Unified Identity Management logo figure Unified Identity Management logo figure
Поиск Поиск по документации

Соответствие мерам защиты ФСТЭК

Введение

Вопросы защиты информации и соответствия требованиям законодательства являются ключевыми для организаций, работающих с персональными данными, государственными информационными системами и критически важными ИТ-объектами.

Платформа RooX UIDM поддерживает реализацию мер защиты информации, установленных нормативными документами ФСТЭК России, и может использоваться в составе инфраструктуры организаций, которым необходимо соблюдение обязательных требований.

Области применения

RooX UIDM предназначен для применения

  • в государственных информационных системах до 1 класса защищенности включительно согласно требованиям приказа ФСТЭК России от 11 февраля 2013 г. № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» и методического документа ФСТЭК России от 11 февраля 2014 г. «Меры защиты информации в государственных информационных системах»

  • в информационных системах персональных данных до 1 класса защищенности включительно согласно требованиям приказа ФСТЭК России от 18 февраля 2013 г. № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»

  • в автоматизированных системах управления до 1 класса защищенности включительно согласно требованиям приказа ФСТЭК России от 14 марта 2014 г. № 31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды»

  • в значимых объектах до 1 категории включительно согласно требованиям приказа ФСТЭК России от 25 декабря 2017 г. № 239 «Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации»

  • в информационных системах общего пользования до II класса защищенности включительно согласно требованиям приказа ФСТЭК России от 31 августа 2010 г. № 489 «Об утверждении требований о защите информации, содержащейся в информационных системах общего пользования».

Меры защиты

RooX UIDM предназначен для применения в вышеуказанных системах для реализации следующих мер защиты.

Идентификация и аутентификация

  • ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора;

  • ИАФ.2 Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных

  • ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, редактирование, уничтожение идентификаторов;

  • ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации;

  • ИАФ.5 Защита обратной связи при вводе аутентификационной информации;

  • ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей);

Управление доступом

  • УПД.1 Управление (заведение, корректировку, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей;

  • УПД.2 Реализация необходимых методов (ролевой, атрибутный), типов (чтение, запись, редактирование, удаление) и правил разграничения доступа;

  • УПД.4 Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы;

  • УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы;

  • УПД.6 Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе);

  • УПД.7 Предупреждение пользователя при его входе в информационную систему о том, что в информационной системе реализованы меры защиты информации, и о необходимости соблюдения им установленных оператором правил обработки информации;

  • УПД.8 Оповещение пользователя после успешного входа в информационную систему о его предыдущем входе в информационную систему;

  • УПД.9 Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы;

  • УПД.10 Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу;

  • УПД.11 Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации;

  • УПД.13 Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети;

  • УПД.14 Регламентация и контроль использования в информационной системе технологий беспроводного доступа;

  • УПД.16 Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы);

Регистрация событий безопасности

  • РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их хранения;

  • РСБ.2 Определение состава и содержания информации о событиях безопасности, подлежащих регистрации;

  • РСБ.3 Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения;

  • РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти;

  • РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них;

  • РСБ.7 Защита информации о событиях безопасности;

  • РСБ.8 Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе;

Контроль (анализ) защищенности информации

  • АНЗ.5 Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе;

Защита информационных систем

  • ЗИС.1 Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы;

  • ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов.