Безопасность и надежность. Без компромисов.

Мнение эксперта ИБ

Обсуждение новостей в сфере информационной безопасности

  • Системы видеонаблюдения
  • Виртуализация
  • Информационная безопасность
  • ИТ-инфраструктура

Сравнительная таблица требований ФСТЭК России к государственным информационным системам, информационным системам персональных данных и автоматизированным системах управления производственными и технологическими процессами

"+" - мера защиты информации включена в базовый набор мер для соответствующего класса защищенности информационной системы.
Меры защиты информации, не обозначенные знаком "+", применяются при адаптации базового набора мер и уточнении адаптированного базового

Условное обозначение и номер меры Меры защиты информации в ИС, ИСПДн и АСУ

Классы защищенности ИС

(Приказ ФСТЭК России №17)

Уровни защищенности персональных данных

(Приказ ФСТЭК России №21)

Классы защищенности

(Приказ ФСТЭК России №31)

4 3 2 1 4 3 2 1 3 2 1
I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)
ИАФ.0 Разработка правил и процедур (политик) идентификации и аутентификации субъектов доступа и объектов доступа Требования не предъявляются + + +
ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора + + + + + + + + + + +
ИАФ.2 Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных     + +     + +   + +
ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов + + + + + + + + + + +
ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации + + + + + + + + + + +
ИАФ.5 Защита обратной связи при вводе аутентификационной информации + + + + + + + + + + +
ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) + + + + + + + + + + +
ИАФ.7 Идентификация и аутентификация объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных объектов доступа         Требования не предъявляются      
II. Управление доступом субъектов доступа к объектам доступа (УПД)
УПД.0 Разработка правил и процедур (политик) управления доступом субъектов доступа к объектам доступа Требования не предъявляются + + +
УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей + + + + + + + + + + +
УПД.2 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа + + + + + + + + + + +
УПД.3 Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами     + + + + + + + + +
УПД.4 Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы   + + + + + + + + + +
УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы   + + + + + + + + + +
УПД.6 Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) + + + + + + + + + + +
УПД.7 Предупреждение пользователя при его входе в информационную систему о том, что в информационной системе реализованы меры защиты информации, и о необходимости соблюдения им установленных оператором правил обработки информации                      
УПД.8 Оповещение пользователя после успешного входа в информационную систему о его предыдущем входе в информационную систему                      
УПД.9 Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы       +              
УПД.10 Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу   + + +   + + +      
УПД.11 Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации + + + +   + + + + + +
УПД.12 Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки                      
УПД.13 Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети + + + + + + + + + + +
УПД.14 Регламентация и контроль использования в информационной системе технологий беспроводного доступа + + + + + + + + + + +
УПД.15 Регламентация и контроль использования в информационной системе мобильных технических средств + + + + + + + + + + +
УПД.16 Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) + + + + + + + + + + +
УПД.17 Обеспечение доверенной загрузки средств вычислительной техники     + +     + +      
III. Ограничение программной среды (ОПС)
ОПС.0 Разработка правил и процедур (политик) ограничения программной среды Требования не предъявляются + + +
ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения       +             +
ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения     + +     + +   + +
ОПС.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов + + + +       + + + +
ОПС.4 Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов                      
IV. Защита машинных носителей информации (ЗНИ)
ЗНИ.0 Разработка правил и процедур (политик) защиты машинных носителей Требования не предъявляются      
ЗНИ.1 Учет машинных носителей информации + + + +     + + + + +
ЗНИ.2 Управление доступом к машинным носителям информации + + + +     + + + + +
ЗНИ.3 Контроль перемещения машинных носителей информации за пределы контролируемой зоны                      
ЗНИ.4 Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах                      
ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации     + +           + +
ЗНИ.6 Контроль ввода (вывода) информации на машинные носители информации                     +
ЗНИ.7 Контроль подключения машинных носителей информации                 + + +
ЗНИ.8 Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) + + + +   + + +      
V. Регистрация событий безопасности (РСБ)
РСБ.0 Разработка правил и процедур (политик) регистрации событий безопасности Требования не предъявляются + + +
РСБ.1 Определение событий безопасности, подлежащих регистрации, и сроков их хранения + + + + + + + + + + +
РСБ.2 Определение состава и содержания информации о событиях безопасности, подлежащих регистрации + + + + + + + + + + +
РСБ.3 Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения + + + + + + + + + + +
РСБ.4 Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти + + + +         + + +
РСБ.5 Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них + + + +     + + + + +
РСБ.6 Генерирование временных меток и (или) синхронизация системного времени в информационной системе + + + +           + +
РСБ.7 Защита информации о событиях безопасности + + + + + + + + + + +
РСБ.8 Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе         Требования не предъявляются      
VI. Антивирусная защита (АВЗ)
АВЗ.0 Разработка правил и процедур (политик) антивирусной защиты Требования не предъявляются + + +
АВЗ.1 Реализация антивирусной защиты + + + + + + + + + + +
АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов) + + + + + + + + + + +
VII. Обнаружение вторжений (СОВ)
СОВ.0 Разработка правил и процедур (политик) обнаружения вторжений Требования не предъявляются     +
СОВ.1 Обнаружение вторжений     + +     + +     +
СОВ.2 Обновление базы решающих правил     + +     + +     +
VIII. Контроль (анализ) защищенности информации (АНЗ)
АНЗ.0 Разработка правил и процедур (политик) контроля (анализа) защищенности Требования не предъявляются + + +
АНЗ.1 Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей   + + +   + + + + + +
АНЗ.2 Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации + + + + + + + + + + +
АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации   + + +   + + + + + +
АНЗ.4 Контроль состава технических средств, программного обеспечения и средств защиты информации   + + +   + + + + + +
АНЗ.5 Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе   + + +     + +   + +
IX. Обеспечение целостности информационной системы и информации (ОЦЛ)
ОЦЛ.0 Разработка правил и процедур (политик) обеспечения целостности Требования не предъявляются + + +
ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации     + +     + +   + +
ОЦЛ.2 Контроль целостности информации, содержащейся в базах данных информационной системы                      
ОЦЛ.3 Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций + + + +         + + +
ОЦЛ.4 Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама)     + +     + +      
ОЦЛ.5 Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы                      
ОЦЛ.6 Ограничение прав пользователей по вводу информации в информационную систему       +             +
ОЦЛ.7 Контроль точности, полноты и правильности данных, вводимых в информационную систему                   + +
ОЦЛ.8 Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях                   + +
X. Обеспечение доступности информации (ОДТ)
ОДТ.0 Разработка правил и процедур (политик) обеспечения доступности Требования не предъявляются + + +
ОДТ.1 Использование отказоустойчивых технических средств       +           + +
ОДТ.2 Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы       +           + +
ОДТ.3 Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование     + +       +   + +
ОДТ.4 Периодическое резервное копирование информации на резервные машинные носители информации     + +       + + + +
ОДТ.5 Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течение установленного временного интервала     + +       + + + +
ОДТ.6 Кластеризация информационной системы и (или) ее сегментов         Требования не предъявляются   + +
ОДТ.7 Контроль состояния и качества предоставления уполномоченным лицом вычислительных ресурсов (мощностей), в том числе по передаче информации     + +   + +
XI. Защита среды виртуализации (ЗСВ)
ЗСВ.0 Разработка правил и процедур (политик) защиты среды виртуализации Требования не предъявляются + + +
ЗСВ.1 Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации + + + + + + + + + + +
ЗСВ.2 Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин + + + + + + + + + + +
ЗСВ.3 Регистрация событий безопасности в виртуальной инфраструктуре   + + +   + + + + + +
ЗСВ.4 Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры     + +           + +
ЗСВ.5 Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией                      
ЗСВ.6 Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных     + +     + +   + +
ЗСВ.7 Контроль целостности виртуальной инфраструктуры и ее конфигураций     + +     + +   + +
ЗСВ.8 Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры     + +     + +     +
ЗСВ.9 Реализация и управление антивирусной защитой в виртуальной инфраструктуре   + + +   + + + + + +
ЗСВ.10 Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки информации отдельным пользователем и (или) группой пользователей     + +   + + +   + +
XII. Защита технических средств (ЗТС)
ЗТС.0 Разработка правил и процедур (политик) защиты технических средств Требования не предъявляются + + +
ЗТС.1 Защита информации, обрабатываемой техническими средствами, от ее утечки по техническим каналам                      
ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования + + + +         + + +
ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены + + + + + + + + + + +
ЗТС.4 Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр + + + + + + + +      
ЗТС.5 Защита от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов)       +         + + +
XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)
ЗИС.0 Разработка правил и процедур (политик) защиты автоматизированной системы и ее компонентов Требования не предъявляются + + +
ЗИС.1 Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы     + +       + + + +
ЗИС.2 Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом                      
ЗИС.3 Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи + + + + + + + + + + +
ЗИС.4 Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации)                      
ЗИС.5 Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств + + + +               
ЗИС.6 Передача и контроль целостности атрибутов безопасности (меток безопасности), связанных с информацией, при обмене информацией с иными информационными системами                        
ЗИС.7 Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода     + +           + +
ЗИС.8 Контроль санкционированного и исключение несанкционированного использования технологий передачи речи, в том числе регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи     + +              
ЗИС.9 Контроль санкционированной и исключение несанкционированной передачи видеоинформации, в том числе регистрация событий, связанных с передачей видеоинформации, их анализ и реагирование на нарушения, связанные с передачей видеоинформации     + +              
ЗИС.10 Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам                      
ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов     + +     + +   + +
ЗИС.12 Исключение возможности отрицания пользователем факта отправки информации другому пользователю      + +               
ЗИС.13 Исключение возможности отрицания пользователем факта получения информации от другого пользователя     + +              
ЗИС.14 Использование устройств терминального доступа для обработки информации                      
ЗИС.15 Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации     + +     + +   + +
ЗИС.16 Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов                      
ЗИС.17 Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы     + +     + + + + +
ЗИС.18 Обеспечение загрузки и исполнения программного обеспечения с машинных носителей информации, доступных только для чтения, и контроль целостности данного программного обеспечения                      
ЗИС.19 Изоляция процессов (выполнение программ) в выделенной области памяти                      
ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе   + + +   + + + + + +
ЗИС.21 Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы       + Требования не предъявляются      
ЗИС.22 Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы     + + + + +
ЗИС.23 Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями     + + + + +
ЗИС.24 Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения     + +      
ЗИС.25 Использование в информационной системе или ее сегментах различных типов общесистемного, прикладного и специального программного обеспечения (создание гетерогенной среды)              
ЗИС.26 Использование прикладного и специального программного обеспечения, имеющих возможность функционирования в средах различных операционных систем              
ЗИС.27 Создание (эмуляция) ложных информационных систем или их компонентов, предназначенных для обнаружения, регистрации и анализа действий нарушителей в процессе реализации угроз безопасности информации               
ЗИС.28 Воспроизведение ложных и (или) скрытие истинных отдельных информационных технологий и (или) структурно-функциональных характеристик информационной системы или ее сегментов, обеспечивающее навязывание нарушителю ложного представления об истинных информационных технологиях и (или) структурно-функциональных характеристиках информационной системы               
ЗИС.29 Перевод информационной системы или ее устройств (компонентов) в заранее определенную конфигурацию, обеспечивающую защиту информации, в случае возникновении отказов (сбоев) в системе защиты информации информационной системы              
ЗИС.30 Защита мобильных технических средств, применяемых в информационной системе   + + + + + +
XIV. Выявление инцидентов и реагирование на них (ИНЦ)
ИНЦ.1 Определение лиц, ответственных за выявление инцидентов и реагирование на них Требования не предъявляются     + +      
ИНЦ.2 Обнаружение, идентификация и регистрация инцидентов     + +      
ИНЦ.3 Своевременное информирование лиц, ответственных за выявление инцидентов и реагирование на них, о возникновении инцидентов в информационной системе пользователями и администраторами     + +      
ИНЦ.4 Анализ инцидентов, в том числе определение источников и причин возникновения инцидентов, а также оценка их последствий     + +      
ИНЦ.5 Принятие мер по устранению последствий инцидентов      + +      
ИНЦ.6 Планирование и принятие мер по предотвращению повторного возникновения инцидентов     + +      
XV. Управление конфигурацией информационной системы и системы защиты персональных данных (УКФ)
УКФ.1 Определение лиц, которым разрешены действия по внесению изменений в конфигурацию информационной системы и системы защиты персональных данных Требования не предъявляются   + + +      
УКФ.2 Управление изменениями конфигурации информационной системы и системы защиты персональных данных   + + +       
УКФ.3 Анализ потенциального воздействия планируемых изменений в конфигурации информационной системы и системы защиты персональных данных на обеспечение защиты персональных данных и согласование изменений в конфигурации информационной системы с должностным лицом (работником), ответственным за обеспечение безопасности персональных данных   + + +      
УКФ.4 Документирование информации (данных) об изменениях в конфигурации информационной системы и системы защиты персональных данных   + + +      
XIV. Обеспечение безопасной разработки программного обеспечения (ОБР)
ОБР.0 Разработка правил и процедур (политик) обеспечения безопасной разработки программного обеспечения Требования не предъявляются + + +
ОБР.1 Анализ уязвимостей и угроз безопасности информации в ходе разработки программного обеспечения + + +
ОБР.2 Статический анализ кода программного обеспечения в ходе разработки программного обеспечения   + +
ОБР.3 Ручной анализ кода программного обеспечения в ходе разработки программного обеспечения      
ОБР.4 Тестирование на проникновение в ходе разработки программного обеспечения   + +
ОБР.5 Динамический анализ кода программного обеспечения в ходе разработки программного обеспечения   + +
ОБР.6 Документирование процедур обеспечения безопасной разработки программного обеспечения разработчиком и представление их заказчику (оператору) + + +
XV. Управление обновлениями программного обеспечения (ОПО)
ОПО.0 Разработка правил и процедур (политик) управления обновлениями программного обеспечения (включая получение, проверку и установку обновлений) Требования не предъявляются + + +
ОПО.1 Получение обновлений программного обеспечения от разработчика или уполномоченного им лица + + +
ОПО.2 Тестирование обновлений программного обеспечения до его установки на макете или в тестовой зоне + + +
ОПО.3 Централизованная установка обновлений программного обеспечения      
XVI. Планирование мероприятий по обеспечению защиты информации (ПЛН)
ПЛН.0 Разработка правил и процедур (политик) планирования мероприятий по обеспечению защиты информации Требования не предъявляются + + +
ПЛН.1 Определение лиц, ответственных за планирование, реализацию и контроль мероприятий по обеспечению защиты информации в автоматизированной системе управления + + +
ПЛН.2 Разработка, утверждение и актуализация плана мероприятий по обеспечению защиты информации в автоматизированных системах управления + + +
