НТК Интерфейс
ПО ОИК Диспетчер НТ. ПО сервер версия 2.Х.
             Руководство пользователя
×
Меню

6.1. 2.3. Меры по защите информации

Функциональные возможности по защите информации ПО «ОИК Диспетчер НТ» соответствуют следующим базовым наборам мероприятий по защите информации АСУ ТП:
1. Идентификация и аутентификация субъектов доступа и объектов доступа
1.1. Идентификация и аутентификация пользователей, являющихся работниками оператора. Сопровождается записью в журнал аудита.
1.2. Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных. Аутентификация удалённых контроллеров в ПО «ОИК Диспетчер НТ» обеспечивается с использованием соответствующих протоколов аутентификации.
1.3. Управление идентификаторами, в том числе создание, присвоение, изменение, уничтожение идентификаторов.
1.4. Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации.
1.5. Исключение отображения для пользователя действительного значения аутентификационной информации.
2. Управление доступом субъектов доступа к объектам доступа (УПД)
2.1. Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей.
2.2. Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа.
2.3. Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование автоматизированной системы управления.
2.4. Ограничение неуспешных попыток входа в автоматизированную систему управления (доступа к системе).
2.5. Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации.
2.6. Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно - телекоммуникационные сети.
3. Регистрация событий безопасности
3.1. Определение событий безопасности, подлежащих регистрации, и сроков их хранения.
3.2. Определение состава и содержания информации о событиях безопасности, подлежащих регистрации.
3.3. Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения.
3.4. Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти.
3.5. Генерирование временных меток и (или) синхронизация системного времени в автоматизированной системе управления.
3.6. Защита информации о событиях безопасности.
3.7. Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей.
4. Обеспечение целостности
4.1. Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации.
4.2. Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций.
5. Обеспечение доступности
5.1. Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование.
5.2. Периодическое резервное копирование конфигурации на резервные машинные носители информации.
5.2. Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течение установленного временного интервала
5.3. Кластеризация информационной системы.
7. Защита автоматизированной системы и ее компонентов
7.1. Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи.
7.2. Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов.
7.3. Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации.
7.4. Перевод автоматизированной системы или ее устройств (компонентов) в заранее определенную конфигурацию (откат), обеспечивающую защиту информации, в случае возникновении отказов (сбоев).