с ними, а также доступа пользователя к «остаточной» информации реализуется с использованием механизмов очистки оперативной и внешней памяти и изоляции процессов в соответствии с установленными правилами разграничения доступа
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОПС.3 Управление временными файлами
Обратно к III. Ограничение программной среды (ОПС)
IV. Защита машинных носителей информации (ЗНИ)
- ЗНИ.4 Исключение возможности несанкционированного чтения информации на машинных носителях информации
ЗНИ.0 Регламентация правил и процедур защиты машинных носителей информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗНИ.0 Разработка политики защиты машинных носителей информации
Обратно к IV. Защита машинных носителей информации (ЗНИ)
ЗНИ.1 Учет машинных носителей информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Средства контроля съемных носителей информации. Средства инвентаризации машинных носителей информации.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Контроль устройств+ орг меры
- Secret Net Studio - C 8.5 - Контроль устройств+ орг меры
-
Secret Net LSP 1.9 - Контроль устройств+ орг меры
- InfoWatch ARMA (Firewall, Endpoint, Management) - СЗИ от НСД — в части учёта машинных носителей, используемых в защищаемой АС
- Astra Linux Special Edition РУСБ.10015-01 - Реализуется средствами Astra Linux Special Edition, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗНИ.1 Учет машинных носителей информации
Обратно к IV. Защита машинных носителей информации (ЗНИ)
ЗНИ.2 Управление физическим доступом к машинным носителям информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Реализуется путем выполнения положений внутренних руководящих документов.
Возможности некоторых продуктов:
- InfoWatch Endpoint Security - Контроль использования внешних устройств и съёмных носителей
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗНИ.2 Управление физическим доступом к машинным носителям информации
Обратно к IV. Защита машинных носителей информации (ЗНИ)
ЗНИ.3 Контроль перемещения машинных носителей информации за пределы контролируемой зоны
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Процедурное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Реализуется путем выполнения положений внутренних руководящих документов.
Возможности некоторых продуктов:
- InfoWatch Endpoint Security - Контроль использования внешних устройств и съёмных носителей. Шифрование
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗНИ.3 Контроль перемещения машинных носителей информации за пределы контролируемой зоны
Обратно к IV. Защита машинных носителей информации (ЗНИ)
ЗНИ.4 Исключение возможности несанкционированного чтения информации на машинных носителях информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Функциональное
Способ реализации: Средства контроля съемных носителей информации. Физическое ограничение доступа к портам ввода-вывода.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Преобразованные контейнеры на съемных носителях
-
Secret Net Studio - C 8.5 - Преобразованные контейнеры на съемных носителях
- InfoWatch Endpoint Security - Шифрование
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗНИ.4 Исключение возможности несанкционированного чтения информации на машинных носителях информации
Обратно к IV. Защита машинных носителей информации (ЗНИ)
ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на съемные машинные носители информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способ реализации: Средства контроля съемных носителей информации. Физическое ограничение доступа к портам ввода-вывода.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Контроль последовательных и параллельных портов
- Secret Net Studio - C 8.5 - Контроль последовательных и параллельных портов
-
Secret Net LSP 1.9 - контроль устройств
- vGate 4.0 - Контроль устройств на ВМ, запрет подключения съемных носителей к серверам виртуализации
-
InfoWatch Endpoint Security - Контроль использования внешних устройств и съёмных носителей
-
InfoWatch Traffic Monitor - Контроль использования внешних устройств и съёмных носителей
- Astra Linux Special Edition РУСБ.10015-01 - Реализуется средствами Astra Linux Special Edition, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации
Обратно к IV. Защита машинных носителей информации (ЗНИ)
ЗНИ.6 Контроль ввода (вывода) информации на съемные машинные носители информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Средства контроля съемных носителей информации. Физическое ограничение доступа к портам ввода-вывода.
- возможные: Хостовые DLP-системы
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Контроль устройств. Полномочное управление доступом
- Secret Net Studio - C 8.5 - Контроль устройств. Полномочное управление доступом
-
Secret Net LSP 1.9 - контроль устройств
- vGate 4.0 - Контроль устройств на ВМ, запрет подключения съемных носителей к серверам виртуализации
-
InfoWatch Endpoint Security - Контроль использования внешних устройств и съёмных носителей
- InfoWatch Traffic Monitor - Контроль использования внешних устройств и съёмных носителей
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Реализуется средствами Astra Linux Special Edition, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗНИ.6 Контроль ввода (вывода) информации на машинные носители информации
Обратно к IV. Защита машинных носителей информации (ЗНИ)
ЗНИ.7 Контроль подключения съемных машинных носителей информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: Средства контроля съемных носителей информации. Физическое ограничение доступа к портам ввода-вывода.
Возможности некоторых продуктов:
- CL DATAPK - Периодический контроль подключенных устройств. Периодическое получение с объекта защиты информации о подключенных к нему устройствах с использованием активного сбора данных.
- Secret Net Studio 8.5 - Контроль устройств
- Secret Net Studio - C 8.5 - Контроль устройств
-
Secret Net LSP 1.9 - Контроль устройств
- vGate 4.0 - Контроль устройств на ВМ, запрет подключения съемных носителей к серверам виртуализации
-
InfoWatch Endpoint Security - Контроль использования внешних устройств и съёмных носителей
- InfoWatch ARMA (Firewall, Endpoint, Management) - Контроль использования внешних устройств и съёмных носителей
- Astra Linux Special Edition РУСБ.10015-01 - Реализуется средствами Astra Linux Special Edition, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗНИ.7 Контроль подключения машинных носителей информации
Обратно к IV. Защита машинных носителей информации (ЗНИ)
ЗНИ.8 Уничтожение (стирание) информации на машинных носителях информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: СЗИ от НСД с функцией уничтожения информации.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Автоматическое затирание удаляемых данных с носителей. Полное затирание данных на носителей по команде администратора
- Secret Net Studio - C 8.5 - Автоматическое затирание удаляемых данных с носителей. Полное затирание данных на носителей по команде администратора
-
Secret Net LSP 1.9 - Автоматическое затирание данных на локальных дисках и съемных машинных носителях информации, ручной запуск утилиты безопасного удаления с настройкой количества проходов перезаписи
-
InfoWatch Endpoint Security - (в будущем)
- Astra Linux Special Edition РУСБ.10015-01 - Задача уничтожения (стирания) информации, исключения возможности восстановления защищаемой информации реализуется с помощью средств защиты памяти, настройки параметров использования машинных носителей
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗНИ.8 Уничтожение (стирание) информации на машинных носителях информации
Обратно к IV. Защита машинных носителей информации (ЗНИ)
V. Аудит безопасности (АУД)
АУД.0 Регламентация правил и процедур аудита безопасности
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — АУД.0 Разработка политики аудита безопасности
Обратно к V. Аудит безопасности (АУД)
АУД.1 Инвентаризация информационных ресурсов
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Средства мониторинга показателей функционирования компонентов информационных систем. Средства управления активами и объектами защиты.
Возможности некоторых продуктов:
- CL DATAPK - Анализ сетевого трафика. Сбор конфигураций. Реализация указанной меры включает в себя:
- Автоматическое назначение уникальных идентификаторов объектам защиты, определение сетевых параметров, полученных в режиме пассивного мониторинга – MAC-адреса и IP-адреса (при наличии).
- Автоматическое назначение принадлежности объекта защиты к указанной в CL DATAPK домашней подсети.
- Указание дополнительных идентификаторов для объектов защиты пользователем: наименования, типа объекта защиты. Возможность указания принадлежности к группам и присвоение меток.
- Периодическое получение с объекта защиты конфигураций с использованием активного сбора данных и контроль за изменением получаемых конфигураций. Описание механизма активного сбора данных и контроль за изменением конфигурации ОЗ приведено в приложении А
- Secret Net Studio 8.5 - Снимок состава программного обеспечения (Паспорт ПО)
-
Secret Net Studio - C 8.5 - Снимок состава программного обеспечения (Паспорт ПО)
-
InfoWatch Endpoint Security - Инвентаризация используемого ПО, оборудования, внешних носителей
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — АУД.1 Инвентаризация информационных ресурсов
Обратно к V. Аудит безопасности (АУД)
АУД.2 Анализ уязвимостей и их устранение
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Средства анализа защищенности.
Возможности некоторых продуктов:
- CL DATAPK - Анализ уязвимостей. Контроль соответствия требованиям ИБ. С целью осуществления оценки состояния объектов защиты в CL DATAPK реализована поддержка языка OVAL (Open Vulnerability and Assessment Language). Это основанный на XML формат, предназначенный для автоматизированной оценки безопасности систем и предоставляющий средства для описания исследуемой системы, анализа ее состояния и формирования отчетов о результатах проверки. Реализация указанной меры включает в себя:
- Выполнение сканирования защищенности объектов защиты – активное взаимодействие с объектами защиты с целью выявления уязвимостей и способов их эксплуатации. Данный режим работы целесообразно применять только в режиме технического обслуживания АСУ ТП.
- Формирование отчетов по результатам сканирования ОЗ на уязвимости, включающие список выявленных уязвимостей и рекомендации по устранению выявленных уязвимостей.
- Формирование отчетов по результатам проверки конфигураций ОЗ на соответствие требованиям ИБ, включающий список выявленных несоответствий.
- АПКШ Континент 3.7 - Внутренняя синхронизация времени с ЦУС. ЦУС - синхронизация с сервером во внешней сети по NTP.
- Континент-АП + Сервер доступа 3.7 - Внутренняя синхронизация времени СД с ЦУС.
-
vGate 4.0 - Политика синхронизации временив ВИ
- Astra Linux Special Edition РУСБ.10015-01 - Выявление и оперативное устранение уязвимостей Astra Linux Special Edition производится разработчиком в соответствии с «Требованиями к уровням доверия», утвержденным приказом ФСТЭК России №131, и ГОСТ Р 56939
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — АУД.2 Анализ уязвимостей и их устранение
Обратно к V. Аудит безопасности (АУД)
АУД.3 Генерирование временных меток и (или) синхронизация системного времени
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способ реализации: Использование серверов NTP, приемников ГЛОНАС/GPS.
Возможности некоторых продуктов:
- АПКШ Континент 3.7 - Включение/выключение протоколирования разных журналов (системынй журнал, журнал НСД, журнал сетевого трафика)
-
Континент-АП + Сервер доступа 3.7 - АП - протоколирование подключений к серверу доступа в журнале соединений; СД - журнал событий.
- Astra Linux Special Edition РУСБ.10015-01 - Синхронизация системного времени в информационной системе реализуется с использованием возможностей синхронизации системных часов
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — АУД.3 Генерирование временных меток и (или) синхронизация системного времени
Обратно к V. Аудит безопасности (АУД)
АУД.4 Регистрация событий безопасности
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Системы управления информационной безопасностью и событиями безопасности - SIEM (Security information and event management).
- возможные: Отправка событий на сервера регистрации по протоколу Syslog. Настройка локального хранения событий.
Возможности некоторых продуктов:
- CL DATAPK - Прием событий ИБ от объектов защиты. Генерация собственных событий ИБ
- Secret Net Studio 8.5 - Регистрация событий безопасности в журнале Secret Net Studio, оперативные оповещения об НСД
- Secret Net Studio - C 8.5 - Регистрация событий безопасности в журнале Secret Net Studio, оперативные оповещения об НСД
- Secret Net LSP 1.9 - регистрация событий безопасности в журнал SN LSP, при совместной работе с SNS оперативное получение событий НСД, сбор журналов
- ПАК “Соболь” 3.0.9 (M2) - 1) Регистрируются события успешного/неуспешного входа пользователя в систему, заведения/удаления/блокировки пользователей, изменения настроек, предъявления незарегистрированного идентификатора пользователя; введение неправильного пароля; превышение числа попыток входа в систему; число и дата НСД. 2) В Соболе 3.0 зарезервировано 80 записей + возможность подключить внешний журнал. Срока как такового - нет.
- Соболь 4.2 - 1) Регистрируются события успешного/неуспешного входа пользователя в систему, заведения/удаления/блокировки пользователей, изменения настроек, предъявления незарегистрированного идентификатора пользователя; введение неправильного пароля; превышение числа попыток входа в систему; число и дата НСД. 2) В Соболе 4.2 один внутренний журнал , в котором 3072 записи. Срока тоже нет, но вроде как должно хватить на 3 месяца
- АПКШ Континент 3.7 - МЭ, управление изолированными внутренними сегментами, разделение доступа и обеспечение контролируемого взаимодействия между ними
- Континент-АП + Сервер доступа 3.7 - МЭ
-
vGate 4.0 - Регистрация событий связанных с операциями в ВИ и внутренних событий продукта
- InfoWatch Person Monitor - Любые системы мониторинга и защиты информации
- InfoWatch Traffic Monitor - Любые системы мониторинга и защиты информации
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Сбор, запись и хранение информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и ведения журналов аудита событий безопасности, установленных администратором, хранения записей системных журналов и записей о событиях безопасности в обособленном хранилище
- UserGate - Функциональные возможности UserGate позволяют осуществлять сбор и хранение следующих событий: событий, связанных с изменением настроек; авторизация пользователей, администраторов, обновлений различных списков и т.п.; веб-запросы; срабатывания правил политик безопасности; события СОВ; поисковые запросы.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — АУД.4 Регистрация событий безопасности
Обратно к V. Аудит безопасности (АУД)
АУД.5 Контроль и анализ сетевого трафика
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + |
Тип требования: Функциональное
Способ реализации: Межсетевые экраны (МЭ), средства обнаружения вторжений (СОВ).
Возможности некоторых продуктов:
- CL DATAPK - Реализация указанной меры включает в себя:
- Выявление и контроль (проверка/учет) информационных потоков по сетевым реквизитам источников и получателей, а также протоколу и полезной нагрузке пакетов.
- Анализ сетевого трафика реализуется путем разбора полей и полезной нагрузки пакетов и их анализа в соответствии с описанием протоколов и полезной нагрузки.
- Secret Net Studio 8.5 - Персональный МЭ. Фильтрация трафика, сегментация локальной сети, аутентификация, контроль целостности и верификация всего трафика между агентами
-
Secret Net Studio - C 8.5 - Персональный МЭ. Фильтрация трафика, сегментация локальной сети, аутентификация, контроль целостности и верификация всего трафика между агентами
- АПКШ Континент 3.7 - Шифрованный канал
-
Континент-АП + Сервер доступа 3.7 - Шифрованный канал
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Контроль сетевых потоков в ОС CН осуществляет встроенный в ядро Astra Linux Special Edition фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации
- UserGate - Наличие функциональной возможности, позволяющей создавать политики доступа пользователей к сетевым ресурсам и протоколирование их действий.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — АУД.5 Контроль и анализ сетевого трафика
Обратно к V. Аудит безопасности (АУД)
АУД.6 Защита информации о событиях безопасности
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Системы управления информационной безопасностью и событиями безопасности - SIEM (Security information and event management).
Возможности некоторых продуктов:
- CL DATAPK - Управление доступом к БД.
- Secret Net Studio 8.5 - Контроль целостности журнала Secret Net Studio
- Secret Net Studio - C 8.5 - Контроль целостности журнала Secret Net Studio
- Secret Net LSP 1.9 - архивирование, Контроль доступа к объектам файловой системы- защита журнала SN LSP
- ПАК “Соболь” 3.0.9 (M2) - Ведение журнала безопасности в энергонезависимой памяти комплекса “Соболь”. Доступ только для администратора.
- Соболь 4.2 - Ведение журнала безопасности в энергонезависимой памяти комплекса “Соболь”. Доступ только для администратора.
- АПКШ Континент 3.7 - Да. НСД, реагирование на срабатывание ПФ
- Континент-АП + Сервер доступа 3.7 - Да. Запрет/разрешение на срабатывание ПФ
-
vGate 4.0 - События хранятся на Сервее авторизации и не редактируемы
-
InfoWatch Person Monitor - Мониторинг действий сотрудников
- Astra Linux Special Edition РУСБ.10015-01 - Защита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудита
- UserGate - Функциональные возможности UserGate, препятствуют случайной или преднамеренной очистке журнала событий.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — АУД.6 Защита информации о событиях безопасности
Обратно к V. Аудит безопасности (АУД)
АУД.7 Мониторинг безопасности
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые в рамках реализации процедур выявления инцидентов и реагирования на них.
- возможные: Средства мониторинга показателей функционирования компонентов информационных систем. Системы управления информационной безопасностью и событиями безопасности - SIEM (Security information and event management).
Возможности некоторых продуктов:
- CL DATAPK - Мониторинг состояния ИБ путем контроля конфигураций, анализа уязвимостей, соответствия требованиям ИБ, сбор и корреляция событий ИБ. Реализация указанной меры включает в себя:
- Возможность просмотра и фильтрации списка полученных событий и инцидентов ИБ. Визуализация статистических параметров для событий и инцидентов.
- Выполнение сканирования защищенности объектов защиты – активное взаимодействие с объектами защиты с целью выявления уязвимостей и способов их эксплуатации. Формирование отчетов по результатам выполнения проверок.
- Выполнение корреляции полученных событий службой корреляции на основе загруженных в CL DATAPK правил. Генерация инцидента ИБ в случае обнаружения событий и условий, соответствующих загруженному правилу корреляции.
- Secret Net Studio 8.5 - События безопасности в журнале Secret Net Studio, оперативные оповещения об НСД. Общая, графическая панель мониторинга защищенности системы (защищаемого контура), с отображением оперативных данных и статистики
- Secret Net Studio - C 8.5 - События безопасности в журнале Secret Net Studio, оперативные оповещения об НСД. Общая, графическая панель мониторинга защищенности системы (защищаемого контура), с отображением оперативных данных и статистики
- Secret Net LSP 1.9 - журналы SN LSP, создание и хранение настраиваемых по различным критериям фильтров для формирования отчетов; контекстный поиск в журналах по названиям событий; поиск в журналах по временному интервалу; постраничный вывод содержимого журналов; сортировка отображаемой в журналах информации; сохранение отчетов в файл; интерактивный мониторинг событий.
- ПАК “Соболь” 3.0.9 (M2) - Есть просмотр журнала событий + инструменты поиска событий по времени и по типу
-
Соболь 4.2 - Есть просмотр журнала событий + инструменты поиска событий по времени и по типу
- vGate 4.0 - Сбор и корреляция событий в ВИ, отправка уведомлений о критичных событиях
- InfoWatch Endpoint Security - +
-
InfoWatch Person Monitor - Контроль над рабочим местом отдельного сотрудника
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов. С целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM) и систем обнаружения вторжений
- UserGate - Функциональные возможности UserGate позволяют просмотреть зарегистрированные события безопасности, а также направить уведомление (email, SMS) при наступления заданного события.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — АУД.7 Мониторинг безопасности
Обратно к V. Аудит безопасности (АУД)
АУД.8 Реагирование на сбои при регистрации событий безопасности
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые в рамках реализации процедур выявления инцидентов и реагирования на них.
- возможные: Средства оперативной организации и автоматизации деятельности по мониторингу, регистрации и реагированию на инциденты информационной безопасности - IRP (Incident Response Platform).
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Есть реакция на переполнение журнала.
- Secret Net Studio - C 8.5 - Есть реакция на переполнение журнала.
- Secret Net LSP 1.9 - компоненты подсистемы контроля работоспособности, реализующие про- верку запуска и работоспособности подсистемы ведения журналов.
- ПАК “Соболь” 3.0.9 (M2) - В случае если при регистрации события произойдет сбой - при записи будет выдана ошибка, компьютер будет заблокирован из-за нарушения целостности внутренних структур
- Соболь 4.2 - В случае если при регистрации события произойдет сбой - при записи будет выдана ошибка, компьютер будет заблокирован из-за нарушения целостности внутренних структур
- АПКШ Континент 3.7 - Фильтрация при просмотре событий
- Континент-АП + Сервер доступа 3.7 - Фильтрация при просмотре событий
-
vGate 4.0 - Отправка уведомлений о событиях безопасности
- Astra Linux Special Edition РУСБ.10015-01 - Реагирование на сбои регистрации и предупреждения администратора при заполнении объема памяти для хранения информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и аудита событий безопасности
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — АУД.8 Реагирование на сбои при регистрации событий безопасности
Обратно к V. Аудит безопасности (АУД)
АУД.9 Анализ действий отдельных пользователей
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Системы управления информационной безопасностью и событиями безопасности - SIEM (Security information and event management). Средства контроля действий пользователей (DLP – системы). Системы контроля действий привилегированных учетных записей - PAM (Privileged Account/Access Management).
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Журнал Secret Net Studio
- Secret Net Studio - C 8.5 - Журнал Secret Net Studio
-
Secret Net LSP 1.9 - Журнал Secret Net LSP
-
vGate 4.0 - Возмоожность фильтрации событий по консретному пользователю
-
InfoWatch Person Monitor - Контроль над рабочим местом отдельного сотрудника
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Просмотр и анализ информации о действиях пользователей предоставляется администратору (пользователям в соответствии с установленными правилами разграничения доступа) с использованием средств централизованного протоколирования и ведения журналов аудита событий безопасности
- UserGate - Функциональные возможности UserGate позволяют протоколировать действия пользователей при работе с сетевыми ресурсами и сетью Интернет.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — АУД.9 Анализ действий пользователей
Обратно к V. Аудит безопасности (АУД)
АУД.10 Проведение внутренних аудитов
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Средства анализа защищенности.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Журнал Secret Net Studio
- Secret Net Studio - C 8.5 - Журнал Secret Net Studio
-
Secret Net LSP 1.9 - Журнал Secret Net LSP
- vGate 4.0 - Отчеты, регистрация событий и мониторинг
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — АУД.10 Проведение внутренних аудитов
Обратно к V. Аудит безопасности (АУД)
АУД.11 Проведение внешних аудитов
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Процедурное
Способ реализации: Привлечение подрядных организаций.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — АУД.11 Проведение внешних аудитов
Обратно к V. Аудит безопасности (АУД)
VI. Антивирусная защита (АВЗ)
АВЗ.0 Регламентация правил и процедур антивирусной защиты
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — АВЗ.0 Разработка политики антивирусной защиты
Обратно к VI. Антивирусная защита (АВЗ)
АВЗ.1 Реализация антивирусной защиты
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способ реализации: Средства антивирусной защиты (САВЗ).
Возможности некоторых продуктов:
-
Secret Net Studio 8.5 - Наличие антивирусного модуля
-
InfoWatch ARMA (Firewall, Endpoint, Management) - +
-
UserGate - Наличие модуля антивирусной защиты, позволяющего выполнять проверку сетевого трафика на наличие вредоносного кода.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — АВЗ.1 Реализация антивирусной защиты
Обратно к VI. Антивирусная защита (АВЗ)
АВЗ.2 Антивирусная защита электронной почты и иных сервисов
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способ реализации: Средства антивирусной защиты (САВЗ) для электронных почтовых систем.
Возможности некоторых продуктов:
-
InfoWatch ARMA (Firewall, Endpoint, Management) - +
-
UserGate - Функциональные возможности модуля антивирусной защиты позволяют осуществлять проверку транзитного почтового трафика на предмет наличия в нем вирусов и спам-сообщений.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — АВЗ.2 Антивирусная защита электронной почты и иных сервисов
Обратно к VI. Антивирусная защита (АВЗ)
АВЗ.3 Контроль использования архивных, исполняемых и зашифрованных файлов
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Средства антивирусной защиты (САВЗ).
- возможные: Эмулятор среды функционирования ПО (песочница).
Возможности некоторых продуктов:
-
Secret Net Studio 8.5 - Выполняется проверка на вирусы архивных и исполняемых файлов. Содержимое шифрованных файлов проверяется при расшифровании
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Контроль использования файлов осуществляется средствами контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступа
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — АВЗ.3 Контроль использования архивных, исполняемых и зашифрованных файлов
Обратно к VI. Антивирусная защита (АВЗ)
АВЗ.4 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Встроенные механизмы средства антивирусной защиты (САВЗ).
Возможности некоторых продуктов:
-
Secret Net Studio 8.5 - Возможность обновления баз сигнатур вирусов как в сетевой версии, так и в локальной
-
UserGate - Наличие возможности выполнять обновление базы данных признаков вредоносного кода для модуля антивирусной защиты.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — АВЗ.4 Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
Обратно к VI. Антивирусная защита (АВЗ)
АВЗ.5 Использование средств антивирусной защиты различных производителей
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Средства антивирусной защиты (САВЗ).
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Два антивирусных модуля на выбор при установке
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — АВЗ.5 Использование средств антивирусной защиты различных производителей
Обратно к VI. Антивирусная защита (АВЗ)
VII. Предотвращение вторжений (компьютерных атак) (СОВ)
СОВ.0 Регламентация правил и процедур предотвращения вторжений (компьютерных атак)
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — СОВ.0 Разработка политики предотвращения вторжений (компьютерных атак)
Обратно к VII. Предотвращение вторжений (компьютерных атак) (СОВ)
СОВ.1 Обнаружение и предотвращение компьютерных атак
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + |
Тип требования: Функциональное
Способ реализации: Средства обнаружения/предотвращения вторжений / обнаружения атак (СОВ/СПВ/СОА).
Возможности некоторых продуктов:
- CL DATAPK - Обнаружение вторжений путем сигнатурного анализа копии трафика, циркулирующего в АСУ ТП.
-
Secret Net Studio 8.5 - Модуль СОВ (сигнатурные и эвристические способы обнаружения вторжений)
-
АПКШ Континент 3.7 - Встраиваемый комплекс СОВ (сигнатурные и эвристические способы обнаружения вторжений).
-
InfoWatch ARMA (Firewall, Endpoint, Management) - +
- UserGate - Наличие модуля обнаружения и предотвращения вторжений, позволяющего отслеживать и блокировать сетевые атаки в режиме реального времени.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — СОВ.1 Обнаружение и предотвращение компьютерных атак
Обратно к VII. Предотвращение вторжений (компьютерных атак) (СОВ)
СОВ.2 Обновление базы решающих правил
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Встроенные механизмы средства обнаружения/предотвращения вторжений / обнаружения атак (СОВ/СПВ/СОА).
Возможности некоторых продуктов:
-
Secret Net Studio 8.5 - Возможность обновлений БРП СОВ
-
АПКШ Континент 3.7 - Сервер обновлений БРП СОВ
-
InfoWatch ARMA (Firewall, Endpoint, Management) - +
-
UserGate - Наличие возможности выполнять обновление базы решающих правил для модуля обнаружения и предотвращения вторжений.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — СОВ.2 Обновление базы решающих правил
Обратно к VII. Предотвращение вторжений (компьютерных атак) (СОВ)
VIII. Обеспечение целостности (ОЦЛ)
ОЦЛ.0 Регламентация правил и процедур обеспечения целостности
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОЦЛ.0 Разработка политики обеспечения целостности
Обратно к VIII. Обеспечение целостности (ОЦЛ)
ОЦЛ.1 Контроль целостности программного обеспечения
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: СЗИ от НСД. Сканеры анализа защищенности,
Возможности некоторых продуктов:
- CL DATAPK - Контроль целостности файлов, реестра, БД, результатов вывода команд. Включает в себя активный сбор данных с ОЗ (из файлов, реестра, баз данных, выводов команд) и контроль за изменениями собираемых данных.
- Secret Net Studio 8.5 - Контроль целостности (файлы, папки, реестр) Замкнутая программная среда с возможностью контроля целостности модулей
- Secret Net Studio - C 8.5 - Контроль целостности (файлы, папки, реестр) Замкнутая программная среда с возможностью контроля целостности модулей
- Secret Net LSP 1.9 - Контроль целостности (файлы, папки) Замкнутая программная среда с возможностью контроля целостности модулей
- ПАК “Соболь” 3.0.9 (M2) - По контрольным суммам. При этом целостность средств защиты проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗПДн. Целостность программной среды обеспечивается отсутствием в ИСПДн средств разработки и отладки программ.
- Соболь 4.2 - По контрольным суммам. При этом целостность средств защиты проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗПДн. Целостность программной среды обеспечивается отсутствием в ИСПДн средств разработки и отладки программ.
- АПКШ Континент 3.7 - Средствами входящего в конструкцию ПАК “Соболь”
- Континент-АП + Сервер доступа 3.7 - Программный КЦ
-
vGate 4.0 - Контроль целостности файлов внутри ВМ, кончтроль целостности собственных компонентов vGate
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Для обеспечения контроля целостности программного обеспечения и средств защиты информации используются средства динамического и регламентного контроля целостности
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОЦЛ.1 Контроль целостности программного обеспечения
Обратно к VIII. Обеспечение целостности (ОЦЛ)
ОЦЛ.2 Контроль целостности информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: СЗИ от НСД
Возможности некоторых продуктов:
- CL DATAPK - Контроль целостности файлов, реестра, БД, результатов вывода команд. Включает в себя активный сбор данных с ОЗ (из файлов, реестра, баз данных, выводов команд) и контроль за изменениями собираемых данных.
- Secret Net Studio 8.5 - Контроль целостности файлов и папок
- Secret Net Studio - C 8.5 - Контроль целостности файлов и папок
- Secret Net LSP 1.9 - Контроль целостности файлов и папок
- ПАК “Соболь” 3.0.9 (M2) - Контроль целостности файлов и папок до загрузки
-
Соболь 4.2 - Контроль целостности файлов и папок до загрузки
-
vGate 4.0 - Контроль целостности ВМ, контроль целостности файлов внутри ВМ, кончтроль целостности собственных компонентов vGate
-
InfoWatch Traffic Monitor - +
- Astra Linux Special Edition РУСБ.10015-01 - Контроль целостности информации реализуется с использованием функций безопасности системы управления базами данных и средств динамического и регламентного контроля целостности
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОЦЛ.2 Контроль целостности информации
Обратно к VIII. Обеспечение целостности (ОЦЛ)
ОЦЛ.3 Ограничения по вводу информации в информационную (автоматизированную) систему
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: СЗИ от НСД. Межсетевые экраны (МЭ).
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Полномочное управление доступом в режиме контроля потоков информации
-
Secret Net Studio - C 8.5 - Полномочное управление доступом в режиме контроля потоков информации
-
vGate 4.0 - Контроль доступа к хранилищам данных
-
InfoWatch Person Monitor - +
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Ввод пользователями информации осуществляется строго с учетом и в соответствии с установленными правилами разграничения доступа, на основе типа операции (чтение, запись, исполнение), контекста безопасности пользователя и классификационной метки объекта
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОЦЛ.3 Ограничения по вводу информации в информационную (автоматизированную) систему
Обратно к VIII. Обеспечение целостности (ОЦЛ)
ОЦЛ.4 Контроль данных, вводимых в информационную (автоматизированную) систему
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + |
Тип требования: Функциональное
Способ реализации: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
Возможности некоторых продуктов:
-
InfoWatch Person Monitor - +
-
InfoWatch ARMA (Firewall, Endpoint, Management) - +
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОЦЛ.4 Контроль данных, вводимых в информационную (автоматизированную) систему
Обратно к VIII. Обеспечение целостности (ОЦЛ)
ОЦЛ.5 Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: Средства контроля действий пользователей (DLP – системы).
Возможности некоторых продуктов:
-
InfoWatch Person Monitor - +
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Контроль осуществляется средствами протоколирования и аудита событий (в том числе, действий пользователя) в соответствии с установленными правилами разграничения доступа
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОЦЛ.5 Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях
Обратно к VIII. Обеспечение целостности (ОЦЛ)
ОЦЛ.6 Обезличивание и (или) деидентификация информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Функциональное
Способ реализации: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОЦЛ.6 Обезличивание и (или) деидентификация информации
Обратно к VIII. Обеспечение целостности (ОЦЛ)
IX. Обеспечение доступности (ОДТ)
ОДТ.0 Регламентация правил и процедур обеспечения доступности
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОДТ.0 Разработка политики обеспечения доступности
Обратно к IX. Обеспечение доступности (ОДТ)
ОДТ.1 Использование отказоустойчивых технических средств
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Использование резервирования основных технических средств, Резервирование каналов передачи информации. Создание отказоустойчивых конфигураций.
Возможности некоторых продуктов:
- АПКШ Континент 3.7 - Multiwan, Failover
-
Континент-АП + Сервер доступа 3.7 - Multiwan, Failover Горячее резервирование СД
- Astra Linux Special Edition РУСБ.10015-01 - Возможность работы Astra Linux Special Edition на нескольких технических средствах в отказоустойчивом режиме обеспечивает доступность сервисов и информации при выходе из строя одного из технических средств (отказоустойчивый кластер)
- UserGate - Наличие функциональной возможности, позволяющей построить отказоустойчивый кластер.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОДТ.1 Использование отказоустойчивых технических средств
Обратно к IX. Обеспечение доступности (ОДТ)
ОДТ.2 Резервирование средств и систем
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Использование резервирования основных технических средств, Резервирование каналов передачи информации. Создание отказоустойчивых конфигураций.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Возможность использования нескольких СБ в одном домене безопасности
-
Secret Net Studio - C 8.5 - Возможность использования нескольких СБ в одном домене безопасности
- АПКШ Континент 3.7 - Горячее резервирование КШ, WAN Failover, Multiwan
- Континент-АП + Сервер доступа 3.7 - Горячее резервирование СД
-
vGate 4.0 - Возможность резервирования сервера авторизации vGate
- UserGate - Наличие функциональной возможности, позволяющей построить отказоустойчивый кластер.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОДТ.2 Резервирование средств и систем
Обратно к IX. Обеспечение доступности (ОДТ)
ОДТ.3 Контроль безотказного функционирования средств и систем
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: Средства мониторинга показателей функционирования компонентов информационных систем. Отправка событий на сервера регистрации по протоколу Syslog.
Возможности некоторых продуктов:
- CL DATAPK - Проверка доступности объектов защиты. Реализация указанной меры включает в себя:
- Определение доступности объекта защиты в режиме пассивного мониторинга путем проверки наличия исходящего сетевого трафика от объекта защиты в течение некоторого временного периода. Если в течение указанного периода исходящий трафик отсутствует, объект защиты считается недоступным.
- Отображение доступности объектов защиты на карте-схеме сети и в списке объектов защиты.
- Генерация события ИБ в случае недоступности объекта защиты.
- Secret Net Studio 8.5 - Проведение функционального контроля
-
Secret Net Studio - C 8.5 - Проведение функционального контроля
- АПКШ Континент 3.7 - Мониторинг работоспособности каналов на ПУ
- Континент-АП + Сервер доступа 3.7 - Горячее резервирование
-
vGate 4.0 - Возможность автоматического переключения на резервировный сервера авторизации vGate
- Astra Linux Special Edition РУСБ.10015-01 - Контроль за состоянием информационной системы осуществляется путем регистрации событий и анализа содержимого системных журналов
- UserGate - Реализована поддержка протоколов SNMP v2c и SNMP v3, с помощью которых возможно осуществлять мониторинг за критическими параметрами UserGate.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОДТ.3 Контроль безотказного функционирования средств и систем
Обратно к IX. Обеспечение доступности (ОДТ)
ОДТ.4 Резервное копирование информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Средства резервного копирования информации (СРК)
- возможные: Реализуется организационными мерами по резервированию программного обеспечения (файлов конфигурации) и восстановлению при возникновении нештатных ситуаций
Возможности некоторых продуктов:
- Astra Linux Special Edition РУСБ.10015-01 - Резервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудита
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОДТ.4 Резервное копирование информации
Обратно к IX. Обеспечение доступности (ОДТ)
ОДТ.5 Обеспечение возможности восстановления информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Средства резервного копирования информации (СРК)
- возможные: Реализуется организационными мерами по резервированию программного обеспечения (файлов конфигурации) и восстановлению при возникновении нештатных ситуаций
Возможности некоторых продуктов:
- ПАК “Соболь” 3.0.9 (M2) - Процедура переинициализации
-
Соболь 4.2 - Процедура переинициализации
- Astra Linux Special Edition РУСБ.10015-01 - Резервное копирование осуществляется с использованием программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы, и сервисов планирования выполнения заданий
- UserGate - Наличие функциональной возможности, позволяющей осуществлять резервирования настроек и состояния UserGate с целью последующего восстановления в случае возникновения нештатных ситуаций.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОДТ.5 Обеспечение возможности восстановления информации
Обратно к IX. Обеспечение доступности (ОДТ)
ОДТ.6 Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Средства резервного копирования информации (СРК)
- возможные: Реализуется организационными мерами по резервированию программного обеспечения (файлов конфигурации) и восстановлению при возникновении нештатных ситуаций
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Шаблоны политик. Резервирование серверов безопасности. Функция исправления на клиентах. Возможность восстановления объектов при нарушении целостности
-
Secret Net Studio - C 8.5 - Шаблоны политик. Резервирование серверов безопасности. Функция исправления на клиентах. Возможность восстановления объектов при нарушении целостности
- Astra Linux Special Edition РУСБ.10015-01 - Восстановление информации осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудита
- UserGate - Наличие функциональной возможности, позволяющей осуществлять резервирования настроек и состояния UserGate с целью последующего восстановления в случае возникновения нештатных ситуаций.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОДТ.6 Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях
Обратно к IX. Обеспечение доступности (ОДТ)
ОДТ.7 Кластеризация информационной (автоматизированной) системы
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Смешанное
Способ реализации: Организационные меры.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Работоспособность СЗИ на кластере. Сформулированы ограничения и рекомендации
-
Secret Net Studio - C 8.5 - Работоспособность СЗИ на кластере. Сформулированы ограничения и рекомендации
- АПКШ Континент 3.7 - Кластер КШ
- Континент-АП + Сервер доступа 3.7 - Кластер СД
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОДТ.7 Кластеризация информационной (автоматизированной) системы
Обратно к IX. Обеспечение доступности (ОДТ)
ОДТ.8 Контроль предоставляемых вычислительных ресурсов и каналов связи
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Средства мониторинга показателей функционирования компонентов информационных систем
- возможные: Организации наблюдения за системами со стороны дежурного персонала (с использованием системы мониторинга). Работа в рамках соглашений об уровне обслуживания, договоров на оказание услуг по организации и предоставлению каналов передачи данных.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОДТ.8 Контроль предоставляемых вычислительных ресурсов и каналов связи
Обратно к IX. Обеспечение доступности (ОДТ)
X. Защита технических средств и систем (ЗТС)
ЗТС.0 Регламентация правил и процедур защиты технических средств и систем
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗТС.0 Разработка политики защиты технических средств и систем
Обратно к X. Защита технических средств и систем (ЗТС)
ЗТС.1 Защита информации от утечки по техническим каналам
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Функциональное
Способ реализации: Технические средства защиты информации от утечки по техническим каналам.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗТС.1 Защита информации от утечки по техническим каналам
Обратно к X. Защита технических средств и систем (ЗТС)
ЗТС.2 Организация контролируемой зоны
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Физические меры защиты, организация пропускного и внутриобъектового режима.
- возможные: Комплекс инженерно-технических средств охраны (КИТСО). Системы контроля и управления доступом (СКУД). Использование замков на монтажных шкафах, блок-боксах и т.п.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗТС.2 Организация контролируемой зоны
Обратно к X. Защита технических средств и систем (ЗТС)
ЗТС.3 Управление физическим доступом
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способы реализации:
- рекомендуемые: Физические меры защиты, организация пропускного и внутриобъектового режима.
- возможные: Комплекс инженерно-технических средств охраны (КИТСО). Системы контроля и управления доступом (СКУД). Использование замков на монтажных шкафах, блок-боксах и т.п.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗТС.3 Управление физическим доступом
Обратно к X. Защита технических средств и систем (ЗТС)
ЗТС.4 Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Комплекс инженерно-технических средств охраны (КИТСО). Применение устройств с отключенными / отсутствующими возможностями по выводу информации.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗТС.4 Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр
Обратно к X. Защита технических средств и систем (ЗТС)
ЗТС.5 Защита от внешних воздействий
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способы реализации:
- рекомендуемые: Инженерные системы.
- возможные: Комплекс инженерно-технических средств охраны (КИТСО). Использование систем бесперебойного питания
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗТС.5 Защита от внешних воздействий
Обратно к X. Защита технических средств и систем (ЗТС)
ЗТС.6 Маркирование аппаратных компонентов системы относительно разрешенной к обработке информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗТС.6 Маркирование аппаратных компонентов системы относительно разрешенной к обработке информации
Обратно к X. Защита технических средств и систем (ЗТС)
XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.0 Регламентация правил и процедур защиты информационной (автоматизированной) системы и ее компонентов
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.0 Разработка политики защиты информационной (автоматизированной) системы и ее компонентов
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.1 Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциями
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры.
- возможные: Возможно применение специализированных инструментов для разработки ролевой модели, позволяющих в автоматизированном режиме контролировать выполнение требований. Использование встроенных средствам ПО оборудования и подсистемам идентификации и аутентификации системного и прикладного ПО. СЗИ от НСД.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Возможность разделения ролей для АИБ и Админитратора ИТ. Отдельная роль - пользователь системы.
- Secret Net Studio - C 8.5 - Возможность разделения ролей для АИБ и Админитратора ИТ. Отдельная роль - пользователь системы.
- Secret Net LSP 1.9 - Возможность разделения ролей - Администратор(root) и пользователь системы.
- ПАК “Соболь” 3.0.9 (M2) - Возможность разделения ролей - Администратор и пользователь системы.
-
Соболь 4.2 - Возможность разделения ролей - Администратор и пользователь системы.
-
vGate 4.0 - Разделение ролей АБИ и АВИ
- Astra Linux Special Edition РУСБ.10015-01 - Разделение функций по управлению (администрированию) системой в целом и системой защиты информации, функций по обработке информации реализуется согласно мерам УПД
- UserGate - Наличие функциональной возможности, позволяющей создавать учетные записи для администрирования UserGate c набором разных полномочий.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.1 Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциями
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.2 Защита периметра информационной (автоматизированной) системы
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Средства обнаружения/предотвращения вторжений / обнаружения атак (СОВ/СПВ/СОА), межсетевые экраны (МЭ).
- возможные: Возможна реализация в рамках договоров на оказание услуг по организации и предоставлению каналов передачи данных. Разделение сетей с ограничением сетевого взаимодействия.
Возможности некоторых продуктов:
- АПКШ Континент 3.7 - МЭ
- Континент-АП + Сервер доступа 3.7 - МЭ (под Windows)
-
vGate 4.0 - Все защищаемые сервера распологаются за сервером авторизации vGate
-
InfoWatch ARMA (Firewall, Endpoint, Management) - +
- UserGate - Наличие функциональной возможности, позволяющей осуществлять фильтрацию сетевого трафика между сетями общего пользования и информационной системой на уровне L3-L7.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.2 Защита периметра информационной (автоматизированной) системы
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.3 Эшелонированная защита информационной (автоматизированной) системы
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры.
- возможные: Средства обнаружения/предотвращения вторжений / обнаружения атак (СОВ/СПВ/СОА), межсетевые экраны (МЭ).
Возможности некоторых продуктов:
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.3 Эшелонированная защита информационной (автоматизированной) системы
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.4 Сегментирование информационной (автоматизированной) системы
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Межсетевые экраны (МЭ).
- возможные: Разделение сетей с ограничением сетевого взаимодействия.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Правила доступа настройками МЭ
-
Secret Net Studio - C 8.5 - Правила доступа настройками МЭ
-
АПКШ Континент 3.7 - Сегментирование сети, МЭ, VLAN
-
vGate 4.0 - Все защищаемые сервера распологаются за сервером авторизации vGate, сегментация виртуальных сетей метками безопасности
-
InfoWatch ARMA (Firewall, Endpoint, Management) - +
- etherCUT - Ручная физическая сегментация сетей или каналов связи с фиксацией фактов подключения/отключения сетевого соединения в АСУ ТП. Применяется для включения/отключения сетевых соединений “по требованию” или в рамках обеспечения действий в нештатных ситуациях (ДНС).
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.4 Сегментирование информационной (автоматизированной) системы
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.5 Организация демилитаризованной зоны
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способ реализации: Межсетевые экраны (МЭ).
Возможности некоторых продуктов:
-
АПКШ Континент 3.7 - Сегментирование сети, МЭ, ДМЗ
-
InfoWatch ARMA (Firewall, Endpoint, Management) - +
-
UserGate - Наличие функциональной возможности, позволяющей осуществлять публикацию сетевых ресурсов, расположенных в демилитаризованной зоны.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.5 Организация демилитаризованной зоны
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.6 Управление сетевыми потоками
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способ реализации: Межсетевые экраны (МЭ).
Возможности некоторых продуктов:
- CL DATAPK - Реализация указанной меры включает в себя:
- Использование режима пассивного мониторинга сети для обнаружения сетевых информационных потоков;
- Генерация инцидента ИБ при обнаружении нового неодобренного потока;
- Определение пользователем CL DATAPK легитимности обнаруженных сетевых потоков. Одобрение потоков (временное или бессрочное) и указание пользователем причины одобрения;
- Отображение одобренных и неодобренных потоков между объектами защиты на карте сети.
- АПКШ Континент 3.7 - Межсетевой экран, авторизация соединений, система обнаружения вторжений
- Континент-АП + Сервер доступа 3.7 - Межсетевой экран, авторизация соединений
-
vGate 4.0 - Управление сетевыйми потоками к/от защимшаемым серверам
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Фильтрацию сетевых потоков в ОС CН осуществляет встроенный в ядро Astra Linux Special Edition фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012
- UserGate - Наличие функциональной возможности, позволяющей осуществлять фильтрацию сетевого трафика между сетями общего пользования и информационной системой или сегментами информационной системы на уровне L3-L7.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.6 Управление сетевыми потоками
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.7 Использование эмулятора среды функционирования программного обеспечения (“песочница”)
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Функциональное
Способ реализации: Эмулятор среды функционирования ПО (песочница).
Возможности некоторых продуктов:
- Astra Linux Special Edition РУСБ.10015-01 - Эмуляция среды функционирования реализуется средствами виртуализации
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.7 Использование эмулятора среды функционирования программного обеспечения (“песочница”)
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.8 Сокрытие архитектуры и конфигурации информационной (автоматизированной) системы
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Межсетевые экраны (МЭ).
- возможные: Средства построения VPN-туннелей
Возможности некоторых продуктов:
- АПКШ Континент 3.7 - Шифрованный канал, имитовставка, NAT
-
Континент-АП + Сервер доступа 3.7 - Шифрованный канал, имитовставка
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.8 Сокрытие архитектуры и конфигурации информационной (автоматизированной) системы
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.9 Создание гетерогенной среды
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Смешанное
Способ реализации: Организационные меры.
Возможности некоторых продуктов:
-
InfoWatch Traffic Monitor - +
-
Astra Linux Special Edition РУСБ.10015-01 - Возможность использования в информационной системе различных типов программного обеспечения реализуется с помощью использования виртуальной инфраструктуры, в составе которой возможно функционирование «недоверенных» гостевых операционных систем в доверенной среде Astra Linux Special Edition
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.9 Создание гетерогенной среды
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.10 Использование программного обеспечения, функционирующего в средах различных операционных систем
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Смешанное
Способ реализации: Организационные меры.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Для защиты Windows-платформ - Secret Net Studio. Для защиты Linux-платформ - Secret Net LSP
- Secret Net Studio - C 8.5 - Для защиты Windows-платформ - Secret Net Studio. Для защиты Linux-платформ - Secret Net LSP
- Secret Net LSP 1.9 - Для защиты Windows-платформ - Secret Net Studio. Для защиты Linux-платформ - Secret Net LSP
- ПАК “Соболь” 3.0.9 (M2) - Поддерживает разные ОС
-
Соболь 4.2 - Поддерживает разные ОС
- Континент-АП + Сервер доступа 3.7 - АП поддерживает разные ОС.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.10 Использование программного обеспечения, функционирующего в средах различных операционных систем
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.11 Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Функциональное
Способ реализации: Межсетевые экраны (МЭ).
Возможности некоторых продуктов:
-
АПКШ Континент 3.7 - Приоритезация трафика, очереди шифрования
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Предотвращение задержки или прерывания выполнения процессов осуществляется с использованием утилит управления приоритетами процессов
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.11 Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.12 Изоляция процессов (выполнение программ) в выделенной области памяти
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Функциональное
Способ реализации: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
Возможности некоторых продуктов:
- Astra Linux Special Edition РУСБ.10015-01 - Изоляция процессов (выполнение программ) в выделенной области памяти реализована в ядре Astra Linux Special Edition
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.12 Изоляция процессов (выполнение программ) в выделенной области памяти
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.13 Защита неизменяемых данных
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: Средства резервного копирования (СРК). СЗИ от НСД
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Проверка наличия, целостности содержимого, неизменности прав доступа и атрибутов
- Secret Net Studio - C 8.5 - Проверка наличия, целостности содержимого, неизменности прав доступа и атрибутов
- Secret Net LSP 1.9 - Проверка наличия, целостности содержимого, неизменности прав доступа и атрибутов
- ПАК “Соболь” 3.0.9 (M2) - КЦ
-
Соболь 4.2 - КЦ
-
vGate 4.0 - контроль целостности ВМ
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Задача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности объектов файловой системы и в соответствии с установленными правилами разграничения доступа
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.13 Защита неизменяемых данных
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.14 Использование неперезаписываемых машинных носителей информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Процедурное
Способ реализации: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.14 Использование неперезаписываемых машинных носителей информации
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.15 Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Процедурное
Способ реализации: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.15 Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.16 Защита от спама
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + |
Тип требования: Функциональное
Способ реализации: Антиспам-решения.
Возможности некоторых продуктов:
- UserGate - Наличие модуля защиты от спам-сообщений.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.16 Защита от спама
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.17 Защита информации от утечек
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Функциональное
Способ реализации: Средства контроля действий пользователей (DLP – системы).
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Контроль подключения устройств, теневое копирование. Контроль потоков. Контроль печати, теневое копирование
-
Secret Net Studio - C 8.5 - Контроль подключения устройств, теневое копирование. Контроль потоков. Контроль печати, теневое копирование
-
InfoWatch Traffic Monitor - +
- Astra Linux Special Edition РУСБ.10015-01 - Защита информации от утечек реализуется комплексным применением инструментов по защите машинных носителей информации, фильтрации сетевых потоков, вывода документов на печать и в соответствии с установленными правилами разграничения доступа
- UserGate - Наличие возможности интеграции с внешней DLP системой по протоколу ICAP.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.17 Защита информации от утечек
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.18 Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Средства фильтрации трафика
- возможные: Хостовые средства антивирусной защиты (САВЗ).
Возможности некоторых продуктов:
-
Secret Net Studio 8.5 - СОВ
-
АПКШ Континент 3.7 - МЭ, усиленная фильтрация
-
InfoWatch Endpoint Security - +
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию реализуется с помощью средств фильтрации сетевых потоков
- UserGate - Наличие функциональной возможности, позволяющей создавать «белые» и «черные» списки веб-сайтов для соответственно предоставления и блокирования доступа пользователям.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.18 Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.19 Защита информации при ее передаче по каналам связи
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Средства построения VPN-тунелей, криптошлюзы.
- возможные: Использование защищенных протоколов. Реализация в рамках договоров на оказание услуг по организации и предоставлению каналов передачи данных.
Возможности некоторых продуктов:
- АПКШ Континент 3.7 - Шифрованный канал, имитовставка
- Континент-АП + Сервер доступа 3.7 - Шифрованный канал, имитовставка
- vGate 4.0 - Защита управлющего траффика vGate
-
InfoWatch Endpoint Security - +
- UserGate - Наличие функциональной возможности, позволяющей создавать VPN-подключения одного из следующих типов: Remote access VPN, Site-to-Site VPN.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.19 Защита информации при ее передаче по каналам связи
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.20 Обеспечение доверенных канала, маршрута
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способ реализации: Средства построения VPN-тунелей, криптошлюзы.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Шифрование трафика в локальной сети, Шифрование данных при передаче между СБ и клиентом, защита канала передачи между AD/LDS и клиентом.
- Secret Net Studio - C 8.5 - Шифрование трафика в локальной сети, Шифрование данных при передаче между СБ и клиентом, защита канала передачи между AD/LDS и клиентом.
-
Secret Net LSP 1.9 - Шифрование данных при передаче между СБ и клиентом при совместной работе с SNS
- АПКШ Континент 3.7 - Шифрованный канал, имитовставка
- Континент-АП + Сервер доступа 3.7 - Шифрованный канал, имитовставка
-
vGate 4.0 - Доверенный канал между компонентами vGate
- Astra Linux Special Edition РУСБ.10015-01 - Доверенный канал обеспечивается средствами создания защищенных каналов и в соответствии с правилами разграничения доступа и установленными привилегиями
- UserGate - Наличие функциональной возможности, позволяющей выбрать способ аутентификацию администраторов, при подключении к консоли управления UserGate, с использованием сертификатов.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.20 Обеспечение доверенных канала, маршрута
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.21 Запрет несанкционированной удаленной активации периферийных устройств
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способ реализации: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Контроль потоков и подключение устройств в зависимости от категории конфиденциальности.
-
Secret Net Studio - C 8.5 - Контроль потоков и подключение устройств в зависимости от категории конфиденциальности.
- Astra Linux Special Edition РУСБ.10015-01 - Запрет реализуется с помощью исключения или блокирования доступа к модулям, отвечающим за работу соответствующих периферийных устройств, в соответствии с установленными правилами разграничения доступа, а также применением механизма фильтрации сетевых пакетов
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.21 Запрет несанкционированной удаленной активации периферийных устройств
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.22 Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системами
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Функциональное
Способы реализации:
- рекомендуемые: Требование реализуется встроенными механизмами обеспечения информационной безопасности операционных систем, прикладного программного обеспечения, программируемых логических контроллеров, активного сетевого оборудования и т.п.
- возможные: СЗИ от НСД
Возможности некоторых продуктов:
- Astra Linux Special Edition РУСБ.10015-01 - Передача и контроль целостности атрибутов информации осуществляется в соответствии с политикой управления доступом с учетом атрибутов передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемыми в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012)
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.22 Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системами
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.23 Контроль использования мобильного кода
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Смешанное
Способ реализации: Оператором должны осуществляться контроль санкционированного и исключение несанкционированного использования технологий мобильного кода (активного контента) в информационной системе, в том числе регистрация событий, связанных с использованием технологии мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологии мобильного кода. Технология мобильного кода включает, в том числе использование Java, JavaScript, ActiveX, PDF, Postscript, Flash-анимация и VBScript и иных технологий.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Возможность блокировки мобильного кода - JavaScript, VBScript, ActiveX
- Secret Net Studio - C 8.5 - Возможность блокировки мобильного кода - JavaScript, VBScript, ActiveX
-
Secret Net LSP 1.9 - ЗПС, возможность блокировки исполнения скриптов
- Astra Linux Special Edition РУСБ.10015-01 - Исключение несанкционированного использования технологий (запрета исполнения и несанкционированного использования кода) реализуется средствами создания ограничение программной среды, в частности созданием «замкнутой программной среды». Контроль осуществляется с помощью инструментов регистрации и анализа событий безопасности в системных журналах.
Аналоги в других приказах ФСТЭК России:
-
Приказ 21 — ЗИС.7 Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода
-
Приказ 31 — ЗИС.23 Контроль использования мобильного кода
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.24 Контроль передачи речевой информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Смешанное
Способ реализации: Технические средства контроля.
Возможности некоторых продуктов:
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.24 Контроль передачи речевой информации
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.25 Контроль передачи видеоинформации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Смешанное
Способ реализации: Технические средства контроля.
Возможности некоторых продуктов:
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.25 Контроль передачи видеоинформации
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.26 Подтверждение происхождения источника информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Смешанное
Способ реализации: Средства электронной подписи.
Возможности некоторых продуктов:
- Astra Linux Special Edition РУСБ.10015-01 - Подтверждение происхождения источника получаемой информации осуществляется службой DNS (системой доменных имен)
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.26 Подтверждение происхождения источника информации
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.27 Обеспечение подлинности сетевых соединений
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + |
Тип требования: Функциональное
Способ реализации: Межсетевые экраны (МЭ). Средства построения VPN-тунелей, криптошлюзы.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Авторизация сетевых соединений, защита трафика
-
Secret Net Studio - C 8.5 - Авторизация сетевых соединений, защита трафика
- АПКШ Континент 3.7 - Защита трафика, парные связи
- Континент-АП + Сервер доступа 3.7 - Сертификаты
-
vGate 4.0 - Доверенный канал между компонентами vGate
- Astra Linux Special Edition РУСБ.10015-01 - Подлинность сетевых соединений обеспечивается средствами организации сквозной доверенной аутентификации, использования защищенных каналов и проверки целостности передаваемых пакетов
- UserGate - Наличие функциональной возможности, позволяющей создавать VPN-подключения одного из следующих типов: Remote access VPN, Site-to-Site VPN.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.27 Обеспечение подлинности сетевых соединений
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.28 Исключение возможности отрицания отправки информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Смешанное
Способ реализации: Средства электронной подписи.
Возможности некоторых продуктов:
-
InfoWatch Person Monitor - +
-
Astra Linux Special Edition РУСБ.10015-01 - Защита реализуется с применением СКЗИ — средств электронной подписи
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.28 Исключение возможности отрицания отправки информации
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.29 Исключение возможности отрицания получения информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Смешанное
Способ реализации: Средства электронной подписи.
Возможности некоторых продуктов:
-
InfoWatch Person Monitor - +
-
Astra Linux Special Edition РУСБ.10015-01 - Защита реализуется с применением СКЗИ — средств электронной подписи
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.29 Исключение возможности отрицания получения информации
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.30 Использование устройств терминального доступа
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Смешанное
Способ реализации: Организационные меры.
Возможности некоторых продуктов:
-
InfoWatch Traffic Monitor - +
-
Astra Linux Special Edition РУСБ.10015-01 - Возможность обработки информации с помощью устройств терминального доступа реализуется средствами реализации терминального сервера, технологий «тонкого клиента» в сетях с клиент-серверной или терминальной архитектурой и службы виртуальных рабочих столов
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.30 Использование устройств терминального доступа
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.31 Защита от скрытых каналов передачи информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Смешанное
Способ реализации: Организационные меры.
Возможности некоторых продуктов:
- АПКШ Континент 3.7 - Блокируется трафик, который не попал ни под одно правило фильтрации; СОВ - HTTP туннель; HTTPS фильтрация
-
Континент-АП + Сервер доступа 3.7 - Запрет незащищенных соединений
-
InfoWatch Endpoint Security - +
- InfoWatch Traffic Monitor - +
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Обеспечение защиты информации при ее передаче обеспечивается средствами контроля целостности передаваемой информации и использования защищенных каналов
- UserGate - Наличие функциональной возможности, позволяющей выявлять неразрешенный сетевой трафик и осуществлять его блокировку.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.31 Защита от скрытых каналов передачи информации
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.32 Защита беспроводных соединений
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способ реализации: Организационные меры.
Возможности некоторых продуктов:
- CL DATAPK - Реализация указанной меры включает в себя:
- Обнаружение новых каналов передачи информации в качестве сетевых информационных потоков при выполнении пассивного мониторинга сети;
- Генерация инцидента ИБ при обнаружении нового неодобренного потока;
- Определение пользователем CL DATAPK легитимности обнаруженного сетевого потока.
-
АПКШ Континент 3.7 - КШ - Поддержка 3G.
- UserGate - Наличие функциональной возможности, позволяющей обеспечить безопасный гостевой интернет-доступ через Wi-Fi сеть.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.32 Защита беспроводных соединений
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.33 Исключение доступа через общие ресурсы
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + |
Тип требования: Смешанное
Способ реализации: Организационные меры.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Затирание информации в ПЗУ, ОЗУ и на внешних носителях.
Контроль потоков информации. Дискреционные принцип разграничения доступа - Secret Net Studio - C 8.5 - Затирание информации в ПЗУ, ОЗУ и на внешних носителях.
Контроль потоков информации. Дискреционные принцип разграничения доступа -
Secret Net LSP 1.9 - Затирание информации в ПЗУ, ОЗУ и на внешних носителях.
Дискреционные принцип разграничения доступа - InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Исключение доступа через общие ресурсы реализуется монитором обращений и с помощью мандатного контроля целостности
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.33 Исключение доступа через общие ресурсы
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.34 Защита от угроз отказа в обслуживании (DOS, DDOS-атак)
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способы реализации:
-
рекомендуемые: Системы защиты от сетевых атак
-
возможные: Компенсирующие меры по резервированию программных, технических средств и каналов связи
Возможности некоторых продуктов:
- CL DATAPK - Обнаружение угроз отказа в обслуживании включает в себя анализ сетевого трафика с использованием сигнатурного метода.
-
Secret Net Studio 8.5 - Эвристический и сигнатурный анализы атак типа DoS, аномального сетевого трафика и т.д. Временная блокировка атакующих хостов
-
АПКШ Континент 3.7 - Исполнение СОВ - защита от DOS-атак
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Защита от угроз отказа в обслуживании (DOS, DDOS-атак) реализуется реализуется мандатным контролем целостности, ограничением замкнутой программной среды, настройкой режима «киоск», ограничением пользователей по использованию вычислительных ресурсов, интерпретаторов, макросов и консолей
- UserGate - Наличие модуля защиты от Dos-атак, позволяющего отслеживать и блокировать атаки в режиме реального времени.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.34 Защита от угроз отказа в обслуживании (DOS, DDOS-атак)
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.35 Управление сетевыми соединениями
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способ реализации: Межсетевые экраны (МЭ).
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Персональный МЭ. Фильтрация трафика, сегментация локальной сети, аутентификация, контроль целостности и верификация всего трафика между агентами
-
Secret Net Studio - C 8.5 - Персональный МЭ. Фильтрация трафика, сегментация локальной сети, аутентификация, контроль целостности и верификация всего трафика между агентами
- АПКШ Континент 3.7 - МЭ, управление изолированными внутренними сегментами, разделение доступа и обеспечение контролируемого взаимодействия между ними
-
Континент-АП + Сервер доступа 3.7 - МЭ
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Фильтрацию сетевых потоков в ОС CН осуществляет встроенный в ядро Astra Linux Special Edition фильтр сетевых пакетов и монитор обращений. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012
- UserGate - Наличие функциональной возможности, позволяющей осуществлять фильтрацию сетевого трафика на уровне L3-L7.
- etherCUT - Ручная физическая сегментация сетей или каналов связи с фиксацией фактов подключения/отключения сетевого соединения в АСУ ТП. Применяется для включения/отключения сетевых соединений “по требованию” или в рамках обеспечения действий в нештатных ситуациях (ДНС).
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.35 Управление сетевыми соединениями
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.36 Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Функциональное
Способ реализации: Honeypot-решения.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.36 Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.37 Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры.
- возможные: Специализированное ПО и средства кластеризации
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Блокировка рабочей станции при нарушении функционального контроля
- Secret Net Studio - C 8.5 - Блокировка рабочей станции при нарушении функционального контроля
-
Secret Net LSP 1.9 - Блокировка системы в случае нарушения КЦ, при перезагрузке.
-
vGate 4.0 - Автопереключение серверов авторизации vGate
- Astra Linux Special Edition РУСБ.10015-01 - В случае возникновения отказов перевод информационной системы осуществляется с использованием средств восстановления Astra Linux Special Edition и с применением наборов базовых конфигураций
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.37 Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.38 Защита информации при использовании мобильных устройств
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Средства управления и обеспечения безопасности мобильной экосистемы предприятия - EMM (Enterprise Mobility Management) / MDM (Mobile Device Management). Применение специализированных защищенных мобильных операционных систем.
- возможные: Отказ от применения мобильных устройств.
Возможности некоторых продуктов:
-
CL DATAPK - Контроль подключения мобильных устройств. Реализация указанной меры включает в себя периодическое получение с объекта защиты информации о подключенных к нему устройствах с использованием активного сбора данных.
-
Континент-АП + Сервер доступа 3.7 - АП поддерживает разные ОС.
- Astra Linux Special Edition РУСБ.10015-01 - Защита реализуется в соответствии с политикой управления доступом и правилами разграничения доступа к внешним машинным носителям
- UserGate - Наличие функциональной возможности, позволяющей создавать отдельные политики доступа к сетевым ресурсам c определенного типа мобильных устройств.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.38 Защита информации при использовании мобильных устройств
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
ЗИС.39 Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Функциональное
Способ реализации: СЗИ от НСД для сред виртуализации
Возможности некоторых продуктов:
-
vGate 4.0 - Контроль миграции, клонирования и других операции с виртуальными машинами
-
Astra Linux Special Edition РУСБ.10015-01 - Управление перемещением виртуальных машин реализуется с использованием интерфейсов управления средствами виртуализации
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ЗИС.39 Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных
Обратно к XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
XII. Реагирование на компьютерные инциденты (ИНЦ)
ИНЦ.0 Регламентация правил и процедур реагирования на компьютерные инциденты
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Возможности некоторых продуктов:
- Astra Linux Special Edition РУСБ.10015-01 - Политика реагирования на компьютерные инциденты регламентируется ОРД
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ИНЦ.0 Разработка политики реагирования на компьютерные инциденты
Обратно к XII. Реагирование на компьютерные инциденты (ИНЦ)
ИНЦ.1 Выявление компьютерных инцидентов
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Средства автоматизации процессов управления информационной безопасности.
Возможности некоторых продуктов:
- CL DATAPK - Выявление и анализ событий ИБ, в т. ч. путем корреляции событий.
- Secret Net Studio 8.5 - Мониторинг системы, информация в журнале Secret Net Studio, система уровня тревог, оповещения о НСД
- Secret Net Studio - C 8.5 - Мониторинг системы, информация в журнале Secret Net Studio, система уровня тревог, оповещения о НСД
-
Secret Net LSP 1.9 - журнал SN LSP
- АПКШ Континент 3.7 - Да. НСД, реагирование на срабатывание ПФ
- Континент-АП + Сервер доступа 3.7 - Да. Запрет/разрешение на срабатывание ПФ
-
vGate 4.0 - Мониторинг и корреляция событий безопасности в виртуальной инфрастурктуре
- InfoWatch Traffic Monitor - +
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Выявление результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ИНЦ.1 Выявление компьютерных инцидентов
Обратно к XII. Реагирование на компьютерные инциденты (ИНЦ)
ИНЦ.2 Информирование о компьютерных инцидентах
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Средства автоматизации процессов управления информационной безопасности.
Возможности некоторых продуктов:
- CL DATAPK - Реализация указанной меры включает в себя:
- Оповещение в интерфейсе CL DATAPK;
- Передача событий в смежные системы.
- Secret Net Studio 8.5 - Оперативное оповещение об НСД, журналы Secret Net Studio
- Secret Net Studio - C 8.5 - Оперативное оповещение об НСД, журналы Secret Net Studio
-
Secret Net LSP 1.9 - при совместной работе с SNS оперативное получение событий НСД, возможность оповещения администратора по почте, журналы SN LSP
- АПКШ Континент 3.7 - Да. НСД, реагирование на срабатывание ПФ
- Континент-АП + Сервер доступа 3.7 - Да. Запрет/разрешение на срабатывание ПФ
-
vGate 4.0 - Генерация инцидентов на основе правил корреляции. Отправка событий безопасности vGate
- InfoWatch Traffic Monitor - +
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов
- UserGate - Наличие функциональной возможности, позволяющей своевременно уведомлять ответственных лиц, посредством email и SMS рассылки, при наступления заданных события безопасности.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ИНЦ.2 Информирование о компьютерных инцидентах
Обратно к XII. Реагирование на компьютерные инциденты (ИНЦ)
ИНЦ.3 Анализ компьютерных инцидентов
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Средства автоматизации процессов управления информационной безопасности.
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Возможность поиска и фильтрации информации, формирования произвольных выборок по журналам
- Secret Net Studio - C 8.5 - Мониторинг системы, информация в журнале Secret Net Studio, система уровня тревог, оповещения о НДС
-
Secret Net LSP 1.9 - при совместной работе с SNS графическая панель тревог, журнал SN LSP+с помощью СБ SNS с помощью фильтров, выборок, поиска
- АПКШ Континент 3.7 - Возможность поиска и фильтрации информации, формирования произвольных выборок по журналам. Возможность передачи информации в сторонние SIEM системы.
- Континент-АП + Сервер доступа 3.7 - Возможность поиска и фильтрации информации, формирования произвольных выборок по журналам
-
vGate 4.0 - Возможность обработки (поиска) событий безопасности
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ИНЦ.3 Анализ компьютерных инцидентов
Обратно к XII. Реагирование на компьютерные инциденты (ИНЦ)
ИНЦ.4 Устранение последствий компьютерных инцидентов
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Средства резервного копирования (СРК).
Возможности некоторых продуктов:
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ИНЦ.4 Устранение последствий компьютерных инцидентов
Обратно к XII. Реагирование на компьютерные инциденты (ИНЦ)
ИНЦ.5 Принятие мер по предотвращению повторного возникновения компьютерных инцидентов
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Средства автоматизации процессов управления информационной безопасности.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ИНЦ.5 Принятие мер по предотвращению повторного возникновения компьютерных инцидентов
Обратно к XII. Реагирование на компьютерные инциденты (ИНЦ)
ИНЦ.6 Хранение и защита информации о компьютерных инцидентах
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Средства автоматизации процессов управления информационной безопасности.
Возможности некоторых продуктов:
- CL DATAPK - Реализация указанной меры включает в себя:
- Управление доступом к БД;
- Дублирование информации на уровнях иерархии;
- Пересылка событий по иерархии.
- Secret Net Studio 8.5 - Журналы Secret Net Studio
- Secret Net Studio - C 8.5 - Журналы Secret Net Studio
-
Secret Net LSP 1.9 - архивирование, Контроль доступа к объектам файловой системы- защита журнала SN LSP
- АПКШ Континент 3.7 - База данных ЦУС
- Континент-АП + Сервер доступа 3.7 - журналы СД и АП
- vGate 4.0 - Инциденты хранятся в базе vGate, к которой может иметь досутп только главный АИБ
- InfoWatch Endpoint Security - +
- InfoWatch Person Monitor - +
- InfoWatch Traffic Monitor - +
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Защита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудита
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ИНЦ.6 Хранение и защита информации о компьютерных инцидентах
Обратно к XII. Реагирование на компьютерные инциденты (ИНЦ)
XIII. Управление конфигурацией (УКФ)
УКФ.0 Регламентация правил и процедур управления конфигурацией информационной (автоматизированной) системы
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — УКФ.0 Разработка политики управления конфигурацией информационной (автоматизированной) системы
Обратно к XIII. Управление конфигурацией (УКФ)
УКФ.1 Идентификация объектов управления конфигурацией
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Смешанное
Способ реализации: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
Возможности некоторых продуктов:
-
CL DATAPK - Объекты защиты DATAPK являются объектами управления конфигурацией. Для объектов защиты обеспечивается управление конфигурациями в части их контроля с использованием активного сбора данных.
-
vGate 4.0 - Идентификация объектов получающих доступ к виртуальной инфрастурктуре
-
Astra Linux Special Edition РУСБ.10015-01 - Идентификация управления конфигурацией осуществляется в соответствии с мерами ИАФ
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — УКФ.1 Идентификация объектов управления конфигурацией
Обратно к XIII. Управление конфигурацией (УКФ)
УКФ.2 Управление изменениями
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Средства автоматизации процессов управления информационной безопасности.
Возможности некоторых продуктов:
- CL DATAPK - Управление конфигурациями реализуется путем:
- идентификации конфигурации АСУ ТП в широком смысле (состав узлов, потоков, конфигураций объектов защиты) и ее параметров;
- привязки конфигураций к объектам защиты, контроля изменений;
- возможностью управления статусом конфигураций (в т. ч. задания статуса эталонной конфигурации, легитимности узла или потока путем определения таких статусов из интерфейса CL DATAPK);
- выявления факта несанкционированного изменения конфигурации;
- реагирования на выявленный инцидент ИБ силами ответственных лиц.
-
vGate 4.0 - Централизованное управление vGate
- Astra Linux Special Edition РУСБ.10015-01 - Управление изменениями осуществляется в соответствии с установленными правилами разграничения доступа, изменения учитываются при регистрации событий безопасности, связанных с этими изменениями
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — УКФ.2 Управление изменениями
Обратно к XIII. Управление конфигурацией (УКФ)
УКФ.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: СЗИ от НСД
Возможности некоторых продуктов:
- CL DATAPK - Контроль списка установленного ПО. Включает в себя периодическое получение с объекта защиты информации об установленном на нем ПО с использованием активного сбора данных с объекта защиты и контроль за изменением получаемой информации (конфигурации).
- Secret Net Studio 8.5 - Замкнутая программная среда
- Secret Net Studio - C 8.5 - Замкнутая программная среда
-
Secret Net LSP 1.9 - Замкнутая программная среда
-
vGate 4.0 - whitelist на серверах виртуализации
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
- Astra Linux Special Edition РУСБ.10015-01 - Задача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписи
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — УКФ.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения
Обратно к XIII. Управление конфигурацией (УКФ)
УКФ.4 Контроль действий по внесению изменений
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Смешанное
Способ реализации: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
Возможности некоторых продуктов:
-
CL DATAPK - Контроль изменения конфигураций. Включает в себя периодическое получение с объекта защиты конфигурации с использованием активного сбора данных и контроль за изменением получаемой конфигурации.
