| Условное
 
 обозначение
 
 и номер
 
 меры
 
 | Содержание мер по обеспечению безопасности
 
 персональных данных
 
 | Уровни защищенности
 
 персональных данных
 
 | 
            
              | 4
 
 | 3
 
 | 2
 
 | 1
 
 | 
            
              | I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)
 
 | 
            
              | ИАФ.1
 
 | Идентификация и аутентификация пользователей,
 
 являющихся работниками оператора
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | ИАФ.2
 
 | Идентификация и аутентификация устройств, в том
 
 числе стационарных, мобильных и портативных
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | ИАФ.3
 
 | Управление идентификаторами, в том числе создание,
 
 присвоение, уничтожение идентификаторов
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | ИАФ.4
 
 | Управление средствами аутентификации, в том числе
 
 хранение, выдача, инициализация, блокирование
 
 средств аутентификации и принятие мер в случае
 
 утраты и (или) компрометации средств аутентификации
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | ИАФ.5
 
 | Защита обратной связи при вводе аутентификационной
 
 информации
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | ИАФ.6
 
 | Идентификация и аутентификация пользователей, не
 
 являющихся работниками оператора (внешних
 
 пользователей)
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | II. Управление доступом субъектов доступа к объектам доступа (УПД)
 
 | 
            
              | УПД.1
 
 | Управление (заведение, активация, блокирование и
 
 уничтожение) учетными записями пользователей, в том
 
 числе внешних пользователей
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | УПД.2
 
 | Реализация необходимых методов (дискреционный,
 
 мандатный, ролевой или иной метод), типов (чтение,
 
 запись, выполнение или иной тип) и правил
 
 разграничения доступа
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | УПД.3
 
 | Управление (фильтрация, маршрутизация, контроль
 
 соединений, однонаправленная передача и иные способы
 
 управления) информационными потоками между
 
 устройствами, сегментами информационной системы, а
 
 также между информационными системами
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | УПД.4
 
 | Разделение полномочий (ролей) пользователей,
 
 администраторов и лиц, обеспечивающих
 
 функционирование информационной системы
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | УПД.5
 
 | Назначение минимально необходимых прав и
 
 привилегий пользователям, администраторам и лицам,
 
 обеспечивающим функционирование информационной
 
 системы
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | УПД.6
 
 | Ограничение неуспешных попыток входа в
 
 информационную систему (доступа к информационной
 
 системе)
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | УПД.7
 
 | Предупреждение пользователя при его входе в
 
 информационную систему о том, что в информационной
 
 системе реализованы меры по обеспечению безопасности
 
 персональных данных, и о необходимости соблюдения
 
 установленных оператором правил обработки
 
 персональных данных
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | УПД.8
 
 | Оповещение пользователя после успешного входа в
 
 информационную систему о его предыдущем входе в
 
 информационную систему
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | УПД.9
 
 | Ограничение числа параллельных сеансов доступа для
 
 каждой учетной записи пользователя информационной
 
 системы
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | УПД.10
 
 | Блокирование сеанса доступа в информационную
 
 систему после установленного времени бездействия
 
 (неактивности) пользователя или по его запросу
 
 | 
 
 
 | +
 
 | +
 
 | +
 
 | 
            
              | УПД.11
 
 | Разрешение (запрет) действий пользователей,
 
 разрешенных до идентификации и аутентификации
 
 | 
 
 
 | +
 
 | +
 
 | +
 
 | 
            
              | УПД.12
 
 | Поддержка и сохранение атрибутов безопасности
 
 (меток безопасности), связанных с информацией в
 
 процессе ее хранения и обработки
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | УПД.13
 
 | Реализация защищенного удаленного доступа субъектов
 
 доступа к объектам доступа через внешние
 
 информационно-телекоммуникационные сети
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | УПД.14
 
 | Регламентация и контроль использования в
 
 информационной системе технологий беспроводного
 
 доступа
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | УПД.15
 
 | Регламентация и контроль использования в
 
 информационной системе мобильных технических средств
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | УПД.16
 
 | Управление взаимодействием с информационными
 
 системами сторонних организаций (внешние
 
 информационные системы)
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | УПД.17
 
 | Обеспечение доверенной загрузки средств
 
 вычислительной техники
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | III. Ограничение программной среды (ОПС)
 
 | 
            
              | ОПС.1
 
 | Управление запуском (обращениями) компонентов
 
 программного обеспечения, в том числе определение
 
 запускаемых компонентов, настройка параметров
 
 запуска компонентов, контроль за запуском
 
 компонентов программного обеспечения
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ОПС.2
 
 | Управление установкой (инсталляцией) компонентов
 
 программного обеспечения, в том числе определение
 
 компонентов, подлежащих установке, настройка
 
 параметров установки компонентов, контроль за
 
 установкой компонентов программного обеспечения
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | ОПС.3
 
 | Установка (инсталляция) только разрешенного к
 
 использованию программного обеспечения и (или) его
 
 компонентов
 
 | 
 
 
 | 
 
 
 | 
 
 
 | +
 
 | 
            
              | ОПС.4
 
 | Управление временными файлами, в том числе запрет,
 
 разрешение, перенаправление записи, удаление
 
 временных файлов
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | IV. Защита машинных носителей персональных данных (ЗНИ)
 
 | 
            
              | ЗНИ.1
 
 | Учет машинных носителей персональных данных
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | ЗНИ.2
 
 | Управление доступом к машинным носителям
 
 персональных данных
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | ЗНИ.3
 
 | Контроль перемещения машинных носителей
 
 персональных данных за пределы контролируемой зоны
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗНИ.4
 
 | Исключение возможности несанкционированного
 
 ознакомления с содержанием персональных данных,
 
 хранящихся на машинных носителях, и (или)
 
 использования носителей персональных данных в иных
 
 информационных системах
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗНИ.5
 
 | Контроль использования интерфейсов ввода (вывода)
 
 информации на машинные носители персональных данных
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗНИ.6
 
 | Контроль ввода (вывода) информации на машинные
 
 носители персональных данных
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗНИ.7
 
 | Контроль подключения машинных носителей
 
 персональных данных
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗНИ.8
 
 | Уничтожение (стирание) или обезличивание
 
 персональных данных на машинных носителях при их
 
 передаче между пользователями, в сторонние
 
 организации для ремонта или утилизации, а также
 
 контроль уничтожения (стирания) или обезличивания
 
 | 
 
 
 | +
 
 | +
 
 | +
 
 | 
            
              | V. Регистрация событий безопасности (РСБ)
 
 | 
            
              | РСБ.1
 
 | Определение событий безопасности, подлежащих
 
 регистрации, и сроков их хранения
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | РСБ.2
 
 | Определение состава и содержания информации о
 
 событиях безопасности, подлежащих регистрации
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | РСБ.3
 
 | Сбор, запись и хранение информации о событиях
 
 безопасности в течение установленного времени
 
 хранения
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | РСБ.4
 
 | Реагирование на сбои при регистрации событий
 
 безопасности, в том числе аппаратные и программные
 
 ошибки, сбои в механизмах сбора информации и
 
 достижение предела или переполнения объема (емкости)
 
 памяти
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | РСБ.5
 
 | Мониторинг (просмотр, анализ) результатов
 
 регистрации событий безопасности и реагирование на
 
 них
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | РСБ.6
 
 | Генерирование временных меток и (или)
 
 синхронизация системного времени в информационной
 
 системе
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | РСБ.7
 
 | Защита информации о событиях безопасности
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | VI. Антивирусная защита (АВЗ)
 
 | 
            
              | АВЗ.1
 
 | Реализация антивирусной защиты
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | АВЗ.2
 
 | Обновление базы данных признаков вредоносных
 
 компьютерных программ (вирусов)
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | VII. Обнаружение вторжений (СОВ)
 
 | 
            
              | СОВ.1
 
 | Обнаружение вторжений
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | СОВ.2
 
 | Обновление базы решающих правил
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | VIII. Контроль (анализ) защищенности персональных данных (АНЗ)
 
 | 
            
              | АНЗ.1
 
 | Выявление, анализ уязвимостей информационной
 
 системы и оперативное устранение вновь выявленных
 
 уязвимостей
 
 | 
 
 
 | +
 
 | +
 
 | +
 
 | 
            
              | АНЗ.2
 
 | Контроль установки обновлений программного
 
 обеспечения, включая обновление программного
 
 обеспечения средств защиты информации
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | АНЗ.3
 
 | Контроль работоспособности, параметров настройки и
 
 правильности функционирования программного
 
 обеспечения и средств защиты информации
 
 | 
 
 
 | +
 
 | +
 
 | +
 
 | 
            
              | АНЗ.4
 
 | Контроль состава технических средств, программного
 
 обеспечения и средств защиты информации
 
 | 
 
 
 | +
 
 | +
 
 | +
 
 | 
            
              | АНЗ.5
 
 | Контроль правил генерации и смены паролей
 
 пользователей, заведения и удаления учетных записей
 
 пользователей, реализации правил разграничения
 
 доступа, полномочий пользователей в информационной
 
 системе
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | IX. Обеспечение целостности информационной системы и персональных данных (ОЦЛ)
 
 | 
            
              | ОЦЛ.1
 
 | Контроль целостности программного обеспечения,
 
 включая программное обеспечение средств защиты
 
 информации
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | ОЦЛ.2
 
 | Контроль целостности персональных данных,
 
 содержащихся в базах данных информационной системы
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ОЦЛ.3
 
 | Обеспечение возможности восстановления
 
 программного обеспечения, включая программное
 
 обеспечение средств защиты информации, при
 
 возникновении нештатных ситуаций
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ОЦЛ.4
 
 | Обнаружение и реагирование на поступление в
 
 информационную систему незапрашиваемых электронных
 
 сообщений (писем, документов) и иной информации, не
 
 относящихся к функционированию информационной
 
 системы (защита от спама)
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | ОЦЛ.5
 
 | Контроль содержания информации, передаваемой из
 
 информационной системы (контейнерный, основанный на
 
 свойствах объекта доступа, и (или) контентный,
 
 основанный на поиске запрещенной к передаче
 
 информации с использованием сигнатур, масок и иных
 
 методов), и исключение неправомерной передачи
 
 информации из информационной системы
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ОЦЛ.6
 
 | Ограничение прав пользователей по вводу информации
 
 в информационную систему
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ОЦЛ.7
 
 | Контроль точности, полноты и правильности данных,
 
 вводимых в информационную систему
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ОЦЛ.8
 
 | Контроль ошибочных действий пользователей по вводу
 
 и (или) передаче персональных данных и
 
 предупреждение пользователей об ошибочных действиях
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | X. Обеспечение доступности персональных данных (ОДТ)
 
 | 
            
              | ОДТ.1
 
 | Использование отказоустойчивых технических средств
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ОДТ.2
 
 | Резервирование технических средств, программного
 
 обеспечения, каналов передачи информации, средств
 
 обеспечения функционирования информационной системы
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ОДТ.3
 
 | Контроль безотказного функционирования технических
 
 средств, обнаружение и локализация отказов
 
 функционирования, принятие мер по восстановлению
 
 отказавших средств и их тестирование
 
 | 
 
 
 | 
 
 
 | 
 
 
 | +
 
 | 
            
              | ОДТ.4
 
 | Периодическое резервное копирование персональных
 
 данных на резервные машинные носители персональных
 
 данных
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | ОДТ.5
 
 | Обеспечение возможности восстановления
 
 персональных данных с резервных машинных носителей
 
 персональных данных (резервных копий) в течение
 
 установленного временного интервала
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | XI. Защита среды виртуализации (ЗСВ)
 
 | 
            
              | ЗСВ.1
 
 | Идентификация и аутентификация субъектов доступа и
 
 объектов доступа в виртуальной инфраструктуре, в том
 
 числе администраторов управления средствами
 
 виртуализации
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | ЗСВ.2
 
 | Управление доступом субъектов доступа к объектам
 
 доступа в виртуальной инфраструктуре, в том числе
 
 внутри виртуальных машин
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | ЗСВ.3
 
 | Регистрация событий безопасности в виртуальной
 
 инфраструктуре
 
 | 
 
 
 | +
 
 | +
 
 | +
 
 | 
            
              | ЗСВ.4
 
 | Управление (фильтрация, маршрутизация, контроль
 
 соединения, однонаправленная передача) потоками
 
 информации между компонентами виртуальной
 
 инфраструктуры, а также по периметру виртуальной
 
 инфраструктуры
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗСВ.5
 
 | Доверенная загрузка серверов виртуализации,
 
 виртуальной машины (контейнера), серверов управления
 
 виртуализацией
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗСВ.6
 
 | Управление перемещением виртуальных машин
 
 (контейнеров) и обрабатываемых на них данных
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | ЗСВ.7
 
