ЗБД.1. Идентификация и аутентификация

ЗБД.1 Идентификация и аутентификация

Цель: Исключение доступа объектов и субъектов беспроводного доступа к информационной системе, не прошедших процедуру идентификации и аутентификации.

Требования к реализации: Должны обеспечиваться:

идентификация и аутентификация пользователей, запрашивающих доступ к беспроводной локальной вычислительной сети (внутренних пользователей, привилегированных пользователей, администраторов), в соответствии с мерами защиты информации ИАФ.1, ИАФ.3;

идентификация устройств, запрашивающих доступ к беспроводной локальной вычислительной сети, в соответствии с мерой защиты информации ИАФ.2;

идентификация точек беспроводного доступа беспроводной локальной вычислительной сети.

Идентификация точек беспроводного доступа должна обеспечиваться по логическим именам (например, символьному названию беспроводной точки доступа SSID), логическим адресам (например, IP-адресам) и (или) по физическим адресам (например, MAC-адресам) или по комбинации имени, логического и (или) физического адресов точки беспроводного доступа.

Идентификация устройств при подключении к точкам беспроводного доступа в информационной системе обеспечивается по логическим именам (имя устройства и (или) ID), логическим адресам (например, IP-адресам) и (или) по физическим адресам (например, MAC-адресам) устройства или по комбинации имени, логического и (или) физического адресов устройства.

Не допускается осуществлять аутентификацию точек беспроводного доступа с использованием паролей, установленных по умолчанию.

Указанные меры защиты информации реализуются за счет применения в информационной системе средств идентификации и аутентификации, реализованных и (или) применяемых в точках беспроводного доступа, ином оборудовании беспроводной локальной вычислительной сети, устройствах пользователей.

Требования к документированию: Не предъявляются.

Требования к усилению:

1) должно обеспечиваться сокрытие имени сети (SSID) в списке доступных сетей;

2) для управления учетными записями и учетными данными субъектов беспроводного доступа в беспроводной локальной вычислительной сети должны использоваться системы (средства) управления учетными записями;

3) символьное название беспроводной точки доступа, служащее для идентификации ее пользователями и устройствами пользователей, точкой доступа не должно транслироваться широковещательно и, соответственно, не должно отражаться в списке видимых точек доступа на устройствах пользователей и иных субъектов доступа;

4) аутентификация устройств при подключении к точкам беспроводного доступа в информационной системе обеспечивается с использованием протоколов аутентификации.

Реализация в информационной системе:

Мера защиты информации

Класс защищенности

К3

К2

К1

ЗБД.1

+

+

+

Усиление ЗБД.1

1