Главная страница

17 Приказ. Требования о защите информации, не составляющей государственную тайну


Скачать 393.51 Kb.
НазваниеТребования о защите информации, не составляющей государственную тайну
Дата31.03.2022
Размер393.51 Kb.
Формат файлаpdf
Имя файла17 Приказ.pdf
ТипЗакон
#430105
страница5 из 5
1   2   3   4   5
+
+
+
ЗТС.4
Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр
+
+
+
ЗТС.5
Защита от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов)
+
XIII. Защита информационной системы, ее средств, систем связи и передачи данных
(ЗИС)
ЗИС.1
Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению
(администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы
+
+

ЗИС.2
Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом
ЗИС.3
Обеспечение защиты информации от раскрытия, модификации и навязывания
(ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи
+
+
+
ЗИС.4
Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации)
ЗИС.5
Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств
+
+
+
ЗИС.6
Передача и контроль целостности атрибутов безопасности (меток безопасности), связанных с информацией, при обмене информацией с иными информационными системами
ЗИС.7
Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода
+
+
ЗИС.8
Контроль санкционированного и исключение несанкционированного использования технологий передачи речи, в том числе регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи
+
+
ЗИС.9
Контроль санкционированной и исключение несанкционированной передачи видеоинформации, в том числе регистрация событий, связанных с передачей видеоинформации, их анализ и реагирование на нарушения, связанные с передачей видеоинформации
+
+
ЗИС.10
Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения
сетевых имен по сетевым адресам
ЗИС.11
Обеспечение подлинности сетевых соединений
(сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов
+
+
ЗИС.12
Исключение возможности отрицания пользователем факта отправки информации другому пользователю
+
+
ЗИС.13
Исключение возможности отрицания пользователем факта получения информации от другого пользователя
+
+
ЗИС.14
Использование устройств терминального доступа для обработки информации
ЗИС.15
Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации
+
+
ЗИС.16
Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов
ЗИС.17
Разбиение информационной системы на сегменты
(сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы
+
+
ЗИС.18
Обеспечение загрузки и исполнения программного обеспечения с машинных носителей информации, доступных только для чтения, и контроль целостности данного программного обеспечения
ЗИС.19
Изоляция процессов (выполнение программ) в выделенной области памяти
ЗИС.20
Защита беспроводных соединений, применяемых в информационной системе
+
+
+
ЗИС.21
Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы
+
ЗИС.22
Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы
+
+

ЗИС.23
Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно- телекоммуникационными сетями
+
+
ЗИС.24
Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения
+
+
ЗИС.25
Использование в информационной системе или ее сегментах различных типов общесистемного, прикладного и специального программного обеспечения (создание гетерогенной среды)
ЗИС.26
Использование прикладного и специального программного обеспечения, имеющих возможность функционирования в средах различных операционных систем
ЗИС.27
Создание (эмуляция) ложных информационных систем или их компонентов, предназначенных для обнаружения, регистрации и анализа действий нарушителей в процессе реализации угроз безопасности информации
ЗИС.28
Воспроизведение ложных и (или) скрытие истинных отдельных информационных технологий и
(или) структурно-функциональных характеристик информационной системы или ее сегментов, обеспечивающее навязывание нарушителю ложного представления об истинных информационных технологиях и (или) структурно-функциональных характеристиках информационной системы
ЗИС.29
Перевод информационной системы или ее устройств (компонентов) в заранее определенную конфигурацию, обеспечивающую защиту информации, в случае возникновении отказов (сбоев) в системе защиты информации информационной системы
ЗИС.30
Защита мобильных технических средств, применяемых в информационной системе
+
+
+
"+" - мера защиты информации включена в базовый набор мер для соответствующего класса защищенности информационной системы.
Меры защиты информации, не обозначенные знаком "+", применяются при адаптации базового набора мер и уточнении адаптированного базового набора мер, а также при разработке компенсирующих мер защиты информации в информационной системе соответствующего класса защищенности.
1   2   3   4   5


написать администратору сайта