-
vGate 4.0 - контроль досутпа к объектам виртуальной инфрастурктуры
-
InfoWatch Person Monitor - +
-
Astra Linux Special Edition РУСБ.10015-01 - Контроль осуществляется путем анализа содержимого журналов регистрации событий безопасности
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — УКФ.4 Контроль действий по внесению изменений
Обратно к XIII. Управление конфигурацией (УКФ)
XIV. Управление обновлениями программного обеспечения (ОПО)
ОПО.0 Регламентация правил и процедур управления обновлениями программного обеспечения
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОПО.0 Разработка политики управления обновлениями программного обеспечения
Обратно к XIV. Управление обновлениями программного обеспечения (ОПО)
ОПО.1 Поиск, получение обновлений программного обеспечения от доверенного источника
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
- возможные: Использование репозиториев обновлений СЗИ и прикладного ПО производителей
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - -
- Secret Net Studio - C 8.5 - -
-
Secret Net LSP 1.9 - -
- Astra Linux Special Edition РУСБ.10015-01 - Источником обновлений Astra Linux Special Edition в соответствии с требованиями нормативных документов ФСТЭК России является официальный интернет-ресурс разработчика
- UserGate - Наличие функциональной возможности, позволяющей уведомлять о выходе обновления для продукта и загрузки его с официального сайта производителя.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОПО.1 Поиск, получение обновлений программного обеспечения от доверенного источника
Обратно к XIV. Управление обновлениями программного обеспечения (ОПО)
ОПО.2 Контроль целостности обновлений программного обеспечения
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способ реализации: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
Возможности некоторых продуктов:
- ПАК “Соболь” 3.0.9 (M2) - Только в рамках контроля целостности до загрузки ОС
-
Соболь 4.2 - Только в рамках контроля целостности до загрузки ОС
-
InfoWatch Endpoint Security - +
- Astra Linux Special Edition РУСБ.10015-01 - Контроль целостности обновлений Astra Linux Special Edition осуществляется проведением динамического контроля целостности файлов с использованием электронной цифровой подписи и регламентного контроля целостности с использованием функции хэширования
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОПО.2 Контроль целостности обновлений программного обеспечения
Обратно к XIV. Управление обновлениями программного обеспечения (ОПО)
ОПО.3 Тестирование обновлений программного обеспечения
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способ реализации: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
Возможности некоторых продуктов:
- ПАК “Соболь” 3.0.9 (M2) - технологический режим, только внутреннее тестирование
-
Соболь 4.2 - технологический режим, только внутреннее тестирование
- Astra Linux Special Edition РУСБ.10015-01 - Контроль работоспособности встроенного комплекса средств защиты информации Astra Linux Special Edition осуществляется с помощью автоматического и регламентного тестирования функций безопасности
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОПО.3 Тестирование обновлений программного обеспечения
Обратно к XIV. Управление обновлениями программного обеспечения (ОПО)
ОПО.4 Установка обновлений программного обеспечения
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способ реализации: Организационные меры, реализуемые путем выполнения положений внутренних руководящих документов.
Возможности некоторых продуктов:
- CL DATAPK - Контроль списка установленного ПО, анализ уязвимостей. Реализация указанной меры включает в себя:
- Периодическое получение с объекта защиты информации об установленном на нем ПО и его версии с использованием активного сбора данных с объекта защиты и контроль за изменением получаемой информации (конфигурации);
- Контроль за обновлениями программного обеспечения в ходе сканирования защищенности объекта защиты. Получение результатов сканирования в виде информации об установленной версии ПО и рекомендаций по обновлению ПО для устранения уязвимости.
- Secret Net Studio 8.5 - Возможность локального и централизованного обновления SNS
- Secret Net Studio - C 8.5 - Возможность локального и централизованного обновления SNS
- Secret Net LSP 1.9 - Возможность локального обновления SN LSP
- ПАК “Соболь” 3.0.9 (M2) - процедура обновления кода расширения BIOS
- Соболь 4.2 - процедура обновления кода расширения BIOS
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ОПО.4 Установка обновлений программного обеспечения
Обратно к XIV. Управление обновлениями программного обеспечения (ОПО)
XV. Планирование мероприятий по обеспечению безопасности (ПЛН)
ПЛН.0 Регламентация правил и процедур планирования мероприятий по обеспечению защиты информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ПЛН.0 Разработка политики планирования мероприятий по обеспечению защиты информации
Обратно к XV. Планирование мероприятий по обеспечению безопасности (ПЛН)
ПЛН.1 Разработка, утверждение и актуализация плана мероприятий по обеспечению защиты информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ПЛН.1 Разработка, утверждение и актуализация плана мероприятий по обеспечению защиты информации
Обратно к XV. Планирование мероприятий по обеспечению безопасности (ПЛН)
ПЛН.2 Контроль выполнения мероприятий по обеспечению защиты информации
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Смешанное
Способы реализации:
- рекомендуемые: Организационные меры.
- возможные: Средства автоматизации процессов управления информационной безопасности. Средства анализа защищенности. Привлечение подрядных организаций.
Возможности некоторых продуктов:
- CL DATAPK - Контроль устранения уязвимостей и контроль соответствия требованиям ИБ. Реализация указанной меры включает в себя:
- Выполнение сканирования защищенности объектов защиты – активное взаимодействие с объектами защиты с целью выявления уязвимостей и способов их эксплуатации. Данный режим работы целесообразно применять только в режиме технического обслуживания АСУ ТП;
- Формирование отчетов по результатам сканирования ОЗ на уязвимости, включающие список выявленных уязвимостей и рекомендации по устранению выявленных уязвимостей;
- Формирование отчетов по результатам проверки конфигураций ОЗ на соответствие требованиям ИБ, включающий список выявленных несоответствий.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ПЛН.2 Контроль выполнения мероприятий по обеспечению защиты информации
Обратно к XV. Планирование мероприятий по обеспечению безопасности (ПЛН)
XVI. Обеспечение действий в нештатных ситуациях (ДНС)
ДНС.0 Регламентация правил и процедур обеспечения действий в нештатных ситуациях
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ДНС.0 Разработка политики обеспечения действий в нештатных ситуациях
Обратно к XVI. Обеспечение действий в нештатных ситуациях (ДНС)
ДНС.1 Разработка плана действий в нештатных ситуациях
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ДНС.1 Разработка плана действий в нештатных ситуациях
Обратно к XVI. Обеспечение действий в нештатных ситуациях (ДНС)
ДНС.2 Обучение и отработка действий персонала в нештатных ситуациях
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ДНС.2 Обучение и отработка действий персонала в нештатных ситуациях
Обратно к XVI. Обеспечение действий в нештатных ситуациях (ДНС)
ДНС.3 Создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + |
Тип требования: Процедурное
Способы реализации:
- рекомендуемые: Организационные меры.
- возможные: Средства резервного копирования (СРК).
Возможности некоторых продуктов:
- InfoWatch Endpoint Security - +
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ДНС.3 Создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций
Обратно к XVI. Обеспечение действий в нештатных ситуациях (ДНС)
ДНС.4 Резервирование программного обеспечения, технических средств, каналов связи на случай возникновения нештатных ситуаций
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + |
Тип требования: Процедурное
Способы реализации:
- рекомендуемые: Организационные меры.
- возможные: Отказоустойчивые/катастрофоустойчивые конфигурации.
Возможности некоторых продуктов:
-
vGate 4.0 - Резервирование Сервера авторизации vGate
-
Astra Linux Special Edition РУСБ.10015-01 - Резервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудита
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ДНС.4 Резервирование программного обеспечения, технических средств, каналов связи на случай возникновения нештатных ситуаций
Обратно к XVI. Обеспечение действий в нештатных ситуациях (ДНС)
ДНС.5 Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуаций
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способы реализации:
- рекомендуемые: Организационные меры.
- возможные: Отказоустойчивые/катастрофоустойчивые конфигурации. Средства резервного копирования (СРК).
Возможности некоторых продуктов:
- Secret Net Studio 8.5 - Шаблоны политик. Резервирование серверов безопасности. Функция исправления на клиентах. Возможность восстановления объектов при нарушении целостности
-
Secret Net Studio - C 8.5 - Шаблоны политик. Резервирование серверов безопасности. Функция исправления на клиентах. Возможность восстановления объектов при нарушении целостности
- ПАК “Соболь” 3.0.9 (M2) - переинициализация, экспорт/импорт модели данных
- Соболь 4.2 - переинициализация, экспорт/импорт модели данных
- АПКШ Континент 3.7 - Экспорт/импорт настроек ЦУС. Процедура восстановления путем переустановки ПО
- Континент-АП + Сервер доступа 3.7 - Процедура восстановления путем переустановки ПО
-
vGate 4.0 - Импорт/экспорт конфигурации, импорт/экспорт базы
- Astra Linux Special Edition РУСБ.10015-01 - В целях обеспечения возможности восстановления работоспособности системы используется режима восстановления и средств резервного копирования
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ДНС.5 Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуаций
Обратно к XVI. Обеспечение действий в нештатных ситуациях (ДНС)
ДНС.6 Анализ возникших нештатных ситуаций и принятие мер по недопущению их повторного возникновения
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер |
Тип требования: Процедурное
Способы реализации:
- рекомендуемые: Организационные меры.
- возможные: Средства автоматизации процессов управления информационной безопасности.
Возможности некоторых продуктов:
- InfoWatch ARMA (Firewall, Endpoint, Management) - +
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ДНС.6 Анализ возникших нештатных ситуаций и принятие мер по недопущению их повторного возникновения
Обратно к XVI. Обеспечение действий в нештатных ситуациях (ДНС)
XVII. Информирование и обучение персонала (ИПО)
ИПО.0 Регламентация правил и процедур информирования и обучения персонала
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ИПО.0 Разработка политики информирования и обучения персонала
Обратно к XVII. Информирование и обучение персонала (ИПО)
ИПО.1 Информирование персонала об угрозах безопасности информации и о правилах безопасной работы
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способы реализации:
- рекомендуемые: Организационные меры.
- возможные: Средства автоматизации процессов управления информационной безопасности.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ИПО.1 Информирование персонала об угрозах безопасности информации и о правилах безопасной работы
Обратно к XVII. Информирование и обучение персонала (ИПО)
ИПО.2 Обучение персонала правилам безопасной работы
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ИПО.2 Обучение персонала правилам безопасной работы
Обратно к XVII. Информирование и обучение персонала (ИПО)
ИПО.3 Проведение практических занятий с персоналом по правилам безопасной работы
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + |
Тип требования: Процедурное
Способ реализации: Организационные меры.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ИПО.3 Проведение практических занятий с персоналом по правилам безопасной работы
Обратно к XVII. Информирование и обучение персонала (ИПО)
ИПО.4 Контроль осведомленности персонала об угрозах безопасности информации и о правилах безопасной работы
Категория значимости | 1 | 2 | 3 |
---|---|---|---|
Наличие требования в Базовом набор мер | + | + | + |
Тип требования: Процедурное
Способы реализации:
- рекомендуемые: Организационные меры.
- возможные: Привлечение подрядных организаций.
Аналоги в других приказах ФСТЭК России:
- Приказ 31 — ИПО.4 Контроль осведомленности персонала об угрозах безопасности информации и о правилах безопасной работы