Требования к Защищенности Автоматизированных Систем Таблица • Основные функции сзи от нсд

Система защиты автоматизированной системы управления производственными и технологическими процессами не должна препятствовать достижению целей создания автоматизированной системы управления и ее безопасному функционированию.

Требования по защите АСУ ТП — Information Security

Уровень значимости информации Масштаб информационной системы
Федеральный Региональный Объектовый
УЗ 1 К1 К1 К1
УЗ 2 К1 К1 К2
УЗ 3 К2 К2 К3
УЗ 4 К3 К3 К4

Кратко о выборе сертифицированных СЗИ от НСД. Статьи компании АЛТЭКС-СОФТ

При использовании в автоматизированных системах управления производственными и технологическими процессами сертифицированных по требованиям безопасности информации средств защиты информации применяются: разработка системы защиты автоматизированной системы управления;.

Сравнение сертифицированных средств защиты информации от несанкционированного доступа для серверов и рабочих станций (СЗИ от НСД)
определение параметров настройки программного обеспечения, включая программное обеспечение средств защиты информации, состава и конфигурации технических средств и программного обеспечения до внесения изменений в базовую конфигурацию автоматизированной системы управления и ее системы защиты;. В качестве компенсирующих мер могут рассматриваться меры по обеспечению функциональной (технологической) безопасности автоматизированной системы управления производственными и технологическими процессами.
Знайка, самый умный эксперт в Цветочном городе
Мнение эксперта
Знайка, самый умный эксперт в Цветочном городе
Если у вас есть вопросы, задавайте их мне!
Задать вопрос эксперту
Состав мер защиты информации и их базовые наборы для соответствующего класса защищенности автоматизированной системы управления производственными и технологическими процессами Как видно базовые меры закрываются штатными механизмами операционной системы Microsoft Windows 7. 20.15. Меры по управление обновлениями программного обеспечения должны обеспечивать безопасное получение, проверку и установку обновлений программного обеспечения на компонентах автоматизированной системы управления технологическими процессами.
Еще одним очевидным преимуществом использования встроенных средств (механизмов) защиты является гарантия полной совместимости, устойчивости и быстродействия их работы в составе автоматизированных систем.

Возможности интеграции

Виды ИСПДн Уровни защиненности ИСПДн
угрозы 1 типа угрозы 2 типа угрозы 3 типа
ИСПДн-С 1 2 1 3 2
ИСПДн-Б 1 Тип ИСПДн 3
ИСПДн-О 2 3 2 4
ИСПДн-И 1 3 2 4 3

19.1. Архивирование информации, содержащейся в автоматизированной системе управления производственными и технологическими процессами, должно осуществляться при необходимости дальнейшего использования информации в деятельности владельца.

Обеспечение защиты информации в ходе эксплуатации аттестованной автоматизированной системы управления производственными и технологическими процессами

Параметр сравнения Secret Net Studio Dallas Lock «Аккорд-Win64 К» Блокхост-Сеть КСЗИ «Панцирь+» Diamond ACS Страж NT
Интеграция с каталогами пользователей Active Directory Да Да Да Да Да Да Да
Интеграция с сервером ЦУ СЗИ (для автономных СЗИ от НСД) Нет Да Да (интеграция с СУЦУ СЗИ от НСД) Нет Да Нет Нет
Возможность интеграции с антивирусными системами (журналами антивирусной активности) Нет Да (через системный журнал ОС Windows) Нет Нет Нет Нет Нет
Интеграция со средствами доверенной загрузки Да (ПАК «Соболь») Да (СДЗ Dallas Lock) Да (ПАК «Аккорд-АМДЗ», ПАК «ИНАФ») Да (АПКДЗ «Блокхост-АМДЗ») Нет Да (Diamond ACS HW) Нет
Интеграция с SIEM из коробки Нет MaxPatrol SIEM, Комрад SIEM 2.0, RuSIEM 5.6.4+ Нет Нет Нет Да, Комрад Нет
Интеграция с другими системами ИБ Нет Сканер-ВС 5.0+ (компонент «Инспектор» 2.7+) Нет Нет Нет Нет Нет
Наличие открытого API для интеграции с другими системами Да Нет Нет Да Нет Нет Да
Оставить отзыв

Публикуя свою персональную информацию в открытом доступе на нашем сайте вы, даете согласие на обработку персональных данных и самостоятельно несете ответственность за содержание высказываний, мнений и предоставляемых данных. Мы никак не используем, не продаем и не передаем ваши данные третьим лицам.