Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru

УПД.2: различия между версиями

Материал из wikisec
Перейти к навигации Перейти к поиску
(Новая страница: «'''УПД.2''' - Реализация необходимых методов (дискреционный, мандатный, ролевой или иной мет...»)
 
 
(не показана 1 промежуточная версия этого же участника)
Строка 2: Строка 2:
  
 
== Описание ==
 
== Описание ==
В информационной системе персональных данных (ИСПДн) для управления доступом субъектов доступа к объектам доступа должны быть реализованы установленные оператором персональных данных методы управления доступом, назначены типы доступа субъектов к объектам доступа и реализованы правила разграничения доступа субъектов доступа к объектам доступа.  
+
В информационной системе для управления доступом субъектов доступа к объектам доступа должны быть реализованы установленные оператором методы управления доступом, назначены типы доступа субъектов к объектам доступа и реализованы правила разграничения доступа субъектов доступа к объектам доступа.
Методы управления доступом реализуются в зависимости от особенностей функционирования ИСПДн, с учетом угроз безопасности персональных данных и должны включать один или комбинацию следующих методов:
+
 
*дискреционный метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе идентификационной информации субъекта и для каждого объекта доступа списка, содержащего набор субъектов доступа (групп субъектов) и ассоциированных с ними типов доступа;
+
Методы управления доступом реализуются в зависимости от особенностей функционирования информационной системы, с учетом угроз безопасности информации и должны включать один или комбинацию следующих методов:
*ролевой метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе ролей субъектов доступа (совокупность действий и обязанностей, связанных с определенным видом деятельности);  
+
*дискреционный метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе идентификационной информации субъекта и для каждого объекта доступа - списка, содержащего набор субъектов доступа (групп субъектов) и ассоциированных с ними типов доступа;
*мандатный метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе сопоставления классификационных меток каждого субъекта доступа и каждого объекта доступа, отражающих классификационные уровни субъектов доступа и объектов доступа, являющиеся комбинациями иерархических и неиерархических категорий.  
+
*ролевой метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе ролей субъектов доступа (совокупность действий и обязанностей, связанных с определенным видом деятельности);
Типы доступа должны включать операции по чтению, записи, удалению, выполнению и иные операции, разрешенные к выполнению пользователем (группе пользователей) или запускаемому от его имени процессу при доступе к объектам доступа.  
+
*мандатный метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе сопоставления классификационных меток каждого субъекта доступа и каждого объекта доступа, отражающих классификационные уровни субъектов доступа и объектов доступа, являющиеся комбинациями иерархических и неиерархических категорий.
Правила разграничения доступа реализуются на основе установленных оператором персональных данных списков доступа или матриц доступа и должны обеспечивать управление доступом пользователей (групп пользователей) и запускаемых от их имени процессов при входе в систему, доступе к техническим средствам, устройствам, объектам файловой системы, запускаемым и исполняемым модулям, объектам систем управления базами данных, объектам, создаваемым прикладным и специальным программным обеспечением, параметрам настройки средств защиты информации, информации о конфигурации системы защиты персональных данных и иной информации о функционировании системы защиты персональных данных, а также иным объектам доступа.  
+
 
Правила разграничения доступа регламентируются в организационно-распорядительных документах оператора персональных данных по защите персональных данных.  
+
Типы доступа должны включать операции по чтению, записи, удалению, выполнению и иные операции, разрешенные к выполнению пользователем (группе пользователей) или запускаемому от его имени процессу при доступе к объектам доступа.
 +
 
 +
Правила разграничения доступа реализуются на основе установленных оператором списков доступа или матриц доступа и должны обеспечивать управление доступом пользователей (групп пользователей) и запускаемых от их имени процессов при входе в систему, доступе к техническим средствам, устройствам, объектам файловой системы, запускаемым и исполняемым модулям, объектам систем управления базами данных, объектам, создаваемым прикладным и специальным программным обеспечением, параметрам настройки средств защиты информации, информации о конфигурации системы защиты информации и иной информации о функционировании системы защиты информации, а также иным объектам доступа.
 +
 
 +
Правила разграничения доступа регламентируются в организационно-распорядительных документах оператора по защите информации.
 +
 
  
 
==Требования к усилению УПД.2: ==
 
==Требования к усилению УПД.2: ==
  
ИСПДн правила разграничения доступа должны обеспечивать управление доступом субъектов при входе в ИСПДн;  
+
информационной системе правила разграничения доступа должны обеспечивать управление доступом субъектов при входе в информационную систему;
ИСПДн правила разграничения доступа должны обеспечивать управление доступом субъектов к техническим средствам, устройствам, внешним устройствам;  
+
информационной системе правила разграничения доступа должны обеспечивать управление доступом субъектов к техническим средствам, устройствам, внешним устройствам;
ИСПДн правила разграничения доступа должны обеспечивать управление доступом субъектов к объектам, создаваемым общесистемным (общим) программным обеспечением;  
+
информационной системе правила разграничения доступа должны обеспечивать управление доступом субъектов к объектам, создаваемым общесистемным (общим) программным обеспечением;
ИСПДн правила разграничения доступа должны обеспечивать управление доступом субъектов к объектам, создаваемым прикладным и специальным программным обеспечением.  
+
информационной системе правила разграничения доступа должны обеспечивать управление доступом субъектов к объектам, создаваемым прикладным и специальным программным обеспечением.
 +
  
 
{| class="wikitable" style="text-align:center;"
 
{| class="wikitable" style="text-align:center;"
 
|- style="text-align:left;"
 
|- style="text-align:left;"
! rowspan="2" | Мера защиты персональных данных
+
! rowspan="2" | Мера защиты информации
! colspan="4" style="text-align:center;" | Уровень защищенности персональных данных
+
! colspan="4" style="text-align:center;" | Класс защищенности информационной системы
 
|-
 
|-
 
| 4
 
| 4
Строка 36: Строка 42:
 
| style="text-align:left;" | Усиление УПД.2
 
| style="text-align:left;" | Усиление УПД.2
 
|  
 
|  
| 1,2,3
+
| 1, 2, 3
| 1,2,3
+
| 1, 2, 3
| 1,2,3,4
+
| 1, 2, 3, 4
 
|}
 
|}
[[Категория: Меры по обеспечению безопасности ПДн]]
+
[[Категория: Меры защиты информации в государственных информационных системах]]

Текущая версия на 13:26, 8 октября 2021

УПД.2 - Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа

Описание

В информационной системе для управления доступом субъектов доступа к объектам доступа должны быть реализованы установленные оператором методы управления доступом, назначены типы доступа субъектов к объектам доступа и реализованы правила разграничения доступа субъектов доступа к объектам доступа.

Методы управления доступом реализуются в зависимости от особенностей функционирования информационной системы, с учетом угроз безопасности информации и должны включать один или комбинацию следующих методов:

  • дискреционный метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе идентификационной информации субъекта и для каждого объекта доступа - списка, содержащего набор субъектов доступа (групп субъектов) и ассоциированных с ними типов доступа;
  • ролевой метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе ролей субъектов доступа (совокупность действий и обязанностей, связанных с определенным видом деятельности);
  • мандатный метод управления доступом, предусматривающий управление доступом субъектов доступа к объектам доступа на основе сопоставления классификационных меток каждого субъекта доступа и каждого объекта доступа, отражающих классификационные уровни субъектов доступа и объектов доступа, являющиеся комбинациями иерархических и неиерархических категорий.

Типы доступа должны включать операции по чтению, записи, удалению, выполнению и иные операции, разрешенные к выполнению пользователем (группе пользователей) или запускаемому от его имени процессу при доступе к объектам доступа.

Правила разграничения доступа реализуются на основе установленных оператором списков доступа или матриц доступа и должны обеспечивать управление доступом пользователей (групп пользователей) и запускаемых от их имени процессов при входе в систему, доступе к техническим средствам, устройствам, объектам файловой системы, запускаемым и исполняемым модулям, объектам систем управления базами данных, объектам, создаваемым прикладным и специальным программным обеспечением, параметрам настройки средств защиты информации, информации о конфигурации системы защиты информации и иной информации о функционировании системы защиты информации, а также иным объектам доступа.

Правила разграничения доступа регламентируются в организационно-распорядительных документах оператора по защите информации.


Требования к усилению УПД.2:

  1. в информационной системе правила разграничения доступа должны обеспечивать управление доступом субъектов при входе в информационную систему;
  2. в информационной системе правила разграничения доступа должны обеспечивать управление доступом субъектов к техническим средствам, устройствам, внешним устройствам;
  3. в информационной системе правила разграничения доступа должны обеспечивать управление доступом субъектов к объектам, создаваемым общесистемным (общим) программным обеспечением;
  4. в информационной системе правила разграничения доступа должны обеспечивать управление доступом субъектов к объектам, создаваемым прикладным и специальным программным обеспечением.


Мера защиты информации Класс защищенности информационной системы
4 3 2 1
УПД.2 + + + +
Усиление УПД.2 1, 2, 3 1, 2, 3 1, 2, 3, 4