Пояснительная записка (1210004), страница 17
Текст из файла (страница 17)
Продолжение таблицы Г.1
№ меры | Содержание мер по обеспечению безопасности информации |
ОПС.2 | Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения |
ОПС.3 | Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов |
ОПС.4 | Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов |
IV. Защита машинных носителей персональных данных (ЗНИ) | |
ЗНИ.1 | Учет машинных носителей информации |
ЗНИ.2 | Управление доступом к машинным носителям информации |
ЗНИ.3 | Контроль перемещения машинных носителей информации за пределы контролируемой зоны |
ЗНИ.4 | Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах |
ЗНИ.5 | Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации |
ЗНИ.6 | Контроль ввода (вывода) информации на машинные носители информации |
ЗНИ.7 | Контроль подключения машинных носителей персональных данных |
ЗНИ.8 | Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) |
V. Регистрация событий безопасности (РСБ) | |
РСБ.1 | Определение событий безопасности, подлежащих регистрации, и сроков их хранения |
РСБ.2 | Определение состава и содержания информации о событиях безопасности, подлежащих регистрации |
РСБ.3 | Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения |
РСБ.4 | Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти |
РСБ.5 | Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них |
РСБ.6 | Генерирование временных меток и (или) синхронизация системного времени в информационной системе |
РСБ.7 | Защита информации о событиях безопасности |
VI. Антивирусная защита (АВЗ) | |
АВЗ.1 | Реализация антивирусной защиты |
АВЗ.2 | Обновление базы данных признаков вредоносных компьютерных программ (вирусов) |
VII. Система обнаружения вторжений (СОВ) | |
СОВ.1 | Обнаружение вторжений |
СОВ.2 | Обновление базы решающих правил |
VIII. Контроль (анализ) защищенности персональных данных (АНЗ) | |
АНЗ.1 | Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей |
Продолжение таблицы Г.1
№ меры | Содержание мер по обеспечению безопасности информации |
АНЗ.2 | Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации |
АНЗ.3 | Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации |
АНЗ.4 | Контроль состава технических средств, программного обеспечения и средств защиты информации |
АНЗ.5 | Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе |
IX. Обеспечение целостности информационной системы и информации (ОЦЛ) | |
ОЦЛ.1 | Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации |
ОЦЛ.2 | Контроль целостности информации, содержащейся в базах данных информационной системы |
ОЦЛ.3 | Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций |
ОЦЛ.4 | Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама) |
X. Обеспечение доступности информации (ОДТ) | |
ОТД.1 | Использование отказоустойчивых технических средств |
ОТД.2 | Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы |
ОТД.3 | Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование |
ОТД.4 | Периодическое резервное копирование информации на резервные машинные носители информации |
ОТД.5 | Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течение установленного временного интервала |
ОТД.7 | Контроль состояния и качества предоставления уполномоченным лицом вычислительных ресурсов (мощностей), в том числе по передаче информации |
XI. Защита среды виртуализации (ЗСВ) | |
ЗСВ.1 | Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации |
ЗСВ.2 | Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин |
ЗСВ.3 | Регистрация событий безопасности в виртуальной инфраструктуре |
ЗСВ.4 | Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры |
Продолжение таблицы Г.1
№ меры | Содержание мер по обеспечению безопасности информации |
ЗСВ.6 | Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных |
ЗСВ.7 | Контроль целостности виртуальной инфраструктуры и ее конфигураций |
ЗСВ.8 | Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры |
ЗСВ.9 | Реализация и управление антивирусной защитой в виртуальной инфраструктуре |
ЗСВ.10 | Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки информации отдельным пользователем и (или) группой пользователей |
XII. Защита технических средств (ЗТС) | |
ЗТС.2 | Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования |
ЗТС.3 | Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены |
ЗТС.4 | Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр |
XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) | |
ЗИС.1 | Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы |
ЗИС.3 | Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи |
ЗИС.5 | Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств |
ЗИС.7 | Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода |
ЗИС.10 | Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам |
ЗИС.11 | Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов |
Окончание таблицы Г.1
№ меры | Содержание мер по обеспечению безопасности информации |
ЗИС.12 | Исключение возможности отрицания пользователем факта отправки информации другому пользователю |
ЗИС.13 | Исключение возможности отрицания пользователем факта получения информации от другого пользователя |
ЗИС.15 | Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации |
ЗИС.17 | Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы |
ЗИС.22 | Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы |
ЗИС.23 | Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационнотелекоммуникационными сетями |
ЗИС.24 | Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения |