Меры защиты информации в информационных системах и способы реализации меры защиты с использованием штатных средств Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) и Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1)
"Фильтр таблиц" |
---|
fixedCols | |
---|
totalrow | ,,, |
---|
hidelabels | false |
---|
ddSeparator | |
---|
sparkName | Sparkline |
---|
hidePane | Filtration panel |
---|
limitHeight | 1 |
---|
sparkline | false |
---|
default | |
---|
isFirstTimeEnter | true |
---|
cell-width | 250 |
---|
hideColumns | false |
---|
totalRowName | |
---|
totalColName | |
---|
disabled | false |
---|
enabledInEditor | false |
---|
globalFilter | false |
---|
id | 1701413506784_-699370074 |
---|
iconfilter | |
---|
order | 0 |
---|
hideControls | false |
---|
inverse | false |
---|
numbering | |
---|
datefilter | |
---|
column | |
---|
sort | |
---|
totalcol | |
---|
disableSave | false |
---|
rowsPerPage | |
---|
separator | Point (.) |
---|
labels | Условное обозначение и номер меры |
---|
thousandSeparator | |
---|
ignoreFirstNrows | |
---|
ddOperator | |
---|
userfilter | Условное обозначение и номер меры |
---|
datepattern | M d, yy |
---|
numberfilter | |
---|
heightValue | |
---|
updateSelectOptions | false |
---|
worklog | 365|5|8|y w d h m|y w d h m |
---|
isOR | AND |
---|
showNRowsifNotFiltered | |
---|
|
Условное обозначение и номер меры | Меры защиты информации в информационных системах | Способ реализации меры защиты с использованием штатных средств Astra Linux |
|
Условное обозначение и номер меры | Меры защиты информации в информационных системах | Способ реализации меры защиты с использованием штатных средств ОС СН | Способ реализации меры защиты совместным использованием ОС СН с иными средствами защиты или с применением организационно-технических мероприятий | Эксплуатационная документация и справочная информация по функционированию и настройке штатных средств защиты информации |
|
ОС СНAstra Linux | I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) | ИАФ.1 | Идентификация и аутентификация пользователей, являющихся работниками оператора | Аутентификация осуществляется локально или централизованно с помощью организации единого пространства пользователей, в основу которого положен доменный принцип построения сети с использованием сетевого протокола сквозной доверенной аутентификации. Многофакторная аутентификация обеспечивается совместным применением средств идентификации и аутентификации |
|
ОС СНpages/viewpage.action?pageId=41190748Справка ОС СН x/XIV0Ag Справка Astra Linux по утилите управления |
|
политикой политикой безопасности fly-admin-smc | ИАФ.2 | Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных | Идентификация устройств осуществляется по логическим именам, по комбинации имени, логического, физического адресов, по информации об устройстве локально или централизованно с использованием сетевого протокола сквозной доверенной аутентификации | РА.1: п.16 РКСЗ.1: п.13 https://wiki.astralinux.ru/x/j4KhAQ Справка |
|
ОС СН Astra Linux по утилите управления |
|
политикой политикой безопасности fly-admin-smc | ИАФ.3 | Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов пользователя | Управление идентификаторами пользователей (присвоение и блокирование идентификаторов, а также ограничение срока действия идентификаторов (учетных записей) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности | РА.1: п.7, п.8.6 https://wiki.astralinux.ru/x/e4GhAQ https://wiki.astralinux.ru/x/X4OhAQ https://wiki.astralinux.ru/x/RIImAg Справка |
|
ОС СН Astra Linux по утилите управления |
|
политикой политикой безопасности fly-admin-smc | ИАФ.4 | Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации | Управление средствами аутентификации осуществляется администратором, для защиты аутентификационной информации в |
|
ОС СН ОС СН Astra Linux по утилите управления |
|
политикой политикой безопасности fly-admin-smc | ИАФ.5 | Защита обратной связи при вводе аутентификационной информации | Защита обратной связи при вводе аутентификационной информации обеспечивается исключением отображения действительного значения аутентификационной информации при ее вводе пользователем в диалоговом интерфейсе | РП:1: п.2.1 Справка |
|
ОС СН настройки настройки графического входа в систему fly-admin-dm, запуска |
|
серверной серверной части системы fly-dm и поддержки графического |
|
интерфейса ОС СН Astra Linux по утилите управления |
|
политикой политикой безопасности fly-admin-smc | ИАФ.7 | Идентификация и аутентификация объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных объектов доступа | Идентификация всех объектов и устройств и применение результатов идентификации при реализации механизмов управления доступом, контроля целостности, резервного копирования и регистрации событий безопасности, связанных с этими объектами доступа | ОП: 4.1.10, 4.2, 4.3 РКСЗ.1: п.2, п.9 | II. Управление доступом субъектов доступа к объектам доступа (УПД) | УПД.1 | Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей | Управление учетными записями пользователей (заведение, активация, блокирование и уничтожение) осуществляется администратором локально или централизованно с помощью инструментов управления политикой безопасности | РА.1: п.3.4, п.7, п.8.6 https://wiki.astralinux.ru/x/e4GhAQ https://wiki.astralinux.ru/x/X4OhAQ https://wiki.astralinux.ru/x/RIImAg https://wiki.astralinux.ru/ |
