![](https://ltdfoto.ru/images/2022/04/26/1.png) ### Введение --- ##### В информационной системе должна обеспечиваться идентификация и аутентификация пользователей, являющихся работниками оператора. ##### При доступе в информационную систему должна осуществляться идентификация и аутентификация пользователей, являющихся работниками оператора, и процессов, запускаемых от имени этих пользователей, а также процессов, запускаемых от имени системных учетных записей. ![](https://bezlimit.ru/upload/iblock/b64/b64281590681e0ba92ad48efaa4d185f.jpg) --- ### Содержание ##### 1 Идентификация и Аутентификация субъектов доступа и объектов доступа ##### 1.1 Требования к усилению ИАФ.1 ##### 2 Индефикация и Аутентификация устройств, в том числе стационарных, мобильных, портативных ##### 2.1 Требования к усилению ИАФ.2 ### Идентификация и Аутентификация субъектов доступа и объектов доступа --- ##### К внутренним пользователям в целях настоящего документа относятся должностные лица оператора (пользователи, администраторы), выполняющие свои должностные обязанности (функции) с использованием информации, информационных технологий и технических средств информационной системы в соответствии с должностными регламентами (инструкциями), утвержденными оператором, и которым в информационной системе присвоены учетные записи. ##### В качестве внутренних пользователей дополнительно рассматриваются должностные лица обладателя информации, заказчика, уполномоченного лица и (или) оператора иной информационной системы, а также лица, привлекаемые на договорной основе для обеспечения функционирования информационной системы (ремонт, гарантийное обслуживание, регламентные и иные работы) в соответствии с организационно-распорядительными документами оператора и которым в информационной системе также присвоены учетные записи. ##### Пользователи информационной системы должны однозначно идентифицироваться и аутентифицироваться для всех видов доступа, кроме тех видов доступа, которые определяются как действия, разрешенные до идентификации и аутентификации в соответствии с мерой защиты информации УПД.11. ##### Аутентификация пользователя осуществляется с использованием паролей, аппаратных средств, биометрических характеристик, иных средств или в случае многофакторной (двухфакторной) аутентификации - определенной комбинации указанных средств. ##### В информационной системе должна быть обеспечена возможность однозначного сопоставления идентификатора пользователя с запускаемыми от его имени процессами. ##### Правила и процедуры идентификации и аутентификации пользователей регламентируются в организационно-распорядительных документах по защите информации. ##### Аутентификация пользователя осуществляется с использованием паролей, аппаратных средств, биометрических характеристик, иных средств или в случае многофакторной (двухфакторной) аутентификации - определенной комбинации указанных средств. ##### В информационной системе должна быть обеспечена возможность однозначного сопоставления идентификатора пользователя с запускаемыми от его имени процессами. ##### Правила и процедуры идентификации и аутентификации пользователей регламентируются в организационно-распорядительных документах по защите информации. #### Требования к усилению ИАФ.1 ![](https://ltdfoto.ru/images/2022/04/26/2.png) > ##### 1) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация для удаленного доступа в систему с правами привилегированных учетных записей (администраторов): > > ##### а) с использованием сети связи общего пользования, в том числе сети Интернет; > > ##### б) без использования сети связи общего пользования; > > ##### 2) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация для удаленного доступа > в систему с правами непривилегированных учетных записей (пользователей): > > ##### а) с использованием сети связи общего пользования, в том числе сети Интернет; > > б) без использования сети связи общего пользования; > > ##### 3) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация для локального доступа в систему с правами привилегированных учетных записей (администраторов); > > ##### 4) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация для локального доступа в систему с правами непривилегированных учетных записей (пользователей); > > ##### 5) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация при доступе в систему с правами привилегированных учетных записей (администраторов), где один из факторов обеспечивается аппаратным устройством аутентификации, отделенным от информационной системы, к которой осуществляется доступ; > > ##### 6) в информационной системе должна обеспечиваться многофакторная (двухфакторная) аутентификация при доступе в систему с правами непривилегированных учетных записей (пользователей), где один из факторов обеспечивается устройством, отделенным от информационной системы, к которой осуществляется доступ; > > ##### 7) в информационной системе должен использоваться механизм одноразовых паролей при аутентификации пользователей, осуществляющих удаленный или локальный доступ; > > ##### 8) в информационной системе для аутентификации пользователей должно обеспечиваться применение в соответствии с законодательством Российской Федерации криптографических методов защиты информации. ### ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ УСТРОЙСТВ, В ТОМ ЧИСЛЕ СТАЦИОНАРНЫХ, МОБИЛЬНЫХ И ПОРТАТИВНЫХ ![](https://www.informatique-mania.com/wp-content/uploads/2021/06/totp-mfa-autenticacion.jpg) --- ##### В информационной системе до начала информационного взаимодействия (передачи защищаемой информации от устройства к устройству) должна осуществляться идентификация и аутентификация устройств (технических средств). ##### Оператором должен быть определен перечень типов устройств, используемых в информационной системе и подлежащих идентификации и аутентификации до начала информационного взаимодействия. ##### Идентификация устройств в информационной системе обеспечивается по логическим именам (имя устройства и (или) ID), логическим адресам (например, IP-адресам) и (или) по физическим адресам (например, MAC-адресам) устройства или по комбинации имени, логического и (или) физического адресов устройства. ##### Аутентификация устройств в информационной системе обеспечивается с использованием соответствующих протоколов аутентификации или с применением в соответствии с законодательством Российской Федерации криптографических методов защиты информации. ##### Правила и процедуры идентификации и аутентификации устройств регламентируются в организационно-распорядительных документах оператора по защите информации. #### Требования к усилению ИАФ.2: ##### 1) в информационной системе должна обеспечиваться аутентификация устройств до начала информационного взаимодействия с ними: > #### а) взаимная аутентификация устройства и средства вычислительной техники (или другого взаимодействующего устройства); > > #### б) аутентификация по уникальным встроенным средствам аутентификации. ![](https://ltdfoto.ru/images/2022/04/26/3.png) --- ### Список литературы https://bazanpa.ru/fstek-rossii-metodika-ot11022014-h2252143/3/3.1/