Если у вас возникли вопросы, или появилось предложение, напишите нам
Дополнительные материалы к Занятию 1
Ссылки на нормативные документы с требованиями к мерам защиты информации, содержащейся в ГИС, ИСПДн, АСУ ТП и значимых объектах КИИ
- Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. Утверждены приказом ФСТЭК России от 11 февраля 2013 г. №17. [Электронный ресурс] – URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/702-prikaz-fstek-rossii-ot-11-fevralya-2013-g-n-17 (дата обращения: 4 февраля 2021 г.).
- Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. Утвержден приказом ФСТЭК России от 18 февраля 2013 г. №21. [Электронный ресурс] – URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/691-prikaz-fstek-rossii-ot-18-fevralya-2013-g-n-21 (дата обращения: 4 февраля 2021 г.).
- Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и окружающей среды. Утверждены приказом ФСТЭК России от 14 марта 2014 г. №31. [Электронный ресурс] – URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/868-prikaz-fstek-rossii-ot-14-marta-2014-g-n-31 (дата обращения: 4 февраля 2021 г.).
- Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации. Утверждены приказом ФСТЭК России от 25 декабря 2017 г. № 239. [Электронный ресурс] – URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/1592-prikaz-fstek-rossii-ot-25-dekabrya-2017-g-n-239
Меры защиты информации из приказов ФСТЭК России
- Состав мер защиты информации и их базовые наборы для соответствующего класса защищенности информационной системы (из Приложения № 2 к Требованиям о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденным приказом ФСТЭК России от 11 февраля 2013 г. №17)
Условное обозначение и номер меры |
Меры защиты информации в информационных системах |
Классы защищенности информационной системы |
||
3 |
2 |
1 |
||
I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) |
||||
ИАФ.1 |
Идентификация и аутентификация пользователей, являющихся работниками оператора |
+ |
+ |
+ |
ИАФ.2 |
Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных |
|
+ |
+ |
ИАФ.3 |
Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов |
+ |
+ |
+ |
ИАФ.4 |
Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации |
+ |
+ |
+ |
ИАФ.5 |
Защита обратной связи при вводе аутентификационной информации |
+ |
+ |
+ |
ИАФ.6 |
Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) |
+ |
+ |
+ |
ИАФ.7 |
Идентификация и аутентификация объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных объектов доступа |
|
|
|
II. Управление доступом субъектов доступа к объектам доступа (УПД) |
||||
УПД.1 |
Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей |
+ |
+ |
+ |
УПД.2 |
Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа |
+ |
+ |
+ |
УПД.3 |
Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами |
+ |
+ |
+ |
УПД.4 |
Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы |
+ |
+ |
+ |
УПД.5 |
Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы |
+ |
+ |
+ |
УПД.6 |
Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) |
+ |
+ |
+ |
УПД.7 |
Предупреждение пользователя при его входе в информационную систему о том, что в информационной системе реализованы меры защиты информации, и о необходимости соблюдения им установленных оператором правил обработки информации |
|
|
|
УПД.8 |
Оповещение пользователя после успешного входа в информационную систему о его предыдущем входе в информационную систему |
|
|
|
УПД.9 |
Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы |
|
|
+ |
УПД.10 |
Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу |
+ |
+ |
+ |
УПД.11 |
Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации |
+ |
+ |
+ |
УПД.12 |
Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки |
|
|
|
УПД.13 |
Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети |
+ |
+ |
+ |
УПД.14 |
Регламентация и контроль использования в информационной системе технологий беспроводного доступа |
+ |
+ |
+ |
УПД.15 |
Регламентация и контроль использования в информационной системе мобильных технических средств |
+ |
+ |
+ |
УПД.16 |
Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) |
+ |
+ |
+ |
УПД.17 |
Обеспечение доверенной загрузки средств вычислительной техники |
|
+ |
+ |
III. Ограничение программной среды (ОПС) |
||||
ОПС.1 |
Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения |
|
|
+ |
ОПС.2 |
Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения |
|
+ |
+ |
ОПС.3 |
Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов |
+ |
+ |
+ |
ОПС.4 |
Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов |
|
|
|
IV. Защита машинных носителей информации (ЗНИ) |
||||
ЗНИ.1 |
Учет машинных носителей информации |
+ |
+ |
+ |
ЗНИ.2 |
Управление доступом к машинным носителям информации |
+ |
+ |
+ |
ЗНИ.3 |
Контроль перемещения машинных носителей информации за пределы контролируемой зоны |
|
|
|
ЗНИ.4 |
Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах |
|
|
|
ЗНИ.5 |
Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации |
|
+ |
+ |
ЗНИ.6 |
Контроль ввода (вывода) информации на машинные носители информации |
|
|
|
ЗНИ.7 |
Контроль подключения машинных носителей информации |
|
|
|
ЗНИ.8 |
Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) |
+ |
+ |
+ |
V. Регистрация событий безопасности (РСБ) |
||||
РСБ.1 |
Определение событий безопасности, подлежащих регистрации, и сроков их хранения |
+ |
+ |
+ |
РСБ.2 |
Определение состава и содержания информации о событиях безопасности, подлежащих регистрации |
+ |
+ |
+ |
РСБ.3 |
Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения |
+ |
+ |
+ |
РСБ.4 |
Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти |
+ |
+ |
+ |
РСБ.5 |
Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них |
+ |
+ |
+ |
РСБ.6 |
Генерирование временных меток и (или) синхронизация системного времени в информационной системе |
+ |
+ |
+ |
РСБ.7 |
Защита информации о событиях безопасности |
+ |
+ |
+ |
РСБ.8 |
Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе |
|
|
|
VI. Антивирусная защита (АВЗ) |
||||
АВЗ.1 |
Реализация антивирусной защиты |
+ |
+ |
+ |
АВЗ.2 |
Обновление базы данных признаков вредоносных компьютерных программ (вирусов) |
+ |
+ |
+ |
VII. Обнаружение вторжений (СОВ) |
||||
СОВ.1 |
Обнаружение вторжений |
|
+ |
+ |
СОВ.2 |
Обновление базы решающих правил |
|
+ |
+ |
VIII. Контроль (анализ) защищенности информации (АНЗ) |
||||
АНЗ.1 |
Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей |
+ |
+ |
+ |
АНЗ.2 |
Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации |
+ |
+ |
+ |
АНЗ.3 |
Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации |
+ |
+ |
+ |
АНЗ.4 |
Контроль состава технических средств, программного обеспечения и средств защиты информации |
+ |
+ |
+ |
АНЗ.5 |
Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе |
+ |
+ |
+ |
IX. Обеспечение целостности информационной системы и информации (ОЦЛ) |
||||
ОЦЛ.1 |
Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации |
|
+ |
+ |
ОЦЛ.2 |
Контроль целостности информации, содержащейся в базах данных информационной системы |
|
|
|
ОЦЛ.3 |
Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций |
+ |
+ |
+ |
ОЦЛ.4 |
Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама) |
|
+ |
+ |
ОЦЛ.5 |
Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы |
|
|
|
ОЦЛ.6 |
Ограничение прав пользователей по вводу информации в информационную систему |
|
|
+ |
ОЦЛ.7 |
Контроль точности, полноты и правильности данных, вводимых в информационную систему |
|
|
|
ОЦЛ.8 |
Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях |
|
|
|
X. Обеспечение доступности информации (ОДТ) |
||||
ОДТ.1 |
Использование отказоустойчивых технических средств |
|
|
+ |
ОДТ.2 |
Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы |
|
|
+ |
ОДТ.3 |
Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование |
|
+ |
+ |
ОДТ.4 |
Периодическое резервное копирование информации на резервные машинные носители информации |
|
+ |
+ |
ОДТ.5 |
Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течение установленного временного интервала |
|
+ |
+ |
ОДТ.6 |
Кластеризация информационной системы и (или) ее сегментов |
|
|
|
ОДТ.7 |
Контроль состояния и качества предоставления уполномоченным лицом вычислительных ресурсов (мощностей), в том числе по передаче информации |
|
+ |
+ |
XI. Защита среды виртуализации (ЗСВ) |
||||
ЗСВ.1 |
Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации |
+ |
+ |
+ |
ЗСВ.2 |
Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин |
+ |
+ |
+ |
ЗСВ.3 |
Регистрация событий безопасности в виртуальной инфраструктуре |
+ |
+ |
+ |
ЗСВ.4 |
Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры |
|
+ |
+ |
ЗСВ.5 |
Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией |
|
|
|
ЗСВ.6 |
Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных |
|
+ |
+ |
ЗСВ.7 |
Контроль целостности виртуальной инфраструктуры и ее конфигураций |
|
+ |
+ |
ЗСВ.8 |
Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры |
|
+ |
+ |
ЗСВ.9 |
Реализация и управление антивирусной защитой в виртуальной инфраструктуре |
+ |
+ |
+ |
ЗСВ.10 |
Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки информации отдельным пользователем и (или) группой пользователей |
+ |
+ |
+ |
XII. Защита технических средств (ЗТС) |
||||
ЗТС.1 |
Защита информации, обрабатываемой техническими средствами, от ее утечки по техническим каналам |
|
|
|
ЗТС.2 |
Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования |
+ |
+ |
+ |
ЗТС.3 |
Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены |
+ |
+ |
+ |
ЗТС.4 |
Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр |
+ |
+ |
+ |
ЗТС.5 |
Защита от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов) |
|
|
+ |
XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) |
||||
ЗИС.1 |
Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы |
|
+ |
+ |
ЗИС.2 |
Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом |
|
|
|
ЗИС.3 |
Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи |
+ |
+ |
+ |
ЗИС.4 |
Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации) |
|
|
|
ЗИС.5 |
Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств |
+ |
+ |
+ |
ЗИС.6 |
Передача и контроль целостности атрибутов безопасности (меток безопасности), связанных с информацией, при обмене информацией с иными информационными системами |
|
|
|
ЗИС.7 |
Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода |
|
+ |
+ |
ЗИС.8 |
Контроль санкционированного и исключение несанкционированного использования технологий передачи речи, в том числе регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи |
|
+ |
+ |
ЗИС.9 |
Контроль санкционированной и исключение несанкционированной передачи видеоинформации, в том числе регистрация событий, связанных с передачей видеоинформации, их анализ и реагирование на нарушения, связанные с передачей видеоинформации |
|
+ |
+ |
ЗИС.10 |
Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам |
|
|
|
ЗИС.11 |
Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов |
|
+ |
+ |
ЗИС.12 |
Исключение возможности отрицания пользователем факта отправки информации другому пользователю |
|
+ |
+ |
ЗИС.13 |
Исключение возможности отрицания пользователем факта получения информации от другого пользователя |
|
+ |
+ |
ЗИС.14 |
Использование устройств терминального доступа для обработки информации |
|
|
|
ЗИС.15 |
Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации |
|
+ |
+ |
ЗИС.16 |
Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов |
|
|
|
ЗИС.17 |
Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы |
|
+ |
+ |
ЗИС.18 |
Обеспечение загрузки и исполнения программного обеспечения с машинных носителей информации, доступных только для чтения, и контроль целостности данного программного обеспечения |
|
|
|
ЗИС.19 |
Изоляция процессов (выполнение программ) в выделенной области памяти |
|
|
|
ЗИС.20 |
Защита беспроводных соединений, применяемых в информационной системе |
+ |
+ |
+ |
ЗИС.21 |
Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы |
|
|
+ |
ЗИС.22 |
Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы |
|
+ |
+ |
ЗИС.23 |
Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями |
|
+ |
+ |
ЗИС.24 |
Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения |
|
+ |
+ |
ЗИС.25 |
Использование в информационной системе или ее сегментах различных типов общесистемного, прикладного и специального программного обеспечения (создание гетерогенной среды) |
|
|
|
ЗИС.26 |
Использование прикладного и специального программного обеспечения, имеющих возможность функционирования в средах различных операционных систем |
|
|
|
ЗИС.27 |
Создание (эмуляция) ложных информационных систем или их компонентов, предназначенных для обнаружения, регистрации и анализа действий нарушителей в процессе реализации угроз безопасности информации |
|
|
|
ЗИС.28 |
Воспроизведение ложных и (или) скрытие истинных отдельных информационных технологий и (или) структурно-функциональных характеристик информационной системы или ее сегментов, обеспечивающее навязывание нарушителю ложного представления об истинных информационных технологиях и (или) структурно-функциональных характеристиках информационной системы |
|
|
|
ЗИС.29 |
Перевод информационной системы или ее устройств (компонентов) в заранее определенную конфигурацию, обеспечивающую защиту информации, в случае возникновении отказов (сбоев) в системе защиты информации информационной системы |
|
|
|
ЗИС.30 |
Защита мобильных технических средств, применяемых в информационной системе |
+ |
+ |
+ |
"+" - мера защиты информации включена в базовый набор мер для соответствующего класса защищенности информационной системы.
Меры защиты информации, не обозначенные знаком "+", применяются при адаптации базового набора мер и уточнении адаптированного базового набора мер, а также при разработке компенсирующих мер защиты информации в информационной системе соответствующего класса защищенности.
- Состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных (из Приложения к Составу и содержанию организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденному приказом ФСТЭК России от 18 февраля 2013 г. №21)
Условное обозначение и номер меры |
Содержание мер по обеспечению безопасности персональных данных |
Уровни защищенности персональных данных |
|||
4 |
3 |
2 |
1 |
||
I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) |
|||||
ИАФ.1 |
Идентификация и аутентификация пользователей, являющихся работниками оператора |
+ |
+ |
+ |
+ |
ИАФ.2 |
Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных |
|
|
+ |
+ |
ИАФ.3 |
Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов |
+ |
+ |
+ |
+ |
ИАФ.4 |
Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации |
+ |
+ |
+ |
+ |
ИАФ.5 |
Защита обратной связи при вводе аутентификационной информации |
+ |
+ |
+ |
+ |
ИАФ.6 |
Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) |
+ |
+ |
+ |
+ |
II. Управление доступом субъектов доступа к объектам доступа (УПД) |
|||||
УПД.1 |
Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей |
+ |
+ |
+ |
+ |
УПД.2 |
Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа |
+ |
+ |
+ |
+ |
УПД.3 |
Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами |
+ |
+ |
+ |
+ |
УПД.4 |
Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы |
+ |
+ |
+ |
+ |
УПД.5 |
Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы |
+ |
+ |
+ |
+ |
УПД.6 |
Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) |
+ |
+ |
+ |
+ |
УПД.7 |
Предупреждение пользователя при его входе в информационную систему о том, что в информационной системе реализованы меры по обеспечению безопасности персональных данных, и о необходимости соблюдения установленных оператором правил обработки персональных данных |
|
|
|
|
УПД.8 |
Оповещение пользователя после успешного входа в информационную систему о его предыдущем входе в информационную систему |
|
|
|
|
УПД.9 |
Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы |
|
|
|
|
УПД.10 |
Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу |
|
+ |
+ |
+ |
УПД.11 |
Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации |
|
+ |
+ |
+ |
УПД.12 |
Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки |
|
|
|
|
УПД.13 |
Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети |
+ |
+ |
+ |
+ |
УПД.14 |
Регламентация и контроль использования в информационной системе технологий беспроводного доступа |
+ |
+ |
+ |
+ |
УПД.15 |
Регламентация и контроль использования в информационной системе мобильных технических средств |
+ |
+ |
+ |
+ |
УПД.16 |
Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) |
+ |
+ |
+ |
+ |
УПД.17 |
Обеспечение доверенной загрузки средств вычислительной техники |
|
|
+ |
+ |
III. Ограничение программной среды (ОПС) |
|||||
ОПС.1 |
Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения |
|
|
|
|
ОПС.2 |
Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения |
|
|
+ |
+ |
ОПС.3 |
Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов |
|
|
|
+ |
ОПС.4 |
Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов |
|
|
|
|
IV. Защита машинных носителей персональных данных (ЗНИ) |
|||||
ЗНИ.1 |
Учет машинных носителей персональных данных |
|
|
+ |
+ |
ЗНИ.2 |
Управление доступом к машинным носителям персональных данных |
|
|
+ |
+ |
ЗНИ.3 |
Контроль перемещения машинных носителей персональных данных за пределы контролируемой зоны |
|
|
|
|
ЗНИ.4 |
Исключение возможности несанкционированного ознакомления с содержанием персональных данных, хранящихся на машинных носителях, и (или) использования носителей персональных данных в иных информационных системах |
|
|
|
|
ЗНИ.5 |
Контроль использования интерфейсов ввода (вывода) информации на машинные носители персональных данных |
|
|
|
|
ЗНИ.6 |
Контроль ввода (вывода) информации на машинные носители персональных данных |
|
|
|
|
ЗНИ.7 |
Контроль подключения машинных носителей персональных данных |
|
|
|
|
ЗНИ.8 |
Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания |
|
+ |
+ |
+ |
V. Регистрация событий безопасности (РСБ) |
|||||
РСБ.1 |
Определение событий безопасности, подлежащих регистрации, и сроков их хранения |
+ |
+ |
+ |
+ |
РСБ.2 |
Определение состава и содержания информации о событиях безопасности, подлежащих регистрации |
+ |
+ |
+ |
+ |
РСБ.3 |
Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения |
+ |
+ |
+ |
+ |
РСБ.4 |
Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти |
|
|
|
|
РСБ.5 |
Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них |
|
|
+ |
+ |
РСБ.6 |
Генерирование временных меток и (или) синхронизация системного времени в информационной системе |
|
|
|
|
РСБ.7 |
Защита информации о событиях безопасности |
+ |
+ |
+ |
+ |
VI. Антивирусная защита (АВЗ) |
|||||
АВЗ.1 |
Реализация антивирусной защиты |
+ |
+ |
+ |
+ |
АВЗ.2 |
Обновление базы данных признаков вредоносных компьютерных программ (вирусов) |
+ |
+ |
+ |
+ |
VII. Обнаружение вторжений (СОВ) |
|||||
СОВ.1 |
Обнаружение вторжений |
|
|
+ |
+ |
СОВ.2 |
Обновление базы решающих правил |
|
|
+ |
+ |
VIII. Контроль (анализ) защищенности персональных данных (АНЗ) |
|||||
АНЗ.1 |
Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей |
|
+ |
+ |
+ |
АНЗ.2 |
Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации |
+ |
+ |
+ |
+ |
АНЗ.3 |
Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации |
|
+ |
+ |
+ |
АНЗ.4 |
Контроль состава технических средств, программного обеспечения и средств защиты информации |
|
+ |
+ |
+ |
АНЗ.5 |
Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступа, полномочий пользователей в информационной системе |
|
|
+ |
+ |
IX. Обеспечение целостности информационной системы и персональных данных (ОЦЛ) |
|||||
ОЦЛ.1 |
Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации |
|
|
+ |
+ |
ОЦЛ.2 |
Контроль целостности персональных данных, содержащихся в базах данных информационной системы |
|
|
|
|
ОЦЛ.3 |
Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций |
|
|
|
|
ОЦЛ.4 |
Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама) |
|
|
+ |
+ |
ОЦЛ.5 |
Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и (или) контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы |
|
|
|
|
ОЦЛ.6 |
Ограничение прав пользователей по вводу информации в информационную систему |
|
|
|
|
ОЦЛ.7 |
Контроль точности, полноты и правильности данных, вводимых в информационную систему |
|
|
|
|
ОЦЛ.8 |
Контроль ошибочных действий пользователей по вводу и (или) передаче персональных данных и предупреждение пользователей об ошибочных действиях |
|
|
|
|
X. Обеспечение доступности персональных данных (ОДТ) |
|||||
ОДТ.1 |
Использование отказоустойчивых технических средств |
|
|
|
|
ОДТ.2 |
Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы |
|
|
|
|
ОДТ.3 |
Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование |
|
|
|
+ |
ОДТ.4 |
Периодическое резервное копирование персональных данных на резервные машинные носители персональных данных |
|
|
+ |
+ |
ОДТ.5 |
Обеспечение возможности восстановления персональных данных с резервных машинных носителей персональных данных (резервных копий) в течение установленного временного интервала |
|
|
+ |
+ |
XI. Защита среды виртуализации (ЗСВ) |
|||||
ЗСВ.1 |
Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации |
+ |
+ |
+ |
+ |
ЗСВ.2 |
Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин |
+ |
+ |
+ |
+ |
ЗСВ.3 |
Регистрация событий безопасности в виртуальной инфраструктуре |
|
+ |
+ |
+ |
ЗСВ.4 |
Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры |
|
|
|
|
ЗСВ.5 |
Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией |
|
|
|
|
ЗСВ.6 |
Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных |
|
|
+ |
+ |
ЗСВ.7 |
Контроль целостности виртуальной инфраструктуры и ее конфигураций |
|
|
+ |
+ |
ЗСВ.8 |
Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры |
|
|
+ |
+ |
ЗСВ.9 |
Реализация и управление антивирусной защитой в виртуальной инфраструктуре |
|
+ |
+ |
+ |
ЗСВ.10 |
Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки персональных данных отдельным пользователем и (или) группой пользователей |
|
+ |
+ |
+ |
XII. Защита технических средств (ЗТС) |
|||||
ЗТС.1 |
Защита информации, обрабатываемой техническими средствами, от ее утечки по техническим каналам |
|
|
|
|
ЗТС.2 |
Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования |
|
|
|
|
ЗТС.3 |
Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены |
+ |
+ |
+ |
+ |
ЗТС.4 |
Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр |
+ |
+ |
+ |
+ |
ЗТС.5 |
Защита от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов) |
|
|
|
|
XIII. Защита информационной системы, ее средств, систем связи и передачи данных (3ИС) |
|||||
ЗИС.1 |
Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты персональных данных, функций по обработке персональных данных и иных функций информационной системы |
|
|
|
+ |
ЗИС.2 |
Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом |
|
|
|
|
ЗИС.3 |
Обеспечение защиты персональных данных от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи |
+ |
+ |
+ |
+ |
ЗИС.4 |
Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации) |
|
|
|
|
ЗИС.5 |
Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств |
|
|
|
|
ЗИС.6 |
Передача и контроль целостности атрибутов безопасности (меток безопасности), связанных с персональными данными, при обмене ими с иными информационными системами |
|
|
|
|
ЗИС.7 |
Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода |
|
|
|
|
ЗИС.8 |
Контроль санкционированного и исключение несанкционированного использования технологий передачи речи, в том числе регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи |
|
|
|
|
ЗИС.9 |
Контроль санкционированной и исключение несанкционированной передачи видеоинформации, в том числе регистрация событий, связанных с передачей видеоинформации, их анализ и реагирование на нарушения, связанные с передачей видеоинформации |
|
|
|
|
ЗИС.10 |
Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам |
|
|
|
|
ЗИС.11 |
Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов |
|
|
+ |
+ |
ЗИС.12 |
Исключение возможности отрицания пользователем факта отправки персональных данных другому пользователю |
|
|
|
|
ЗИС.13 |
Исключение возможности отрицания пользователем факта получения персональных данных от другого пользователя |
|
|
|
|
ЗИС.14 |
Использование устройств терминального доступа для обработки персональных данных |
|
|
|
|
ЗИС.15 |
Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки персональных данных |
|
|
+ |
+ |
ЗИС.16 |
Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер или внутри разрешенных сетевых протоколов |
|
|
|
|
ЗИС.17 |
Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы |
|
|
+ |
+ |
ЗИС.18 |
Обеспечение загрузки и исполнения программного обеспечения с машинных носителей персональных данных, доступных только для чтения, и контроль целостности данного программного обеспечения |
|
|
|
|
ЗИС.19 |
Изоляция процессов (выполнение программ) в выделенной области памяти |
|
|
|
|
ЗИС.20 |
Защита беспроводных соединений, применяемых в информационной системе |
|
+ |
+ |
+ |
XIV. Выявление инцидентов и реагирование на них (ИНЦ) |
|||||
ИНЦ.1 |
Определение лиц, ответственных за выявление инцидентов и реагирование на них |
|
|
+ |
+ |
ИНЦ.2 |
Обнаружение, идентификация и регистрация инцидентов |
|
|
+ |
+ |
ИНЦ.3 |
Своевременное информирование лиц, ответственных за выявление инцидентов и реагирование на них, о возникновении инцидентов в информационной системе пользователями и администраторами |
|
|
+ |
+ |
ИНЦ.4 |
Анализ инцидентов, в том числе определение источников и причин возникновения инцидентов, а также оценка их последствий |
|
|
+ |
+ |
ИНЦ.5 |
Принятие мер по устранению последствий инцидентов |
|
|
+ |
+ |
ИНЦ.6 |
Планирование и принятие мер по предотвращению повторного возникновения инцидентов |
|
|
+ |
+ |
XV. Управление конфигурацией информационной системы и системы защиты персональных данных (УКФ) |
|||||
УКФ.1 |
Определение лиц, которым разрешены действия по внесению изменений в конфигурацию информационной системы и системы защиты персональных данных |
|
+ |
+ |
+ |
УКФ.2 |
Управление изменениями конфигурации информационной системы и системы защиты персональных данных |
|
+ |
+ |
+ |
УКФ.3 |
Анализ потенциального воздействия планируемых изменений в конфигурации информационной системы и системы защиты персональных данных на обеспечение защиты персональных данных и согласование изменений в конфигурации информационной системы с должностным лицом (работником), ответственным за обеспечение безопасности персональных данных |
|
+ |
+ |
+ |
УКФ.4 |
Документирование информации (данных) об изменениях в конфигурации информационной системы и системы защиты персональных данных |
|
+ |
+ |
+ |
"+" - мера по обеспечению безопасности персональных данных включена в базовый набор мер для соответствующего уровня защищенности персональных данных.
Меры по обеспечению безопасности персональных данных, не обозначенные знаком "+", применяются при адаптации базового набора мер и уточнении адаптированного базового набора мер, а также при разработке компенсирующих мер по обеспечению безопасности персональных данных.
- Состав мер защиты и их базовые наборы для соответствующего класса защищенности автоматизированной системы управления (из Приложения №2 к Требованиям к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и окружающей среды? утвержденным приказом ФСТЭК России от 14 марта 2014 г. №31)
Условное обозначение и номер меры |
Меры защиты информации в автоматизированных системах управления |
Классы защищенности автоматизированной системы управления |
||
3 |
2 |
1 |
||
I. Идентификация и аутентификация (ИАФ) |
||||
ИАФ.0 |
Разработка политики идентификации и аутентификации |
+ |
+ |
+ |
ИАФ.1 |
Идентификация и аутентификация пользователей и инициируемых ими процессов |
+ |
+ |
+ |
ИАФ.2 |
Идентификация и аутентификация устройств |
+ |
+ |
+ |
ИАФ.3 |
Управление идентификаторами |
+ |
+ |
+ |
ИАФ.4 |
Управление средствами аутентификации |
+ |
+ |
+ |
ИАФ.5 |
Идентификация и аутентификация внешних пользователей |
+ |
+ |
+ |
ИАФ.6 |
Двусторонняя аутентификация |
|
|
|
ИАФ.7 |
Защита аутентификационной информации при передаче |
+ |
+ |
+ |
II. Управление доступом (УПД) |
||||
УПД.0 |
Разработка политики управления доступом |
+ |
+ |
+ |
УПД.1 |
Управление учетными записями пользователей |
+ |
+ |
+ |
УПД.2 |
Реализация политик управления доступа |
+ |
+ |
+ |
УПД.3 |
Доверенная загрузка |
|
+ |
+ |
УПД.4 |
Разделение полномочий (ролей) пользователей |
+ |
+ |
+ |
УПД.5 |
Назначение минимально необходимых прав и привилегий |
+ |
+ |
+ |
УПД.6 |
Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему |
+ |
+ |
+ |
УПД.7 |
Предупреждение пользователя при его доступе к информационным ресурсам |
|
|
|
УПД.8 |
Оповещение пользователя при успешном входе предыдущем доступе к информационной (автоматизированной) системе |
|
|
+ |
УПД.9 |
Ограничение числа параллельных сеансов доступа |
|
|
+ |
УПД.10 |
Блокирование сеанса доступа пользователя при неактивности |
+ |
+ |
+ |
УПД.11 |
Управление действиями пользователей до идентификации и аутентификации |
+ |
+ |
+ |
УПД.12 |
Управление атрибутами безопасности |
|
|
|
УПД.13 |
Реализация защищенного удаленного доступа |
+ |
+ |
+ |
УПД.14 |
Контроль доступа из внешних информационных (автоматизированных) систем |
+ |
+ |
+ |
III. Ограничение программной среды (ОПС) |
||||
ОПС.0 |
Разработка политики ограничения программной среды |
|
+ |
+ |
ОПС.1 |
Управление запуском (обращениями) компонентов программного обеспечения |
|
|
+ |
ОПС.2 |
Управление установкой (инсталляцией) компонентов программного обеспечения |
|
+ |
+ |
ОПС.3 |
Управление временными файлами |
|
|
|
IV. Защита машинных носителей информации (ЗНИ) |
||||
ЗНИ.0 |
Разработка политики защиты машинных носителей информации |
+ |
+ |
+ |
ЗНИ.1 |
Учет машинных носителей информации |
+ |
+ |
+ |
ЗНИ.2 |
Управление физическим доступом к машинным носителям информации |
+ |
+ |
+ |
ЗНИ.3 |
Контроль перемещения машинных носителей информации за пределы контролируемой зоны |
|
|
|
ЗНИ.4 |
Исключение возможности несанкционированного чтения информации на машинных носителях информации |
|
|
|
ЗНИ.5 |
Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации |
+ |
+ |
+ |
ЗНИ.6 |
Контроль ввода (вывода) информации на машинные носители информации |
|
|
+ |
ЗНИ.7 |
Контроль подключения машинных носителей информации |
+ |
+ |
+ |
ЗНИ.8 |
Уничтожение (стирание) информации на машинных носителях информации |
+ |
+ |
+ |
V. Аудит безопасности (АУД) |
||||
АУД.0 |
Разработка политики аудита безопасности |
+ |
+ |
+ |
АУД.1 |
Инвентаризация информационных ресурсов |
+ |
+ |
+ |
АУД.2 |
Анализ уязвимостей и их устранение |
+ |
+ |
+ |
АУД.3 |
Генерирование временных меток и (или) синхронизация системного времени |
+ |
+ |
+ |
АУД.4 |
Регистрация событий безопасности |
+ |
+ |
+ |
АУД.5 |
Контроль и анализ сетевого трафика |
|
|
+ |
АУД.6 |
Защита информации о событиях безопасности |
+ |
+ |
+ |
АУД.7 |
Мониторинг безопасности |
+ |
+ |
+ |
АУД.8 |
Реагирование на сбои при регистрации событий безопасности |
+ |
+ |
+ |
АУД.9 |
Анализ действий пользователей |
|
|
+ |
АУД.10 |
Проведение внутренних аудитов |
+ |
+ |
+ |
АУД.11 |
Проведение внешних аудитов |
|
|
+ |
VI. Антивирусная защита (АВЗ) |
||||
АВЗ.0 |
Разработка политики антивирусной защиты |
+ |
+ |
+ |
АВЗ.1 |
Реализация антивирусной защиты |
+ |
+ |
+ |
АВЗ.2 |
Антивирусная защита электронной почты и иных сервисов |
+ |
+ |
+ |
АВЗ.3 |
Контроль использования архивных, исполняемых и зашифрованных файлов |
|
|
+ |
АВЗ.4 |
Обновление базы данных признаков вредоносных компьютерных программ (вирусов) |
+ |
+ |
+ |
АВЗ.5 |
Использование средств антивирусной защиты различных производителей |
|
|
+ |
VII. Предотвращение вторжений (компьютерных атак) (СОВ) |
||||
СОВ.0 |
Разработка политики предотвращения вторжений (компьютерных атак) |
|
+ |
+ |
СОВ.1 |
Обнаружение и предотвращение компьютерных атак |
|
+ |
+ |
СОВ.2 |
Обновление базы решающих правил |
|
+ |
+ |
VIII. Обеспечение целостности (ОЦЛ) |
||||
ОЦЛ.0 |
Разработка политики обеспечения целостности |
+ |
+ |
+ |
ОЦЛ.1 |
Контроль целостности программного обеспечения |
+ |
+ |
+ |
ОЦЛ.2 |
Контроль целостности информации |
|
|
|
ОЦЛ.3 |
Ограничения по вводу информации в информационную (автоматизированную) систему |
|
|
+ |
ОЦЛ.4 |
Контроль данных, вводимых в информационную (автоматизированную) систему |
|
+ |
+ |
ОЦЛ.5 |
Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях |
|
+ |
+ |
ОЦЛ.6 |
Обезличивание и (или) деидентификация информации |
|
|
|
IX. Обеспечение доступности (ОДТ) |
||||
ОДТ.0 |
Разработка политики обеспечения доступности |
+ |
+ |
+ |
ОДТ.1 |
Использование отказоустойчивых технических средств |
|
+ |
+ |
ОДТ.2 |
Резервирование средств и систем |
|
+ |
+ |
ОДТ.3 |
Контроль безотказного функционирования средств и систем |
|
+ |
+ |
ОДТ.4 |
Резервное копирование информации |
+ |
+ |
+ |
ОДТ.5 |
Обеспечение возможности восстановления информации |
+ |
+ |
+ |
ОДТ.6 |
Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях |
+ |
+ |
+ |
ОДТ.7 |
Кластеризация информационной (автоматизированной) системы |
|
|
|
ОДТ.8 |
Контроль предоставляемых вычислительных ресурсов и каналов связи |
+ |
+ |
+ |
X. Защита технических средств и систем (ЗТС) |
||||
ЗТС.0 |
Разработка политики защиты технических средств и систем |
+ |
+ |
+ |
ЗТС.1 |
Защита информации от утечки по техническим каналам |
|
|
|
ЗТС.2 |
Организация контролируемой зоны |
+ |
+ |
+ |
ЗТС.3 |
Управление физическим доступом |
+ |
+ |
+ |
ЗТС.4 |
Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр |
+ |
+ |
+ |
ЗТС.5 |
Защита от внешних воздействий |
+ |
+ |
+ |
ЗТС.6 |
Маркирование аппаратных компонентов системы относительно разрешенной к обработке информации |
|
|
|
XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС) |
||||
ЗИС.0 |
Разработка политики защиты информационной (автоматизированной) системы и ее компонентов |
+ |
+ |
+ |
ЗИС.1 |
Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциями |
+ |
+ |
+ |
ЗИС.2 |
Защита периметра информационной (автоматизированной) системы |
+ |
+ |
+ |
ЗИС.3 |
Эшелонированная защита информационной (автоматизированной) системы |
+ |
+ |
+ |
ЗИС.4 |
Сегментирование информационной (автоматизированной) системы |
|
+ |
+ |
ЗИС.5 |
Организация демилитаризованной зоны |
+ |
+ |
+ |
ЗИС.6 |
Управление сетевыми потоками |
|
|
|
ЗИС.7 |
Использование эмулятора среды функционирования программного обеспечения ("песочница") |
|
|
|
ЗИС.8 |
Сокрытие архитектуры и конфигурации информационной (автоматизированной) системы |
+ |
+ |
+ |
ЗИС.9 |
Создание гетерогенной среды |
|
|
|
ЗИС.10 |
Использование программного обеспечения, функционирующего в средах различных операционных систем |
|
|
|
ЗИС.11 |
Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом |
|
|
|
ЗИС.12 |
Изоляция процессов (выполнение программ) в выделенной области памяти |
|
|
|
ЗИС.13 |
Защита неизменяемых данных |
|
+ |
+ |
ЗИС.14 |
Использование неперезаписываемых машинных носителей информации |
|
|
|
ЗИС.15 |
Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек |
|
|
|
ЗИС.16 |
Защита от спама |
|
+ |
+ |
ЗИС.17 |
Защита информации от утечек |
|
|
|
ЗИС.18 |
Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию |
|
|
|
ЗИС.19 |
Защита информации при ее передаче по каналам связи |
+ |
+ |
+ |
ЗИС.20 |
Обеспечение доверенных канала, маршрута |
+ |
+ |
+ |
ЗИС.21 |
Запрет несанкционированной удаленной активации периферийных устройств |
+ |
+ |
+ |
ЗИС.22 |
Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системами |
|
|
|
ЗИС.23 |
Контроль использования мобильного кода |
|
+ |
+ |
ЗИС.24 |
Контроль передачи речевой информации |
|
+ |
+ |
ЗИС.25 |
Контроль передачи видеоинформации |
|
+ |
+ |
ЗИС.26 |
Подтверждение происхождения источника информации |
|
|
|
ЗИС.27 |
Обеспечение подлинности сетевых соединений |
|
+ |
+ |
ЗИС.28 |
Исключение возможности отрицания отправки информации |
|
+ |
+ |
ЗИС.29 |
Исключение возможности отрицания получения информации |
|
+ |
+ |
ЗИС.30 |
Использование устройств терминального доступа |
|
|
|
ЗИС.31 |
Защита от скрытых каналов передачи информации |
|
|
+ |
ЗИС.32 |
Защита беспроводных соединений |
+ |
+ |
+ |
ЗИС.33 |
Исключение доступа через общие ресурсы |
|
|
+ |
ЗИС.34 |
Защита от угроз отказа в обслуживании (DOS, DDOS-атак) |
+ |
+ |
+ |
ЗИС.35 |
Управление сетевыми соединениями |
|
+ |
+ |
ЗИС.36 |
Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем |
|
|
|
ЗИС.37 |
Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев) |
|
|
|
ЗИС.38 |
Защита информации при использовании мобильных устройств |
+ |
+ |
+ |
ЗИС.39 |
Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных |
+ |
+ |
+ |
XII. Реагирование на компьютерные инциденты (ИНЦ) |
||||
ИНЦ.0 |
Разработка политики реагирования на компьютерные инциденты |
+ |
+ |
+ |
ИНЦ.1 |
Выявление компьютерных инцидентов |
+ |
+ |
+ |
ИНЦ.2 |
Информирование о компьютерных инцидентах |
+ |
+ |
+ |
ИНЦ.3 |
Анализ компьютерных инцидентов |
+ |
+ |
+ |
ИНЦ.4 |
Устранение последствий компьютерных инцидентов |
+ |
+ |
+ |
ИНЦ.5 |
Принятие мер по предотвращению повторного возникновения компьютерных инцидентов |
+ |
+ |
+ |
ИНЦ.6 |
Хранение и защита информации о компьютерных инцидентах |
|
|
+ |
XIII. Управление конфигурацией (УКФ) |
||||
УКФ.0 |
Разработка политики управления конфигурацией информационной (автоматизированной) системы |
+ |
+ |
+ |
УКФ.1 |
Идентификация объектов управления конфигурацией |
|
|
|
УКФ.2 |
Управление изменениями |
+ |
+ |
+ |
УКФ.3 |
Установка (инсталляция) только разрешенного к использованию программного обеспечения |
+ |
+ |
+ |
УКФ.4 |
Контроль действий по внесению изменений |
|
|
|
XIV. Управление обновлениями программного обеспечения (ОПО) |
||||
ОПО.0 |
Разработка политики управления обновлениями программного обеспечения |
+ |
+ |
+ |
ОПО.1 |
Поиск, получение обновлений программного обеспечения от доверенного источника |
+ |
+ |
+ |
ОПО.2 |
Контроль целостности обновлений программного обеспечения |
+ |
+ |
+ |
ОПО.3 |
Тестирование обновлений программного обеспечения |
+ |
+ |
+ |
ОПО.4 |
Установка обновлений программного обеспечения |
+ |
+ |
+ |
XV. Планирование мероприятий по обеспечению безопасности (ПЛН) |
||||
ПЛН.0 |
Разработка политики планирования мероприятий по обеспечению защиты информации |
+ |
+ |
+ |
ПЛН.1 |
Разработка, утверждение и актуализация плана мероприятий по обеспечению защиты информации |
+ |
+ |
+ |
ПЛН.2 |
Контроль выполнения мероприятий по обеспечению защиты информации |
+ |
+ |
+ |
XVI. Обеспечение действий в нештатных ситуациях (ДНС) |
||||
ДНС.0 |
Разработка политики обеспечения действий в нештатных ситуациях |
+ |
+ |
+ |
ДНС.1 |
Разработка плана действий в нештатных ситуациях |
+ |
+ |
+ |
ДНС.2 |
Обучение и отработка действий персонала в нештатных ситуациях |
+ |
+ |
+ |
ДНС.3 |
Создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций |
|
+ |
+ |
ДНС.4 |
Резервирование программного обеспечения, технических средств, каналов связи на случай возникновения нештатных ситуаций |
|
+ |
+ |
ДНС.5 |
Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуаций |
+ |
+ |
+ |
ДНС.6 |
Анализ возникших нештатных ситуаций и принятие мер по недопущению их повторного возникновения |
+ |
+ |
+ |
XVII. Информирование и обучение персонала (ИПО) |
||||
ИПО.0 |
Разработка политики информирования и обучения персонала |
+ |
+ |
+ |
ИПО.1 |
Информирование персонала об угрозах безопасности информации и о правилах безопасной работы |
+ |
+ |
+ |
ИПО.2 |
Обучение персонала правилам безопасной работы |
+ |
+ |
+ |
ИПО.3 |
Проведение практических занятий с персоналом по правилам безопасной работы |
|
+ |
+ |
ИПО.4 |
Контроль осведомленности персонала об угрозах безопасности информации и о правилах безопасной работы |
+ |
+ |
+ |
"+" - мера защиты информации включена в базовый набор мер для соответствующего класса защищенности автоматизированной системы управления.
Меры защиты информации, не обозначенные знаком "+", применяются при адаптации и дополнении базового набора мер, а также при разработке компенсирующих мер защиты информации в автоматизированной системе управления соответствующего класса защищенности.
- Состав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости (из Приложения к Требованиям по обеспечению безопасности значимых объектов критической информационной инфраструктуры РФ, утвержденным приказом ФСТЭК России от 25 декабря 2017 г. №239)
Обозна-чение и номер меры |
Меры обеспечения безопасности значимого объекта |
Категория значимости |
||
3 |
2 |
1 |
||
I. Идентификация и аутентификация (ИАФ)
|
||||
ИАФ.0 |
Регламентация правил и процедур идентификации и аутентификации |
+ |
+ |
+ |
ИАФ.1 |
Идентификация и аутентификация пользователей и инициируемых ими процессов |
+ |
+ |
+ |
ИАФ.2 |
Идентификация и аутентификация устройств |
+ |
+ |
+ |
ИАФ.3 |
Управление идентификаторами |
+ |
+ |
+ |
ИАФ.4 |
Управление средствами аутентификации |
+ |
+ |
+ |
ИАФ.5 |
Идентификация и аутентификация внешних пользователей |
+ |
+ |
+ |
ИАФ.6 |
Двусторонняя аутентификация |
|
|
|
ИАФ.7 |
Защита аутентификационной информации при передаче |
+ |
+ |
+ |
II. Управление доступом (УПД)
|
||||
УПД.0 |
Регламентация правил и процедур управления доступом |
+ |
+ |
+ |
УПД.1 |
Управление учетными записями пользователей |
+ |
+ |
+ |
УПД.2 |
Реализация модели управления доступом |
+ |
+ |
+ |
УПД.3 |
Доверенная загрузка |
|
+ |
+ |
УПД.4 |
Разделение полномочий (ролей) пользователей |
+ |
+ |
+ |
УПД.5 |
Назначение минимально необходимых прав и привилегий |
+ |
+ |
+ |
УПД.6 |
Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему |
+ |
+ |
+ |
УПД.7 |
Предупреждение пользователя при его доступе к информационным ресурсам |
|
|
|
УПД.8 |
Оповещение пользователя при успешном входе о предыдущем доступе к информационной (автоматизированной) системе |
|
|
|
УПД.9 |
Ограничение числа параллельных сеансов доступа |
|
|
+ |
УПД.10 |
Блокирование сеанса доступа пользователя при неактивности |
+ |
+ |
+ |
УПД.11 |
Управление действиями пользователей до идентификации и аутентификации |
+ |
+ |
+ |
УПД.12 |
Управление атрибутами безопасности |
|
|
|
УПД.13 |
Реализация защищенного удаленного доступа |
+ |
+ |
+ |
УПД.14 |
Контроль доступа из внешних информационных (автоматизированных) систем |
+ |
+ |
+ |
III. Ограничение программной среды (ОПС)
|
||||
ОПС.0 |
Регламентация правил и процедур ограничения программной среды |
|
+ |
+ |
ОПС.1 |
Управление запуском (обращениями) компонентов программного обеспечения |
|
|
+ |
ОПС.2 |
Управление установкой (инсталляцией) компонентов программного обеспечения |
|
+ |
+ |
ОПС.3 |
Управление временными файлами |
|
|
|
IV. Защита машинных носителей информации (ЗНИ)
|
||||
ЗНИ.0 |
Регламентация правил и процедур защиты машинных носителей информации |
+ |
+ |
+ |
ЗНИ.1 |
Учет машинных носителей информации |
+ |
+ |
+ |
ЗНИ.2 |
Управление физическим доступом к машинным носителям информации |
+ |
+ |
+ |
ЗНИ.3 |
Контроль перемещения машинных носителей информации за пределы контролируемой зоны |
|
|
|
ЗНИ.4 |
Исключение возможности несанкционированного чтения информации на машинных носителях информации |
|
|
|
ЗНИ.5 |
Контроль использования интерфейсов ввода (вывода) информации на съемные машинные носители информации |
+ |
+ |
+ |
ЗНИ.6 |
Контроль ввода (вывода) информации на съемные машинные носители информации |
|
|
+ |
ЗНИ.7 |
Контроль подключения съемных машинных носителей информации |
+ |
+ |
+ |
ЗНИ.8 |
Уничтожение (стирание) информации на машинных носителях информации |
+ |
+ |
+ |
V. Аудит безопасности (АУД)
|
||||
АУД.0 |
Регламентация правил и процедур аудита безопасности |
+ |
+ |
+ |
АУД.1 |
Инвентаризация информационных ресурсов |
+ |
+ |
+ |
АУД.2 |
Анализ уязвимостей и их устранение |
+ |
+ |
+ |
АУД.3 |
Генерирование временных меток и (или) синхронизация системного времени |
+ |
+ |
+ |
АУД.4 |
Регистрация событий безопасности |
+ |
+ |
+ |
АУД.5 |
Контроль и анализ сетевого трафика |
|
|
+ |
АУД.6 |
Защита информации о событиях безопасности |
+ |
+ |
+ |
АУД.7 |
Мониторинг безопасности |
+ |
+ |
+ |
АУД.8 |
Реагирование на сбои при регистрации событий безопасности |
+ |
+ |
+ |
АУД.9 |
Анализ действий отдельных пользователей |
|
|
+ |
АУД.10 |
Проведение внутренних аудитов |
+ |
+ |
+ |
АУД.11 |
Проведение внешних аудитов |
|
|
|
VI. Антивирусная защита (АВЗ)
|
||||
АВЗ.0 |
Регламентация правил и процедур антивирусной защиты |
+ |
+ |
+ |
АВЗ.1 |
Реализация антивирусной защиты |
+ |
+ |
+ |
АВЗ.2 |
Антивирусная защита электронной почты и иных сервисов |
+ |
+ |
+ |
АВЗ.3 |
Контроль использования архивных, исполняемых и зашифрованных файлов |
|
|
+ |
АВЗ.4 |
Обновление базы данных признаков вредоносных компьютерных программ (вирусов) |
+ |
+ |
+ |
АВЗ.5 |
Использование средств антивирусной защиты различных производителей |
|
|
+ |
VII. Предотвращение вторжений (компьютерных атак) (СОВ)
|
||||
СОВ.0 |
Регламентация правил и процедур предотвращения вторжений (компьютерных атак) |
|
+ |
+ |
СОВ.1 |
Обнаружение и предотвращение компьютерных атак |
|
+ |
+ |
СОВ.2 |
Обновление базы решающих правил |
|
+ |
+ |
VIII. Обеспечение целостности (ОЦЛ)
|
||||
ОЦЛ.0 |
Регламентация правил и процедур обеспечения целостности |
+ |
+ |
+ |
ОЦЛ.1 |
Контроль целостности программного обеспечения |
+ |
+ |
+ |
ОЦЛ.2 |
Контроль целостности информации |
|
|
|
ОЦЛ.3 |
Ограничения по вводу информации в информационную (автоматизированную) систему |
|
|
+ |
ОЦЛ.4 |
Контроль данных, вводимых в информационную (автоматизированную) систему |
|
+ |
+ |
ОЦЛ.5 |
Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях |
|
+ |
+ |
ОЦЛ.6 |
Обезличивание и (или) деидентификация информации |
|
|
|
IX. Обеспечение доступности (ОДТ)
|
||||
ОДТ.0 |
Регламентация правил и процедур обеспечения доступности |
+ |
+ |
+ |
ОДТ.1 |
Использование отказоустойчивых технических средств |
|
+ |
+ |
ОДТ.2 |
Резервирование средств и систем |
|
+ |
+ |
ОДТ.3 |
Контроль безотказного функционирования средств и систем |
|
+ |
+ |
ОДТ.4 |
Резервное копирование информации |
+ |
+ |
+ |
ОДТ.5 |
Обеспечение возможности восстановления информации |
+ |
+ |
+ |
ОДТ.6 |
Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях |
+ |
+ |
+ |
ОДТ.7 |
Кластеризация информационной (автоматизированной) системы |
|
|
|
ОДТ.8 |
Контроль предоставляемых вычислительных ресурсов и каналов связи |
+ |
+ |
+ |
X. Защита технических средств и систем (ЗТС)
|
||||
ЗТС.0 |
Регламентация правил и процедур защиты технических средств и систем |
+ |
+ |
+ |
ЗТС.1 |
Защита информации от утечки по техническим каналам |
|
|
|
ЗТС.2 |
Организация контролируемой зоны |
+ |
+ |
+ |
ЗТС.3 |
Управление физическим доступом |
+ |
+ |
+ |
ЗТС.4 |
Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр |
+ |
+ |
+ |
ЗТС.5 |
Защита от внешних воздействий |
+ |
+ |
+ |
ЗТС.6 |
Маркирование аппаратных компонентов системы относительно разрешенной к обработке информации |
|
|
|
XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
|
||||
ЗИС.0 |
Регламентация правил и процедур защиты информационной (автоматизированной) системы и ее компонентов |
+ |
+ |
+ |
ЗИС.1 |
Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциями |
+ |
+ |
+ |
ЗИС.2 |
Защита периметра информационной (автоматизированной) системы |
+ |
+ |
+ |
ЗИС.3 |
Эшелонированная защита информационной (автоматизированной) системы |
+ |
+ |
+ |
ЗИС.4 |
Сегментирование информационной (автоматизированной) системы |
|
+ |
+ |
ЗИС.5 |
Организация демилитаризованной зоны |
+ |
+ |
+ |
ЗИС.6 |
Управление сетевыми потоками |
+ |
+ |
+ |
ЗИС.7 |
Использование эмулятора среды функционирования программного обеспечения ("песочница") |
|
|
|
ЗИС.8 |
Сокрытие архитектуры и конфигурации информационной (автоматизированной) системы |
+ |
+ |
+ |
ЗИС.9 |
Создание гетерогенной среды |
|
|
|
ЗИС.10 |
Использование программного обеспечения, функционирующего в средах различных операционных систем |
|
|
|
ЗИС.11 |
Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом |
|
|
|
ЗИС.12 |
Изоляция процессов (выполнение программ) в выделенной области памяти |
|
|
|
ЗИС.13 |
Защита неизменяемых данных |
|
+ |
+ |
ЗИС.14 |
Использование неперезаписываемых машинных носителей информации |
|
|
|
ЗИС.15 |
Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек |
|
|
|
ЗИС.16 |
Защита от спама |
|
+ |
+ |
ЗИС.17 |
Защита информации от утечек |
|
|
|
ЗИС.18 |
Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию |
|
|
|
ЗИС.19 |
Защита информации при ее передаче по каналам связи |
+ |
+ |
+ |
ЗИС.20 |
Обеспечение доверенных канала, маршрута |
+ |
+ |
+ |
ЗИС.21 |
Запрет несанкционированной удаленной активации периферийных устройств |
+ |
+ |
+ |
ЗИС.22 |
Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системами |
|
|
|
ЗИС.23 |
Контроль использования мобильного кода |
|
|
|
ЗИС.24 |
Контроль передачи речевой информации |
|
|
|
ЗИС.25 |
Контроль передачи видеоинформации |
|
|
|
ЗИС.26 |
Подтверждение происхождения источника информации |
|
|
|
ЗИС.27 |
Обеспечение подлинности сетевых соединений |
|
+ |
+ |
ЗИС.28 |
Исключение возможности отрицания отправки информации |
|
|
|
ЗИС.29 |
Исключение возможности отрицания получения информации |
|
|
|
ЗИС.30 |
Использование устройств терминального доступа |
|
|
|
ЗИС.31 |
Защита от скрытых каналов передачи информации |
|
|
|
ЗИС.32 |
Защита беспроводных соединений |
+ |
+ |
+ |
ЗИС.33 |
Исключение доступа через общие ресурсы |
|
|
+ |
ЗИС.34 |
Защита от угроз отказа в обслуживании (DOS, DDOS-атак) |
+ |
+ |
+ |
ЗИС.35 |
Управление сетевыми соединениями |
+ |
+ |
+ |
ЗИС.36 |
Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем |
|
|
|
ЗИС.37 |
Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев) |
|
|
|
ЗИС.38 |
Защита информации при использовании мобильных устройств |
+ |
+ |
+ |
ЗИС.39 |
Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных |
+ |
+ |
+ |
XII. Реагирование на компьютерные инциденты (ИНЦ)
|
||||
ИНЦ.0 |
Регламентация правил и процедур реагирования на компьютерные инциденты |
+ |
+ |
+ |
ИНЦ.1 |
Выявление компьютерных инцидентов |
+ |
+ |
+ |
ИНЦ.2 |
Информирование о компьютерных инцидентах |
+ |
+ |
+ |
ИНЦ.3 |
Анализ компьютерных инцидентов |
+ |
+ |
+ |
ИНЦ.4 |
Устранение последствий компьютерных инцидентов |
+ |
+ |
+ |
ИНЦ.5 |
Принятие мер по предотвращению повторного возникновения компьютерных инцидентов |
+ |
+ |
+ |
ИНЦ.6 |
Хранение и защита информации о компьютерных инцидентах |
+ |
+ |
+ |
XIII. Управление конфигурацией (УКФ)
|
||||
УКФ.0 |
Регламентация правил и процедур управления конфигурацией информационной (автоматизированной) системы |
+ |
+ |
+ |
УКФ.1 |
Идентификация объектов управления конфигурацией |
|
|
|
УКФ.2 |
Управление изменениями |
+ |
+ |
+ |
УКФ.3 |
Установка (инсталляция) только разрешенного к использованию программного обеспечения |
+ |
+ |
+ |
УКФ.4 |
Контроль действий по внесению изменений |
|
|
|
XIV. Управление обновлениями программного обеспечения (ОПО)
|
||||
ОПО.0 |
Регламентация правил и процедур управления обновлениями программного обеспечения |
+ |
+ |
+ |
ОПО.1 |
Поиск, получение обновлений программного обеспечения от доверенного источника |
+ |
+ |
+ |
ОПО.2 |
Контроль целостности обновлений программного обеспечения |
+ |
+ |
+ |
ОПО.3 |
Тестирование обновлений программного обеспечения |
+ |
+ |
+ |
ОПО.4 |
Установка обновлений программного обеспечения |
+ |
+ |
+ |
XV. Планирование мероприятий по обеспечению безопасности (ПЛН)
|
||||
ПЛН.0 |
Регламентация правил и процедур планирования мероприятий по обеспечению защиты информации |
+ |
+ |
+ |
ПЛН.1 |
Разработка, утверждение и актуализация плана мероприятий по обеспечению защиты информации |
+ |
+ |
+ |
ПЛН.2 |
Контроль выполнения мероприятий по обеспечению защиты информации |
+ |
+ |
+ |
XVI. Обеспечение действий в нештатных ситуациях (ДНС)
|
||||
ДНС.0 |
Регламентация правил и процедур обеспечения действий в нештатных ситуациях |
+ |
+ |
+ |
ДНС.1 |
Разработка плана действий в нештатных ситуациях |
+ |
+ |
+ |
ДНС.2 |
Обучение и отработка действий персонала в нештатных ситуациях |
+ |
+ |
+ |
ДНС.3 |
Создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций |
|
+ |
+ |
ДНС.4 |
Резервирование программного обеспечения, технических средств, каналов связи на случай возникновения нештатных ситуаций |
|
+ |
+ |
ДНС.5 |
Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуаций |
+ |
+ |
+ |
ДНС.5 |
Анализ возникших нештатных ситуаций и принятие мер по недопущению их повторного возникновения |
|
|
|
XVII. Информирование и обучение персонала (ИПО)
|
||||
ИПО.0 |
Регламентация правил и процедур информирования и обучения персонала |
+ |
+ |
+ |
ИПО.1 |
Информирование персонала об угрозах безопасности информации и о правилах безопасной работы |
+ |
+ |
+ |
ИПО.2 |
Обучение персонала правилам безопасной работы |
+ |
+ |
+ |
ИПО.3 |
Проведение практических занятий с персоналом по правилам безопасной работы |
|
+ |
+ |
ИПО.4 |
Контроль осведомленности персонала об угрозах безопасности информации и о правилах безопасной работы |
+ |
+ |
+ |
«+» – мера обеспечения безопасности включена в базовый набор мер для соответствующей категории значимого объекта.
Меры обеспечения безопасности, не обозначенные знаком «+», применяются при адаптации и дополнении базового набора мер, а также при разработке компенсирующих мер в значимом объекте критической информационной инфраструктуры соответствующей категории значимости.