ПЛН.3 Контроль выполнения мероприятий по обеспечению защиты информации в автоматизированных системах управления, предусмотренных утвержденным планом + + +
XVII. Обеспечение действий в нештатных (непредвиденных) ситуациях (ДНС)
ДНС.0 Разработка правил и процедур (политик) обеспечения действий в нештатных (непредвиденных) ситуациях Требования не предъявляются + + +
ДНС.1 Разработка плана действий на случай возникновения нештатных (непредвиденных) ситуаций + + +
ДНС.2 Обучение и отработка действий персонала в случае возникновения нештатных (непредвиденных) ситуаций + + +
ДНС.3 Создание альтернативных мест хранения и обработки информации на случай возникновения нештатных (непредвиденных) ситуаций   + +
ДНС.4 Резервирование программного обеспечения, технических средств, каналов передачи данных автоматизированных систем управления на случай возникновения нештатных (непредвиденных) ситуаций   + +
ДНС.5 Обеспечение возможности восстановления автоматизированной системы управления и (или) ее компонент в случае возникновения нештатных (непредвиденных) ситуаций + + +
XVIII. Информирование и обучение персонала (ИПО)
ИПО.0 Разработка правил и процедур (политик) информирования и обучения персонала Требования не предъявляются + + +
ИПО.1 Информирование персонала об угрозах безопасности информации, о правилах эксплуатации системы защиты автоматизированной системы управления и отдельных средств защиты информации + + +
ИПО.2 Обучение персонала правилам эксплуатации системы защиты автоматизированной системы управления и отдельных средств защиты информации + + +
ИПО.3 Проведение практических занятий с персоналом по правилам эксплуатации системы защиты автоматизированной системы управления и отдельных средств защиты информации   + +
XIX. Анализ угроз безопасности информации и рисков от их реализации (УБИ)
УБИ.0 Разработка правил и процедур (политик) анализа угроз безопасности информации и рисков от их реализации Требования не предъявляются + + +
УБИ.1 Периодический анализ изменения угроз безопасности информации, возникающих в ходе эксплуатации автоматизированной системы управления + + +
УБИ.2 Периодическая переоценка последствий от реализации угроз безопасности информации (анализ риска) + + +
XX. Выявление инцидентов и реагирование на них (ИНЦ)
ИНЦ.0 Разработка правил и процедур (политик) выявления инцидентов и реагирования на них Требования не предъявляются + + +
ИНЦ.1 Определение лиц, ответственных за выявление инцидентов и реагирование на них + + +
ИНЦ.2 Обнаружение, идентификация и регистрация инцидентов + + +
ИНЦ.3 Своевременное информирование лиц, ответственных за выявление инцидентов и реагирование на них, о возникновении инцидентов + + +
ИНЦ.4 Анализ инцидентов, в том числе определение источников и причин возникновения инцидентов, а также оценка их последствий + + +
ИНЦ.5 Принятие мер по устранению последствий инцидентов + + +
ИНЦ.6 Планирование и принятие мер по предотвращению повторного возникновения инцидентов + + +
XXI. Управление конфигурацией автоматизированной системы управления и ее системы защиты (УКФ)
УКФ.0 Разработка правил и процедур (политик) управления конфигурацией автоматизированной системы управления и ее системы защиты Требования не предъявляются + + +
УКФ.1 Определение лиц, которым разрешены действия по внесению изменений в конфигурацию автоматизированной системы управления и ее системы защиты + + +
УКФ.2 Управление изменениями конфигурации автоматизированной системы управления и ее системы защиты + + +
УКФ.3 Анализ потенциального воздействия планируемых изменений в конфигурации автоматизированной системы управления и системы защиты на обеспечение защиты информации и согласование изменений в конфигурации автоматизированной системы управления с должностным лицом (работником), ответственным за обеспечение безопасности автоматизированной системы управленияДокументирование информации (данных) об изменениях в конфигурации автоматизированной системы управления и ее системы защиты + + +
УКФ.4 Документирование информации (данных) об изменениях в конфигурации автоматизированной системы управления и ее системы защиты + + +
УКФ.5 Регламентация и контроль технического обслуживания, в том числе дистанционного (удаленного), технических средств и программного обеспечения автоматизированной системы управления + + +

"+" - мера защиты информации включена в базовый набор мер для соответствующего класса защищенности информационной системы.
Меры защиты информации, не обозначенные знаком "+", применяются при адаптации базового набора мер и уточнении адаптированного базового