ФСТЭК №31 и №239

Следуя составу мер по обеспечению безопасности для значимого объекта в соответствии с требованиями приказа ФСТЭК России от 25.12.2017 №239, versiondog  позволяет выполнить для АСУ ТП:

  1. Идентификация и аутентификация (ИАФ)
    1. Идентификацию и аутентификацию пользователей и инициируемых ими процессов
    2. Управление средствами аутентификацию
    3. Идентификацию и аутентификацию внешних пользователей
    4. Защита аутентификационной информации при передаче
  1. Управление доступом (УПД)
    1. Управление учетными записями пользователей
    2. Реализация политик управления доступом
    3. Разделение полномочий (ролей) пользователей
    4. Ограничение числа параллельных сеансов доступа
    5. Реализация защищенного удаленного доступа
  1. Защита машинных носителей информации (ЗНИ)
    1. Контроль перемещения машинных носителей информации за пределы контролируемой зоны
    2. Исключение возможности несанкционированного чтения информации на машинных носителях информации
  1. Аудит безопасности (АУД)
    1. Генерированние временных меток и синхронизация системного времени
    2. Регистрация событий безопасности
    3. Реагирование на сбои при регистрации событий безопасности
    4. Проведение внутренних аудитов
    5. Проведение внешних аудитов
  1. Обеспечение целостности (ОЦЛ)
    1. Контроль целостности программного обеспечения
    2. Контроль целостности информации
    3. Ограничения по вводу информации в информационную (автоматизированную) систему
    4. Контроль данных, вводимых в информационную  (автоматизированную) систему
    5. Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях
  1. Обеспечение доступности (ОДТ)
    1. Использование отказоустойчивых технических средств
    2. Резервирование средств и систем
    3. Контроль безотказного функционирования средств и систем
    4. Резервное копирование информации
    5. Обеспечение возможности восстановления информации
    6. Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях
    7. Кластеризация информационной (автоматизированной) системы
    8. Контроль предоставляемых вычислительных ресурсов и каналов связи
  1. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
    1. Разделение функций по управлению (администрированию) информационной (автоматизированной)  системой с иными функциями
    2. Использование программного обеспечения, функционирующего в средах различных операционных систем
    3. Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек
    4. Защита информации при ее передаче по каналам связи
    5. Запрет несанкционированной удаленной активации периферийных устройств
    6. Использование устройств терминального доступа
    7. Защита беспроводных соединений
    8. Управление сетевыми соединениями
    9. Защита информации при использовании мобильных устройств
  1. Реагирование на компьютерные инциденты (ИНЦ)
    1. Выявление компьютерных инцидентов
    2. Информирование о компьютерных инцидентах
    3. Устранение последствий компьютерных инцидентов
    4. Хранение и защита информации о компьютерных инцидентах
  1. Управление конфигурацией (УКФ)
    1. Управление изменениями
    2. Установка (инсталляция) только разрешенного к использованию программного обеспечения
  1. Управление обновлениями программного обеспечения
    1. Поиск, получение обновлений программного обеспечения от доверенного источника
    2. Контроль целостности обновлений программного обеспечения
    3. Установка обновлений программного обеспечения
  1. Обеспечение действий в нештатных ситуациях
    1. Создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций
    2. Резервирование программного обеспечения, технических средств, каналов связи на случай возникновения нештатных ситуаций
    3. Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуаций