ИАФ.4. Аутентификация устройств
Цель: Исключение доступа к информационным системам и содержащейся в них информации устройствам (программно-аппаратным средствам), не прошедшим процедуру аутентификации.
Требования к реализации: Аутентификация устройства должна проводиться после идентификации устройства и его регистрации в информационной системе.
Аутентификация для каждого устройства должна производиться при каждом запросе на его подключение к информационной системе и до начала информационного взаимодействия с ней.
Подключение к информационной системе устройств, не прошедших процедуру аутентификации, не допускается.
В информационной системе должны быть определены способ аутентификации устройств и применяемые протоколы аутентификации. В процессе аутентификации устройств должны использоваться поддерживаемые ими протоколы аутентификации (например, EAP, 802.1x, CMP, EST, ACME, MS-WSTEP, TLS, DTLS и другие протоколы аутентификации).
Аутентификация устройств обеспечивается применением входящих в состав информационной системы операционной системы, средств защиты информации от несанкционированного доступа. Реализация меры по аутентификации устройств достигается применением одного или совокупности программных, программно-аппаратных средств.
Требования к документированию: В эксплуатационной документации на информационную систему должны быть определены:
места размещения устройств, находящихся внутри информационной системы и за ее периметром;
способы аутентификации устройств;
действия администратора по настройке и контролю функционирования способов аутентификации устройств;
действия администратора в случае утери, поломки, вывода устройств из эксплуатации и (или) компрометации аутентификационной информации устройств;
правила и процедуры управления средствами аутентификации устройств;
порядок осуществления мероприятий по мониторингу и аудиту действий администраторов и пользователей, связанных с обслуживанием и жизненным циклом аутентификационной информации и средств аутентификации;
процедуры эксплуатации системы централизованного управления (при ее наличии).
1) смена аутентификационных данных устройств не реже чем один раз в год;
2) реализация аутентификации устройств с использованием криптографических протоколов аутентификации;
3) реализация аутентификации с использованием третьей доверенной стороны (корпоративного центра сертификации);
4) использование системы централизованного управления жизненным циклом цифровых сертификатов, электронных идентификаторов, встроенных модулей безопасности.
- Гражданский кодекс (ГК РФ)
- Жилищный кодекс (ЖК РФ)
- Налоговый кодекс (НК РФ)
- Трудовой кодекс (ТК РФ)
- Уголовный кодекс (УК РФ)
- Бюджетный кодекс (БК РФ)
- Арбитражный процессуальный кодекс
- Конституция РФ
- Земельный кодекс (ЗК РФ)
- Лесной кодекс (ЛК РФ)
- Семейный кодекс (СК РФ)
- Уголовно-исполнительный кодекс
- Уголовно-процессуальный кодекс
- Производственный календарь на 2025 год
- МРОТ 2026
- ФЗ «О банкротстве»
- О защите прав потребителей (ЗОЗПП)
- Об исполнительном производстве
- О персональных данных
- О налогах на имущество физических лиц
- О средствах массовой информации
- Производственный календарь на 2026 год
- Федеральный закон "О полиции" N 3-ФЗ
- Расходы организации ПБУ 10/99
- Минимальный размер оплаты труда (МРОТ)
- Календарь бухгалтера на 2026 год
- Частичная мобилизация: обзор новостей
- Постановление Правительства РФ N 1875