Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru

ИАФ.2: различия между версиями

Материал из wikisec
Перейти к навигации Перейти к поиску
м (Замена текста — «Меры по обеспечению безопасности ПДн]» на «Меры защиты информации в государственных информационных системах]»)
 
Строка 2: Строка 2:
  
 
== Описание ==
 
== Описание ==
В информационной системе персональных данных (ИСПДн) до начала информационного взаимодействия (передачи персональных данных от устройства к устройству) должна осуществляться идентификация и аутентификация устройств (технических средств).  
+
В информационной системе до начала информационного взаимодействия (передачи защищаемой информации от устройства к устройству) должна осуществляться идентификация и аутентификация устройств (технических средств).
  
Оператором персональных данных должен быть определен перечень типов устройств, используемых в ИСПДн и подлежащих идентификации и аутентификации до начала информационного взаимодействия.
+
Оператором должен быть определен перечень типов устройств, используемых в информационной системе и подлежащих идентификации и аутентификации до начала информационного взаимодействия.
  
Идентификация устройств в ИСПДн обеспечивается по логическим именам (имя устройства и (или) ID), логическим адресам (например, IP-адресам) и (или) по физическим адресам (например, МАС-адресам) устройства или по комбинации имени, логического и (или) физического адресов устройства.
+
Идентификация устройств в информационной системе обеспечивается по логическим именам (имя устройства и (или) ID), логическим адресам (например, IP-адресам) и (или) по физическим адресам (например, МАС- адресам) устройства или по комбинации имени, логического и (или) физического адресов устройства.
Аутентификация устройств в ИСПДн обеспечивается с использованием соответствующих протоколов аутентификации или с применением в соответствии с законодательством Российской Федерации криптографических методов защиты информации.
 
  
Правила и процедуры идентификации и аутентификации устройств регламентируются в организационно-распорядительных документах оператора персональных данных по защите персональных данных.  
+
Аутентификация устройств в информационной системе обеспечивается с использованием соответствующих протоколов аутентификации или с применением в соответствии с законодательством Российской Федерации криптографических методов защиты информации.
 +
 
 +
Правила и процедуры идентификации и аутентификации устройств регламентируются в организационно-распорядительных документах оператора по защите информации.
 +
  
 
==Требования к усилению ИАФ.2: ==
 
==Требования к усилению ИАФ.2: ==
  
ИСПДн должна обеспечиваться аутентификация устройств до начала информационного взаимодействия с ними:  
+
информационной системе должна обеспечиваться аутентификация устройств до начала информационного взаимодействия с ними:
#:а) взаимная аутентификация устройства и средства вычислительной техники (или другого взаимодействующего устройства);  
+
#:а) взаимная аутентификация устройства и средства вычислительной техники (или другого взаимодействующего устройства);
#:б) аутентификация по уникальным встроенным средствам аутентификации.
+
#:б) аутентификация по уникальным встроенным средствам аутентификации.  
  
 
{| class="wikitable" style="text-align:center;"
 
{| class="wikitable" style="text-align:center;"
 
|- style="text-align:left;"
 
|- style="text-align:left;"
! rowspan="2" | Мера защиты персональных данных
+
! rowspan="2" | Мера защиты информации
! colspan="4" style="text-align:center;" | Уровень защищенности персональных данных
+
! colspan="4" style="text-align:center;" | Класс защищенности информационной системы
 
|-
 
|-
 
| 4
 
| 4

Текущая версия на 16:35, 7 октября 2021

ИАФ.2 - Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных

Описание

В информационной системе до начала информационного взаимодействия (передачи защищаемой информации от устройства к устройству) должна осуществляться идентификация и аутентификация устройств (технических средств).

Оператором должен быть определен перечень типов устройств, используемых в информационной системе и подлежащих идентификации и аутентификации до начала информационного взаимодействия.

Идентификация устройств в информационной системе обеспечивается по логическим именам (имя устройства и (или) ID), логическим адресам (например, IP-адресам) и (или) по физическим адресам (например, МАС- адресам) устройства или по комбинации имени, логического и (или) физического адресов устройства.

Аутентификация устройств в информационной системе обеспечивается с использованием соответствующих протоколов аутентификации или с применением в соответствии с законодательством Российской Федерации криптографических методов защиты информации.

Правила и процедуры идентификации и аутентификации устройств регламентируются в организационно-распорядительных документах оператора по защите информации.


Требования к усилению ИАФ.2:

  1. в информационной системе должна обеспечиваться аутентификация устройств до начала информационного взаимодействия с ними:
    а) взаимная аутентификация устройства и средства вычислительной техники (или другого взаимодействующего устройства);
    б) аутентификация по уникальным встроенным средствам аутентификации.
Мера защиты информации Класс защищенности информационной системы
4 3 2 1
ИАФ.2 + +
Усиление ИАФ.2