- значимым объектам критической информационной инфраструктуры (ЗОКИИ);
- объектам критической информационной инфраструктуры (ОКИИ), не отнесенным к значимым объектам и в отношении которых принято решение о применении требований по обеспечению безопасности, предусмотренных для значимых объектов критической информационной инфраструктуры.
- общие требования в отношении объектов и субъектов доступа.
- общие требования в отношении создаваемых идентификаторов доступа;
- общие требования к присвоению и уничтожению идентификаторов доступа;
- управление средствами аутентификации.
- действия при компрометации.
Приложите скан-копию Регламента в Реестр документов по защите информации (в модуле активов SECURITM). Укажите созданный актив в качестве инструмента к данной защитной мере.
Область действия: Вся организация
Классификация
Для просмотра файла необходимо авторизоваться!
Ресурсная оценка
Качественная оценка |
Количественная оценка |
Итоговая оценка | ||||
---|---|---|---|---|---|---|
Стоимость |
Трудозатраты |
Сложность |
Стоимость, тыс. руб |
Трудозатраты, дней/ год |
||
CAPEX ? |
Отсутствует
|
Низкие
|
Низкая
|
0
|
1
|
4 -
Низкая
|
OPEX ? |
Отсутствует
|
Низкие
|
Низкая
|
0
|
1
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.
Заметки
1Регламент идентификации и аутентификации в объектах критической информационной инфраструктуры [наименование организации]
3.1. Целью реализации процессов идентификации и аутентификации в ЗОКИИ и ОКИИ является распознавание субъекта доступа с необходимой уверенностью в том, что он является именно тем, за кого себя выдает.
3.2. Реализация процессов идентификации и аутентификации в ЗОКИИ и ОКИИ достигается решением следующих задач:
5.1. Создание, присвоение и уничтожение идентификатора должно осуществляться лицом, ответственным за управление (администрирование) подсистемой безопасности ЗОКИИ (ОКИИ) (далее – Ответственный).
6. Управление средствами аутентификации
Минимальное количество знаков, которое должно содержаться в пароле
Не содержать имени учетной записи пользователя или частей полного имени пользователя длиной более двух рядом стоящих знаков. Содержать знаки минимум трех из четырех перечисленных категорий: латинские заглавные буквы (от A до Z); латинские строчные буквы (от a до z); цифры (от 0 до 9); специальные символы (например, !, $, #, %).
Период времени (в днях), в течение которого можно использовать пароль, пока система не потребует от пользователя сменить его
Максимальное количество неуспешных попыток ввода неправильного пароля до блокировки
Минимальное количество символов, которые требуется изменить при создании нового пароля по отношению к старому паролю
При создании новых паролей запрещается использование пользователями определенного количества последних использованных паролей