[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/includes/bbcode.php on line 483: preg_replace(): The /e modifier is no longer supported, use preg_replace_callback instead
[phpBB Debug] PHP Warning: in file [ROOT]/feed.php on line 173: Cannot modify header information - headers already sent by (output started at [ROOT]/includes/functions.php:3887)
[phpBB Debug] PHP Warning: in file [ROOT]/feed.php on line 174: Cannot modify header information - headers already sent by (output started at [ROOT]/includes/functions.php:3887)
Форум Форум 2018-04-11T20:09:29+03:00 https://forum.itb.spb.ru/feed.php?mode=topics 2018-04-11T20:09:29+03:00 2018-04-11T20:09:29+03:00 https://forum.itb.spb.ru/viewtopic.php?t=661&p=3722#p3722 <![CDATA[Вопрос-ответ • Развертывание СИЕМ]]> Прошу уточнить как происходит развертывание вашего продукта ?

Статистика: От Kalinin — 11 апр 2018, 20:09 — Ответов 1 — Просмотров 6822


]]>
2016-11-23T15:46:21+03:00 2016-11-23T15:46:21+03:00 https://forum.itb.spb.ru/viewtopic.php?t=593&p=1180#p1180 <![CDATA[Security Capsule • Резервирование конфигурации (Backup) и (Recovery) после сбоев SIEM Security Capsule]]> Есть вопрос:
SIEM-система Security Capsule предоставляет возможность выполнения автоматического резервирования конфигурации (Backup) и её восстановления (Recovery) после сбоев?

Статистика: От aleksey andreev — 23 ноя 2016, 15:46 — Ответов 1 — Просмотров 19235


]]>
2016-11-23T15:17:23+03:00 2016-11-23T15:17:23+03:00 https://forum.itb.spb.ru/viewtopic.php?t=591&p=1178#p1178 <![CDATA[MaxPatrol SIEM • Резервирование конфигурации (Backup) и (Recovery) после сбоев SIEM MaxPatrol]]> Есть вопрос:
SIEM-система MaxPatrol предоставляет возможность выполнения автоматического резервирования конфигурации (Backup) и её восстановления (Recovery) после сбоев?

Статистика: От aleksey andreev — 23 ноя 2016, 15:17 — Ответов 1 — Просмотров 9777


]]>
2016-11-22T17:26:50+03:00 2016-11-22T17:26:50+03:00 https://forum.itb.spb.ru/viewtopic.php?t=590&p=1175#p1175 <![CDATA[Вопрос-ответ • Поддержка Maxpatrol 8 или XSpider 7.8 в SIEM Security Capsule]]>
Реализовано ли это в SIEM Security Capsule?

Статистика: От Aboimova_ann — 22 ноя 2016, 17:26 — Ответов 1 — Просмотров 20726


]]>
2016-11-22T17:23:46+03:00 2016-11-22T17:23:46+03:00 https://forum.itb.spb.ru/viewtopic.php?t=589&p=1174#p1174 <![CDATA[IBM qRadar • Поддержка сбора событий безопасности с DLP системы Zecurion Zlock, Zgate]]> Статистика: От Aboimova_ann — 22 ноя 2016, 17:23 — Ответов 1 — Просмотров 10866


]]>
2016-11-01T15:47:20+03:00 2016-11-01T15:47:20+03:00 https://forum.itb.spb.ru/viewtopic.php?t=588&p=1135#p1135 <![CDATA[II. Управление доступом субъектов доступа к объектам доступа (УПД) • УПД.1 - Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей.]]> Сокращение

УПД.1 - Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей.

Присутствует для классов защищенности информационной системы: 4,3,2,1. Входит в состав мер защиты информации и их базовые наборы для соответствующего класса защищенности информационной системы. II. Управление доступом субъектов доступа к объектам доступа (УПД).

Источник: - приказ ФСТЭК России от 11 февраля 2013г. № 17

Требования к реализации УПД.1

Источник: - Методический документ. Меры защиты информации в ГИС. Утвержден ФСТЭК России 11 февраля 2014 г.

Оператором должны быть установлены и реализованы следующие функции управления учетными записями пользователей, в том числе внешних пользователей:

- определение типа учетной записи (внутреннего пользователя, внешнего пользователя; системная, приложения; гостевая (анонимная), временная и (или) иные типы записей);
- объединение учетных записей в группы (при необходимости);
- верификацию пользователя (проверка личности пользователя, его должностных (функциональных) обязанностей) при заведении учетной записи пользователя;
- заведение, активация, блокирование и уничтожение учетных записей пользователей;
- пересмотр и, при необходимости, корректировка учетных записей пользователей с периодичностью, определяемой оператором;
- порядок заведения и контроля использования гостевых (анонимных) и временных учетных записей пользователей, а также привилегированных учетных записей администраторов;
- оповещение администратора, осуществляющего управление учетными записями пользователей, об изменении сведений о пользователях, их ролях, обязанностях, полномочиях, ограничениях;
- уничтожение временных учетных записей пользователей, предоставленных для однократного (ограниченного по времени) выполнения задач в информационной системе;
- предоставление пользователям прав доступа к объектам доступа информационной системы, основываясь на задачах, решаемых пользователями в информационной системе и взаимодействующими с ней информационными системами.

Временная учетная запись может быть заведена для пользователя на ограниченный срок для выполнения задач, требующих расширенных полномочий, или для проведения настройки, тестирования информационной системы, для организации гостевого доступа (посетителям, сотрудникам сторонних организаций, стажерам и иным пользователям с временным доступом к информационной системе).

Правила и процедуры управления учетными записями пользователей регламентируются в организационно-распорядительных документах оператора по защите информации.

Требования к усилению УПД.1


1) оператором должны использоваться автоматизированные средства поддержки управления учетными записями пользователей;

2) в информационной системе должно осуществляться автоматическое блокирование временных учетных записей пользователей по окончании установленного периода времени для их использования;

3) в информационной системе должно осуществляться автоматическое блокирование неактивных (неиспользуемых) учетных записей пользователей после периода времени неиспользования:

а) более 90 дней;
б) более 45 дней;
4) в информационной системе должно осуществляться автоматическое блокирование учетных записей пользователей:

а) при превышении установленного оператором числа неуспешных попыток аутентификации пользователя;
б) при выявлении по результатам мониторинга (просмотра, анализа) журналов регистрации событий безопасности действий пользователей, которые отнесены оператором к событиям нарушения безопасности информации;
5) в информационной системе должен осуществляться автоматический контроль заведения, активации, блокирования и уничтожения учетных записей пользователей и оповещение администраторов о результатах автоматического контроля.

Усиление УПД.1


Для К1: 1, 2, 3б
Для К2: 1, 2, 3а
Для К3: 1, 2

Статистика: От Manager — 01 ноя 2016, 15:47 — Ответов 0 — Просмотров 21887


]]>
2016-11-01T15:41:10+03:00 2016-11-01T15:41:10+03:00 https://forum.itb.spb.ru/viewtopic.php?t=587&p=1134#p1134 <![CDATA[I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) • ИАФ.7 - Идентификация и аутентификация объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных объектов доступа.]]> Сокращение

ИАФ.7 - Идентификация и аутентификация объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных объектов доступа.

Присутствует для классов защищенности информационной системы: (дополнительная мера). Входит в состав мер защиты информации и их базовые наборы для соответствующего класса защищенности информационной системы. I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ).

Источник: - приказ ФСТЭК России от 11 февраля 2013г. № 17

Требования к реализации ИАФ.7

Источник: - Методический документ. Меры защиты информации в ГИС. Утвержден ФСТЭК России 11 февраля 2014 г.

В информационной системе должна осуществляться идентификация и аутентификация объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных объектов доступа.

Требования к усилению ИАФ.7

1) в информационной системе должна обеспечиваться аутентификация объектов файловой системы с использованием свидетельств подлинности информации (в том числе электронной подписи или иных свидетельств подлинности информации);

2) в информационной системе должна обеспечиваться аутентификация запускаемых и исполняемых модулей с использованием свидетельств подлинности модулей (в том числе цифровых сигнатур производителя или иных свидетельств подлинности модулей).

Усиление ИАФ.7

Для К1: -
Для К2: -
Для К3: -
Для К4: -

Статистика: От Manager — 01 ноя 2016, 15:41 — Ответов 0 — Просмотров 5751


]]>
2016-11-01T15:38:42+03:00 2016-11-01T15:38:42+03:00 https://forum.itb.spb.ru/viewtopic.php?t=586&p=1133#p1133 <![CDATA[I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) • ИАФ.6 - Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей).]]> Сокращение

ИАФ.6 - Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей).

Присутствует для классов защищенности информационной системы: 4,3,2,1.

Входит в состав мер защиты информации и их базовые наборы для соответствующего класса защищенности информационной системы. I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ).

Источник: - приказ ФСТЭК России от 11 февраля 2013г. № 17

Требования к реализации ИАФ.6


Источник: - Методический документ. Меры защиты информации в ГИС. Утвержден ФСТЭК России 11 февраля 2014 г.

В информационной системе должна осуществляться однозначная идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей), или процессов, запускаемых от имени этих пользователей.

К пользователям, не являющимся работникам оператора (внешним пользователям), относятся все пользователи информационной системы, не указанные в ИАФ.1 в качестве внутренних пользователей. Примером внешних пользователей являются граждане, на законных основаниях через сеть Интернет получающие доступ к информационным ресурсам портала Государственных услуг Российской Федерации «Электронного правительства» или официальным сайтам в сети Интернет органов государственной власти.

Пользователи информационной системы должны однозначно идентифицироваться и аутентифицироваться для всех видов доступа, кроме тех видов доступа, которые определяются как действия, разрешенные до идентификации и аутентификации в соответствии с мерой защиты информации УПД.11.

Идентификация и аутентификация внешних пользователей в целях предоставления государственных услуг осуществляется в том числе с использованием единой системы идентификации и аутентификации, созданной в соответствии с постановлением Правительства Российской Федерации от 28 ноября 2011 г. № 977.

Правила и процедуры идентификации и аутентификации пользователей регламентируются в организационно-распорядительных документах оператора по защите информации.

Требования к усилению ИАФ.6

Не установлены.

Статистика: От Manager — 01 ноя 2016, 15:38 — Ответов 0 — Просмотров 5214


]]>
2016-11-01T15:35:47+03:00 2016-11-01T15:35:47+03:00 https://forum.itb.spb.ru/viewtopic.php?t=585&p=1132#p1132 <![CDATA[I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) • ИАФ.5 - Защита обратной связи при вводе аутентификационной информации.]]> Сокращение

ИАФ.5 - Защита обратной связи при вводе аутентификационной информации.

Присутствует для классов защищенности информационной системы: 4,3,2,1. Входит в состав мер защиты информации и их базовые наборы для соответствующего класса защищенности информационной системы. I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ).

Источник: - приказ ФСТЭК России от 11 февраля 2013г. № 17

Требования к реализации ИАФ.5

Источник: - Методический документ. Меры защиты информации в ГИС. Утвержден ФСТЭК России 11 февраля 2014 г.

В информационной системе должна осуществляться защита аутентификационной информации в процессе ее ввода для аутентификации от возможного использования лицами, не имеющими на это полномочий.

Защита обратной связи «система - субъект доступа» в процессе аутентификации обеспечивается исключением отображения для пользователя действительного значения аутентификационной информации и (или) количества вводимых пользователем символов аутентификационной информации. Вводимые символы пароля могут отображаться условными знаками «*», «.» или иными знаками.

Требования к усилению ИАФ.5

Не установлены.

Статистика: От Manager — 01 ноя 2016, 15:35 — Ответов 0 — Просмотров 5397


]]>
2016-11-01T15:33:56+03:00 2016-11-01T15:33:56+03:00 https://forum.itb.spb.ru/viewtopic.php?t=584&p=1131#p1131 <![CDATA[I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) • ИАФ.4 - Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации.]]> Сокращение

ИАФ.4 - Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации.

Присутствует для классов защищенности информационной системы: 4,3,2,1. Входит в состав мер защиты информации и их базовые наборы для соответствующего класса защищенности информационной системы. I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ).

Источник: - приказ ФСТЭК России от 11 февраля 2013г. № 17

Требования к реализации ИАФ.4

Источник: - Методический документ. Меры защиты информации в ГИС. Утвержден ФСТЭК России 11 февраля 2014 г.

Оператором должны быть установлены и реализованы следующие функции управления средствами аутентификации (аутентификационной информацией) пользователей и устройств в информационной системе:

- определение должностного лица (администратора) оператора, ответственного за хранение, выдачу, инициализацию, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации;
- изменение аутентификационной информации (средств аутентификации), заданных их производителями и (или) используемых при внедрении системы защиты информации информационной системы;
- выдача средств аутентификации пользователям;
- генерация и выдача начальной аутентификационной информации (начальных значений средств аутентификации);
- установление характеристик пароля (при использовании в информационной системе механизмов аутентификации на основе пароля):
а) задание минимальной сложности пароля с определяемыми оператором требованиями к регистру, количеству символов, сочетанию букв верхнего и нижнего регистра, цифр и специальных символов;

б) задание минимального количества измененных символов при создании новых паролей;

в) задание максимального времени действия пароля;

г) задание минимального времени действия пароля;

д) запрет на использование пользователями определенного оператором числа последних использованных паролей при создании новых паролей;

- блокирование (прекращение действия) и замена утерянных, скомпрометированных или поврежденных средств аутентификации;
- назначение необходимых характеристик средств аутентификации (в том числе механизма пароля);
- обновление аутентификационной информации (замена средств аутентификации) с периодичностью, установленной оператором;
- защита аутентификационной информации от неправомерных доступа к ней и модифицирования.

Правила и процедуры управления средствами аутентификации (аутентификационной информацией) регламентируются в организационно-распорядительных документах оператора по защите информации.

Требования к усилению ИАФ.4

1) в случае использования в информационной системе механизмов аутентификации на основе пароля (иной последовательности символов, используемой для аутентификации) или применения пароля в качестве одного из факторов многофакторной аутентификации, его характеристики должны быть следующими:

а) длина пароля не менее шести символов, алфавит пароля не менее 30 символов, максимальное количество неуспешных попыток аутентификации (ввода неправильного пароля) до блокировки от 3 до 10 попыток, блокировка программно-технического средства или учетной записи пользователя в случае достижения установленного максимального количества неуспешных попыток аутентификации от 3 до 15 минут, смена паролей не более чем через 180 дней;
б) длина пароля не менее шести символов, алфавит пароля не менее 60 символов, максимальное количество неуспешных попыток аутентификации (ввода неправильного пароля) до блокировки от 3 до 10 попыток, блокировка программно-технического средства или учетной записи пользователя в случае достижения установленного максимального количества неуспешных попыток аутентификации от 5 до 30 минут, смена паролей не более чем через 120 дней;
в) длина пароля не менее шести символов, алфавит пароля не менее 70 символов, максимальное количество неуспешных попыток аутентификации (ввода неправильного пароля) до блокировки от 3 до 8 попыток, блокировка программно-технического средства или учетной записи пользователя в случае достижения установленного максимального количества неуспешных попыток аутентификации от 10 до 30 минут, смена паролей не более чем через 90 дней;
г) длина пароля не менее восьми символов, алфавит пароля не менее 70 символов, максимальное количество неуспешных попыток аутентификации (ввода неправильного пароля) до блокировки от 3 до 4 попыток, блокировка программно-технического средства или учетной записи пользователя в случае достижения установленного максимального количества неуспешных попыток аутентификации от 15 до 60 минут, смена паролей не более чем через 60 дней;
2) в информационной системе должно быть обеспечено использование автоматизированных средств для формирования аутентификационной информации (генераторов паролей) с требуемыми характеристиками стойкости (силы) механизма аутентификации и для оценки характеристик этих механизмов;

3) в информационной системе должно быть обеспечено использование серверов и (или) программного обеспечения аутентификации для единой аутентификации в компонентах информационной системы и компонентах программного обеспечения, предусматривающего собственную аутентификацию;

4) оператор должен обеспечить получение (запросить) у поставщика технических средств и программного обеспечения информационной системы аутентификационную информацию, заданную производителем этих технических средств и программного обеспечения и не указанную в эксплуатационной документации;

5) оператором должны быть определены меры по исключению возможности использования пользователями их идентификаторов и паролей в других информационных системах.

Усиление ИАФ.4

Для К1: 1г
Для К2: 1в
Для К3: 1б
Для К4: 1а

Статистика: От Manager — 01 ноя 2016, 15:33 — Ответов 0 — Просмотров 4996


]]>