|
display/doc/Astra+Linux+DirectoryСправка ОС СН x/R4AS Справка Astra Linux по утилите управления |
|
политикой политикой безопасности fly-admin-smc | УПД.2 | Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа | Монитор обращений из состава |
|
ОС СН Astra Linux предусматривает дискреционное, мандатное и ролевое управление доступом, а также реализацию мандатного контроля целостности. Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам. | РКСЗ.1: п.3, п.4 РА.2 ОП: п.4.1.5, п.4.1.6, п.4.3.4 | УПД.3 | Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами |
|
Фильтрацию сетевых потоков в ОС CН осуществляет встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. Реализуется с применением сертифицированных межсетевых экранов. Дополнительно: Управление информационными потоками в информационной системе осуществляется средствами Astra Linux, реализующими функции контроля и фильтрации проходящих информационных потоков в соответствии с заданными правилами. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации (классификационными метками |
|
в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012 |
|
Управление информационными потоками между информационными системами реализуется с применением сертифицированных МЭ (в т.ч. средств однонаправленной передачи информации) | РКСЗ.1: п.11, п.3, п.4 | УПД.4 | Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы | Разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности |
|
.Разделение полномочий устанавливается ОРДорганизационно-распорядительной документацией оператора | РА.1: п.3.4, п.8.6 РКСЗ.1: п.3, п.4 Справка |
|
ОС СН Astra Linux по утилите управления |
|
политикой политикой безопасности fly-admin-smc | УПД.5 | Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы |
|
Разделение Назначение минимально необходимых прав и привилегий, разделение полномочий (ролей) пользователей осуществляется администратором с помощью инструментов управления политикой безопасности |
|
.Назначение минимально необходимых прав и привилегий устанавливается ОРДорганизационно-распорядительной документацией оператора | РА.1: п.3.4, п.8.6 РКСЗ.1: п.3, п.4 Справка |
|
ОС СН Astra Linux по утилите управления |
|
политикой политикой безопасности fly-admin-smc | УПД.6 | Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) | Ограничение количества неуспешных попыток входа и блокирования учетной записи и сеанса доступа пользователя при превышении числа неуспешных попыток аутентификации устанавливается администратором с помощью инструментов управления политикой безопасности | РА.1: п.3.4 РКСЗ.1: п.2 | УПД.7 | Предупреждение пользователя при его входе в информационную систему о том, что в информационной системе реализованы меры защиты информации, и о необходимости соблюдения им установленных оператором правил обработки информации |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС |
|
| УПД.8 | Оповещение пользователя после успешного входа в информационную систему о его предыдущем входе в информационную систему | Сведения о предыдущей аутентификации, количестве успешных и неуспешных попыток входа предоставляются пользователю (в соответствии с его правилами разграничения доступа) и администратору с использованием средств протоколирования | см. Вывод уведомления о предыдущем входе в систему | УПД.9 | Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы | Ограничение числа параллельных сеансов для каждого пользователя (или группы) и мониторинга осуществляется администратором с помощью инструментов управления политикой безопасности и встроенных программных решений организации распределенного мониторинга | РА.1: п.15 РП: п.3 Справка |
|
ОС СН Astra Linux по утилите управления |
|
политикой политикой безопасности fly-admin-smc | УПД.10 | Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу | Блокирование сеанса доступа пользователя по истечении заданного администратором интервала времени бездействия осуществляется автоматически или по запросу | РА.1: п.8.6 РКСЗ.1: п.17.2 Справка |
|
ОС СН Astra Linux по утилите настройки элементов рабочего стола fly-admin-theme | УПД.11 | Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации | Решение о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение, запись, исполнение), мандатного контекста безопасности пользователя и классификационной метки объекта. Управление доступом осуществляется применительно ко всем объектам, включая объекты файловой системы, базы данных, процессам и устройствам. | РКСЗ.1: п.3, п.4 | УПД.12 | Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки | В |
|
ОС СН Astra Linux реализовано мандатное управление доступом к информации в процессе ее хранения и обработки с учетом атрибутов безопасности (классификационных меток в формате, установленном ГОСТ Р 58256) | РКСЗ.1: п.4 | УПД.13 | Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети |
|
Защищенное удаленное подключение через через внешние информационно-телекоммуникационные сети реализуется с использованием СКЗИ, в частности средств организации частных виртуальных сетей |
|
| УПД.14 | Регламентация и контроль использования в информационной системе технологий беспроводного доступа |
|
Защита реализуется организационно-техническими мерами, регламентированными в ОРД в соответствии с требованиями нормативных документов |
|
| УПД.15 | Регламентация и контроль использования в информационной системе мобильных технических средств |
|
Запрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на Реализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС ОС СН Astra Linux по утилите управления |
|
политикой политикой безопасности fly-admin-smc | УПД.16 | Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) |
|
Защита реализуется с применением МЭ и организационно-техническими мерами, регламентированными в ОРД |
|
| УПД.17 | Обеспечение доверенной загрузки средств вычислительной техники |
|
Защита реализуется применением СДЗ |
|
| III. Ограничение программной среды (ОПС) | ОПС.1 | Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения | Задача запуска в информационной системе разрешенного программного обеспечения реализуется средствами ограничения программной среды | РКСЗ.1: п.14, п.16 https://wiki.astralinux.ru/ |
|
pages/viewpage.action?pageId=41190634x/6oR0Ag | ОПС.2 | Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения | Задача управления установкой в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписи |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСpagesviewpage.action?pageId=41190634ОПС.3 | Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов | Задача установки в информационную систему разрешенного программного обеспечения реализуется средствами регламентного контроля целостности устанавливаемого программного обеспечения в составе доверенного служебного репозитория с использованием хэш-функции или электронной цифровой подписи |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | pages/viewpage.action?pageId=41190634IV. Защита машинных носителей информации (ЗНИ) |
ЗНИ.1 | Учет машинных носителей информации | Запрет подключения внешних устройств на уровне устройств и интерфейсов реализуется на основе установленных администратором правил разграничения доступа | x/6oR0Ag | ОПС.4 | Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов | Исключение хранения временных файлов и несанкционированных действий с ними, а также доступа пользователя к «остаточной» информации реализуется с использованием механизмов очистки оперативной и внешней памяти, встроенного в ядро ОС СН механизма очистки активных разделов страничного обмена, и изоляции процессов в соответствии с установленными правилами разграничения доступа |
|
Защита реализуется в соответствии с ОРД13https://wiki.astralinux.ru/x/j4KhAQcЗНИ.2 | Управление доступом к машинным носителям информации | Защита реализуется в соответствии с ОРД | ЗНИ.3 | Контроль перемещения машинных носителей информации за пределы контролируемой зоны | Защита реализуется в соответствии с ОРД | ЗНИ.4 | Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах | Защита реализуется в соответствии с ОРД | ЗНИ.5 | Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации | Запрет подключения внешних устройств на уровне устройств и интерфейсов реализуется 7, п.8 | IV. Защита машинных носителей информации (ЗНИ) | ЗНИ.1 | Учет машинных носителей информации | Реализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа |
|
Защита реализуется в соответствии с ОРД6Контроль ввода (2 | Управление доступом к машинным носителям информации |
|
| ЗНИ.3 | Контроль перемещения машинных носителей информации за пределы контролируемой зоны |
|
| ЗНИ.4 | Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах |
|
| ЗНИ.5 | Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации |
|
Запрет подключения внешних устройств на уровне устройств и интерфейсов реализуется РКСЗРеализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа |
|
Защита реализуется в соответствии с ОРД | 7 подключения машинных носителей информацииЗапрет подключения внешних устройств на уровне устройств и интерфейсов реализуется ввода (вывода) информации на машинные носители информации | Реализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа |
|
Защита реализуется в соответствии с ОРД | 8Уничтожение (стирание) информации на машинных носителях при их передаче 7 | Контроль подключения машинных носителей информации | Реализуется средствами Astra Linux, обеспечивающими контроль использования интерфейсов ввода (вывода) средств вычислительной техники, типов подключаемых внешних программно-аппаратных устройств и конкретных съемных машинных носителей информации на основе установленных администратором правил разграничения доступа | РКСЗ.1: п.13 https://wiki.astralinux.ru/x/j4KhAQc | ЗНИ.8 | Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) | Задача уничтожения (стирания) информации, исключения возможности восстановления защищаемой информации реализуется с помощью средств защиты памяти, настройки параметров использования машинных носителей |
|
Защита реализуется в соответствии с ОРД | Защита реализуется в соответствии с ОРД | РКСЗ.1: п.6 | РСБ.2 | Определение состава и содержания информации о событиях безопасности, подлежащих регистрации | Состав и содержание информации о событиях безопасности, подлежащих регистрации, определяются администратором |
|
Защита реализуется в соответствии с ОРД | РКСЗ.1: п.6 | РСБ.3 | Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения | Сбор, запись и хранение информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и ведения журналов аудита событий безопасности, установленных администратором, хранения записей системных журналов и записей о событиях безопасности в обособленном хранилище |
|
Защита реализуется в соответствии с ОРД. Для своевременного выявления инцидентов и реагирования на них в информационной системе используются системы управления событиями безопасности (SIEM) | РА.1: п.15 РКСЗ.1: п.6.3 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | РСБ.4 | Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти | Реагирование на сбои регистрации и предупреждения администратора при заполнении объема памяти для хранения информации о событиях безопасности осуществляются с помощью средств централизованного протоколирования и аудита событий безопасности | РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | РСБ.5 | Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них | Мониторинг (просмотр, анализ) результатов регистрации событий безопасности реализуется с использованием средств организации распределенного мониторинга сети и жизнеспособности и целостности серверов |
|
. С целью выявления инцидентов безопасности и реагирования на них и анализа записанных сетевых потоков в информационной системе могут использоваться сертифицированные системы управления событиями безопасности (SIEM) и |
|
СОВсистем обнаружения вторжений | РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | РСБ.6 | Генерирование временных меток и (или) синхронизация системного времени в информационной системе | Синхронизация системного времени в информационной системе реализуется с использованием возможностей синхронизации системных часов | РА.1: п.5.7 https://wiki.astralinux.ru/x/l4GhAQ | РСБ.7 | Защита информации о событиях безопасности | Защита информации о событиях безопасности реализуется монитором обращений в соответствии с реализованными правилами разграничения доступа к журналам аудита |
|
Защита реализуется в соответствии с ОРДЗащита реализуется с использованием САВЗ |
|
| АВЗ.2 | Обновление базы данных признаков вредоносных компьютерных программ (вирусов) |
|
Защита реализуется с использованием САВЗ |
|
| VII. Обнаружение вторжений (СОВ) | СОВ.1 | Обнаружение вторжений |
|
Защита реализуется с использованием СОВ |
|
| СОВ.2 | Обновление базы решающих правил |
|
Защита реализуется с использованием СОВ |
|
| VIII. Контроль (анализ) защищенности информации (АНЗ) | АНЗ.1 | Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей | Выявление и оперативное устранение уязвимостей |
|
ОС СН Astra Linux производится разработчиком в соответствии с |
|
Регламентом включения информации об уязвимостях в банк данных угроз безопасности информации ФСТЭК России«Требованиями к уровням доверия», утвержденным приказом ФСТЭК России №76, и ГОСТ Р 56939 | ОП: п.3 |
|
Выявление, анализ уязвимостей информационной системы осуществляется с помощью средств анализа (контроля) защищенности (сканеров безопасности) | АНЗ.2 | Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации | Контроль целостности обновлений |
|
ОС СН Astra Linux осуществляется проведением динамического контроля целостности файлов с использованием электронной цифровой подписи и регламентного контроля целостности с использованием функции хэширования |
|
Защита реализуется в соответствии с ОРД и ЭД ИС | ОП: п.3.2 https://wiki.astralinux.ru/x/X4AmAg | АНЗ.3 | Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации | Контроль работоспособности встроенного комплекса средств защиты информации |
|
ОС СН Astra Linux осуществляется с помощью автоматического и регламентного тестирования функций безопасности |
|
Защита реализуется в соответствии с ЭД ИСЗащита реализуется в соответствии с ОРД | | РКСЗ.2 | АНЗ.4 | Контроль состава технических средств, программного обеспечения и средств защиты информации | Контроль программного обеспечения и средств защиты информации осуществляется в соответствии с ОПС.1-3, регистрация событий и удаления программ в соответствии с РСБ.3. |
|
Контроль состава технических средств в информационной системе может быть реализован с помощью специальных скриптовРА.1: п.14, п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | АНЗ.5 | Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе | Контроль осуществляется путем анализа содержимого журналов регистрации событий безопасности для мер защиты УПД.1-УПД.6 |
|
Защита реализуется в соответствии с ОРД и ЭД ИС | ОС СН Astra Linux по утилите управления |
|
политикой политикой безопасности fly-admin-smc | IX. Обеспечение целостности информационной системы и информации (ОЦЛ) | ОЦЛ.1 | Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации | Для обеспечения контроля целостности программного обеспечения и средств защиты информации используются средства динамического и регламентного контроля целостности | РКСЗ.1: п.9 | ОЦЛ.2 | Контроль целостности информации, содержащейся в базах данных информационной системы | Контроль целостности информации реализуется с использованием функций безопасности |
|
СУБД и и средств динамического и регламентного контроля целостностисистемы управления базами данных | РА.2 РА.1: п.14 РКСЗ.1: п.9 | ОЦЛ.3 | Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций | В целях обеспечения возможности восстановления работоспособности системы используется |
|
режима средств средства резервного копирования |
|
Защита реализуется в соответствии с ОРД и ЭД ИСОЦЛ. | РА.1: п.10 https://wiki.astralinux.ru/x/dQHGAg | ОЦЛ.4 | Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама) |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | ОЦЛ.5 | Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы |
|
Контроль содержания информации, основанный на свойствах объектов доступа, осуществляется согласно установленной политики управления доступомЗащита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | РКСЗ.1: п.3, п.4 |
|
| ОЦЛ.6 | Ограничение прав пользователей по вводу информации в информационную систему | Ввод пользователями информации осуществляется строго с учетом и в соответствии с установленными правилами разграничения доступа (УПД.2, УПД.4) | РКСЗ.1: п.3, п.4 | ОЦЛ.7 | Контроль точности, полноты и правильности данных, вводимых в информационную систему |
|
Защита реализуется в соответствии с ЭД ИС и ЭД используемого программного обеспечения |
|
| ОЦЛ.8 | Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях | Контроль осуществляется средствами протоколирования и аудита событий (в том числе, действий пользователя) в соответствии с установленными правилами разграничения доступа |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС ОС СН РАAstra Linux на нескольких технических средствах в отказоустойчивом режиме обеспечивает доступность сервисов и информации при выходе из строя одного из технических средств (отказоустойчивый кластер) |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | РА.1: п.4.4 | ОДТ.2 | Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРезервирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать канал передачи информации, средств обеспечения функционирования информационной системы |
| ОДТ.3 | Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование | Контроль за состоянием информационной системы осуществляется путем регистрации событий и анализа содержимого системных журналов |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | ОДТ.4 | Периодическое резервное копирование информации на резервные машинные носители информации | Резервное копирование осуществляется с использованием специальных программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы с сохранением их атрибутов безопасности и аудита |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | pages/viewpage.action?pageId=41191598x/roh0Ag | ОДТ.5 | Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течение установленного временного интервала |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРезервное копирование осуществляется с использованием программ и утилит, позволяющих восстанавливать информацию и объекты файловой системы, и сервисов планирования выполнения заданий |
| ОДТ.6 | Кластеризация информационной системы и (или) ее сегментов | Возможность работы |
|
ОС СН Astra Linux на нескольких технических средствах в отказоустойчивом режиме обеспечивает доступность сервисов и информации при выходе из строя одного из технических средств (отказоустойчивый кластер) |
|
Защита реализуется с использованием средств кластеризации ОС СН, а также МЭ в соответствии с требованиями технического задания на проектирование информационной системы и ЭД ИС | ОП: 4.3.2 РА1: п.4.4, п.4.5 | ОДТ.7 | Контроль состояния и качества предоставления уполномоченным лицом вычислительных ресурсов (мощностей), в том числе по передаче информации |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС |
|
| XI. Защита среды виртуализации (ЗСВ) |
|
ЗСВ Информация |
---|
Меры защиты данного раздела неприменимы к Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1). |
| ЗСВ.1 | Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации | Идентификация и аутентификация в виртуальной инфраструктуре осуществляется согласно ИАФ.1, ИАФ.2, ИАФ.3, ИАФ.4, ИАФ.5, ИАФ.6 и ИАФ.7 | РКСЗ.1: п.5, п.2 РА.1: п.2.4 | ЗСВ.2 | Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин | Управление доступом осуществляется согласно УПД.1, УПД.2, УПД.4, УПД.5, УПД.6, УПД.9, УПД.10, УПД.11, УПД.12, УПД.13 с использованием технологии KVM, которая включает специальный модуль ядра и средство создания виртуального аппаратного окружения для изоляции и управления виртуальными гостевыми машинами | РКСЗ.1: п.5 | ЗСВ.3 | Регистрация событий безопасности в виртуальной инфраструктуре | Регистрация событий безопасности в виртуальной инфраструктуре осуществляется согласно РСБ.1, РСБ.2, РСБ.3, РСБ.4 и РСБ.5 с использованием интерфейсов управления средствами виртуализации, штатных средств протоколирования и аудита | РКСЗ.1: п.5 РА.1: п.15 https://wiki.astralinux.ru/x/E4NOAg https://wiki.astralinux.ru/x/-4JOAg | ЗСВ.4 | Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры | Реализуется с применением сертифицированных межсетевых экранов. Дополнительно: Управление информационными потоками |
|
осуществляется согласно УПД.3, ЗИС.3. Фильтрацию сетевых потоков в ОС CН обеспечивает встроенный в ядро ОС СН фильтр сетевых пакетов и монитор обращений. в информационной системе осуществляется средствами Astra Linux, реализующими функции контроля и фильтрации проходящих информационных потоков в соответствии с заданными правилами. Правила (или цепочки) фильтрации выполняются в соответствии с атрибутами отправителя и получателя сетевых пакетов, а также атрибутами передаваемой информации |
|
(классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемых в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012Управление информационными потоками реализуется с применением МЭ, СКЗИ (при необходимости усиления) в соответствии с ОРД и ЭД ИС | РКСЗ.1: п.3. п.4, п.11РА.1: п.14 | ЗСВ.5 | Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией | Доверенная загрузка виртуальных машин реализуется средствами создания замкнутой программной среды, настройками подсистемы эмуляции аппаратного обеспечения и контроля целостности образов виртуальных машин |
|
. Для ЭВМ — защита реализуется с применением |
|
СДЗсредств доверенной загрузки | РКСЗ.1: п.16 РА.1: п.14 https://wiki.astralinux.ru/x/pAXoAg | ЗСВ.6 | Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных | Управление перемещением виртуальных машин реализуется с использованием интерфейсов управления средствами виртуализации | РКСЗ.1: п.3, п.4, п.5 РА.1: п.2.4 https://wiki.astralinux.ru/x/pAXoAg | ЗСВ.7 | Контроль целостности виртуальной инфраструктуры и ее конфигураций | Доверенная загрузка виртуальных машин реализуется средствами создания замкнутой программной среды, настройками подсистемы эмуляции аппаратного обеспечения и контроля целостности образов виртуальных машин | РКСЗ.1: п.16 РА.1: п.14 https://wiki.astralinux.ru/x/pAXoAg | ЗСВ.8 | Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры | Резервное копирование реализуется с использованием средств кластеризации и создания распределенных хранилищ информации | РА.1: п.4.4, п.10.3 | ЗСВ.9 | Реализация и управление антивирусной защитой в виртуальной инфраструктуре |
|
Защита реализуется с использованием САВЗ, функционирующими в виртуальной среде |
|
| ЗСВ.10 | Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки информации отдельным пользователем и (или) группой пользователей |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | Разбиение виртуальной инфраструктуры на сегменты обеспечивается с использованием штатных средств Astra Linux, реализующих технологию виртуальных локальных сетей (VLAN) стандарта IEEE 802.1q | https://wiki.astralinux.ru/x/8w0AB | XII. Защита технических средств |
|
XII. Защита технических средств (ЗТС) | ЗТС.1 | Защита информации, обрабатываемой техническими средствами, от ее утечки по техническим каналам |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов |
|
| ЗТС.2 | Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов |
|
| ЗТС.3 | Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов |
|
| ЗТС.4 | Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов | ЗТС.5 | Защита от внешних
|
| ЗТС.5 | Защита от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов) |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и с требованиями нормативных документов |
|
| XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) | ЗИС.1 | Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы | Разделение функций по управлению (администрированию) системой в целом и системой защиты информации, функций по обработке информации реализуется согласно мерам УПД |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС | см. раздел II. УПД | ЗИС.2 | Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом | Предотвращение задержки или прерывания выполнения процессов осуществляется с использованием утилит управления приоритетами процессов | РА.1: п.4.2.3 | ЗИС.3 | Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи | Обеспечение защиты информации при ее передаче обеспечивается средствами контроля целостности передаваемой информации и использования защищенных каналов |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИС с применением СКЗИ, в частности средств организации частных виртуальных сетей | РА.1: п.5.9, п.14 РКСЗ.1: п.9 | ЗИС.4 | Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации) | Доверенный канал обеспечивается средствами создания защищенных каналов и в соответствии с правилами разграничения доступа и установленными привилегиями |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД и ЭД ИСРКСЗ | РА.1: п.5.9, п.3. п.4 | ЗИС.5 | Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств | Запрет реализуется с помощью исключения или блокирования доступа к модулям, отвечающим за работу соответствующих периферийных устройств, в соответствии с установленными правилами разграничения доступа, а также применением механизма фильтрации сетевых пакетов |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД | РКСЗ.1: п.11 РА.1: 3, п.4 | ЗИС.6 | Передача и контроль целостности атрибутов безопасности (меток безопасности), связанных с информацией, при обмене информацией с иными информационными системами | Защита реализуется с применением сертифицированных средств защиты информации, реализующих функции контроля и фильтрации сетевого потока, поддерживающих управление сетевыми потоками с использованием классификационных меток. Передача и контроль целостности атрибутов информации осуществляется в соответствии с политикой управления доступом с учетом атрибутов передаваемой информации (классификационными метками в формате в соответствии с ГОСТ Р 58256 и контрольными суммами, вычисляемыми в соответствии с ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012) |
|
Защита реализуется с применением сертифицированных МЭ и/или средств однонаправленной передачи информации, поддерживающими форматы атрибутов безопасности. Целостность заголовка IP-пакетов, содержащего классификационную метку, обеспечивается с применением средств защиты канала передачи информации | РКСЗ.1: п.4, п.9, п.11 РА.1: п.14 | ЗИС.7 | Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода | Исключение несанкционированного использования технологий (запрета исполнения и несанкционированного использования кода) реализуется средствами создания ограничение программной среды, в частности созданием «замкнутой программной среды». Контроль осуществляется с помощью инструментов регистрации и анализа событий безопасности в системных журналах. | РКСЗ.1: п.6.3, п.16 РА.1: п.15 https://wiki.astralinux.ru/ |
|
pages/viewpage.action?pageId=41190634x/6oR0Ag | ЗИС.8 | Контроль санкционированного и исключение несанкционированного использования технологий передачи речи, в том числе регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРДЗИС.10 |
|
| ЗИС.9 | Контроль санкционированной и исключение несанкционированной передачи видеоинформации, в том числе регистрация событий, связанных с передачей видеоинформации, их анализ и реагирование на нарушения, связанные с передачей видеоинформации |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД | ЗИС.10 | Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам | Подтверждение происхождения источника получаемой информации осуществляется службой DNS (системой доменных имен) | РА.1: п.5.5 https://wiki.astralinux.ru/x/yIOhAQ | ЗИС.11 | Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов | Осуществляется средствами Astra Linux, реализующими функции контроля и фильтрации проходящих информационных потоков в соответствии с заданными правилами. Подлинность сетевых соединений обеспечивается средствами организации сквозной доверенной аутентификации, использования защищенных каналов и проверки целостности передаваемых пакетов |
|
Защита реализуется с применением МЭ | РКСЗ.1: п.11 РА.1: п.5.9, п.7.1 | ЗИС.12 | Исключение возможности отрицания пользователем факта отправки информации другому пользователю |
|
Защита реализуется с применением СКЗИ — средств электронной подписи | pages/viewpage.action?pageId=41190748x/XIV0Ag | ЗИС.13 | Исключение возможности отрицания пользователем факта получения информации от другого пользователя |
|
Защита реализуется с применением СКЗИ — средств электронной подписи | pages/viewpage.action?pageId=41190748x/XIV0Ag | ЗИС.14 | Использование устройств терминального доступа для обработки информации | Возможность обработки информации с помощью устройств терминального доступа реализуется средствами реализации терминального сервера, технологий «тонкого клиента» в сетях с клиент-серверной или терминальной архитектурой и службы виртуальных рабочих столов | https://wiki.astralinux.ru/x/ |
|
0wetAgEIQyAw | ЗИС.15 | Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации | Защита файлов, не подлежащих изменению, реализуется средствами контроля целостности объектов файловой системы и настройкой правил разграничения доступа |
|
Защита реализуется с применением СКЗИ | РКСЗ.1: п.9.4, п.16 | ЗИС.16 | Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРДВ Astra Linux идентифицированы и приведены условия исключения скрытых каналов передачи информации в соответствии с «Требованиями к уровням доверия», утвержденным приказом ФСТЭК России №76. Условиями исключения скрытых каналов является реализуемая Astra Linux политика дискреционного и мандатного управления доступом, мандатного контроля целостности, а также возможность изоляции процессов в совокупности с очисткой областей оперативной памяти и обеспечение запуска процессов в замкнутой относительно остальных процессов среде по памяти | РКСЗ.1: п.17.3.3 | ЗИС.17 | Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы |
|
Защита реализуется с использованием МЭ в соответствии с требованиями технического задания на проектирование информационной системы и ЭД ИС | |
|
| ЗИС.18 | Обеспечение загрузки и исполнения программного обеспечения с |
|
ЗИС.18 | Обеспечение загрузки и исполнения программного обеспечения с машинных носителей информации, доступных только для чтения, и контроль целостности данного программного обеспечения | Обеспечение загрузки и исполнения программного обеспечения и контроль целостности программного обеспечения осуществляется средствами управления доступом к подключаемым устройствам и средствами контроля целостности | РА.1: п.16 РКСЗ.1: п.16 https://wiki.astralinux.ru/x/j4KhAQ https://wiki.astralinux.ru/x/HAKtAg https://wiki.astralinux.ru/x/6oR0Ag | ЗИС.19 | Изоляция процессов (выполнение программ) в выделенной области памяти | Изоляция процессов (выполнение программ) в выделенной области памяти реализована в ядре |
|
ОС СНAstra Linux | РКСЗ.1: п.7 | ЗИС.20 | Защита беспроводных соединений, применяемых в информационной системе |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД |
|
| ЗИС.21 | Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы | Исключение доступа пользователя к «остаточной» информации реализуется с использованием механизмов очистки оперативной и внешней памяти и изоляции процессов в соответствии с установленными правилами разграничения доступа |
|
Защита реализуется с применением МЭ | РКСЗ.1: п.7. п.8 | ЗИС.22 | Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы | Обеспечение защиты от угроз, направленных на отказ в обслуживании, реализуется ограничением замкнутой программной среды, настройкой режима «киоск», ограничением пользователей по использованию вычислительных ресурсов, интерпретаторов, макросов и консолей | РКСЗ.1: п.16 https://wiki.astralinux.ru/x/LoKhAQ https://wiki.astralinux.ru/ |
|
pages/viewpage.action?pageId=41190653x/-YR0Ag | ЗИС.23 | Защита периметра (физических и (или) логических |
|
границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями |
|
Защита реализуется с использованием МЭ, средств однонаправленной передачи информации, СКЗИ |
|
|
| ЗИС.24 | Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения |
|
Защита реализуется с использованием МЭ |
|
| ЗИС.25 | Использование в информационной системе или ее сегментах различных типов общесистемного, прикладного и специального программного обеспечения (создание гетерогенной среды) | Возможность использования в информационной системе различных типов программного обеспечения реализуется с помощью использования виртуальной инфраструктуры, в составе которой возможно функционирование «недоверенных» гостевых операционных систем в доверенной среде |
|
ОС СНЗИСAstra Linux | РКСЗ.1: п.5 https://wiki.astralinux.ru/x/pAXoAg | ЗИС.26 | Использование прикладного и специального программного обеспечения, имеющих возможность функционирования в средах различных операционных систем |
|
Защита реализуется применением в информационных системах программного обеспечения «клиент-серверной» архитектуры («тонкого» клиента), имеющих возможность функционирования в средах различных операционных систем | ЗИС.27 | Создание (эмуляция) ложных информационных систем или их компонентов, предназначенных для обнаружения, регистрации и анализа действий нарушителей в процессе реализации угроз безопасности информации |
|
Защита реализуется организационно-техническими мерами в соответствии с ОРД с применением СОВ |
|
| ЗИС.28 | Воспроизведение ложных и (или) скрытие истинных отдельных информационных технологий и (или) структурно-функциональных характеристик информационной системы или ее сегментов, обеспечивающее навязывание нарушителю ложного представления об истинных информационных технологиях и (или) структурно-функциональных характеристиках информационной системы |
|
Защита реализуется в соответствии с требованиями технического задания на проектирование информационной системы, ОРД и ЭД ИС |
|
| ЗИС.29 | Перевод информационной системы или ее устройств (компонентов) в заранее определенную конфигурацию, обеспечивающую защиту информации, в случае возникновении отказов (сбоев) в системе защиты информации информационной системы | В случае возникновения отказов перевод информационной системы осуществляется с использованием средств восстановления |
|
ОС СН Astra Linux и с применением наборов базовых конфигураций |
|
| РА.1: п.10 | ЗИС.30 | Защита мобильных технических средств, применяемых в информационной системе | Защита реализовывается в зависимости от мобильного технического средства (типа мобильного технического средства) мерами по идентификации и аутентификации в соответствии с ИАФ.1 и ИАФ.5, управлению доступом в соответствии с УПД.2, УПД.5, УПД.13 и УПД.15, ограничению программной среды в соответствии с ОПС.3, защите машинных носителей информации в соответствии с ЗНИ.1, ЗНИ.2, ЗНИ.4, ЗНИ.8, регистрации событий безопасности в соответствии с РСБ.1, РСБ.2, РСБ.3 и РСБ.5, контролю (анализу) защищенности в соответствии с АНЗ.1, АНЗ.2 и АНЗ.3, обеспечению целостности в соответствии с ОЦЛ.1. |
|
РА.1: п.10 | ЗИС.30 | Защита мобильных технических средств, применяемых в информационной системе | Защита реализуется в соответствии с политикой управления доступом и правилами разграничения доступа к внешним машинным носителям | Защита реализуется в соответствии с ОРД и с использованием СКН и СКЗИ