 | Контроль целостности виртуальной инфраструктуры и
 
 ее конфигураций
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | ЗСВ.8
 
 | Резервное копирование данных, резервирование
 
 технических средств, программного обеспечения
 
 виртуальной инфраструктуры, а также каналов связи
 
 внутри виртуальной инфраструктуры
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | ЗСВ.9
 
 | Реализация и управление антивирусной защитой в
 
 виртуальной инфраструктуре
 
 | 
 
 
 | +
 
 | +
 
 | +
 
 | 
            
              | ЗСВ.10
 
 | Разбиение виртуальной инфраструктуры на сегменты
 
 (сегментирование виртуальной инфраструктуры) для
 
 обработки персональных данных отдельным
 
 пользователем и (или) группой пользователей
 
 | 
 
 
 | +
 
 | +
 
 | +
 
 | 
            
              | XII. Защита технических средств (ЗТС)
 
 | 
            
              | ЗТС.1
 
 | Защита информации, обрабатываемой техническими
 
 средствами, от ее утечки по техническим каналам
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗТС.2
 
 | Организация контролируемой зоны, в пределах
 
 которой постоянно размещаются стационарные
 
 технические средства, обрабатывающие информацию, и
 
 средства защиты информации, а также средства
 
 обеспечения функционирования
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗТС.3
 
 | Контроль и управление физическим доступом к
 
 техническим средствам, средствам защиты информации,
 
 средствам обеспечения функционирования, а также в
 
 помещения и сооружения, в которых они установлены,
 
 исключающие несанкционированный физический доступ к
 
 средствам обработки информации, средствам защиты
 
 информации и средствам обеспечения функционирования
 
 информационной системы, в помещения и сооружения, в
 
 которых они установлены
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | ЗТС.4
 
 | Размещение устройств вывода (отображения)
 
 информации, исключающее ее несанкционированный
 
 просмотр
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | ЗТС.5
 
 | Защита от внешних воздействий (воздействий
 
 окружающей среды, нестабильности электроснабжения,
 
 кондиционирования и иных внешних факторов)
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | XIII. Защита информационной системы, ее средств,
 
 систем связи и передачи данных (3ИС)
 
 | 
            
              | ЗИС.1
 
 | Разделение в информационной системе функций по
 
 управлению (администрированию) информационной
 
 системой, управлению (администрированию) системой
 
 защиты персональных данных, функций по обработке
 
 персональных данных и иных функций информационной
 
 системы
 
 | 
 
 
 | 
 
 
 | 
 
 
 | +
 
 | 
            
              | ЗИС.2
 
 | Предотвращение задержки или прерывания выполнения
 
 процессов с высоким приоритетом со стороны процессов
 
 с низким приоритетом
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗИС.3
 
 | Обеспечение защиты персональных данных от
 
 раскрытия, модификации и навязывания (ввода ложной
 
 информации) при ее передаче (подготовке к передаче)
 
 по каналам связи, имеющим выход за пределы
 
 контролируемой зоны, в том числе беспроводным
 
 каналам связи
 
 | +
 
 | +
 
 | +
 
 | +
 
 | 
            
              | ЗИС.4
 
 | Обеспечение доверенных канала, маршрута между
 
 администратором, пользователем и средствами защиты
 
 информации (функциями безопасности средств защиты
 
 информации)
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗИС.5
 
 | Запрет несанкционированной удаленной активации
 
 видеокамер, микрофонов и иных периферийных
 
 устройств, которые могут активироваться удаленно, и
 
 оповещение пользователей об активации таких
 
 устройств
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗИС.6
 
 | Передача и контроль целостности атрибутов
 
 безопасности (меток безопасности), связанных с
 
 персональными данными, при обмене ими с иными
 
 информационными системами
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗИС.7
 
 | Контроль санкционированного и исключение
 
 несанкционированного использования технологий
 
 мобильного кода, в том числе регистрация событий,
 
 связанных с использованием технологий мобильного
 
 кода, их анализ и реагирование на нарушения,
 
 связанные с использованием технологий мобильного
 
 кода
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗИС.8
 
 | Контроль санкционированного и исключение
 
 несанкционированного использования технологий
 
 передачи речи, в том числе регистрация событий,
 
 связанных с использованием технологий передачи речи,
 
 их анализ и реагирование на нарушения, связанные с
 
 использованием технологий передачи речи
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗИС.9
 
 | Контроль санкционированной и исключение
 
 несанкционированной передачи видеоинформации, в том
 
 числе регистрация событий, связанных с передачей
 
 видеоинформации, их анализ и реагирование на
 
 нарушения, связанные с передачей видеоинформации
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗИС.10
 
 | Подтверждение происхождения источника информации,
 
 получаемой в процессе определения сетевых адресов по
 
 сетевым именам или определения сетевых имен по
 
 сетевым адресам
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗИС.11
 
 | Обеспечение подлинности сетевых соединений (сеансов
 
 взаимодействия), в том числе для защиты от подмены
 
 сетевых устройств и сервисов
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | ЗИС.12
 
 | Исключение возможности отрицания пользователем
 
 факта отправки персональных данных другому
 
 пользователю
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗИС.13
 
 | Исключение возможности отрицания пользователем
 
 факта получения персональных данных от другого
 
 пользователя
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗИС.14
 
 | Использование устройств терминального доступа для
 
 обработки персональных данных
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗИС.15
 
 | Защита архивных файлов, параметров настройки
 
 средств защиты информации и программного обеспечения
 
 и иных данных, не подлежащих изменению в процессе
 
 обработки персональных данных
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | ЗИС.16
 
 | Выявление, анализ и блокирование в информационной
 
 системе скрытых каналов передачи информации в обход
 
 реализованных мер или внутри разрешенных сетевых
 
 протоколов
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗИС.17
 
 | Разбиение информационной системы на сегменты
 
 (сегментирование информационной системы) и
 
 обеспечение защиты периметров сегментов
 
 информационной системы
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | ЗИС.18
 
 | Обеспечение загрузки и исполнения программного
 
 обеспечения с машинных носителей персональных
 
 данных, доступных только для чтения, и контроль
 
 целостности данного программного обеспечения
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗИС.19
 
 | Изоляция процессов (выполнение программ) в
 
 выделенной области памяти
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
 
 
 | 
            
              | ЗИС.20
 
 | Защита беспроводных соединений, применяемых в
 
 информационной системе
 
 | 
 
 
 | +
 
 | +
 
 | +
 
 | 
            
              | XIV. Выявление инцидентов и реагирование на них (ИНЦ)
 
 | 
            
              | ИНЦ.1
 
 | Определение лиц, ответственных за выявление
 
 инцидентов и реагирование на них
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | ИНЦ.2
 
 | Обнаружение, идентификация и регистрация
 
 инцидентов
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | ИНЦ.3
 
 | Своевременное информирование лиц, ответственных за
 
 выявление инцидентов и реагирование на них, о
 
 возникновении инцидентов в информационной системе
 
 пользователями и администраторами
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | ИНЦ.4
 
 | Анализ инцидентов, в том числе определение
 
 источников и причин возникновения инцидентов, а
 
 также оценка их последствий
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | ИНЦ.5
 
 | Принятие мер по устранению последствий инцидентов
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | ИНЦ.6
 
 | Планирование и принятие мер по предотвращению
 
 повторного возникновения инцидентов
 
 | 
 
 
 | 
 
 
 | +
 
 | +
 
 | 
            
              | XV. Управление конфигурацией информационной системы
 
 и системы защиты персональных данных (УКФ)
 
 | 
            
              | УКФ.1
 
 | Определение лиц, которым разрешены действия по
 
 внесению изменений в конфигурацию информационной
 
 системы и системы защиты персональных данных
 
 | 
 
 
 | +
 
 | +
 
 | +
 
 | 
            
              | УКФ.2
 
 | Управление изменениями конфигурации информационной
 
 системы и системы защиты персональных данных
 
 | 
 
 
 | +
 
 | +
 
 | +
 
 | 
            
              | УКФ.3
 
 | Анализ потенциального воздействия планируемых
 
 изменений в конфигурации информационной системы и
 
 системы защиты персональных данных на обеспечение
 
 защиты персональных данных и согласование изменений
 
 в конфигурации информационной системы с должностным
 
 лицом (работником), ответственным за обеспечение
 
 безопасности персональных данных
 
 | 
 
 
 | +
 
 | +
 
 | +
 
 | 
            
              | УКФ.4
 
 | Документирование информации (данных) об изменениях
 
 в конфигурации информационной системы и системы
 
 защиты персональных данных
 
 | 
 
 
 | +
 
 | +
 
 | +
 
 |