|
@@ -1,89 +0,0 @@
|
|
|
-
|
|
|
-
|
|
|
-### Введение
|
|
|
----
|
|
|
-##### В информационной системе должна обеспечиваться идентификация и аутентификация пользователей, являющихся работниками оператора.
|
|
|
-##### При доступе в информационную систему должна осуществляться идентификация и аутентификация пользователей, являющихся работниками оператора, и процессов, запускаемых от имени этих пользователей, а также процессов, запускаемых от имени системных учетных записей.
|
|
|
-
|
|
|
-
|
|
|
----
|
|
|
-
|
|
|
-### Содержание
|
|
|
-##### 1 Идентификация и Аутентификация субъектов доступа и объектов доступа
|
|
|
-##### 1.1 Требования к усилению ИАФ.1
|
|
|
-##### 2 Индефикация и Аутентификация устройств, в том числе стационарных, мобильных, портативных
|
|
|
-##### 2.1 Требования к усилению ИАФ.2
|
|
|
-
|
|
|
-### Идентификация и Аутентификация субъектов доступа и объектов доступа
|
|
|
----
|
|
|
-
|
|
|
-##### К внутренним пользователям в целях настоящего документа относятся должностные лица оператора (пользователи, администраторы), выполняющие свои должностные обязанности (функции) с использованием информации, информационных технологий и технических средств информационной системы в соответствии с должностными регламентами (инструкциями), утвержденными оператором, и которым в информационной системе присвоены учетные записи.
|
|
|
-##### В качестве внутренних пользователей дополнительно рассматриваются должностные лица обладателя информации, заказчика, уполномоченного лица и (или) оператора иной информационной системы, а также лица, привлекаемые на договорной основе для обеспечения функционирования информационной системы (ремонт, гарантийное обслуживание, регламентные и иные работы) в соответствии с организационно-распорядительными документами оператора и которым в информационной системе также присвоены учетные записи.
|
|
|
-##### Пользователи информационной системы должны однозначно идентифицироваться и аутентифицироваться для всех видов доступа, кроме тех видов доступа, которые определяются как действия, разрешенные до идентификации и аутентификации в соответствии с мерой защиты информации УПД.11.
|
|
|
-##### Аутентификация пользователя осуществляется с использованием паролей, аппаратных средств, биометрических характеристик, иных средств или в случае многофакторной (двухфакторной) аутентификации - определенной комбинации указанных средств.
|
|
|
-##### В информационной системе должна быть обеспечена возможность однозначного сопоставления идентификатора пользователя с запускаемыми от его имени процессами.
|
|
|
-##### Правила и процедуры идентификации и аутентификации пользователей регламентируются в организационно-распорядительных документах по защите информации.
|
|
|
-##### Аутентификация пользователя осуществляется с использованием паролей, аппаратных средств, биометрических характеристик, иных средств или в случае многофакторной (двухфакторной) аутентификации - определенной комбинации указанных средств.
|
|
|
-##### В информационной системе должна быть обеспечена возможность однозначного сопоставления идентификатора пользователя с запускаемыми от его имени процессами.
|
|
|
-##### Правила и процедуры идентификации и аутентификации пользователей регламентируются в организационно-распорядительных документах по защите информации.
|
|
|
-
|
|
|
-#### Требования к усилению ИАФ.1
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
- > ##### 1) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация для удаленного доступа в систему с правами привилегированных учетных записей (администраторов):
|
|
|
->
|
|
|
-> ##### а) с использованием сети связи общего пользования, в том числе сети Интернет;
|
|
|
->
|
|
|
-> ##### б) без использования сети связи общего пользования;
|
|
|
->
|
|
|
-> ##### 2) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация для удаленного доступа > в систему с правами непривилегированных учетных записей (пользователей):
|
|
|
->
|
|
|
-> ##### а) с использованием сети связи общего пользования, в том числе сети Интернет;
|
|
|
->
|
|
|
-> б) без использования сети связи общего пользования;
|
|
|
->
|
|
|
-> ##### 3) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация для локального доступа в систему с правами привилегированных учетных записей (администраторов);
|
|
|
->
|
|
|
-> ##### 4) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация для локального доступа в систему с правами непривилегированных учетных записей (пользователей);
|
|
|
->
|
|
|
-> ##### 5) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация при доступе в систему с правами привилегированных учетных записей (администраторов), где один из факторов обеспечивается аппаратным устройством аутентификации, отделенным от информационной системы, к которой осуществляется доступ;
|
|
|
->
|
|
|
-> ##### 6) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация при доступе в систему с правами непривилегированных учетных записей (пользователей), где один из факторов обеспечивается устройством, отделенным от информационной системы, к которой осуществляется доступ;
|
|
|
->
|
|
|
-> ##### 7) в информационной системе должен использоваться механизм одноразовых паролей при аутентификации пользователей, осуществляющих удаленный или локальный доступ;
|
|
|
->
|
|
|
-> ##### 8) в информационной системе для аутентификации пользователей должно обеспечиваться применение в соответствии с законодательством Российской Федерации криптографических методов защиты информации.
|
|
|
-
|
|
|
-### ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ УСТРОЙСТВ, В ТОМ ЧИСЛЕ СТАЦИОНАРНЫХ, МОБИЛЬНЫХ И ПОРТАТИВНЫХ
|
|
|
-
|
|
|
-
|
|
|
----
|
|
|
-
|
|
|
-##### В информационной системе до начала информационного взаимодействия (передачи защищаемой информации от устройства к устройству) должна осуществляться идентификация и аутентификация устройств (технических средств).
|
|
|
-##### Оператором должен быть определен перечень типов устройств, используемых в информационной системе и подлежащих идентификации и аутентификации до начала информационного взаимодействия.
|
|
|
-##### Идентификация устройств в информационной системе обеспечивается по логическим именам (имя устройства и (или) ID), логическим адресам (например, IP-адресам) и (или) по физическим адресам (например, MAC-адресам) устройства или по комбинации имени, логического и (или) физического адресов устройства.
|
|
|
-##### Аутентификация устройств в информационной системе обеспечивается с использованием соответствующих протоколов аутентификации или с применением в соответствии с законодательством Российской Федерации криптографических методов защиты информации.
|
|
|
-##### Правила и процедуры идентификации и аутентификации устройств регламентируются в организационно-распорядительных документах оператора по защите информации.
|
|
|
-
|
|
|
-#### Требования к усилению ИАФ.2:
|
|
|
-##### 1) в информационной системе должна обеспечиваться аутентификация устройств до начала информационного взаимодействия с ними:
|
|
|
-
|
|
|
-> #### а) взаимная аутентификация устройства и средства вычислительной техники (или другого взаимодействующего устройства);
|
|
|
->
|
|
|
-> #### б) аутентификация по уникальным встроенным средствам аутентификации.
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
----
|
|
|
-
|
|
|
-### Список литературы
|
|
|
-https://bazanpa.ru/fstek-rossii-metodika-ot11022014-h2252143/3/3.1/
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-
|
|
|
-
|