Условное
обозначение
и номер
меры
|
Содержание мер по обеспечению безопасности
персональных данных
|
Уровни защищенности
персональных данных
|
4
|
3
|
2
|
1
|
I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)
|
ИАФ.1
|
Идентификация и аутентификация пользователей,
являющихся работниками оператора
|
+
|
+
|
+
|
+
|
ИАФ.2
|
Идентификация и аутентификация устройств, в том
числе стационарных, мобильных и портативных
|
|
|
+
|
+
|
ИАФ.3
|
Управление идентификаторами, в том числе создание,
присвоение, уничтожение идентификаторов
|
+
|
+
|
+
|
+
|
ИАФ.4
|
Управление средствами аутентификации, в том числе
хранение, выдача, инициализация, блокирование
средств аутентификации и принятие мер в случае
утраты и (или) компрометации средств аутентификации
|
+
|
+
|
+
|
+
|
ИАФ.5
|
Защита обратной связи при вводе аутентификационной
информации
|
+
|
+
|
+
|
+
|
ИАФ.6
|
Идентификация и аутентификация пользователей, не
являющихся работниками оператора (внешних
пользователей)
|
+
|
+
|
+
|
+
|
II. Управление доступом субъектов доступа к объектам доступа (УПД)
|
УПД.1
|
Управление (заведение, активация, блокирование и
уничтожение) учетными записями пользователей, в том
числе внешних пользователей
|
+
|
+
|
+
|
+
|
УПД.2
|
Реализация необходимых методов (дискреционный,
мандатный, ролевой или иной метод), типов (чтение,
запись, выполнение или иной тип) и правил
разграничения доступа
|
+
|
+
|
+
|
+
|
УПД.3
|
Управление (фильтрация, маршрутизация, контроль
соединений, однонаправленная передача и иные способы
управления) информационными потоками между
устройствами, сегментами информационной системы, а
также между информационными системами
|
+
|
+
|
+
|
+
|
УПД.4
|
Разделение полномочий (ролей) пользователей,
администраторов и лиц, обеспечивающих
функционирование информационной системы
|
+
|
+
|
+
|
+
|
УПД.5
|
Назначение минимально необходимых прав и
привилегий пользователям, администраторам и лицам,
обеспечивающим функционирование информационной
системы
|
+
|
+
|
+
|
+
|
УПД.6
|
Ограничение неуспешных попыток входа в
информационную систему (доступа к информационной
системе)
|
+
|
+
|
+
|
+
|
УПД.7
|
Предупреждение пользователя при его входе в
информационную систему о том, что в информационной
системе реализованы меры по обеспечению безопасности
персональных данных, и о необходимости соблюдения
установленных оператором правил обработки
персональных данных
|
|
|
|
|
УПД.8
|
Оповещение пользователя после успешного входа в
информационную систему о его предыдущем входе в
информационную систему
|
|
|
|
|
УПД.9
|
Ограничение числа параллельных сеансов доступа для
каждой учетной записи пользователя информационной
системы
|
|
|
|
|
УПД.10
|
Блокирование сеанса доступа в информационную
систему после установленного времени бездействия
(неактивности) пользователя или по его запросу
|
|
+
|
+
|
+
|
УПД.11
|
Разрешение (запрет) действий пользователей,
разрешенных до идентификации и аутентификации
|
|
+
|
+
|
+
|
УПД.12
|
Поддержка и сохранение атрибутов безопасности
(меток безопасности), связанных с информацией в
процессе ее хранения и обработки
|
|
|
|
|
УПД.13
|
Реализация защищенного удаленного доступа субъектов
доступа к объектам доступа через внешние
информационно-телекоммуникационные сети
|
+
|
+
|
+
|
+
|
УПД.14
|
Регламентация и контроль использования в
информационной системе технологий беспроводного
доступа
|
+
|
+
|
+
|
+
|
УПД.15
|
Регламентация и контроль использования в
информационной системе мобильных технических средств
|
+
|
+
|
+
|
+
|
УПД.16
|
Управление взаимодействием с информационными
системами сторонних организаций (внешние
информационные системы)
|
+
|
+
|
+
|
+
|
УПД.17
|
Обеспечение доверенной загрузки средств
вычислительной техники
|
|
|
+
|
+
|
III. Ограничение программной среды (ОПС)
|
ОПС.1
|
Управление запуском (обращениями) компонентов
программного обеспечения, в том числе определение
запускаемых компонентов, настройка параметров
запуска компонентов, контроль за запуском
компонентов программного обеспечения
|
|
|
|
|
ОПС.2
|
Управление установкой (инсталляцией) компонентов
программного обеспечения, в том числе определение
компонентов, подлежащих установке, настройка
параметров установки компонентов, контроль за
установкой компонентов программного обеспечения
|
|
|
+
|
+
|
ОПС.3
|
Установка (инсталляция) только разрешенного к
использованию программного обеспечения и (или) его
компонентов
|
|
|
|
+
|
ОПС.4
|
Управление временными файлами, в том числе запрет,
разрешение, перенаправление записи, удаление
временных файлов
|
|
|
|
|
IV. Защита машинных носителей персональных данных (ЗНИ)
|
ЗНИ.1
|
Учет машинных носителей персональных данных
|
|
|
+
|
+
|
ЗНИ.2
|
Управление доступом к машинным носителям
персональных данных
|
|
|
+
|
+
|
ЗНИ.3
|
Контроль перемещения машинных носителей
персональных данных за пределы контролируемой зоны
|
|
|
|
|
ЗНИ.4
|
Исключение возможности несанкционированного
ознакомления с содержанием персональных данных,
хранящихся на машинных носителях, и (или)
использования носителей персональных данных в иных
информационных системах
|
|
|
|
|
ЗНИ.5
|
Контроль использования интерфейсов ввода (вывода)
информации на машинные носители персональных данных
|
|
|
|
|
ЗНИ.6
|
Контроль ввода (вывода) информации на машинные
носители персональных данных
|
|
|
|
|
ЗНИ.7
|
Контроль подключения машинных носителей
персональных данных
|
|
|
|
|
ЗНИ.8
|
Уничтожение (стирание) или обезличивание
персональных данных на машинных носителях при их
передаче между пользователями, в сторонние
организации для ремонта или утилизации, а также
контроль уничтожения (стирания) или обезличивания
|
|
+
|
+
|
+
|
V. Регистрация событий безопасности (РСБ)
|
РСБ.1
|
Определение событий безопасности, подлежащих
регистрации, и сроков их хранения
|
+
|
+
|
+
|
+
|
РСБ.2
|
Определение состава и содержания информации о
событиях безопасности, подлежащих регистрации
|
+
|
+
|
+
|
+
|
РСБ.3
|
Сбор, запись и хранение информации о событиях
безопасности в течение установленного времени
хранения
|
+
|
+
|
+
|
+
|
РСБ.4
|
Реагирование на сбои при регистрации событий
безопасности, в том числе аппаратные и программные
ошибки, сбои в механизмах сбора информации и
достижение предела или переполнения объема (емкости)
памяти
|
|
|
|
|
РСБ.5
|
Мониторинг (просмотр, анализ) результатов
регистрации событий безопасности и реагирование на
них
|
|
|
+
|
+
|
РСБ.6
|
Генерирование временных меток и (или)
синхронизация системного времени в информационной
системе
|
|
|
|
|
РСБ.7
|
Защита информации о событиях безопасности
|
+
|
+
|
+
|
+
|
VI. Антивирусная защита (АВЗ)
|
АВЗ.1
|
Реализация антивирусной защиты
|
+
|
+
|
+
|
+
|
АВЗ.2
|
Обновление базы данных признаков вредоносных
компьютерных программ (вирусов)
|
+
|
+
|
+
|
+
|
VII. Обнаружение вторжений (СОВ)
|
СОВ.1
|
Обнаружение вторжений
|
|
|
+
|
+
|
СОВ.2
|
Обновление базы решающих правил
|
|
|
+
|
+
|
VIII. Контроль (анализ) защищенности персональных данных (АНЗ)
|
АНЗ.1
|
Выявление, анализ уязвимостей информационной
системы и оперативное устранение вновь выявленных
уязвимостей
|
|
+
|
+
|
+
|
АНЗ.2
|
Контроль установки обновлений программного
обеспечения, включая обновление программного
обеспечения средств защиты информации
|
+
|
+
|
+
|
+
|
АНЗ.3
|
Контроль работоспособности, параметров настройки и
правильности функционирования программного
обеспечения и средств защиты информации
|
|
+
|
+
|
+
|
АНЗ.4
|
Контроль состава технических средств, программного
обеспечения и средств защиты информации
|
|
+
|
+
|
+
|
АНЗ.5
|
Контроль правил генерации и смены паролей
пользователей, заведения и удаления учетных записей
пользователей, реализации правил разграничения
доступа, полномочий пользователей в информационной
системе
|
|
|
+
|
+
|
IX. Обеспечение целостности информационной системы и персональных данных (ОЦЛ)
|
ОЦЛ.1
|
Контроль целостности программного обеспечения,
включая программное обеспечение средств защиты
информации
|
|
|
+
|
+
|
ОЦЛ.2
|
Контроль целостности персональных данных,
содержащихся в базах данных информационной системы
|
|
|
|
|
ОЦЛ.3
|
Обеспечение возможности восстановления
программного обеспечения, включая программное
обеспечение средств защиты информации, при
возникновении нештатных ситуаций
|
|
|
|
|
ОЦЛ.4
|
Обнаружение и реагирование на поступление в
информационную систему незапрашиваемых электронных
сообщений (писем, документов) и иной информации, не
относящихся к функционированию информационной
системы (защита от спама)
|
|
|
+
|
+
|
ОЦЛ.5
|
Контроль содержания информации, передаваемой из
информационной системы (контейнерный, основанный на
свойствах объекта доступа, и (или) контентный,
основанный на поиске запрещенной к передаче
информации с использованием сигнатур, масок и иных
методов), и исключение неправомерной передачи
информации из информационной системы
|
|
|
|
|
ОЦЛ.6
|
Ограничение прав пользователей по вводу информации
в информационную систему
|
|
|
|
|
ОЦЛ.7
|
Контроль точности, полноты и правильности данных,
вводимых в информационную систему
|
|
|
|
|
ОЦЛ.8
|
Контроль ошибочных действий пользователей по вводу
и (или) передаче персональных данных и
предупреждение пользователей об ошибочных действиях
|
|
|
|
|
X. Обеспечение доступности персональных данных (ОДТ)
|
ОДТ.1
|
Использование отказоустойчивых технических средств
|
|
|
|
|
ОДТ.2
|
Резервирование технических средств, программного
обеспечения, каналов передачи информации, средств
обеспечения функционирования информационной системы
|
|
|
|
|
ОДТ.3
|
Контроль безотказного функционирования технических
средств, обнаружение и локализация отказов
функционирования, принятие мер по восстановлению
отказавших средств и их тестирование
|
|
|
|
+
|
ОДТ.4
|
Периодическое резервное копирование персональных
данных на резервные машинные носители персональных
данных
|
|
|
+
|
+
|
ОДТ.5
|
Обеспечение возможности восстановления
персональных данных с резервных машинных носителей
персональных данных (резервных копий) в течение
установленного временного интервала
|
|
|
+
|
+
|
XI. Защита среды виртуализации (ЗСВ)
|
ЗСВ.1
|
Идентификация и аутентификация субъектов доступа и
объектов доступа в виртуальной инфраструктуре, в том
числе администраторов управления средствами
виртуализации
|
+
|
+
|
+
|
+
|
ЗСВ.2
|
Управление доступом субъектов доступа к объектам
доступа в виртуальной инфраструктуре, в том числе
внутри виртуальных машин
|
+
|
+
|
+
|
+
|
ЗСВ.3
|
Регистрация событий безопасности в виртуальной
инфраструктуре
|
|
+
|
+
|
+
|
ЗСВ.4
|
Управление (фильтрация, маршрутизация, контроль
соединения, однонаправленная передача) потоками
информации между компонентами виртуальной
инфраструктуры, а также по периметру виртуальной
инфраструктуры
|
|
|
|
|
ЗСВ.5
|
Доверенная загрузка серверов виртуализации,
виртуальной машины (контейнера), серверов управления
виртуализацией
|
|
|
|
|
ЗСВ.6
|
Управление перемещением виртуальных машин
(контейнеров) и обрабатываемых на них данных
|
|
|
+
|
+
|
ЗСВ.7
|
Контроль целостности виртуальной инфраструктуры и
ее конфигураций
|
|
|
+
|
+
|
ЗСВ.8
|
Резервное копирование данных, резервирование
технических средств, программного обеспечения
виртуальной инфраструктуры, а также каналов связи
внутри виртуальной инфраструктуры
|
|
|
+
|
+
|
ЗСВ.9
|
Реализация и управление антивирусной защитой в
виртуальной инфраструктуре
|
|
+
|
+
|
+
|
ЗСВ.10
|
Разбиение виртуальной инфраструктуры на сегменты
(сегментирование виртуальной инфраструктуры) для
обработки персональных данных отдельным
пользователем и (или) группой пользователей
|
|
+
|
+
|
+
|
XII. Защита технических средств (ЗТС)
|
ЗТС.1
|
Защита информации, обрабатываемой техническими
средствами, от ее утечки по техническим каналам
|
|
|
|
|
ЗТС.2
|
Организация контролируемой зоны, в пределах
которой постоянно размещаются стационарные
технические средства, обрабатывающие информацию, и
средства защиты информации, а также средства
обеспечения функционирования
|
|
|
|
|
ЗТС.3
|
Контроль и управление физическим доступом к
техническим средствам, средствам защиты информации,
средствам обеспечения функционирования, а также в
помещения и сооружения, в которых они установлены,
исключающие несанкционированный физический доступ к
средствам обработки информации, средствам защиты
информации и средствам обеспечения функционирования
информационной системы, в помещения и сооружения, в
которых они установлены
|
+
|
+
|
+
|
+
|
ЗТС.4
|
Размещение устройств вывода (отображения)
информации, исключающее ее несанкционированный
просмотр
|
+
|
+
|
+
|
+
|
ЗТС.5
|
Защита от внешних воздействий (воздействий
окружающей среды, нестабильности электроснабжения,
кондиционирования и иных внешних факторов)
|
|
|
|
|
XIII. Защита информационной системы, ее средств,
систем связи и передачи данных (3ИС)
|
ЗИС.1
|
Разделение в информационной системе функций по
управлению (администрированию) информационной
системой, управлению (администрированию) системой
защиты персональных данных, функций по обработке
персональных данных и иных функций информационной
системы
|
|
|
|
+
|
ЗИС.2
|
Предотвращение задержки или прерывания выполнения
процессов с высоким приоритетом со стороны процессов
с низким приоритетом
|
|
|
|
|
ЗИС.3
|
Обеспечение защиты персональных данных от
раскрытия, модификации и навязывания (ввода ложной
информации) при ее передаче (подготовке к передаче)
по каналам связи, имеющим выход за пределы
контролируемой зоны, в том числе беспроводным
каналам связи
|
+
|
+
|
+
|
+
|
ЗИС.4
|
Обеспечение доверенных канала, маршрута между
администратором, пользователем и средствами защиты
информации (функциями безопасности средств защиты
информации)
|
|
|
|
|
ЗИС.5
|
Запрет несанкционированной удаленной активации
видеокамер, микрофонов и иных периферийных
устройств, которые могут активироваться удаленно, и
оповещение пользователей об активации таких
устройств
|
|
|
|
|
ЗИС.6
|
Передача и контроль целостности атрибутов
безопасности (меток безопасности), связанных с
персональными данными, при обмене ими с иными
информационными системами
|
|
|
|
|
ЗИС.7
|
Контроль санкционированного и исключение
несанкционированного использования технологий
мобильного кода, в том числе регистрация событий,
связанных с использованием технологий мобильного
кода, их анализ и реагирование на нарушения,
связанные с использованием технологий мобильного
кода
|
|
|
|
|
ЗИС.8
|
Контроль санкционированного и исключение
несанкционированного использования технологий
передачи речи, в том числе регистрация событий,
связанных с использованием технологий передачи речи,
их анализ и реагирование на нарушения, связанные с
использованием технологий передачи речи
|
|
|
|
|
ЗИС.9
|
Контроль санкционированной и исключение
несанкционированной передачи видеоинформации, в том
числе регистрация событий, связанных с передачей
видеоинформации, их анализ и реагирование на
нарушения, связанные с передачей видеоинформации
|
|
|
|
|
ЗИС.10
|
Подтверждение происхождения источника информации,
получаемой в процессе определения сетевых адресов по
сетевым именам или определения сетевых имен по
сетевым адресам
|
|
|
|
|
ЗИС.11
|
Обеспечение подлинности сетевых соединений (сеансов
взаимодействия), в том числе для защиты от подмены
сетевых устройств и сервисов
|
|
|
+
|
+
|
ЗИС.12
|
Исключение возможности отрицания пользователем
факта отправки персональных данных другому
пользователю
|
|
|
|
|
ЗИС.13
|
Исключение возможности отрицания пользователем
факта получения персональных данных от другого
пользователя
|
|
|
|
|
ЗИС.14
|
Использование устройств терминального доступа для
обработки персональных данных
|
|
|
|
|
ЗИС.15
|
Защита архивных файлов, параметров настройки
средств защиты информации и программного обеспечения
и иных данных, не подлежащих изменению в процессе
обработки персональных данных
|
|
|
+
|
+
|
ЗИС.16
|
Выявление, анализ и блокирование в информационной
системе скрытых каналов передачи информации в обход
реализованных мер или внутри разрешенных сетевых
протоколов
|
|
|
|
|
ЗИС.17
|
Разбиение информационной системы на сегменты
(сегментирование информационной системы) и
обеспечение защиты периметров сегментов
информационной системы
|
|
|
+
|
+
|
ЗИС.18
|
Обеспечение загрузки и исполнения программного
обеспечения с машинных носителей персональных
данных, доступных только для чтения, и контроль
целостности данного программного обеспечения
|
|
|
|
|
ЗИС.19
|
Изоляция процессов (выполнение программ) в
выделенной области памяти
|
|
|
|
|
ЗИС.20
|
Защита беспроводных соединений, применяемых в
информационной системе
|
|
+
|
+
|
+
|
XIV. Выявление инцидентов и реагирование на них (ИНЦ)
|
ИНЦ.1
|
Определение лиц, ответственных за выявление
инцидентов и реагирование на них
|
|
|
+
|
+
|
ИНЦ.2
|
Обнаружение, идентификация и регистрация
инцидентов
|
|
|
+
|
+
|
ИНЦ.3
|
Своевременное информирование лиц, ответственных за
выявление инцидентов и реагирование на них, о
возникновении инцидентов в информационной системе
пользователями и администраторами
|
|
|
+
|
+
|
ИНЦ.4
|
Анализ инцидентов, в том числе определение
источников и причин возникновения инцидентов, а
также оценка их последствий
|
|
|
+
|
+
|
ИНЦ.5
|
Принятие мер по устранению последствий инцидентов
|
|
|
+
|
+
|
ИНЦ.6
|
Планирование и принятие мер по предотвращению
повторного возникновения инцидентов
|
|
|
+
|
+
|
XV. Управление конфигурацией информационной системы
и системы защиты персональных данных (УКФ)
|
УКФ.1
|
Определение лиц, которым разрешены действия по
внесению изменений в конфигурацию информационной
системы и системы защиты персональных данных
|
|
+
|
+
|
+
|
УКФ.2
|
Управление изменениями конфигурации информационной
системы и системы защиты персональных данных
|
|
+
|
+
|
+
|
УКФ.3
|
Анализ потенциального воздействия планируемых
изменений в конфигурации информационной системы и
системы защиты персональных данных на обеспечение
защиты персональных данных и согласование изменений
в конфигурации информационной системы с должностным
лицом (работником), ответственным за обеспечение
безопасности персональных данных
|
|
+
|
+
|
+
|
УКФ.4
|
Документирование информации (данных) об изменениях
в конфигурации информационной системы и системы
защиты персональных данных
|
|
+
|
+
|
+
|