Реализация технических мер по защите информации (приказы ФСТЭК России)

Продукты для решения задачи

Продукты компании «Аладдин Р.Д.», прошедшие сертификацию по требованиям безопасности информации во ФСТЭК России, соответствуют установленным требованиям нормативно-правовых актов ФСТЭК России к средствам защиты информации и могут использоваться в государственных и коммерческих организациях для защиты автоматизированных систем.

Нормативные документы ФСТЭК:

  • Приказ ФСТЭК России от 11 февраля 2013 г. N 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»;
  • Приказ ФСТЭК России от 18 февраля 2013 N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных".

Реализация мер защиты в информационных системах функциями безопасности программного средства.

Aladdin Enterprise CA

Условное обозначение и номер меры Меры защиты информации в информационных системах
ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора
ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов
ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации
УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа
УПД.4 Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы
УПД.12 Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки
УПД.13 Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети
РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их хранения
РСБ.2 Определение состава и содержания информации о событиях безопасности, подлежащих регистрации
РСБ.3 Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения
РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти
РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них
РСБ.6 Генерирование временных меток и (или) синхронизация системного времени в информационной системе
РСБ.7 Защита информации о событиях безопасности
РСБ.8 Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе
ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации
ОЦЛ.3 Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций
ЗИС.3 Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи
ЗИС.4 Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации)
ЗИС.6 Передача и контроль целостности атрибутов безопасности (меток безопасности), связанных с информацией, при обмене информацией с иными информационными системами

SecurLogon (Linux)

Условное обозначение и номер меры Меры защиты информации в информационных системах
ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора
ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации
ИАФ.5 Защита обратной связи при вводе аутентификационной информации
ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)
УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа
УПД.10 Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу
РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их хранения
РСБ.2 Определение состава и содержания информации о событиях безопасности, подлежащих регистрации

Aladdin TSM ARM

Условное обозначение и номер меры Меры защиты информации в информационных системах
ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора
ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов
ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации
ИАФ.5 Защита обратной связи при вводе аутентификационной информации
УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа
УПД.17 Обеспечение доверенной загрузки средств вычислительной техники
РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их хранения
РСБ.2 Определение состава и содержания информации о событиях безопасности, подлежащих регистрации
РСБ.3 Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения
РСБ.7 Защита информации о событиях безопасности
РСБ.8 Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе
ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации

JaCarta Management System (JMS)

Условное обозначение и номер меры Меры защиты информации в информационных системах
ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора
ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов
ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации
УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей
УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа
УПД.4 Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы
УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы
РСБ.3 Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения

JaCarta Management System для Linux

Условное обозначение и номер меры Меры защиты информации в информационных системах
ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора
ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов
ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации
УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей
УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа
УПД.4 Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы
УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы
РСБ.3 Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения
ЗНИ.1 Учет машинных носителей информации
ЗНИ.4 Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах
ЗНИ.8 Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания)

Secret Disk

Условное обозначение и номер меры Меры защиты информации в информационных системах
ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора
ИАФ.2 Идентификация и аутентификация устройств
ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов
УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей
УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа
УПД.3 Доверенная загрузка
УПД.4 Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы
УПД.11 Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации
УПД.12 Управление атрибутами безопасности
ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения
ОПС.3 Управление временными файлами
ЗНИ.1 Учет машинных носителей информации
ЗНИ.4 Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах
ЗНИ.6 Контроль ввода (вывода) информации на машинные носители информации
ЗНИ.7 Контроль подключения машинных носителей информации
АУД.4 Регистрация событий безопасности
АУД.9 Анализ действий пользователей
ОЦЛ.1 Контроль целостности программного обеспечения
ЗТС.1 Защита информации от утечки по техническим каналам
ЗТС.13 Защита неизменяемых данных
ЗТС.17 Защита информации от утечек
ЗТС.30 Использование устройств терминального доступа
ЗТС.37 Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)
ЗТС.38 Защита информации при использовании мобильных устройств

Крипто БД

Условное обозначение и номер меры Меры защиты информации в информационных системах
ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора
ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов
ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации
ИАФ.5 Защита обратной связи при вводе аутентификационной информации
ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)
ИАФ.7 Идентификация и аутентификация объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных объектов доступа
УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей
УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа
УПД.4 Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы
УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы
УПД.6 Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)
УПД.11 Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации
УПД.12 Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки
ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения
ЗНИ.4 Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах
ЗНИ.8 Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания)
АУД.4 Регистрация событий безопасности
АУД.6 Защита информации о событиях безопасности
АУД.7 Мониторинг безопасности
АУД.8 Реагирование на сбои при регистрации событий безопасности
АУД.9 Анализ действий пользователей
АУД.10 Проведение внутренних аудитов
АУД.11 Проведение внешних аудитов
ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации
ОЦЛ.2 Контроль целостности информации, содержащейся в базах данных информационной системы
ОЦЛ.6 Ограничение прав пользователей по вводу информации в информационную систему
ЗИС.1 Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы
ЗИС.3 Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи
ЗИС.4 Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации)
ЗИС.10 Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам
ЗИС.13 Исключение возможности отрицания пользователем факта получения информации от другого пользователя
ЗИС.17 Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы
ЗИС.26 Использование прикладного и специального программного обеспечения, имеющих возможность функционирования в средах различных операционных систем
ЗИС.37 Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)
ЗИС.39 Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных

Подробную информацию о сертификатах соответствия можно найти на страницах:

https://aladdin-rd.ru/company/certified/
https://aladdin-rd.ru/company/licenses/

Продукты

Aladdin Enterprise CA

Aladdin Enterprise CA

Корпоративный центр сертификации для Linux

Подробнее
SecurLogon

SecurLogon

Простой переход от обычных паролей к двухфакторной аутентификации с использованием USB-токенов и смарт-карт JaCarta

Подробнее
Модуль доверенной загрузки (TSM)

Модуль доверенной загрузки (TSM)

Trusted Security Module на ARM-процессорах i.MX6 с собственной TrustZone

Подробнее
Secret Disk

Secret Disk

Прозрачное шифрование данных на серверах, рабочих станциях, ноутбуках и съемных носителях

Подробнее
JaCarta Management System (JMS)

JaCarta Management System (JMS)

Сертифицированная корпоративная система управления жизненным циклом средств аутентификации и ЭП

Подробнее
JaCarta Management System JMS 4LX на платформе Linux

JaCarta Management System JMS 4LX на платформе Linux

Сертифицированная корпоративная система управления средствами аутентификации, ЭП, защищёнными носителями информации

Подробнее
Крипто БД

Крипто БД

Сертифицированная система предотвращения утечек информации из СУБД Oracle, Microsoft SQL Server, PostgreSQL, Postgres Pro

Подробнее