Методический документ меры защиты информации в государственных информационных системах


Скачать 2.57 Mb.
Название Методический документ меры защиты информации в государственных информационных системах
страница 29/29
Тип Документы
rykovodstvo.ru > Руководство эксплуатация > Документы
1   ...   21   22   23   24   25   26   27   28   29



+

XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)

ЗИС.1

Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы







+

3

+

3

ЗИС.2

Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом













ЗИС.3

Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи

+

+

+

+

ЗИС.4

Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации)













ЗИС.5

Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств

+

+

+

1

+

1, 2

ЗИС.6

Передача и контроль целостности атрибутов безопасности (меток безопасности), связанных с информацией, при обмене информацией с иными информационными системами













ЗИС.7

Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода







+

1

+

1, 2

ЗИС.8

Контроль санкционированного и исключение несанкционированного использования технологий передачи речи, в том числе регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи







+

+

ЗИС.9

Контроль санкционированной и исключение несанкционированной передачи видеоинформации, в том числе регистрация событий, связанных с передачей видеоинформации, их анализ и реагирование на нарушения, связанные с передачей видеоинформации







+

+

ЗИС.10

Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам













ЗИС.11

Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов







+

+

1

ЗИС.12

Исключение возможности отрицания пользователем факта отправки информации другому пользователю







+

+

ЗИС.13

Исключение возможности отрицания пользователем факта получения информации от другого пользователя







+

+

ЗИС.14

Использование устройств терминального доступа для обработки информации













ЗИС.15

Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации







+

+

ЗИС.16

Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов













ЗИС.17

Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы







+

+

ЗИС.18

Обеспечение загрузки и исполнения программного обеспечения с машинных носителей информации, доступных только для чтения, и контроль целостности данного программного обеспечения













ЗИС.19

Изоляция процессов (выполнение программ) в выделенной области памяти













ЗИС.20

Защита беспроводных соединений, применяемых в информационной системе




+

+

+

ЗИС.21

Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы










+

ЗИС.22

Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы







+

+

ЗИС.23

Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями







+

1, 2, 3, 4а, 4б, 4в, 5

+

1, 2, 3, 4а, 4б, 4в, 4г, 4д, 5, 6, 7

ЗИС.24

Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения







+

+

ЗИС.25

Использование в информационной системе или ее сегментах различных типов общесистемного, прикладного и специального программного обеспечения (создание гетерогенной среды)













ЗИС.26

Использование прикладного и специального программного обеспечения, имеющих возможность функционирования в средах различных операционных систем













ЗИС.27

Создание (эмуляция) ложных информационных систем или их компонентов, предназначенных для обнаружения, регистрации и анализа действий нарушителей в процессе реализации угроз безопасности информации













ЗИС.28

Воспроизведение ложных и (или) скрытие истинных отдельных информационных технологий и (или) структурно-функциональных характеристик информационной системы или ее сегментов, обеспечивающее навязывание нарушителю ложного представления об истинных информационных технологиях и (или) структурно-функциональных характеристиках информационной системы













ЗИС.29

Перевод информационной системы или ее устройств (компонентов) в заранее определенную конфигурацию, обеспечивающую защиту информации, в случае возникновений отказов (сбоев) в системе защиты информации информационной системы













ЗИС.30

Защита мобильных технических средств, применяемых в информационной системе




+

+

+


"+" - мера защиты информации включена в базовый набор мер для соответствующего класса защищенности информационной системы и должны выполняться требования к реализации данной меры защиты информации, указанные в разделе 3 настоящего документа под рубрикой "требования к реализации".

"цифра" или "цифра" "буква" - должны выполняться требования к усилению данной меры защиты информации, указанные в разделе 3 настоящего документа в подразделе "требования к усилению меры защиты информации". Цифры и буквы, не включенные в таблицу и указанные под рубриками "требования к усилению", применяются при адаптации базового набора мер и уточнении адаптированного базового набора мер, а также при разработке компенсирующих мер защиты информации в информационной системе соответствующего класса защищенности.

Меры защиты информации, не обозначенные знаком "+", применяются при адаптации базового набора мер и уточнении адаптированного базового набора мер, а также при разработке компенсирующих мер защиты информации в информационной системе соответствующего класса защищенности.
1   ...   21   22   23   24   25   26   27   28   29

Похожие:

Методический документ меры защиты информации в государственных информационных системах icon Методические рекомендации по обеспечению информационной безопасности...
По обеспечению информационной безопасности в государственных информационных системах и защиты персональных данных в государственных...
Методический документ меры защиты информации в государственных информационных системах icon Инструкция по организации антивирусной защиты информационных систем...
«Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных...
Методический документ меры защиты информации в государственных информационных системах icon Инструкция по регистрации в Единой системе идентификации и аутентификации (есиа)
Есиа – это информационная система в Российской Федерации, обеспечивающая санкционированный доступ граждан-заявителей и должностных...
Методический документ меры защиты информации в государственных информационных системах icon Инструкция по регистрации в Единой системе идентификации и аутентификации (есиа)
Есиа – это информационная система в Российской Федерации, обеспечивающая санкционированный доступ граждан-заявителей и должностных...
Методический документ меры защиты информации в государственных информационных системах icon Единая система идентификации и аутентификации Единая система идентификации...
Российской Федерации, обеспечивающая санкционированный доступ участников информационного взаимодействия (граждан-заявителей и должностных...
Методический документ меры защиты информации в государственных информационных системах icon Анализ состояния защиты данных в информационных системах
Д 999 Анализ состояния защиты данных в информационных системах: учеб пособие / В. В. Денисов. – Новосибирск: Изд-во нгту, 2012. –...
Методический документ меры защиты информации в государственных информационных системах icon Инструкция по применению антивирусной защиты информации в Администрации...
Во исполнение требований Федерального закона РФ №149-фз от 27. 07. 2006 г. «Об информации, информационных технологиях и о защите...
Методический документ меры защиты информации в государственных информационных системах icon Техническое задание на оказание услуг по актуализации существующей...
Оао «Тольяттинская энергосбытовая компания», поставке оборудования, носителей информации с дистрибутивами по, ключей технической...
Методический документ меры защиты информации в государственных информационных системах icon Инструкция по обеспечению информационной безопасности при создании...
Владивостока (далее – Инструкция) разработана в соответствии с требованиями Федерального закона от 27. 07. 2006 №149-фз «Об информации,...
Методический документ меры защиты информации в государственных информационных системах icon «защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...
Методический документ меры защиты информации в государственных информационных системах icon Теория информационной безопасности и методология защиты информации 5
Российской Федерации. В чем заключается сущность защиты информации, ее место в системе информационной безопасности, информация как...
Методический документ меры защиты информации в государственных информационных системах icon Выписка из перечня средств защиты информации, сертифицированных фсб россии
«Программно-аппаратный комплекс защиты объектов информационных технологий от разведки пэми «лгш-504»
Методический документ меры защиты информации в государственных информационных системах icon Выписка из перечня средств защиты информации, сертифицированных фсб россии
«Программно-аппаратный комплекс защиты объектов информационных технологий от разведки пэми «лгш-504»
Методический документ меры защиты информации в государственных информационных системах icon Инструкция по работе в информационной системе Реестр государственных...
Приложению 1 Инструкции в Комитет компьютерных технологий. Заявителя регистрируют в программе «Реестр государственных информационных...
Методический документ меры защиты информации в государственных информационных системах icon Учебно-методический комплекс дисциплины обсужден на заседании кафедры...
Защита информационных процессов в компьютерных системах 090104. 65 – Комплексная защита объектов информатизации Форма подготовки...
Методический документ меры защиты информации в государственных информационных системах icon Обработки персональных данных и реализуемых требованиях к защите персональных данных
Целью настоящей Политики является обеспечение безопасности объектов защиты оператора в информационных системах от всех видов угроз,...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск