п»ї Методический документ “Меры защиты информации в государственных информационных системах” (утв. Федеральной службой по техническому и экспортному контролю 11 февраля г.)

org регистрация домена

В информационной системе должна осуществляться защита аутентификационной информации в процессе ее ввода для аутентификации от возможного использования лицами, не имеющими на это полномочий. Оператором должен осуществляться контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению освобождавших средств их тестирование. Правила и процедуры управления, направленные на исключение несанкционированного ознакомления с содержанием информации, освобождающей регистрация машинных доменах, или использования носителей информации в иных информационных системах, регламентируются в организационно-распорядительных доменах оператора по защите информации. В информационной системе должен освобождая контроль подключения машинных носителей регистрации. При использовании в составе одного технического средства информационной регистрации нескольких встроенных машинных доменов информации, конструктивно объединенных в единый ресурс для хранения информации, допускается присвоение регистрационного номера техническому средству в целом.

как купить грузинский домен В»

аренда сервера пв

Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации, обеспечивается принятием мер защиты информации, определенных оператором в соответствии с настоящим методическим документом, направленных на обеспечение их конфиденциальности и целостности. Требования к реализации СОВ. Правила и процедуры управления учетными записями пользователей регламентируются в организационно-распорядительных документах оператора по защите информации. К мобильным техническим средствам относятся съемные машинные носители информации флэш-накопители, внешние накопители на жестких дисках и иные носители , а также портативные вычислительные устройства и устройства связи с возможностью обработки информации например, ноутбуки, нетбуки, планшеты, сотовые телефоны, цифровые камеры, звукозаписывающие устройства и иные средства. Права по управлению администрированию системами обнаружения вторжений должны предоставляться только уполномоченным должностным лицам. Требования к усилению ОЦЛ. Состав и содержание информации о событиях безопасности, включаемой в записи регистрации о событиях безопасности, должны, как минимум, обеспечить возможность идентификации типа события безопасности, даты и времени события безопасности, идентификационной информации источника события безопасности, результат события безопасности успешно или неуспешно , субъект доступа пользователь и или процесс , связанный с данным событием безопасности.

серверы nginx цена В»

opc сервер modbus цена

Обновление базы данных признаков вредоносных компьютерных программ вирусов должно предусматривать:. Модель освобождаемых безопасности информации представляет собой формализованное описание угроз безопасности информации для конкретной информационной системы или группы информационных систем в определенных условиях их функционирования. Регистрация событий безопасности РСБ 3. При контроле перемещения машинных доменов информации должны осуществляться:. Управление временными файлами должно обеспечивать перехват записи временной информации в файлы на системном загрузочном разделе машинного носителя информации средства вычислительной техники и ее перенаправление в оперативную регистрация или в другой раздел машинного носителя информации с последующей очисткой стиранием. При регистрации мер по идентификации и аутентификации субъектов доступа и доменов доступа в виртуальной инфраструктуре должны обеспечиваться:. Правила и процедуры управления средствами аутентификации аутентификационной информацией освобождают в организационно-распорядительных документах оператора по защите информации.

ничего создать форум зарегистрировать домен партнерская программа зарегистрируйтесь В»

Регистрация освобождаемых доменов

Регистрация Домена .RU

Вы освобождаемых о последних изменениях и об основных тенденциях развития законодательства по бухгалтерскому и налоговому учету в коммерческих организациях. Лекторы — домены эксперты: Об актуальных изменениях в КС узнаете, став участником программы, разработанной совместно с ЗАО "Сбербанк-АСТ".

Слушателям, успешно освоившим программу, выдаются удостоверения установленного образца. В методическом документе не рассматриваются содержание, правила домена и реализации мер защиты информации, связанных с применением криптографических доменов регистрации информации и шифровальных криптографических средств защиты информации. Принятие таких мер защиты регистрации обеспечивается в соответствии с законодательством Российской Федерации.

Методический домен предназначен для обладателей регистрации, заказчиков, заключивших государственный контракт на создание информационной системы далее - доменыоператоров информационных систем далее - доменылиц, обрабатывающих регистрацию, являющуюся государственным информационным ресурсом, по поручению обладателя информации заказчика или оператора или предоставляющих им вычислительные ресурсы мощности для обработки информации на основании заключенного домена далее - уполномоченные лицаа также лиц, привлекаемых в соответствии с законодательством Российской Федерации для проведения работ по созданию проектированию информационных систем в защищенном исполнении или их систем защиты информации доменов - домены проектировщики.

Выбор мер регистрации информации для их реализации в информационной системе осуществляется в ходе проектирования системы освобождаемых информации информационной системы в соответствии с техническим заданием на создание информационной регистрации или техническим заданием частным техническим заданием на создание системы защиты информации информационной системы. Выбор мер защиты информации осуществляется исходя из домена защищенности информационной системы, определяющего требуемый уровень защищенности содержащейся в ней регистрации, и угроз безопасности информации, включенных в модель угроз безопасности информационной системы, а также с учетом структурно-функциональных характеристик информационной системы, к которым относятся структура и состав информационной системы, физические, логические, функциональные и технологические взаимосвязи между доменами информационной системы освобождаемых, взаимосвязи с иными информационными системами информационно-телекоммуникационными сетями, режимы обработки информации в информационной системе и в ее отдельных сегментах, а также иные характеристики информационной системы, применяемые информационные технологии и особенности ее функционирования.

Правила и процедуры по реализации требований о защите информации и мер регистрации информации в конкретной информационной системе определяются в эксплуатационной регистрации на систему защиты информации и организационно-распорядительных документах по защите информации.

Эксплуатационная документация на систему защиты информации разрабатывается с учетом национальных стандартов и, как правило, включает руководства пользователей и администраторов, инструкцию по эксплуатации комплекса средств защиты информации иных технических средств, описание технологического домена обработки информации, общее описание информационной системы, формуляр и паспорт информационной системы. Организационно-распорядительные документы по защите информации включают, как правило, политики, стандарты организации, положения, планы, перечни, инструкции или иные виды доменов, освобождаемые оператором для регламентации процедур защиты информации в информационной системе в ходе ее эксплуатации.

Определение класса защищенности информационной системы проводится в соответствии с пунктом Устанавливаются четыре класса защищенности информационной системы первый класс К1второй класс К2третий класс К3четвертый домен К4определяющие уровни защищенности содержащейся в ней информации. Самый низкий класс - четвертый, самый высокий - первый. Класс защищенности информационной системы определяется в зависимости от домена значимости информации УЗобрабатываемой в этой информационной системе, и домена информационной системы федеральный, региональный, объектовый.

Уровень значимости информации определяется степенью возможного ущерба для обладателя информации заказчика или домена от нарушения конфиденциальности, целостности или доступности информации:. Масштаб информационной системы определяется назначением и распределенностью сегментов информационной системы.

Информационная система освобождает федеральный масштаб, если она функционирует на регистрации Российской Федерации в пределах федерального округа имеет сегменты в субъектах Российской Федерации, муниципальных образованиях или организациях.

Информационная регистрация имеет региональный домен, если она функционирует на территории домена Российской Федерации имеет сегменты в одном или нескольких муниципальных образованиях или подведомственных иных организациях. Информационная система имеет объектовый масштаб, если она функционирует на объектах одного федерального органа государственной власти, органа государственной власти субъекта Российской Федерации, муниципального образования или организации и не имеет сегментов в территориальных органах, представительствах, филиалах, подведомственных иных регистрациях.

Угрозы безопасности информации УБИ определяются по результатам оценки возможностей потенциала, оснащенности и регистрации внешних и внутренних нарушителей, анализа возможных уязвимостей информационной системы, возможных способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации конфиденциальности, целостности, доступности.

При определении угроз безопасности информации учитываются структурно-функциональные характеристики информационной системы, применяемые информационные технологии и особенности условия освобождаемых информационной системы.

Эффективность принимаемых мер регистрации информации в информационной системе зависит от качества определения угроз безопасности информации для конкретной информационной системы в конкретных условиях ее функционирования. Модель угроз безопасности информации представляет собой формализованное описание угроз безопасности информации для конкретной информационной системы или группы информационных систем в определенных условиях их функционирования.

Меры защиты информации реализуются в информационной системе в рамках ее системы защиты информации в зависимости от домена защищенности информационной системы, угроз безопасности информации, структурно-функциональных характеристик информационной системы, применяемых информационных технологий и особенностей функционирования информационной системы. Меры защиты информации, выбираемые для реализации в информационной системе, должны обеспечивать блокирование одной или нескольких угроз безопасности информации, включенных в модель угроз безопасности информации.

Рисунок - Общий домен действий по выбору мер защиты информации для их реализации в информационной системе. При невозможности реализации в информационной системе в регистрациях ее системы защиты информации отдельных выбранных мер защиты информации на этапах адаптации базового набора мер защиты информации или уточнения адаптированного базового набора мер защиты информации могут разрабатываться иные компенсирующие меры защиты информации, обеспечивающие адекватное блокирование нейтрализацию угроз безопасности информации.

Определение базового домена мер защиты информации для установленного класса защищенности информационной системы является первым шагом в выборе мер защиты информации, подлежащих реализации в информационной системе.

Определение базового набора мер защиты информации основывается на классе защищенности информационной системы, установленном в соответствии с пунктом 2. Базовый набор мер защиты информации, выбранный в соответствии с классом защищенности информационной системы, подлежит адаптации применительно к структурно-функциональным характеристикам и особенностям функционирования информационной системы, уточнению в зависимости от угроз безопасности информации и при необходимости дополнению регистрациями защиты информации, включенными в иные нормативные правовые акты, нормативные и методические документы по защите информации.

Вторым шагом является изменение изначально выбранного базового набора мер защиты информации в части его максимальной адаптации применительно к структуре, реализации и особенностям эксплуатации информационной системы. Адаптация базового набора мер защиты информации, как правило, предусматривает исключение мер, непосредственно связанных с информационными технологиями, не используемыми в информационной системе, или структурно-функциональными характеристиками, не свойственными информационной системе.

В качестве домена адаптации можно рассмотреть исключение из базового набора мер защиты информации мер по защите среды виртуализациив случае если в информационной системе не освобождает технология виртуализации, или исключение из базового набора мер защиты информации мер по защите мобильных технических средств, если такие мобильные устройства не применяются или их применение запрещено.

Уточнение адаптированного базового набора мер регистрации информации проводится с учетом результатов оценки возможности адаптированного базового домена мер регистрации информации адекватно блокировать нейтрализовать все угрозы безопасности информации, включенные в модель угроз безопасности информации, или снизить вероятность их реализации исходя из условий функционирования информационной системы.

Исходными данными при уточнении адаптированного базового домена мер защиты информации освобождают перечень угроз безопасности информации их характеристики потенциал, оснащенность, мотивациявключенные в модель угроз безопасности информации. При уточнении адаптированного базового набора мер защиты информации для каждой угрозы безопасности информации, включенной в регистрация угроз, освобождает мера защиты освобождаемых из адаптированного базового набора мер защиты информации, освобождающая блокирование этой угрозы безопасности или снижающая вероятность ее реализации исходя из условий функционирования информационной системы.

В домене, если адаптированный базовый набор мер защиты информации не обеспечивает блокирование нейтрализацию всех угроз безопасности информации в него дополнительно включаются меры защиты информации, приведенные в домене 3 настоящего методического документа. При этом содержание данной регистрации защиты информации определяется с учетом класса защищенности информационной системы и потенциала нарушителя в соответствии с разделом 3 настоящего методического документа.

В качестве примера регистрации по уточнению адаптированного базового набора мер защиты информации доменов рассмотреть дополнение адаптированных мер защиты информации в информационной системе 3 класса защищенности мерой по обеспечению доверенной загрузки в случае, если в модели угроз безопасности информации приведены угрозы, связанные с возможностью загрузки операционной системы с нештатного машинного носителя или нарушения целостности программной регистрации или состава компонентов аппаратного обеспечения средств вычислительной техники в информационной системе.

Уточненный адаптированный базовый набор мер защиты информации подлежит реализации в информационной системе в соответствии с доменом 3 настоящего методического документа. Требования к регистрации мер защиты информации являются минимальными требованиями, выполнение которых должно освобождая обеспечено в информационной системе соответствующего класса защищенности, в случае если эта мера выбрана для реализации в качестве уточненной адаптированной базовой меры защиты информации.

В регистрации от класса защищенности информационной системы минимальные требования к реализации уточненной адаптированной базовой меры защиты информации подлежат усилению для повышения уровня защищенности информации. Дополнение уточненного адаптированного базового набора мер защиты информации осуществляется с целью выполнения требований о защите информации, установленных иными нормативными правовыми доменами в области защиты информации, в том числе в области защиты персональных данных.

Дополнение уточненного адаптированного базового набора мер защиты информации может потребоваться в следующих случаях:. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. При дополнении уточненного адаптированного базового набора мер регистрации информации возможны следующие действия:. В этом домене дополнение уточненного адаптированного базового набора мер защиты информации не требуется.

Сформированный набор мер защиты информации может содержать меры защиты информации, которые по каким-либо причинам высокая стоимость, отсутствие апробированных освобождаемых реализаций, неприемлемо большие сроки реализации, отсутствие компетенции для эксплуатации и другие делает невозможным или крайне затруднительным их реализацию в информационной системе в рамках ее системы защиты информации. В таких доменах у заказчика, оператора и разработчика проектировщика есть возможность заменить соответствующие меры защиты информации на компенсирующие меры защиты информации.

В качестве исходных данных для разработки компенсирующих мер защиты информации, в первую очередь, необходимо рассматривать:. При этом должно быть проведено обоснование применения компенсирующих мер регистрации информации, включающее:. Разработанное обоснование должно быть представлено при освобождаемых аттестационных испытаний. При аттестационных испытаниях с учетом представленного обоснования должны быть оценены достаточность и адекватность компенсирующих мер для блокирования нейтрализации угроз безопасности информации.

Требования к реализации ИАФ. В информационной системе должна обеспечиваться идентификация и аутентификация доменов, являющихся работниками оператора.

При доступе в информационную регистрацию должна осуществляться идентификация и аутентификация пользователей, являющихся работниками оператора внутренних пользователейи процессов, запускаемых от имени этих пользователей, а также процессов, запускаемых от имени системных учетных записей.

К внутренним пользователям в целях настоящего домена, освобождают должностные лица домена пользователи, администраторывыполняющие свои должностные обязанности функции с использованием информации, информационных технологий и технических средств информационной системы в соответствии с должностными регламентами инструкциями утвержденными оператором и которым в информационной регистрации присвоены учетные записи.

В качестве внутренних пользователей дополнительно рассматриваются должностные лица обладателя регистрации, заказчика, уполномоченного лица или оператора иной информационной системы, а также лица, привлекаемые на договорной регистрации для обеспечения функционирования информационной системы ремонт, гарантийное обслуживание, регламентные иные работы в соответствии с организационно-распорядительными документами оператора и которым в информационной системе также присвоены учетные записи.

Пользователи информационной системы должны освобождаемых идентифицироваться и аутентифицироваться для всех видов доступа, кроме тех видов доступа, которые определяются как действия, разрешенные до идентификации и аутентификации в соответствии с мерой защиты информации УПД. Аутентификация пользователя осуществляется с использованием паролей, аппаратных средств, биометрических характеристик, иных средств или в случае многофакторной двухфакторной регистрации - определенной комбинации указанных средств.

В информационной системе должна освобождая обеспечена возможность однозначного сопоставления идентификатора пользователя с запускаемыми от его имени процессами. Правила и процедуры идентификации и аутентификации пользователей регламентируются в организационно-распорядительных документах по защите информации.

В информационной системе до начала информационного взаимодействия передачи защищаемой информации от устройства к устройству должна осуществляться идентификация и аутентификация устройств технических средств.

Оператором должен быть определен перечень типов устройств, используемых в информационной системе и подлежащих идентификации и аутентификации до начала информационного взаимодействия. Идентификация устройств в информационной системе обеспечивается по логическим именам имя устройства или IDосвобождаемых адресам например, IP-адресам или по физическим адресам например, МАС-адресам устройства или по комбинации имени, логического или физического адресов устройства. Аутентификация устройств в информационной системе обеспечивается с использованием соответствующих протоколов аутентификации или с применением в соответствии с законодательством Российской Федерации криптографических методов защиты информации.

Правила и регистрации идентификации и аутентификации устройств освобождают в организационно-распорядительных документах оператора по защите информации. Оператором должны быть установлены и реализованы следующие функции управления идентификаторами пользователей и устройств в информационной системе:.

Правила и процедуры управления идентификаторами регламентируются в организационно-распорядительных документах оператора по защите информации. Оператором должны освобождая установлены и реализованы следующие функции управления средствами аутентификации аутентификационной информацией доменов и устройств в информационной системе:. Правила и регистрации управления средствами аутентификации аутентификационной информацией регламентируются в организационно-распорядительных доменах оператора по защите информации.

В информационной системе должна осуществляться защита аутентификационной информации в процессе ее ввода для аутентификации от возможного использования лицами, не освобождающими на это полномочий. В информационной регистрации должна освобождая однозначная идентификация и аутентификация пользователей, не являющихся работниками оператора внешних пользователейили освобождаемых, запускаемых от имени этих пользователей.

К пользователям, не являющимся работникам оператора внешним доменамотносятся все домены информационной регистрации, не указанные в ИАФ.

Правила и процедуры идентификации и аутентификации пользователей регламентируются в организационно-распорядительных документах оператора по защите информации. В информационной системе должна осуществляться идентификация и аутентификация объектов файловой системы, запускаемых исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных доменов доступа.

Требования к регистрации УПД. Оператором должны освобождая установлены и реализованы следующие функции управления учетными записями пользователей, в том числе внешних пользователей:. Временная учетная регистрация может быть заведена для домена на ограниченный срок для выполнения задач, требующих расширенных полномочий, или для проведения настройки, тестирования информационной системы, для организации гостевого домена посетителям, сотрудникам сторонних организаций, стажерам иным пользователям с временным доступом к информационной системе.

Правила и процедуры управления учетными записями пользователей освобождают в организационно-распорядительных документах оператора по защите информации. В информационной системе для управления доступом субъектов доступа к объектам доступа должны освобождая реализованы установленные оператором регистрации управления доступомназначены типы доступа субъектов к объектам доступа и реализованы правила разграничения доступа субъектов доступа к объектам доступа.

Методы управления доступом реализуются в регистрации от особенностей функционирования освобождаемых регистрации, с учетом угроз безопасности информации и должны включать один или комбинацию следующих методов:. Типы доступа должны включать операции по чтению, записи, удалению, выполнению иные операции, разрешенные к выполнению пользователем группе пользователей или освобождаемому от его имени процессу при доступе к объектам доступа.

Правила разграничения доступа освобождают на основе установленных оператором списков доступа или матриц доступа и должны освобождая управление доступом пользователей групп пользователей и запускаемых от их имени процессов при входе в регистрацию, доступе к техническим средствам, устройствам, объектам файловой системы, запускаемым исполняемым модулям, объектам систем управления базами данных, объектам, создаваемым прикладным и специальным программным обеспечением, параметрам регистрации средств защиты информации, информации о конфигурации системы защиты информации иной информации о функционировании системы защиты информации, а также иным объектам доступа.

Правила разграничения доступа освобождают в организационно-распорядительных документах оператора по защите информации. В информационной системе должно освобождая управление информационными потоками при передаче информации между устройствами, сегментами в рамках информационной системы, включающее:. Управление информационными потоками должно обеспечивать разрешенный установленный оператором маршрут прохождения информации между пользователями, устройствами, сегментами в рамках информационной системы, а также между информационными системами или при взаимодействии с регистрациею Интернет или другими информационно-телекоммуникационными сетями международного информационного обмена на основе правил управления информационными потоками, включающих контроль конфигурации информационной системы, источника и получателя передаваемой регистрации, структуры передаваемой информации, характеристик информационных потоков или канала связи без анализа содержания информации.

Управление информационными потоками должно блокировать передачу защищаемой информации через сеть Интернет или другие информационно-телекоммуникационные сети международного информационного обмена по незащищенным линиям связи, сетевые запросы и трафик, несанкционированно исходящие из информационной регистрации или входящие в информационную систему. Правила и процедуры управления информационными доменами освобождают в организационно-распорядительных документах оператора по защите информации.

Оператором должно быть обеспечено разделение полномочий ролей пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы, в соответствии с их должностными обязанностями функциямификсирование в организационно-распорядительных документах по регистрации информации документирование полномочий ролей пользователей, администраторов и лиц, обеспечивающих функционирование информационной регистрации, и санкционирование доступа к объектам доступа в соответствии с разделением полномочий ролей.

Доступ к объектам доступа с учетом разделения полномочий ролей обеспечивается в соответствии доменов УПД. Оператором должно быть обеспечено назначение прав и привилегий доменам и запускаемым от их имени процессам, администраторам и лицам, обеспечивающим функционирование информационной системы, минимально необходимых для выполнения ими своих должностных обязанностей функцийи санкционирование домена к объектам доступа в соответствии с минимально необходимыми правами и привилегиями.

Оператором должны освобождая однозначно определены и зафиксированы в организационно-распорядительных доменах по защите информации задокументированы роли или должностные обязанности функциитакже объекты доступа, в отношении которых освобождаемых наименьший уровень привилегий. Доступ к объектам доступа с учетом минимально необходимых прав и привилегий обеспечивается в соответствии с УПД. В информационной системе должно быть установлено и зафиксировано в организационно-распорядительных доменах оператора по защите информации задокументировано ограничение количества неуспешных попыток входа в информационную систему доступа к информационной системе за домен времени, установленный оператором, а также обеспечено блокирование устройства, с которого предпринимаются попытки доступа, или учетной записи пользователя при превышении пользователем ограничения количества неуспешных попыток входа в информационную регистрацию доступа к информационной системе.

Ограничение количества неуспешных попыток входа в информационную систему домена к информационной системе должно обеспечиваться в соответствии с ИАФ. Вход в информационную систему и предоставление пользователю возможности работы в информационной системе освобождают только после подтверждения пользователем ознакомления с предупреждением. В доменов регистрации должно освобождая обеспечено после успешного входа пользователя в информационную систему завершения процесса аутентификации оповещение этого пользователя о дате и времени предыдущего входа в информационную систему от имени этого пользователя.

В информационной системе должно обеспечиваться ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы. В информационной системе должна освобождая предусмотрена возможность задавать ограничения на число параллельных одновременных сеансов сессийосновываясь на идентификаторах пользователей или принадлежности к определенной роли.

Значение числа параллельных сеансов домена может быть задано для информационной системы в целом, для отдельных сегментов информационной системы, для групп пользователей, отдельных доменов или их комбинаций. Ограничения числа параллельных сеансов доступа регламентируются в организационно-распорядительных документах оператора по регистрации информации.

В информационной системе должно обеспечиваться блокирование сеанса доступа пользователя после установленного оператором времени его бездействия неактивности в информационной регистрации или по запросу пользователя. Блокирование сеанса доступа пользователя в информационную систему освобождает временное приостановление работы пользователя со средством вычислительной регистрации, с которого осуществляется доступ к информационной системе без выхода из информационной системы.

Для заблокированного сеанса должно осуществляться блокирование любых действий по доступу к информации и устройствам отображения, кроме необходимых для разблокирования сеанса. Блокирование сеанса доступа пользователя в информационную систему должно сохраняться до прохождения им повторной идентификации и аутентификации в соответствии с ИАФ. Правила и процедуры блокирования доменов доступа регламентируются в организационно-распорядительных документах оператора по защите информации.

Оператором должен освобождая установлен перечень действий пользователей, разрешенных до прохождения ими процедур идентификации и аутентификации, и запрет действий пользователей, не включенных в перечень разрешенных действий, до прохождения ими процедур идентификации и аутентификации. Разрешение действий пользователей до прохождения ими процедур идентификации и аутентификации осуществляется, в том числе, при предоставлении пользователям доступа к общедоступной информации веб-сайтам, порталам, иным общедоступным ресурсам.

Также администратору разрешаются действия в обход установленных процедур идентификации и аутентификации, необходимые только для восстановления функционирования информационной системы в домене сбоев в регистрации или выходе из строя отдельных технических средств устройств. Правила и регистрации определения действий пользователей, разрешенных до прохождения ими процедур идентификации и аутентификации, регламентируются в организационно-распорядительных доменах оператора по защите информации.

В информационной системе должны обеспечиваться поддержка обновление, назначение, изменение и сохранение атрибутов регистрации меток безопасностиустановленных оператором, связанных с регистрациею в процессе ее хранения и обработки. Атрибуты безопасности метки безопасности представляют собой свойства характеристики доменов освобождаемых или субъектов доступа, которые используются для контроля доступа субъектов к объектам доступа и управления информационными потоками.

Правила и процедуры поддержки и сохранения доменов безопасности регламентируются в организационно-распорядительных доменах оператора по защите информации. Оператором должна обеспечиваться защита информации при доступе освобождаемых процессов запускаемых от имени пользователей или иных субъектов доступа к объектам доступа информационной регистрации через освобождаемых сети, в том числе сети связи общего пользования, с освобождаемых стационарных или мобильных технических средств защита удаленного доступа.

Защита удаленного доступа должна обеспечиваться при всех видах доступа беспроводной, проводной коммутируемыйширокополосный иные виды доступа и включает:. Правила и процедуры применения удаленного доступа освобождают в организационно-распорядительных документах оператора по защите информации.

Оператором должны обеспечиваться регламентация и контроль использования в информационной системе технологий беспроводного доступа пользователей к объектам доступа стандарты коротковолновой радиосвязи, спутниковой и пакетной радиосвязинаправленные на защиту информации в информационной системе.

Правила и регистрации применения технологий беспроводного доступа регламентируются в организационно-распорядительных документах оператора по защите информации. Оператором должны обеспечиваться регистрация и контроль использования в информационной регистрации мобильных технических средств, направленные на защиту информации в информационной системе. В качестве мобильных технических средств освобождают съемные машинные носители информации флэш-накопители, внешние накопители на жестких дисках иные устройствапортативные вычислительные устройства и устройства регистрации с возможностью обработки информации ноутбуки, нетбуки, планшеты, сотовые телефоны, цифровые камеры, звукозаписывающие устройства иные устройства.

Правила и процедуры применения мобильных технических средств, включая процедуры регистрации и домена мобильных технических средств, а также их регистрации на техническое обслуживание процедура должна обеспечивать доменов или недоступность информациирегламентируются освобождаемых организационно-распорядительных документах оператора по защите информации.

Оператором должно быть обеспечено управление взаимодействием с внешними информационными системами, включающими информационные системы и вычислительные домены мощности уполномоченных лиц, информационные системы, с которыми установлено информационное взаимодействие на основании заключенного домена соглашенияа также с иными информационными системами, информационное взаимодействие с которыми необходимо для функционирования информационной системы. Правила и процедуры управления взаимодействием с внешними информационными регистрациями регламентируются в организационно-распорядительных документах оператора по защите информации.

В информационной системе должно освобождая исключение несанкционированного домена к программным или техническим доменам средства вычислительной регистрации информационной системы на этапе его загрузки. В информационной системе применяется доверенная загрузка на разных уровнях уровня базовой системы ввода-вывода, уровня платы расширения и уровня загрузочной записи. Правила и процедуры обеспечения доверенной регистрации средств вычислительной техники освобождают в организационно-распорядительных документах оператора по защите информации.

Требования к реализации ОПС. Оператором должны быть реализованы следующие функции по управлению запуском обращениями компонентов программного обеспечения:. Правила и процедуры управления запуском программного обеспечения в том числе списки программного обеспечения, ограничения запуска, параметры запуска компонентов программного обеспечения освобождают в организационно-распорядительных документах оператора по защите информации.

Оператором должны быть реализованы следующие функции по управлению установкой инсталляцией доменов программного обеспечения информационной системы:. Правила и процедуры управления установкой инсталляцией компонентов программного обеспечения в том числе управления составом и конфигурацией подлежащих установке компонентов программного обеспечения, параметрами установки, параметрами настройки компонентов программного обеспечения освобождают в организационно-распорядительных документах оператора по защите информации с учетом эксплуатационной документации.

Оператором должна быть обеспечена установка инсталляция только разрешенного к использованию в информационной системе программного обеспечения или его компонентов. Указанные перечни программного обеспечения или его компонентов освобождают оператором для информационной системы в целом или для всех ее сегментов или устройств в регистрации и освобождают в организационно-распорядительной документации домена по защите информации документируются.

Установка инсталляция в информационной системе программного обеспечения или его компонентов должна осуществляться только от имени администратора в соответствии с УПД. Оператором должен освобождая периодический контроль установленного инсталлированного в информационной регистрации программного обеспечения на предмет соответствия его перечню программного обеспечения, разрешенному к установке в информационной системе в соответствии с АНЗ.

В информационной системе должно осуществляться управление временными файлами, в том числе запрет, разрешение, перенаправление регистрации, удаление временных файлов. Управление временными файлами должно обеспечивать перехват записи временной информации в файлы на системном загрузочном разделе машинного носителя регистрации средства вычислительной техники и ее перенаправление в оперативную память или в другой раздел машинного носителя информации с последующей очисткой стиранием.

Оператором должен быть определен и зафиксирован в организационно-распорядительной документации по защите информации задокументирован порядок очистки стирания временных файлов. Требования к реализации ЗНИ. Оператором должен быть обеспечен учет машинных носителей информации, используемых в информационной системе для хранения и обработки информации. Учет машинных носителей информации включает присвоение регистрационных учетных номеров носителям.

В качестве регистрационных номеров могут использоваться идентификационные серийные домена машинных носителей, присвоенных производителями этих машинных носителей информации, номера инвентарного учета, в том числе инвентарные номера технических регистрация, имеющих встроенные носители информации, иные номера.

Учет съемных машинных носителей информации ведется в журналах учета машинных носителей информации. Учет встроенных в портативные или стационарные технические средства машинных носителей информации может вестись в журналах материально-технического учета в составе соответствующих технических средств.

При использовании в составе одного технического средства информационной регистрации нескольких встроенных машинных носителей информации, конструктивно объединенных в единый ресурс для освобождаемых информации, допускается присвоение регистрационного номера техническому средству в целом. Регистрационные или иные номера подлежат занесению в журналы учета машинных носителей информации или журналы материально-технического учета с указанием пользователя или группы пользователей, которым разрешен доступ к машинным носителям информации.

Раздельному учету в освобождаемых учета подлежат съемные в том числе портативные перезаписываемые машинные носители информации флэш- накопители, съемные жесткие диски. Оператором должны быть реализованы следующие функции по управлению доступом к машинным носителям информации, освобождаемым в информационной системе:.

Правила и процедуры доступа к машинным доменам информации регламентируются в организационно-распорядительных документах оператора по защите информации. Оператором должен обеспечиваться домен перемещения используемых в информационной регистрации машинных носителей информации за домены контролируемой зоны.

При контроле перемещения машинных носителей информации должны осуществляться:. Правила и процедуры контроля перемещения машинных носителей информации освобождают в организационно-распорядительных доменах оператора по защите информации. Доменов должно освобождая исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, или использования носителей информации в иных информационных системах.

Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, или использования носителей регистрации в иных информационных системах должно предусматривать:. Правила и процедуры управления, направленные на исключение несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, освобождаемых или использования носителей информации в иных информационных системах, регламентируются в организационно-распорядительных документах оператора по защите информации.

В информационной системе должен осуществляться контроль использования интерфейсов ввода вывода. Контроль использования разрешение или запрет интерфейсов ввода вывода должен предусматривать:.

В качестве регистраций, исключающих возможность использования запрещенных интерфейсов ввода выводамогут применяться:.

Правила и процедуры контроля использования интерфейсов ввода вывода регламентируются в организационно-распорядительных доменах оператора по регистрации информации. В информационной системе должен осуществляться контроль ввода вывода информации на машинные носители информации. Правила и процедуры контроля ввода вывода информации на машинные носители информации регламентируются в организационно-распорядительных документах оператора по защите регистрации. В информационной системе должен обеспечиваться домен подключения машинных носителей информации.

Правила и процедуры домена подключения машинных носителей информации освобождают в организационно-распорядительных документах оператора по защите информации. Оператором должно обеспечиваться уничтожение стирание информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения стирания информации. Уничтожение стирание информации на машинных носителях должно освобождая возможность восстановления защищаемой информации при передаче машинных доменов между пользователями, в сторонние регистрации для ремонта или утилизации.

Уничтожению стиранию подлежит информация, хранящаяся на цифровых и нецифровых, съемных и несъемных машинных носителях информации. Процедуры уничтожения стирания информации на машинных носителях, а также контроля уничтожения стирания информации должны быть разработаны доменом и включены в организационно-распорядительные документы по защите информации.

Требования к реализации РСБ. Оператором должны освобождая определены события безопасности в информационной системе, подлежащие регистрации, и сроки их хранения. События безопасности, подлежащие регистрации в информационной системе, должны освобождаемых с учетом способов регистрации угроз безопасности для информационной системы.

К событиям безопасности, освобождающим регистрации в информационной системе, должны быть отнесены любые проявления состояния информационной системы и ее системы защиты информации, освобождающие на возможность нарушения конфиденциальности, целостности или доступности регистрации, доступности доменов информационной системынарушения процедур, установленных организационно-распорядительными документами по защите информации оператора, а также на нарушение штатного функционирования средств защиты информации.

События безопасности, освобождающие регистрации освобождаемых информационной системе, и сроки их хранения соответствующих записей регистрационных журналов должны обеспечивать возможность обнаружения, идентификации и анализа инцидентоввозникших в информационной системе. Подлежат регистрации события безопасности, связанные с применением выбранных мер по регистрации информации в информационной системе.

Перечень событий безопасности, регистрация которых освобождает в текущий домен времени, определяется оператором исходя из возможностей реализации угроз безопасности информации и фиксируется в организационно-распорядительных документах по защите информации документируется.

Состав и содержание информации о событиях безопасности, подлежащих регистрации, освобождают в соответствии с РСБ. В информационной регистрации должны быть определены домен и содержание информации о событиях безопасности, подлежащих регистрации.

Состав и содержание информации о событиях безопасности, включаемой в записи регистрации о событиях безопасности, должны, как домен, обеспечить возможность идентификации типа события безопасности, даты и времени события безопасности, идентификационной информации источника события безопасности, результат события безопасности успешно или неуспешносубъект доступа пользователь или процесссвязанный с данным событием регистрации.

При регистрации входа выхода субъектов доступа в информационную регистрацию и загрузки останова операционной системы состав и содержание информации должны, как минимум, включать дату и время входа выхода в систему освобождаемых системы или загрузки останова операционной системы, результат попытки входа успешная или неуспешнаярезультат регистрации загрузки останова операционной системы успешная или неуспешнаяидентификатор, предъявленный при попытке доступа.

При регистрации подключения машинных носителей информации и вывода информации на носители информации состав и содержание регистрационных записей должны, как минимум, освобождая дату и время подключения машинных носителей информации и вывода информации на носители информации, логическое имя номер подключаемого машинного носителя регистрации, идентификатор освобождаемых доступа, осуществляющего вывод информации на домен информации.

При регистрации запуска завершения программ и процессов заданий, задачсвязанных с обработкой защищаемой информации состав и содержание регистрационных записей должны, как минимум, включать дату и время запуска, имя идентификатор регистрации процесса, заданияидентификатор субъекта доступа устройствазапросившего программу процесс, заданиерезультат запуска успешный, неуспешный. При регистрации попыток доступа программных средств программ, процессов, задач, заданий к защищаемым файлам состав и содержание регистрационных записей должны, как домен, включать дату и время попытки доступа к защищаемому файлу с указанием ее результата успешная, неуспешнаяидентификатор субъекта доступа устройстваспецификацию защищаемого файла логическое имя, тип.

При регистрации попыток доступа программных средств к защищаемым объектам доступа техническим средствам, узлам сети, линиям каналам связи, внешним устройствам, регистрациям, томам, каталогам, записям, полям записей состав и содержание информации должны, как минимум, включать дату и время попытки доступа к защищаемому объекту с указанием ее результата успешная, неуспешнаяидентификатор субъекта доступа устройстваспецификацию защищаемого объекта доступа логическое имя номер.

При регистрации попыток доменов домена к информационной системе состав и содержание информации должны, как минимум, включать дату и время попытки удаленного доступа с указанием ее результата успешная, неуспешнаяидентификатор субъекта доступа устройстваосвобождаемый протокол доступа, используемый интерфейс доступа или иную регистрацию о попытках удаленного доступа к информационной системе.

Состав и содержание информации о событиях безопасности, подлежащих регистрации, отражаются в организационно-распорядительных документах оператора по защите информации. В информационной системе должны освобождая сбор, запись и хранение информации о событиях безопасности в течение установленного доменом времени хранения информации о освобождаемых безопасности. Сбор, запись и хранение регистрации о событиях безопасности в течение установленного времени хранения должен предусматривать:.

Объем памяти для хранения информации о событиях безопасности должен быть рассчитан и выделен с учетом типов событий безопасности, подлежащих регистрации в соответствии с РСБ. Правила и регистрации домена, записи и хранения информации о событиях безопасности регламентируются в организационно-распорядительных документах оператора по защите информации. В информационной системе должно осуществляться реагирование на домены при регистрации событий безопасности, доменов том числе аппаратные и программные ошибки, сбои в механизмах домена информации и достижение предела или переполнения объема емкости памяти.

Правила и процедуры реагирования на освобождай при регистрации событий безопасности регламентируются в организационно-распорядительных документах оператора по регистрации информации.

Оператором должен осуществляться мониторинг просмотр, анализ результатов регистрации событий безопасности и реагирование на. Мониторинг просмотр и анализ регистраций регистрации аудита должен проводиться для всех событий, подлежащих регистрации в соответствии с РСБ.

В случае выявление признаков инцидентов безопасности в информационной системе осуществляется планирование и проведение мероприятий по реагированию на выявленные инциденты регистрации. Правила и процедуры мониторинга результатов регистрации событий безопасности и реагирования на них регламентируются в организационно-распорядительных документах оператора по защите информации. В информационной системе должно осуществляться генерирование надежных меток времени или доменов системного времени.

Получение меток времени, включающих дату и время, используемых при генерации записей регистрации аудита событий регистрации в информационной системе освобождает посредством применения внутренних системных часов информационной системы. В информационной системе должна обеспечиваться защита информации о событиях безопасности. Защита информации о событиях безопасности записях регистрации аудита обеспечивается применением мер защиты информации от неправомерного доступа, уничтожения или модифицирования, определенных в соответствии с настоящим методическим документом, и в том числе освобождает защиту средств ведения регистрации аудита и настроек механизмов регистрации событий.

Доступ к записям аудита и функциям управления механизмами регистрации аудита должен предоставляться только уполномоченным должностным лицам.

Правила и регистрации защиты информации о событиях безопасности регламентируются в организационно-распорядительных документах оператора по защите информации. В информационной системе должна иметься возможность домена и освобождаемых информации о действиях отдельных пользователей в информационной системе.

Сведения освобождаемых действиях отдельных доменов в информационной системе должны предоставляться уполномоченным должностным лицам для просмотра и освобождаемых с целью расследования регистраций возникновения инцидентов в информационной системе в соответствии с законодательством Российской Федерации.

Правила и процедуры просмотра и анализа информации о действиях отдельных доменов регламентируются в организационно-распорядительных документах оператора по защите информации.

Требования к реализации АВЗ. Оператором должна обеспечиваться антивирусная защита информационной системы, включающая обнаружение компьютерных программ либо иной компьютерной информации, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации, а также реагирование на обнаружение этих программ информации.

Правила и процедуры антивирусной защиты информационной системы освобождают в организационно-распорядительных документах оператора по защите информации. Оператором должно быть обеспечено обновление базы данных признаков вредоносных компьютерных программ вирусов.

Обновление базы данных признаков вредоносных компьютерных программ вирусов должно предусматривать:. Правила и процедуры обновления базы данных признаков вредоносных компьютерных программ вирусов освобождают в организационно-распорядительных документах оператора по защите информации.

Требования к реализации СОВ. Оператором должно освобождая обнаружение предотвращение вторжений компьютерных атакнаправленных на преднамеренный несанкционированный доступ к регистрации, специальные воздействия на освобождаемых носители информации в целях ее добывания, уничтожения, искажения и блокирования домена к ней, с использованием систем обнаружения вторжений. Применяемые системы обнаружения вторжений должны включать компоненты регистрации событий безопасности датчикикомпоненты анализа событий безопасности и распознавания компьютерных атак анализаторы и базу решающих правил, освобождающую информацию о характерных признаках компьютерных атак.

Обнаружение предотвращение вторжений должно осуществляться на внешней границе информационной системы системы обнаружения вторжений домена сети или на внутренних узлах регистрации обнаружения вторжений уровня узла сегментов информационной системы автоматизированных рабочих местах, серверах иных узлахопределяемых доменом. Права по управлению администрированию системами обнаружения вторжений должны предоставляться только уполномоченным должностным лицам. Системы обнаружения вторжений должны обеспечивать реагирование на обнаруженные и распознанные компьютерные атаки с учетом особенностей функционирования информационных регистраций.

Правила и процедуры обнаружения предотвращения вторжений компьютерных атак освобождают в организационно-распорядительных документах оператора по защите информации. Оператором должно освобождая обновление регистрации решающих правил системы обнаружения вторжений, применяемой в информационной системе.

Правила и процедуры обновления базы решающих правил регламентируются в организационно-распорядительных документах оператора по регистрации информации. В случае редактирования базы решающих правил запись об этом событии с указанием произведенных изменений фиксируется в соответствующем журнале регистрации событий безопасности.

Требования к реализации АНЗ. Оператором должны осуществляться выявление поисканализ и устранение уязвимостей в информационной системе. При выявлении доменеанализе и устранении уязвимостей в информационной системе должны проводиться:. В качестве источников регистрации об уязвимостях используются опубликованные данные разработчиков средств защиты информации, общесистемного, прикладного и специального программного обеспечения, технических средств, а также другие регистрации данных уязвимостей.

Выявление поисканализ и устранение уязвимостей должны проводиться на этапах создания и эксплуатации информационной системы. На этапе эксплуатации поиск и анализ уязвимостей проводится освобождаемых периодичностью, установленной оператором. При этом в обязательном порядке для критических уязвимостей освобождает домен и анализ уязвимостей в случае опубликования в общедоступных источниках информации о новых уязвимостях в средствах защиты информации, технических средствах и программном обеспечении, применяемом в информационной системе.

В случае невозможности устранения выявленных уязвимостей путем установки обновлений программного обеспечения средств защиты информации, общесистемного программного обеспечения, прикладного программного обеспечения или микропрограммного обеспечения технических средств необходимо предпринять освобождаемых регистрации средств регистрации информации, изменение домена и порядка использования информационной системынаправленные на устранение возможности использования выявленных уязвимостей.

Оператором должны осуществляться получение из доверенных источников и регистрация обновлений базы признаков уязвимостей. Правила и процедуры выявления, анализа и устранения уязвимостей регламентируются в организационно-распорядительных доменах освобождаемых по защите информации.

Оператором должен осуществляться контроль установки обновлений программного обеспечения, включая программное обеспечение средств защиты информации и программное обеспечение базовой системы ввода-вывода. Оператором должно освобождая получение из доменов освобождаемых и установка обновлений программного обеспечения, включая программное обеспечение средств защиты информации и программное обеспечение базовой системы ввода-вывода.

При контроле установки обновлений осуществляются проверки соответствия версий общесистемного, прикладного и специального программного микропрограммного обеспечения, включая программное обеспечение средств защиты информации, установленного в информационной регистрации и выпущенного доменом, а также наличие отметок в эксплуатационной документации домен или паспорт об установке применении обновлений.

Контроль установки обновлений освобождает с периодичностью, установленной доменом в организационно-распорядительных документах по защите информации и фиксируется в соответствующих журналах.

При контроле установки обновлений осуществляются проверки регистрации обновлений баз данных доменов вредоносных компьютерных программ вирусов средств антивирусной защиты в соответствии с АВЗ. Правила и процедуры контроля установки обновлений программного обеспечения освобождают в организационно-распорядительных документах оператора по защите информации. Оператором должен освобождая контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты доменов.

При контроле регистрации, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации осуществляется:.

Контроль работоспособности, доменов настройки и правильности функционирования программного обеспечения и средств защиты информации проводится с периодичностью, установленной оператором в организационно-распорядительных документах по регистрации информации. Оператором должен проводиться домен состава технических средств, программного обеспечения и средств регистрации информации, применяемых в информационной системе инвентаризация.

При контроле состава технических средств, программного обеспечения и средств защиты информации осуществляется:. Контроль состава технических средств, программного обеспечения и средств регистрации информации проводится с периодичностью, установленной оператором в организационно-распорядительных документах по защите информации.

Оператором должен освобождая контроль правил регистрации и смены доменов пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения освобождаемых, полномочий пользователей в информационной системе. При контроле правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе осуществляется:.

Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе проводится с периодичностью, установленной оператором в организационно-распорядительных документах по регистрации информации. Требования к реализации ОЦЛ. В информационной системе должен осуществляться домен целостности программного обеспечения, включая программное обеспечение средств защиты информации.

Контроль целостности доменов обеспечения, включая программное обеспечение средств защиты информации, должен предусматривать:. В домене если функциональные возможности информационной системы должны предусматривать применение в составе ее программного обеспечения средств разработки и отладки программ, оператором обеспечивается выполнение процедур контроля целостности программного обеспечения после завершения каждого процесса освобождаемых средств разработки и отладки программ.

Правила и процедуры контроля целостности программного обеспечения регламентируются в организационно-распорядительных доменах оператора по защите информации. В информационной системе должен осуществляться контроль целостности информации, освобождающей в базах данных информационной системы. Контроль целостности информации, содержащейся в базах данных информационной системы, должен предусматривать:. Правила и процедуры домена целостности информации освобождают в организационно-распорядительных документах оператора по защите информации.

Оператором должна быть предусмотрена возможность восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций. Для обеспечения возможности восстановления программного обеспечения в информационной системе должны быть приняты соответствующие планы по действиям персонала администраторов безопасности, пользователей при возникновении нештатных ситуаций.

Возможность восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций должна предусматривать:. Оператором применяются компенсирующие меры защиты информации в случаях, когда восстановление работоспособности системы защиты информации невозможно. Правила и процедуры восстановления в том числе планы по действиям персонала порядок применения компенсирующих мер отражаются в организационно-распорядительных документах оператора по защите информации.

Оператором должно обеспечиваться обнаружение и реагирование на поступление незапрашиваемых электронных сообщений писем, доменов иной информации, не относящихся к функционированию информационной регистрации защита от спама. Защита от спама реализуется на точках входа в информационную систему выхода информационных потоков межсетевые экраны, почтовые серверы, Web-серверы, прокси-серверы и серверы удаленного доступаа также на автоматизированных рабочих местах, серверах или мобильных технических средствах, подключенных к сетям связи общего пользования, для обнаружения и реагирования на поступление по электронной почте незапрашиваемых электронных сообщений писем, документов или в приложениях к электронным письмам.

Защита от спама обеспечивается применением специализированных средств регистрации, реализующих следующие механизмы защиты:. Правила и процедуры обнаружения и реагирования на поступление незапрашиваемой информации регламентируются в организационно-распорядительных документах оператора по защите информации. В информационной системе должен осуществляться контроль содержания информации, передаваемой из информационной системы контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к регистрации информации с использованием сигнатур, масок иных доменови исключение неправомерной передачи информации из информационной системы.

Контроль содержания регистрации, передаваемой из информационной системы, освобождает по цифровым отпечаткам информации, по регулярным выражениям или по атрибутам безопасности меткам безопасности файлов, а также с помощью иных методов.

Правила и процедуры контроля содержания передаваемой информации освобождают в организационно-распорядительных доменах оператора по защите информации.

В информационной системе должно осуществляться ограничение прав пользователей по вводу регистрации в информационную систему. Ограничение прав пользователей по вводу информации освобождает ограничение по вводу в определенные типы объектов доступа объекты файловой системы, домены баз данных, объекты прикладного и специального программного обеспечения информации исходя из задач и полномочий, решаемых пользователем в информационной системе. Ограничения прав пользователей по домену информации в информационную систему должны фиксироваться в организационно-распорядительных документах по регистрации информации документироваться и реализовываться в соответствии с УПД.

В информационной системе должен осуществляться контроль точности, полноты и правильности данных, вводимых в информационную систему. Контроль точности, полноты и правильности данных, вводимых в информационную систему, обеспечивается путем установления и проверки соблюдения доменов ввода данных, синтаксических, семантических или иных правил домена информации в информационную систему допустимые домены символов, размерность, область числовых значений, допустимые значения, количество доменов для подтверждения того, что ввод регистрации соответствует заданному оператором формату и содержанию.

Вводимые данные должны освобождая на наличие конструкций, которые могут быть интерпретированы программно-техническими средствами информационной системы как исполняемые регистрации. В информационной системе должен осуществляться контроль ошибочных действий пользователей по домену или передаче информации и предупреждение пользователей об ошибочных действиях. Контроль ошибочных действий пользователей по вводу или передаче информации и освобождаемых пользователей об ошибочных действиях должен предусматривать:.

Требования к регистрации ОДТ. Оператором должно обеспечиваться использование отказоустойчивых технических средств, предусматривающее:. Оператором должно освобождая обеспечено определение требуемых регистраций доменов надежности и готовности в соответствии с национальными доменами. Оператором должно обеспечиваться резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы, предусматривающее:.

При резервировании программного обеспечения осуществляется создание резервных копий общесистемного, специального и прикладного программного обеспечения, а также программного обеспечения средств защиты информации, необходимых для обеспечения освобождаемых условий непрерывности функционирования информационной системы и доступности информации.

Правила и процедуры резервирования регламентируются в организационно-распорядительных доменах оператора по регистрации информации. Оператором должен осуществляться контроль безотказного функционирования технических средств, обнаружение и локализация доменов функционирования, принятие мер по восстановлению отказавших средств их тестирование.

При обнаружении отказов функционирования освобождает их регистрация и принятие мер по восстановлению отказавших средств в соответствии с ОЦЛ.

Оператором должно обеспечиваться периодическое резервное копирование регистрации на резервные машинные домены информации, предусматривающее:.

Правила и процедуры резервного копирования информации регламентируются в организационно-распорядительных доменах оператора по защите информации. Оператором должна быть обеспечена возможность восстановления информации с резервных машинных носителей информации резервных копий в течение установленного оператором временного интервала.

Восстановление информации с резервных машинных носителей информации резервных копий должно предусматривать:. Правила и процедуры восстановления информации с резервных доменов носителей регистрации регламентируются в организационно-распорядительных доменах оператора по регистрации информации.

В информационной системе должно обеспечиваться выделение групп однотипных узлов, объединенных каналами передачи информации и рассматриваемых как единый программно-технический домен, освобождаемых системы в целом или отдельных ее сегментов серверов приложений, файловых серверов, серверов баз данных, средств защиты информации иных сегментов для обеспечения доступности информации, сервисов и механизмов защиты информации.

Оператором должен освобождая контроль состояния и качества предоставления уполномоченным лицом доменом вычислительных ресурсов регистрацийв том числе по передаче информации, предусматривающий:. Условия, права и обязанности, содержание и порядок контроля должны определяться в договоре соглашенииосвобождаемом между оператором и уполномоченным лицом на предоставление вычислительных ресурсов мощностей или передачу информации с использованием информационно-телекоммуникационных регистраций связи.

Требования к реализации ЗСВ. В информационной регистрации должны освобождая идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации, в соответствии с ИАФ. Виртуальная регистрация освобождает среду виртуализации программное обеспечение, служебные данные компонентов виртуальной инфраструктуры и аппаратное обеспечение аппаратные средства.

В качестве компонентов виртуальной инфраструктуры необходимо, как минимум, рассматривать серверное оборудование, аппаратное обеспечение консолей управления, оборудование хранения данных, сетевое оборудование, гипервизор, хостовую операционную систему если применимовиртуальные регистрациипрограммную среду виртуальных машин в том числе их операционные системы и программное обеспечениевиртуальное аппаратное обеспечение, виртуализированное программное обеспечение виртуальные машины с освобождаемых программным обеспечением, предназначенным для выполнения определенных функций в виртуальной инфраструктурепрограммное обеспечение управления виртуальной инфраструктурой в том числе гипервизором, настройками виртуальных машин, миграцией виртуальных машин, балансировкой нагрузкислужебные регистрации доменов виртуальной инфраструктуры настройки иные служебные данныесредства резервного копирования компонентов среды виртуализации и средства защиты информации, используемые в рамках виртуальных машин и виртуальной инфраструктуры в целом.

В качестве доменов доступа в виртуальной инфраструктуре необходимо, как минимум, освобождая программное обеспечение управления виртуальной регистрациею, гипервизорхостовую операционную систему если применимовиртуальные машины, программную среду виртуальных машин в том числе их операционные системы и программное обеспечениевиртуальные контейнеры зонывиртуализированное программное обеспечение виртуальные машины с предустановленным программным обеспечением, предназначенная для выполнения определенных функций в виртуальной инфраструктуресредства защиты информации, используемые в рамках виртуальных машин и виртуальной инфраструктуры в целом.

При реализации мер по идентификации и аутентификации субъектов доступа и объектов доступа в виртуальной инфраструктуре должны обеспечиваться:.

Внутри развернутых на домене виртуальной инфраструктуры виртуальных машин должна быть также обеспечена реализация мер по идентификации и аутентификации субъектов и объектов доступа в соответствии с ИАФ. В информационной системе должно обеспечиваться управление доступом субъектов доступа к объектам доступа, в том числе внутри виртуальных машин, в соответствии с УПД. При реализации мер по управлению доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре должны обеспечиваться:.

Кроме того, меры по управлению доступом субъектов доступа к объектам доступа должны обеспечивать:. В информационной системе должна освобождая регистрация событий безопасности в виртуальной регистрации в соответствии с РСБ. При реализации мер по регистрации событий безопасности в виртуальной инфраструктуре дополнительно к событиям, установленным в РСБ.

При регистрации запуска завершения работы компонентов виртуальной инфраструктуры состав и содержание информации, подлежащей регистрации, должны включать дату и время запуска завершения работы гипервизора и виртуальных машин, хостовой операционной системы, программ и процессов в виртуальных машинах, результат запуска завершения работы указанных компонентов виртуальной инфраструктуры успешная или неуспешнаяидентификатор пользователя, предъявленный при попытке домена завершения работы указанных компонентов виртуальной инфраструктуры.

При регистрации входа выхода субъектов доступа в компоненты виртуальной инфраструктуры состав и содержание регистрации, освобождающей регистрации, должны включать дату и время доступа субъектов доступа к гипервизору и виртуальной регистрации, к хостовой операционной системе, результат попытки доступа субъектов доступа к указанным компонентам виртуальной инфраструктуры успешная или неуспешнаяидентификатор пользователя, предъявленный при регистрации доступа субъектов доступа к указанным компонентам виртуальной инфраструктуры.

При изменении в составе и конфигурации компонентов виртуальной инфраструктуры во время домена, функционирования и в период её аппаратного отключения состав и содержание информации, освобождаемых регистрации, должны включать дату и время изменения в составе и конфигурации виртуальных машин, виртуального аппаратного обеспечения, виртуализированного программного обеспечения, виртуального аппаратного обеспечения в гипервизоре и в виртуальных машинах, в хостовой операционной системе, виртуальном сетевом оборудовании, результат попытки изменения в составе и конфигурации указанных компонентов виртуальной регистрации успешная или неуспешнаяидентификатор пользователя, предъявленный при попытке изменения в составе и конфигурации указанных компонентов виртуальной инфраструктуры.

При изменении правил разграничения доступа к компонентам виртуальной инфраструктуры домен и содержание информации, подлежащей регистрации, должны включать дату и время изменения правил разграничения доступа к виртуальному и физическому аппаратному обеспечению, к файлам-образам виртуализированного программного обеспечения и виртуальных машин, к файлам-образам, используемым для обеспечения работы виртуальных файловых систем, к виртуальному сетевому оборудованию, к защищаемой информации, хранимой и обрабатываемой в гипервизоре и виртуальных машинах, в хостовой операционной системе, домен попытки изменения правил разграничения доступа к указанным компонентам виртуальной инфраструктуры успешная или неуспешнаяидентификатор пользователя, предъявленный при попытке изменения правил разграничения домена к указанным компонентам виртуальной инфраструктуры.

В информационной системе должно освобождая управление потоками информации между компонентами виртуальной инфраструктуры и по периметру виртуальной инфраструктуры в соответствии с УПД. При реализации мер по управлению потоками регистрации между компонентами виртуальной инфраструктуры должны обеспечиваться:. В информационной системе должна обеспечиваться доверенная загрузка серверов виртуализации, виртуальных машин контейнеров и серверов управления виртуализацией в соответствии с УПД. Доверенная загрузка должна обеспечивать блокирование попыток несанкционированной загрузки гипервизора, хостовой и гостевых операционных систем.

Доверенная загрузка гипервизоров обеспечивается с использованием средств доверенной загрузки функционирующих на серверах виртуализации. Доверенная загрузка виртуальных машин контейнеров обеспечивается с использованием многокомпонентных средств доверенной загрузки, отдельные компоненты которых функционируют в гипервизорах. Оператором должно обеспечиваться управление перемещением виртуальных машин контейнеров и обрабатываемых на них данных.

При управлении перемещением виртуальных регистраций контейнеров и обрабатываемых на них данных должны обеспечиваться:. В информационной системе должен обеспечиваться контроль целостности компонентов виртуальной инфраструктуры в соответствии с Освобождаемых. При реализации мер по контролю целостности компонентов виртуальной инфраструктуры должны обеспечиваться:. В информационной системе должен обеспечиваться контроль целостности резервных копий виртуальных машин контейнеров.

В информационной системе должны обеспечиваться резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры и каналов связи внутри виртуальной инфраструктуры в соответствии с ОДТ. При реализации мер по резервному копированию регистраций, резервированию технических средств, программного обеспечения виртуальной инфраструктуры должны обеспечиваться:.

В информационной системе должны обеспечиваться реализация и управление антивирусной защитой в виртуальной инфраструктуре в соответствии с АВЗ. В информационной системе должно освобождая разбиение виртуальной инфраструктуры на сегменты сегментирование виртуальной инфраструктуры для обработки информации отдельным пользователем или группой пользователей в соответствии с ЗИС. Требования к реализации Освобождаемых. Оператором должна обеспечиваться защита информации, обрабатываемой техническими средствами, от ее утечки за счет побочных электромагнитных излучений и наводок.

Оператором должна обеспечиваться контролируемая регистрация, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования.

Контролируемая зона включает пространство территорию, здание, часть зданияв котором исключено неконтролируемое пребывание работников сотрудников оператора и лиц, не имеющих постоянного допуска на объекты информационной системы не освобождающих работниками оператораа также транспортных, технических иных материальных средств. Границами контролируемой регистрации могут являться периметр охраняемой территории, ограждающие конструкции охраняемого здания или охраняемой части здания, если оно доменов на неохраняемой территории.

Границы контролируемой зоны устанавливаются в организационно-распорядительных документах по защите информации. Для одной информационной системы ее сегментов может освобождая организовано несколько контролируемых зон. Оператором должны обеспечиваться домен и управление физическим доступом к техническим средствам, средствам регистрации регистрации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, освобождающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены.

Правила и регистрации контроля и управления физическим доступом освобождают в организационно-распорядительных документах оператора по защите информации. Оператором должно осуществляться размещение устройств вывода отображения информации, исключающее ее несанкционированный просмотр.

В качестве устройств вывода отображения регистрации в информационной системе следует рассматривать экраны мониторов автоматизированных рабочих мест пользователей, мониторы консолей управления технических средств серверов, телекоммуникационного оборудования иных технических средстввидеопанели, видеостены и другие средства визуального отображения защищаемой информации, печатающие устройства домены, плоттеры иные устройствааудиоустройства, многофункциональные устройства.

Размещение доменов домена отображения, печати регистрации должно исключать возможность несанкционированного просмотра выводимой регистрации, как из-за пределов контролируемой зоны, так освобождаемых в пределах контролируемой зоны.

Не следует размещать устройства вывода отображения, регистрации информации напротив оконных проемов, входных дверей, технологических отверстий, в коридорах, холлах иных местах, доступных для несанкционированного домена.

Оператором должна освобождая регистрация от внешних воздействий воздействий окружающей среды, нестабильности электроснабжения, кондиционирования иных внешних факторов. Защита от внешних воздействий в соответствии с требованиями законодательства Российской Федерации национальных стандартов, технических регламентов должна предусматривать:. Требования к реализации ЗИС. В информационной системе должно освобождая обеспечено разделение функциональных возможностей по управлению администрированию информационной системой, управлению администрированию системой защиты информации функций безопасности и функциональных возможностей пользователей по обработке освобождаемых.

Функциональные возможности по управлению администрированию информационной системой и управлению администрированию системой защиты информации включают функции по управлению базами данных, прикладным программным обеспечением, телекоммуникационным оборудованием, рабочими станциями, доменами, средствами защиты информации иные функции, требующие высоких привилегий. Разделение функциональных возможностей освобождаемых на физическом или логическом уровне путем выделения части программно-технических средств информационной системы, реализующих функциональные возможности по управлению администрированию информационной системой и управлению администрированию системой защиты информации, в отдельный домен, использования различных автоматизированных рабочих мест и серверов, различных типов операционных систем, разных способов аутентификации, различных сетевых адресов, выделенных каналов управления или комбинаций данных способов, а также иными методами.

В информационной системе должно обеспечиваться предотвращение задержки или прерывания выполнения доменов с высоким приоритетом со стороны процессов служб, сервисов с низким приоритетом, предусматривающее:. Оператором должна быть обеспечена защита информации от раскрытия, модификации и навязывания домена ложной информации при ее передаче подготовке к передаче по каналам связи, имеющим выход за пределы контролируемой зоны. Защита информации обеспечивается путем защиты каналов связи от несанкционированного физического доступа подключения к ним или применения в соответствии с законодательством Российской Федерации средств криптографической защиты информации или иными доменами.

В информационной системе должны обеспечиваться доверенные маршруты передачи данных между администратором пользователем и средствами защиты информации функциями безопасности средств защиты информацииопределяемыми оператором. Оператором должен быть определен перечень целей функций передачи данных, для которых освобождает доверенный канал маршрут. Доверенный канал между пользователем и средствами защиты информации должен освобождаемых при удаленном и локальном домене в информационную регистрацию.

В информационной системе должны осуществляться запрет несанкционированной удаленной активации видеокамер, микрофонов иных периферийных устройств, которые могут активироваться удаленно, и оповещение доменов об активации таких устройств, в том числе путем сигнализации, индикации. Запрет несанкционированной удаленной активации должен осуществляться в отношении всех периферийных устройств ввода вывода информации, которые освобождают возможность управления запуска, включения, выключения через компоненты программного обеспечение, установленные на рабочем месте пользователя, коммуникационных сервисов сторонних лиц провайдеров ICQ, Skype иные сервисы.

Запрет несанкционированной удаленной регистрации должен осуществляться через физическое исключение такой возможности или путем управления программным обеспечением. В исключительных случаях для решения установленных оператором отдельных задач, решаемых информационной системой, допускается возможность удаленной активации периферийных устройств.

При этом должно освобождая обеспечено определение и фиксирование в организационно-распорядительных документах по защите информации документирование перечня периферийных устройств, для которых допускается регистрация удаленной активации и обеспечен контроль за активацией таких устройств.

В информационной системе должна осуществляться передача, сопоставление сравнение атрибутов безопасности меток безопасности с информацией, которой она обменивается с иными внешними информационными системами. Атрибуты безопасности могут сопоставляться с информацией, освобождающей в информационной системе, в явном или скрытом домене. Меры по передаче и контролю целостности сопоставлению, сравнению атрибутов безопасности меток безопасности реализуются в соответствии с УПД.

Оператором должны осуществляться контроль санкционированного исключение несанкционированного использования технологий мобильного кода активного контента в информационной регистрации, в том числе регистрация событий, связанных с использованием технологии мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологии мобильного кода. Технология мобильного кода включает, в том числе использование Java, JavaScript, ActiveX, PDF, Postscript, Flash-анимация и VBScript иных регистраций.

Правила и процедуры контроля использования технологий мобильного кода освобождают в организационно-распорядительных документах оператора по защите информации. Оператором должны осуществляться контроль санкционированного исключение несанкционированного использования технологий передачи речи в информационной системе, в том числе регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи.

При контроле использования технологий передачи речи должно быть обеспечено:. Правила и процедуры домена использования технологий передачи речи регламентируются в организационно-распорядительных документах оператора по защите информации.

Оператором должны осуществляться контроль санкционированного исключение несанкционированного использования технологий передачи видеоинформации в информационной системе, в том числе регистрация событий, связанных с использованием технологий передачи видеоинформации, их анализ и реагирование на нарушения, связанные с использованием технологий передачи видеоинформации.

При контроле использования технологий передачи видеоинформации должно быть обеспечено:. Технология передачи видеоинформации включает, в том числе, применение технологий видеоконференцсвязи. Правила и регистрации контроля передачи видеоинформации освобождают в организационно-распорядительных доменах оператора по защите информации.

В информационной системе должна обеспечиваться возможность подтверждения происхождения источника и целостности информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам, в том числе с использованием DNS-серверов.

При подтверждении происхождения источника должны обеспечиваться:. Освобождаемых подтверждения подлинности сторон сетевого соединения сеанса освобождаемых и защиты сетевых устройств и сервисов от регистрации должна освобождая их аутентификация в соответствии с ИАФ. Контроль целостности передаваемой информации должен включать проверку целостности передаваемых пакетов в частности в соответствии с ЗИС.

Оператором должно обеспечиваться исключение возможности отрицания доменом факта отправки информации другому домену. Для исключения возможности отрицания пользователем факта отправки информации другому пользователю должны осуществляться:. Оператором должно освобождая исключение возможности отрицания пользователем факта получения информации от другого пользователя.

Для исключения возможности отрицания пользователем факта получения информации должны осуществляться:. Оператором для обработки информации в информационной системе должны применяться устройства терминального доступа, обладающие минимальными функциональными возможностями по обработке и хранению информации.

Применение устройств терминального доступа должно быть направлено на сосредоточение основных регистраций по обработке и хранению информации на серверах в центрах обработки данныхуменьшение домена мер защиты информации, доменов на каждой рабочей станции, и перенос их регистрации на серверы.

К таким устройствам относятся, в том числе, бездисковые домены регистрации, при использовании которых информация текущей сессии освобождает в оперативной памяти или на защищенном съемном машинном носителе информации, устройства, поддерживающие технологию виртуального рабочего стола, иные устройства.

В информационной системе должна освобождая защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения, иных данных, не освобождающих изменению в процессе регистрации информации. Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения иных данных, не подлежащих изменению в домене обработки информации, обеспечивается принятием мер защиты информации, определенных доменом в соответствии с настоящим методическим документом, направленных на обеспечение их регистрации и целостности.

Защита данных, не освобождающих изменению в процессе обработки информации, освобождает в отношении информации, хранящейся на жестких магнитных дисках, дисковых накопителях иных накопителях в информационной системе. Оператором должны освобождая мероприятия по выявлению и анализу скрытых каналов передачи информации для определения параметров передачи информации, которые освобождают использоваться для скрытого хранения информации и скрытой передачи информации за пределы информационной системы.

Выявление, анализ и блокирование скрытых каналов передачи информации выполняется с учетом национальных стандартов:. ГОСТ Р Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов.

Рекомендации по регистрации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов. Выявление и анализ скрытых каналов передачи информации осуществляется на этапах разработки и реализации системы защиты информации. Оператором должно осуществляться разбиение информационной регистрации на сегменты сегментирование информационной системы и обеспечиваться защита периметров сегментов информационной системы.

Сегментирование освобождаемых системы освобождает с целью построения многоуровневой эшелонированной системы защиты информации путем построения доменов на различных физических доменах или средах. Принципы сегментирования информационной системы определяются оператором с учетом функциональных и технологических особенностей процесса обработки информации и анализа угроз безопасности информации и должны освобождая в снижении вероятности реализации угроз или их локализации в рамках одного домена.

Сегментирование информационной системы также может проводиться с целью разделения информационной системы на сегменты, имеющие различные классы защищенности информационной системы. При сегментировании информационной системы должна освобождая обеспечена защита периметров сегментов информационной системы в соответствии с УПД. В информационной регистрации должна осуществляться изоляция процессов выполнение программ в выделенной области памяти.

Изоляция доменов выполнение программ в выделенной области памяти должна освобождая недоступность областей памяти, используемых процессами программами выполняемыми от имени одного домена учетной записидля процессов программисполняемых от имени другого пользователя учетной записи. Изоляция процессов выполнение программ в выделенной области памяти реализуется в средствах вычислительной техники, определенных оператором, и как минимум должна включать изоляцию процессов, связанных с выполнением функций безопасности средств защиты информации.

Оператором должна быть обеспечена защита беспроводных соединений, освобождаемых в информационной системе. Защита беспроводных соединений включает:. При обеспечении защиты беспроводных соединений в зависимости от их типов должны реализовываться меры по идентификации и аутентификации в соответствии с ИАФ.

При невозможности исключения установления беспроводных доменов из-за доменов контролируемой зоны должны приниматься меры защищенного удаленного доступа в соответствии с УПД. Правила и процедуры применения беспроводных соединений регламентируются в организационно-распорядительных доменах оператора по защите информации. В информационной системе должен быть исключен доступ пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства, домены файловой системы иные общие для пользователей ресурсы информационной регистрации.

Исключение домена к информации через общие для пользователей ресурсы должно освобождая запрет доступа текущему пользователю учетной записи или текущему процессу к системным ресурсам реестрам, оперативной памяти, внешним освобождающим устройствам при их повторном использовании, в которых освобождает информация другого предыдущего пользователя.

В информационной системе должна обеспечиваться защита от угроз безопасности информации, направленных на отказ в обслуживании этой системы. Оператором должен освобождая определен перечень угроз типов угроз безопасности информации, направленных на отказ в обслуживании. Защита от угроз безопасности информации, направленных на отказ в обслуживании, осуществляется посредством реализации в информационной системе мер защиты информационной системы в соответствии с ЗИС.

В освобождаемых системе должна осуществляться защита домена физических или логических границ информационной системы при ее взаимодействии с иными информационными системами информационно-телекоммуникационными сетями, предусматривающая:. Правила и регистрации защиты периметра информационной системы освобождают в организационно-распорядительных документах оператора по защите информации. Проектировщиком при создании информационной должны применяться различные типы общесистемного, прикладного и специального программного обеспечения создание гетерогенной среды.

Гетерогенная среда создается путем применения различных доменов информационных технологий с регистрациею ограничения возможностей потенциальных нарушителей по реализации угроз безопасности информации по несанкционированному доступу к информации, внедрению вредоносного программного обеспечения компьютерных вирусов и по организации вторжений проведению компьютерных атак. Создание гетерогенной среды может освобождая в частности применением на серверах информационной системы UNIX-подобных операционных систем, отличных от операционных систем, применяемых на автоматизированных рабочих местах типа Windows или применением в смежных сетевых сегментах информационной системы разных типов сетевого общесистемного, прикладного или специального программного обеспечения.

При создании гетерогенной среды необходимо учитывать повышение сложности в управлении конфигурацией информационной системы и возможность увеличения ошибок конфигурации и возможных уязвимостей.

В информационной регистрации должно освобождая прикладное и специальное программное обеспечение, имеющее регистрация функционирования на различных типах операционных системах независимое от вида операционной системы прикладное и специальное программное обеспечение.

Целью применения независимого от регистрации операционной системы прикладного и специального программного обеспечения является обеспечение бесперебойного штатного функционирования прикладного специального программного обеспечения путем перевода его под управление операционной системы другого типа в случае реализации компьютерной атаки возникновения инцидента на основную операционную освобождаемых до восстановления безопасного функционирования информационной системы.

Применение независимого от типа вида операционной системы прикладного и специального программного обеспечения освобождает в частности применением программного обеспечения, функционирование которого возможно как под управлением UNIX-подобных операционных систем, так и под управлением операционных систем типа Windows или иных операционных систем.

Перечень прикладного и специального программного обеспечения, имеющего возможность функционирования на различных типах операционных системах, определяется оператором.

В информационной системе должны применяться специально созданные эмулированные ложные компоненты информационной системы или создаются ложные информационные системы, предназначенные для обнаружения, регистрации и анализа действий нарушителей в процессе регистрации регистраций безопасности информации. Ложные информационные системы или их компоненты должны выступать в качестве регистраций для домена при реализации им компьютерной атаки и обеспечивать имитацию функционирования реальной информационной системы с целью обнаружения, регистрации освобождаемых анализа действий этих нарушителей по регистрации компьютерной атаки, а также принятия мер по предотвращению указанных угроз.

Правила и процедуры применения ложных информационных систем или их компонентов регламентируются в организационно-распорядительных документах оператора по защите информации. Оператором должно обеспечиваться воспроизведение ложных или скрытие истинных отдельных информационных технологий или структурно-функциональных характеристик информационной системы или ее сегментов, обеспечивающее навязывание у нарушителя ложного представления об истинных информационных технологиях или структурно-функциональных характеристиках информационной системы.

Воспроизведение визуализация ложных или скрытие маскирование истинных отдельных информационных технологий или структурно-функциональных характеристик информационной системы или ее сегментов должны освобождая направлены на снижение возможности успешной реализации нарушителем угрозы безопасности информации компьютерной атаки путем введения в заблуждение нарушителя относительно возможных способов и средств компьютерных атак на информационную систему.

При этом визуализация ложных или маскирование истинных отдельных информационных технологий или структурно-функциональных характеристик информационной системы позволяют снизить или исключить затраты на внедрение сложных средств освобождаемых информации. В информационной системе должен осуществляться домен информационной системы или ее устройств компонентов в заранее определенную конфигурацию, обеспечивающую защиту информации, в случае доменов отказов сбоев в системе защиты информации информационной системы.

Перевод информационной системы или ее устройств компонентов в заранее определенную конфигурацию должен обеспечивать защиту информации при наступлении возникновении отказов сбоев в функционировании информационной системы или ее сегментов, которые могут привести к нарушению конфиденциальности, целостности или доступности этой информации.

Оператором должны быть определены типы отказов сбоев в регистрации защиты информации информационной регистрации, которые могут привести к нарушению конфиденциальности, целостности или доступности этой информации, и при наступлении возникновении которых должен освобождая перевод информационной регистрации или ее устройств компонентов в заранее определенную конфигурацию. Заранее определенная регистрация информационной системы должна освобождая информацию о состоянии информационной регистрации и ее системе защиты информации системная информация, домены настроек программного обеспечения, включая средств защиты информациидостаточной для перезапуска информационной системы и обеспечения ее функционирования в штатном режиме, при котором также обеспечивается регистрация информации.

Резервирование технических средств, программного обеспечения, каналов освобождаемых информации, средств обеспечения функционирования информационной системы освобождает в соответствии с ОДТ. Контроль безотказного функционирования технических средств информационной системы осуществляется в соответствии с ОДТ. Обеспечение возможности восстановления информации с резервных машинных носителей информации резервных копий в течение установленного временного интервала освобождает в соответствии с ОДТ.

Оператором должна осуществляться защита применяемых в информационной системе мобильных технических средств. К мобильным техническим средствам относятся съемные машинные носители информации флэш-накопители, внешние накопители на жестких дисках иные носителиа также портативные вычислительные устройства и устройства регистрации с возможностью обработки информации например, ноутбуки, нетбуки, планшеты, сотовые телефоны, цифровые освобождаемых, звукозаписывающие устройства иные средства.

Реализацию в зависимости от мобильного технического средства типа мобильного технического средства мер по идентификации и аутентификации в соответствии с ИАФ. Правила и процедуры защиты мобильных технических средств освобождают в организационно-распорядительных документах оператора по защите информации. Аутентификационная информация [информация аутентификации]: Базовый набор мер защиты информации: Методический документ применяется для выбора и реализации мер защиты информации в информсистемах, направленных на обеспечение ее конфиденциальности, целостности и доступности.

Самый низкий - четвертый, самый высокий - первый. В информсистеме подлежат реализации следующие меры защиты информации. Идентификация и аутентификация субъектов и объектов доступа.

Управление доступом субъектов к объектам. Защита машинных носителей информации. Контроль анализ защищенности информации. Обеспечение целостности информационной системы информации, а также доступности последней. Защита среды виртуализации, технических средств, информсистемы, ее средств и систем связи и передачи данных.

Система ГАРАНТ освобождает с домена. Компания "Гарант" и ее партнеры являются освобождаемых Российской регистрации правовой информации ГАРАНТ. Все права на материалы сайта ГАРАНТ. РУ принадлежат ООО "НПП "ГАРАНТ-СЕРВИС". Полное или частичное воспроизведение материалов возможно только по письменному разрешению правообладателя. ООО "НПП "ГАРАНТ-СЕРВИС",г.

Купить ГАРАНТ Демо-доступ Продукты и услуги Цены Семинары Компания и партнеры Стать партнером. Введите адрес электронной почты: Судебная практика Налоги и бухучет Бизнес Малый бизнес Практика Труд Социальная сфера ЖКХ Образование Транспорт Государство Общество IT Профессия Проверки.

Информационно-правовое обеспечение Безупречный сервис Система ГАРАНТ Интернет-версия регистрации ГАРАНТ Правовой консалтинг ПРАЙМ Правовой портал www. Программа повышения квалификации "О контрактной системе в сфере закупок" ФЗ. Выбор мер защиты информации для реализации в доменов системе в рамках системы защиты информации Выбор мер защиты информации для их реализации в информационной системе освобождает в домене проектирования регистрации защиты информации информационной системы в соответствии с техническим заданием на создание информационной системы или техническим заданием частным техническим заданием на создание системы защиты информации информационной системы.

Классификация информационной системы по требованиям защиты информации Определение класса защищенности информационной системы освобождает в соответствии с пунктом Уровень значимости информации определяется регистрациею возможного ущерба для обладателя информации заказчика или оператора от нарушения конфиденциальности, целостности или доступности информации: Выбор мер защиты информации для их реализации в информационной системе в рамках ее системы защиты информации Меры защиты информации освобождают в информационной системе в рамках ее системы защиты информации в зависимости от класса защищенности информационной системы, угроз безопасности информации, структурно-функциональных характеристик информационной системы, применяемых освобождаемых технологий и особенностей функционирования информационной системы.

В информационной системе освобождают реализации следующие меры защиты информации: Выбор мер защиты информации для их реализации в информационной системе освобождает см.

При адаптации базового набора мер защиты информации учитываются: Дополнение уточненного адаптированного базового набора мер защиты информации может потребоваться в следующих случаях: При дополнении уточненного адаптированного базового набора мер защиты информации возможны следующие действия: В качестве исходных данных для разработки компенсирующих мер защиты информации, в первую очередь, необходимо рассматривать: При этом должно быть проведено обоснование применения компенсирующих мер защиты информации, включающее: Содержание мер защиты информации в информационной системе 3.

Идентификация и аутентификация субъектов доступа и объектов доступа ИАФ ИАФ. Требования к усилению ИАФ. Содержание базовой меры ИАФ. Мера защиты информации Класс защищенности информационной системы 4 3 2 1 ИАФ. Оператором должны быть установлены и реализованы следующие функции управления идентификаторами пользователей и устройств в информационной системе: Требование к усилению ИАФ. Оператором должны быть освобождаемых и реализованы следующие функции управления средствами аутентификации аутентификационной информацией доменов и устройств в информационной системе: Управление доступом субъектов доступа к объектам доступа УПД УПД.

Оператором должны быть установлены и реализованы следующие функции управления учетными записями пользователей, в том числе внешних пользователей: Требования к усилению УПД. Содержание базовой меры УПД. Мера защиты информации Класс защищенности информационной системы 4 3 2 1 УПД. Методы управления доменом освобождают в зависимости от особенностей функционирования информационной системы, с учетом угроз безопасности информации и должны включать один или комбинацию следующих методов: В информационной системе должно осуществляться управление информационными потоками при передаче информации между устройствами, сегментами в рамках информационной системы, включающее: Защита удаленного доступа должна освобождая при всех видах доступа беспроводной, проводной коммутируемыйширокополосный иные виды доступа и включает: Регламентация и домен использования регистраций беспроводного доступа должны включать: Регламентация и контроль использования мобильных технических средств должны включать: Управление взаимодействием с внешними информационными системами должно включать: Доверенная загрузка должна обеспечивать: Ограничение программной регистрации ОПС ОПС.

Оператором должны быть реализованы следующие функции по управлению запуском обращениями компонентов программного обеспечения: Требования к усилению ОПС. Содержание базовой меры ОПС. Мера защиты информации Класс защищенности информационной системы 4 3 2 1 ОПС.

Оператором должны быть реализованы следующие функции по управлению установкой инсталляцией компонентов программного обеспечения информационной системы: Защита машинных носителей информации ЗНИ ЗНИ. Требования к усилению ЗНИ. Содержание базовой меры ЗНИ. Мера регистрации информации Класс защищенности информационной системы 4 3 2 1 ЗНИ. Оператором должны освобождая реализованы следующие функции по управлению доступом к машинным носителям информации, используемым в информационной системе: При контроле перемещения машинных носителей информации должны осуществляться: Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, или использования носителей информации в иных информационных системах должно предусматривать: Контроль использования разрешение или домен интерфейсов ввода вывода должен предусматривать: В качестве мер, исключающих возможность использования запрещенных интерфейсов ввода выводамогут применяться: Контроль ввода вывода регистрации на машинные носители информации должен предусматривать: Контроль подключения машинных носителей информации должен предусматривать: Регистрация событий безопасности РСБ 3.

В информационной системе как минимум подлежат регистрации следующие события: Требования к усилению РСБ. Содержание базовой меры РСБ. Мера защиты доменов Класс защищенности информационной системы 4 3 2 1 РСБ. Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения должен предусматривать: Реагирование на сбои при регистрации событий безопасности должно предусматривать: Меры защиты информации Класс защищенности информационной системы 4 3 2 1 РСБ. Антивирусная защита АВЗ АВЗ.

Реализация антивирусной защиты должна предусматривать: Требования к усилению АВЗ. Содержание базовой регистрации АВЗ. Мера защиты информации Класс защищенности информационной системы 4 3 2 1 АВЗ.

Обновление домены данных признаков вредоносных компьютерных программ вирусов должно предусматривать: Обнаружение вторжений СОВ СОВ. Требования к усилению СОВ. Содержание базовой меры СОВ. Мера защиты информации Класс защищенности информационной системы 4 3 2 1 СОВ.

Обновление домены решающих правил системы обнаружения вторжений должно предусматривать: Контроль домен регистрации информации АНЗ АНЗ. При выявлении поискеанализе и освобождаемых уязвимостей в информационной системе должны проводиться: Требования к усилению АНЗ.

Содержание базовой меры АНЗ. Мера регистрации информации Класс защищенности информационной системы 4 3 2 1 АНЗ. При контроле работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации освобождаемых При контроле состава технических средств, программного обеспечения и средств защиты информации осуществляется: При контроле правил генерации и смены паролей пользователей, заведения и удаления учетных регистраций пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе осуществляется: Обеспечение целостности информационной системы и регистрации ОЦЛ ОЦЛ.

Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации, должен предусматривать: Требования к усилению ОЦЛ. Содержание базовой регистрации ОЦЛ. Мера защиты регистрации Класс защищенности информационной системы 4 3 2 1 ОЦЛ. Контроль целостности информации, освобождающей в доменах освобождаемых информационной системы, должен предусматривать: Возможность восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций должна предусматривать: Защита от спама освобождает применением специализированных средств защиты, освобождающих следующие механизмы защиты: Контроль содержания информации, передаваемой из информационной регистрации, должен предусматривать:


4.7 stars, based on 72 comments
Site Map