Документ не применяется. Подробнее см. Справку

"Перечень технической документации, национальных стандартов и методических документов, необходимых для выполнения работ и оказания услуг, установленных Положением о лицензировании деятельности по технической защите конфиденциальной информации, утвержденным постановлением Правительства Российской Федерации от 3 февраля 2012 г. N 79" (утв. ФСТЭК России 16.03.2012)

Утвержден

директором ФСТЭК России

16 марта 2012 г.

ПЕРЕЧЕНЬ

ТЕХНИЧЕСКОЙ ДОКУМЕНТАЦИИ, НАЦИОНАЛЬНЫХ СТАНДАРТОВ

И МЕТОДИЧЕСКИХ ДОКУМЕНТОВ, НЕОБХОДИМЫХ ДЛЯ ВЫПОЛНЕНИЯ РАБОТ

И ОКАЗАНИЯ УСЛУГ, УСТАНОВЛЕННЫХ ПОЛОЖЕНИЕМ О ЛИЦЕНЗИРОВАНИИ

ДЕЯТЕЛЬНОСТИ ПО ТЕХНИЧЕСКОЙ ЗАЩИТЕ КОНФИДЕНЦИАЛЬНОЙ

ИНФОРМАЦИИ, УТВЕРЖДЕННЫМ ПОСТАНОВЛЕНИЕМ ПРАВИТЕЛЬСТВА

РОССИЙСКОЙ ФЕДЕРАЦИИ ОТ 3 ФЕВРАЛЯ 2012 Г. N 79

┌──────┬──────────────────────────────────────────────────┬────────────────────────────┐

│ N │ Наименование │ Вид работ и (или) услуг П

│ п/п │ ├────┬────┬───┬────┬────┬────┤

│ │ │ абвгде

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 1. │Положение о сертификации средств защиты│ ++++++

│ │информации по требованиям безопасности│ │ │ │ │ │ │

│ │информации, утвержденное приказом Гостехкомиссии│ │ │ │ │ │ │

│ │России от 27 октября 1995 г. N 199. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 2. │Положение об аккредитации испытательных│ │ │ + │ │ │ │

│ │лабораторий и органов по сертификации средств│ │ │ │ │ │ │

│ │защиты информации по требованиям безопасности│ │ │ │ │ │ │

│ │информации, утвержденное председателем│ │ │ │ │ │ │

│ │Гостехкомиссии России 25 ноября 1994 г. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 3. │Типовое положение об испытательной лаборатории,│ │ │ + │ │ │ │

│ │утвержденное председателем Гостехкомиссии России│ │ │ │ │ │ │

│ │25 ноября 1994 г. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 4. │Руководящий документ. Концепция защиты средств│ │ ++*+++

│ │вычислительной техники и автоматизированных│ │ │ │ │ │ │

│ │систем от несанкционированного доступа к│ │ │ │ │ │ │

│ │информации. Гостехкомиссия России, 1992. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 5. │Руководящий документ. Временное положение по│ +++*+++

│ │организации разработки, изготовления и│ │ │ │ │ │ │

│ │эксплуатации программных и технических средств│ │ │ │ │ │ │

│ │защиты информации от несанкционированного доступа│ │ │ │ │ │ │

│ │в автоматизированных системах и средствах│ │ │ │ │ │ │

│ │вычислительной техники. Гостехкомиссия России,│ │ │ │ │ │ │

│ │1992. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 6. │Руководящий документ. Средства вычислительной│ │ ++*+++

│ │техники. Защита от несанкционированного доступа к│ │ │ │ │ │ │

│ │информации. Показатели защищенности от│ │ │ │ │ │ │

│ │несанкционированного доступа к информации.│ │ │ │ │ │ │

│ │Гостехкомиссия России, 1992. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 7. │Руководящий документ. Автоматизированные системы.│ │ ++*+++

│ │Защита от несанкционированного доступа к│ │ │ │ │ │ │

│ │информации. Классификация автоматизированных│ │ │ │ │ │ │

│ │систем и требования по защите информации.│ │ │ │ │ │ │

│ │Гостехкомиссия России, 1992. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 8. │Руководящий документ. Защита от│ │ ++*+++

│ │несанкционированного доступа к информации.│ │ │ │ │ │ │

│ │Термины и определения. Гостехкомиссия России,│ │ │ │ │ │ │

│ │1992. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 9. │Руководящий документ. Средства вычислительной│ │ ++*+++

│ │техники. Межсетевые экраны. Защита от│ │ │ │ │ │ │

│ │несанкционированного доступа к информации.│ │ │ │ │ │ │

│ │Показатели защищенности от несанкционированного│ │ │ │ │ │ │

│ │доступа к информации. Гостехкомиссия России,│ │ │ │ │ │ │

│ │1997. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 10. │Руководящий документ. Защита информации.│ │ │ ++ │ │ +

│ │Специальные защитные знаки. Классификация и общие│ │ │ │ │ │ │

│ │требования. Гостехкомиссия России, 1997. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 11. │Руководящий документ. Защита от│ │ ++*++ │ │

│ │несанкционированного доступа. Часть 1.│ │ │ │ │ │ │

│ │Программное обеспечение средств защиты│ │ │ │ │ │ │

│ │информации. Классификация по уровню контроля│ │ │ │ │ │ │

│ │отсутствия недекларированных возможностей.│ │ │ │ │ │ │

│ │Утвержден приказом Гостехкомиссии России от 4│ │ │ │ │ │ │

│ │июня 1999 г. N 114. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│12. О │Временная методика оценки защищенности основных│ + │ │+**+ │ │ │

│ │технических средств и систем, предназначенных для│ │ │ │ │ │ │

│ │обработки, хранения и (или) передачи по линиям│ │ │ │ │ │ │

│ │связи конфиденциальной информации, Гостехкомиссия│ │ │ │ │ │ │

│ │России, 2002. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│13. О │Временная методика оценки защищенности│ + │ │+**+++

│ │конфиденциальной информации, обрабатываемой│ │ │ │ │ │ │

│ │основными техническими средствами и системами, от│ │ │ │ │ │ │

│ │утечки за счет наводок на вспомогательные│ │ │ │ │ │ │

│ │технические средства и системы и их коммуникации,│ │ │ │ │ │ │

│ │Гостехкомиссия России, 2002. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│14. О │Временная методика оценки защищенности помещений│ + │ │+**+++

│ │от утечки речевой конфиденциальной информации по│ │ │ │ │ │ │

│ │акустическому и виброакустическому каналам,│ │ │ │ │ │ │

│ │Гостехкомиссия России, 2002. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│15. О │Временная методика оценки помещений от утечки│ + │ │+**+++

│ │речевой конфиденциальной информации по каналам│ │ │ │ │ │ │

│ │электроакустических преобразований во│ │ │ │ │ │ │

│ │вспомогательных технических средствах и системах,│ │ │ │ │ │ │

│ │Гостехкомиссия России, 2002. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│16. О │Нормативно-методический документ. "Специальные│ ++++++

│ │требования и рекомендации по технической защите│ │ │ │ │ │ │

│ │конфиденциальной информации". Утвержден приказом│ │ │ │ │ │ │

│ │Гостехкомиссии России от 30 августа 2002 г. N│ │ │ │ │ │ │

│ │282. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 17. │Положение о методах и способах защиты информации│ ++++++

│ │в информационных системах персональных данных.│ │ │ │ │ │ │

│ │Утверждено приказом ФСТЭК России от 5 февраля│ │ │ │ │ │ │

│ │2010 г. N 58 (зарегистрирован Минюстом России 19│ │ │ │ │ │ │

│ │февраля 2010 г., регистрационный N 16456) │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 18. │Порядок проведения классификации информационных│ ++++++

│ │систем персональных данных. Утвержден приказом│ │ │ │ │ │ │

│ │ФСТЭК России, ФСБ России, Минкомсвязи России от│ │ │ │ │ │ │

│ │13 февраля 2008 г. N 55/86/20. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 19. │Базовая модель угроз безопасности персональных│ ++++++

│ │данных при их обработке в информационных системах│ │ │ │ │ │ │

│ │персональных данных. Утверждена заместителем│ │ │ │ │ │ │

│ │директора ФСТЭК России 15 февраля 2008 г. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│20. О │Требования к системам обнаружения вторжений.│ │ ++++ │ │

│ │Утверждены приказом ФСТЭК России от 6 декабря│ │ │ │ │ │ │

│ │2011 г. N 638. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 21. │Профиль защиты систем обнаружения вторжений│ │ │ + │ │ │ │

│ │уровня сети четвертого класса защиты. Утвержден│ │ │ │ │ │ │

│ │директором ФСТЭК России 3 февраля 2012 г. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 22. │Профиль защиты систем обнаружения вторжений│ │ │ + │ │ │ │

│ │уровня сети пятого класса защиты. Утвержден ФСТЭК│ │ │ │ │ │ │

│ │России 6 марта 2012 г. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 23. │Профиль защиты систем обнаружения вторжений│ │ │ + │ │ │ │

│ │уровня сети шестого класса защиты. Утвержден│ │ │ │ │ │ │

│ │директором ФСТЭК России 6 марта 2012 г. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 24. │Профиль защиты систем обнаружения вторжений│ │ │ + │ │ │ │

│ │уровня узла четвертого класса защиты. Утвержден│ │ │ │ │ │ │

│ │директором ФСТЭК России 3 февраля 2012 г. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 25. │Профиль защиты систем обнаружения вторжений│ │ │ + │ │ │ │

│ │уровня узла пятого класса защиты. Утвержден│ │ │ │ │ │ │

│ │директором ФСТЭК России 6 марта 2012 г. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 26. │Профиль защиты систем обнаружения вторжений│ │ │ + │ │ │ │

│ │уровня узла шестого класса защиты. Утвержден│ │ │ │ │ │ │

│ │ФСТЭК России 6 марта 2012 г. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│27. О │Сборник методических документов по технической│ + │ │+**+ │ │ +

│ │защите информации ограниченного доступа, не│ │ │ │ │ │ │

│ │содержащей сведений, составляющих государственную│ │ │ │ │ │ │

│ │тайну, в волоконно-оптических системах передачи.│ │ │ │ │ │ │

│ │Утвержден приказом ФСТЭК России от 15 марта 2012│ │ │ │ │ │ │

│ │г. N 27дсп │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 28. │ГОСТ 2.001-93. ЕСКД. Общие положения. │ │ │ + │ │ ++

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 29. │ГОСТ 2.004-88. ЕСКД. Общие требования к│ │ │ + │ │ ++

│ │выполнению конструкторских и технологических│ │ │ │ │ │ │

│ │документов на печатающих и графических│ │ │ │ │ │ │

│ │устройствах вывода ЭВМ. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 30. │ГОСТ 2.101-68. ЕСКД. Виды изделий. │ │ │ + │ │ ++

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 31. │ГОСТ 2.105-95. ЕСКД. Общие требования к текстовым│ ++++++

│ │документам. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 32. │ГОСТ 2.106-96. ЕСКД. Текстовые документы. │ ++++++

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 33. │ГОСТ 2.109-73. ЕСКД. Основные требования к│ │ │ ++++

│ │чертежам. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 34. │ГОСТ 2.118-73. ЕСКД. Техническое предложение. │ │ │ │ │ + │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 35. │ГОСТ 2.119-73. ЕСКД. Эскизный проект. │ │ │ │ │ + │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 36. │ГОСТ 2.120-73. ЕСКД. Технический проект. │ │ │ │ │ + │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 37. │ГОСТ 2.601-2006. ЕСКД. Эксплуатационные│ │ │ + │ │ ++

│ │документы. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 38. │ГОСТ 2.602-95. ЕСКД. Ремонтные документы. │ │ │ + │ │ │ +

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 39. │ГОСТ 2.701-2008. ЕСКД. Схемы. Виды и типы. Общие│ │ │ + │ │ + │ │

│ │требования к выполнению. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 40. │ГОСТ 2.784-96 ЕСКД. Обозначения условные│ │ │ │ │ + │ │

│ │графические. Элементы трубопроводов. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 41. │ГОСТ 19.507-79. ЕСПД. Ведомость эксплуатационных│ │ │ + │ │ ++

│ │документов. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 42. │ГОСТ 19.508-79. ЕСПД. Руководство по техническому│ │ │ + │ │ ++

│ │обслуживанию. Требования к содержанию и│ │ │ │ │ │ │

│ │оформлению. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 43. │ГОСТ 19.701-90 (ИСО 5807-85). ЕСПД. Схемы│ │ │ + │ │ + │ │

│ │алгоритмов, программ, данных и систем.│ │ │ │ │ │ │

│ │Обозначения условные и правила выполнения. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 44. │ГОСТ 19.781-90. Обеспечение систем обработки│ │ +++++

│ │информации программное. Термины и определения. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 45. │ГОСТ 34.003-90. Информационная технология.│ ++++++

│ │Комплекс стандартов на автоматизированные│ │ │ │ │ │ │

│ │системы. Автоматизированные системы. Термины и│ │ │ │ │ │ │

│ │определения. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 46. │ГОСТ 34.201-89. Информационная технология.│ ++++++

│ │Комплекс стандартов на автоматизированные│ │ │ │ │ │ │

│ │системы. Виды, комплектность и обозначение│ │ │ │ │ │ │

│ │документов при создании автоматизированных│ │ │ │ │ │ │

│ │систем. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 47. │ГОСТ 34.601-90. Информационная технология.│ │ │ +++ │ │

│ │Комплекс стандартов на автоматизированные│ │ │ │ │ │ │

│ │системы. Автоматизированные системы. Стадии│ │ │ │ │ │ │

│ │создания. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 48. │ГОСТ 34.602-89. Информационная технология.│ │ │ +++ │ │

│ │Комплекс стандартов на автоматизированные│ │ │ │ │ │ │

│ │системы. Техническое задание на создание│ │ │ │ │ │ │

│ │автоматизированной системы. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 49. │ГОСТ 34.603-92. Информационная технология. Виды│ │ │ ++++

│ │испытаний автоматизированных систем. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 50. │ГОСТ 17168-82. Фильтры электронные октавные и│ + │ │ ++++

│ │третьоктавные. Общие технические требования и│ │ │ │ │ │ │

│ │методы испытаний. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 51. │ГОСТ 21552-84. Средства вычислительной техники.│ │ │ + │ │ ++

│ │Общие технические требования, приемка, методы│ │ │ │ │ │ │

│ │испытаний, маркировка, упаковка, транспортировка│ │ │ │ │ │ │

│ │и хранение. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 52. │ГОСТ 22505-97. Совместимость технических средств│ + │ │ ++ │ │ +

│ │электромагнитная. Радиопомехи индустриальные от│ │ │ │ │ │ │

│ │радиовещательных приемников, телевизоров и другой│ │ │ │ │ │ │

│ │бытовой радиоэлектронной аппаратуры. Нормы и│ │ │ │ │ │ │

│ │методы испытаний. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 53. │ГОСТ 27201-87. Машины вычислительные электронные│ ++++++

│ │персональные. Типы, основные параметры, общие│ │ │ │ │ │ │

│ │технические требования. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 54. │ГОСТ 27296-87. Защита от шума в строительстве.│ + │ │ ++++

│ │Звукоизоляция ограждающих конструкций. Методы│ │ │ │ │ │ │

│ │измерения. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 55. │ГОСТ 28195-89. Оценка качества программных│ │ │ + │ │ │ │

│ │средств. Общие положения. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 56. │ГОСТ 28388-89. Системы обработки информации.│ ++++++

│ │Документы на магнитных носителях данных. Порядок│ │ │ │ │ │ │

│ │выполнения и обращения. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 57. │ГОСТ 28806-90. Качество программных средств.│ │ +++++

│ │Термины и определения. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 58. │ГОСТ 29216-91. Совместимость технических средств│ + │ │ ++++

│ │электромагнитная. Радиопомехи индустриальные от│ │ │ │ │ │ │

│ │оборудования информационной техники. Нормы и│ │ │ │ │ │ │

│ │методы испытаний. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 59. │ГОСТ 30373-95/ГОСТ Р 50414-92 Совместимость│ + │ │ ++ │ │ +

│ │технических средств электромагнитная.│ │ │ │ │ │ │

│ │Оборудование для испытаний. Камеры│ │ │ │ │ │ │

│ │экранированные. Классы, основные параметры,│ │ │ │ │ │ │

│ │технические требования и методы испытаний. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 60. │ГОСТ ИСО/МЭК 15408-1-2008. Информационная│ │ ++++ │ │

│ │технология. Методы и средства обеспечения│ │ │ │ │ │ │

│ │безопасности. Критерии оценки безопасности│ │ │ │ │ │ │

│ │информационных технологий. Часть 1. Введение и│ │ │ │ │ │ │

│ │общая модель. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 61. │ГОСТ ИСО/МЭК 15408-2-2008. Информационная│ │ ++++ │ │

│ │технология. Методы и средства обеспечения│ │ │ │ │ │ │

│ │безопасности. Критерии оценки безопасности│ │ │ │ │ │ │

│ │информационных технологий. Часть 2.│ │ │ │ │ │ │

│ │Функциональные требования безопасности. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 62. │ГОСТ ИСО/МЭК 15408-3-2008. Информационная│ │ ++++ │ │

│ │технология. Методы и средства обеспечения│ │ │ │ │ │ │

│ │безопасности. Критерии оценки безопасности│ │ │ │ │ │ │

│ │информационных технологий. Часть 3. Требования│ │ │ │ │ │ │

│ │доверия к безопасности. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 63. │ГОСТ Р 40.002-2000. Система сертификации ГОСТ Р.│ │ │ + │ │ │ │

│ │Регистр систем качества. Основные положения. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 64. │ГОСТ Р 40.003-2008. Система сертификации ГОСТ Р.│ │ │ + │ │ │ │

│ │Регистр систем качества. Порядок сертификации│ │ │ │ │ │ │

│ │систем менеджмента качества на соответствие ГОСТ│ │ │ │ │ │ │

│ │Р ИСО 9001-2008 (ИСО 9001:2008). │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 65. │ГОСТ Р 50739-95. Средства вычислительной техники.│ │ +++++

│ │Защита от несанкционированного доступа к│ │ │ │ │ │ │

│ │информации. Общие технические требования. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 66. │ГОСТ Р 50779.72-99 (ИСО 2859-2-85).│ │ │ + │ │ │ │

│ │Статистические методы. Процедуры выборочного│ │ │ │ │ │ │

│ │контроля по альтернативному признаку. Часть 2.│ │ │ │ │ │ │

│ │Планы выборочного контроля отдельных партий на│ │ │ │ │ │ │

│ │основе предельного качества LQ. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 67. │ГОСТ Р 50922-2006. Защита информации. Основные│ ++++++

│ │термины и определения. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 68. │ГОСТ Р 50923-96. Дисплеи. Рабочее место│ │ +++++

│ │оператора. Общие эргономические требования и│ │ │ │ │ │ │

│ │требования к производственной среде. Методы│ │ │ │ │ │ │

│ │измерения. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 69. │ГОСТ Р 50948-2001. Средства отображения│ ++++++

│ │информации индивидуального пользования. Общие│ │ │ │ │ │ │

│ │эргономические требования и требования│ │ │ │ │ │ │

│ │безопасности. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 70. │ГОСТ Р 51171-98. Качество служебной информации.│ │ │ + │ │ │ │

│ │Правила предъявления информационных технологий на│ │ │ │ │ │ │

│ │сертификацию. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│71. ОГОСТ Р 51188-98. Защита информации. Испытания│ │ +++++

│ │программных средств на наличие компьютерных│ │ │ │ │ │ │

│ │вирусов. Типовое руководство. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│72. ОГОСТ Р 51275-2006. Защита информации. Объект│ ++++++

│ │информатизации. Факторы, воздействующие на│ │ │ │ │ │ │

│ │информацию. Общие положения. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 73. │ГОСТ Р 51319-99. Совместимость технических│ + │ │ ++ │ │ +

│ │средств электромагнитная. Приборы для измерения│ │ │ │ │ │ │

│ │индустриальных радиопомех. Технические требования│ │ │ │ │ │ │

│ │и методы испытаний. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 74. │ГОСТ Р 51320-99. Совместимость технических│ + │ │ ++ │ │ +

│ │средств электромагнитная. Радиопомехи│ │ │ │ │ │ │

│ │индустриальные. Методы испытаний технических│ │ │ │ │ │ │

│ │средств - источников индустриальных радиопомех. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│75. О │ГОСТ Р 51583-2000. Защита информации. Порядок│ ++++++

│ │создания автоматизированных систем в защищенном│ │ │ │ │ │ │

│ │исполнении. Общие положения. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│76. О │ГОСТ Р 51624-2000. Защита информации.│ ++++++

│ │Автоматизированные системы в защищенном│ │ │ │ │ │ │

│ │исполнении. Общие требования. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 77. │ГОСТ Р ИСО 9000-2008. Системы менеджмента│ │ │ + │ │ │ │

│ │качества. Основные положения и словарь. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 78. │ГОСТ Р ИСО 9001-2008. Системы менеджмента│ │ │ + │ │ │ │

│ │качества. Требования. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 79. │ГОСТ Р ИСО 9004-2010. Менеджмент для достижения│ │ │ + │ │ │ │

│ │устойчивого успеха организации. Подход на основе│ │ │ │ │ │ │

│ │менеджмента качества. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 80. │ГОСТ Р ИСО/МЭК 12207-2010. Информационная│ │ │ + │ │ + │ │

│ │технология. Системная и программная инженерия.│ │ │ │ │ │ │

│ │Процессы жизненного цикла программных средств. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 81. │ГОСТ ИСО/МЭК 17025-2009. Общие требования к│ │ │ + │ │ │ │

│ │компетентности испытательных и калибровочных│ │ │ │ │ │ │

│ │лабораторий. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 82. │ГОСТ Р ИСО/МЭК 65-2000. Общие требования к│ │ │ + │ │ │ │

│ │органам по сертификации продукции. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 83. │ГОСТ Р ИСО/МЭК 9126-93. Информационная│ │ │ + │ │ + │ │

│ │технология. Оценка программной продукции.│ │ │ │ │ │ │

│ │Характеристики качества и руководства по их│ │ │ │ │ │ │

│ │применению. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 84. │ГОСТ Р ИСО/МЭК ТО 9294-93. Информационная│ │ │ + │ │ + │ │

│ │технология. Руководство по управлению│ │ │ │ │ │ │

│ │документированием программного обеспечения. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 85. │МИ 1317-2004. Рекомендация. Государственная│ + │ │ ++ │ │ +

│ │система обеспечения единства измерений.│ │ │ │ │ │ │

│ │Результаты и характеристики погрешности│ │ │ │ │ │ │

│ │измерений. Формы представления. Способы│ │ │ │ │ │ │

│ │использования при испытаниях образцов продукции и│ │ │ │ │ │ │

│ │контроле их параметров. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 86. │МИ 2377-98. Рекомендация. Государственная система│ + │ │ ++ │ │ +

│ │обеспечения единства измерений. Разработка и│ │ │ │ │ │ │

│ │аттестация методик выполнения измерений. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 87. │Р 50.4.002-2000. Рекомендации по аккредитации.│ │ │ + │ │ │ │

│ │Инспекционный контроль за деятельностью в Системе│ │ │ │ │ │ │

│ │сертификации ГОСТ Р аккредитованных органов по│ │ │ │ │ │ │

│ │сертификации. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 88. │Р 50.4.003-2000. Рекомендации по аккредитации.│ │ │ + │ │ │ │

│ │Инспекционный контроль за деятельностью в системе│ │ │ │ │ │ │

│ │сертификации ГОСТ Р аккредитованных испытательных│ │ │ │ │ │ │

│ │лабораторий. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 89. │Р 50-34.119-90. Рекомендации. Информационная│ │ +++++

│ │технология. Комплекс стандартов и руководящих│ │ │ │ │ │ │

│ │документов на автоматизированные системы.│ │ │ │ │ │ │

│ │Архитектура локальных вычислительных сетей в│ │ │ │ │ │ │

│ │системах промышленной автоматизации. Общие│ │ │ │ │ │ │

│ │положения. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 90. │РД 50-682-89. Методические указания.│ │ +++++

│ │Информационная технология. Комплекс стандартов и│ │ │ │ │ │ │

│ │руководящих документов на автоматизированные│ │ │ │ │ │ │

│ │системы. Основные положения. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 91. │РД 50-34.698-90. Методические указания.│ │ +++++

│ │Информационная технология. Комплекс стандартов и│ │ │ │ │ │ │

│ │руководящих документов на автоматизированные│ │ │ │ │ │ │

│ │системы. Требования к содержанию документов. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 92. │РД 50-680-88. Методические указания.│ │ +++++

│ │Автоматизированные системы. Основные положения. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 93. │СанПиН 2.2.2.542-96. Гигиенические требования к│ │ │ + │ │ + │ │

│ │видеодисплейным терминалам, персональным│ │ │ │ │ │ │

│ │электронно-вычислительным машинам и организация│ │ │ │ │ │ │

│ │работы. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 94. │СНиП 23-03-2003. Защита от шума. │ + │ │ ++++

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 95. │ГОСТ 29099-91. Сети вычислительные локальные.│ ++++++

│ │Термины и определения. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 96. │ГОСТ Р 50.1.053-2005. Информационные технологии.│ ++++++

│ │Основные термины и определения в области│ │ │ │ │ │ │

│ │технической защиты информации. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 97. │ГОСТ Р 51241-2008. Средства и системы контроля и│ │ +++ │ │ │

│ │управления доступом. Классификация. Общие│ │ │ │ │ │ │

│ │технические требования. Методы испытаний. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 98. │ГОСТ Р 52069-2003. Защита информации. Система│ ++++++

│ │стандартов. Основные положения. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 99. │ГОСТ Р 52447-2005. Защита информации. Техника│ │ │ + │ │ + │ │

│ │защиты информации. Номенклатура показателей│ │ │ │ │ │ │

│ │качества. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 100. │ГОСТ Р 52448-2005. Защита информации. Обеспечение│ │ │ ++++

│ │безопасности сетей электросвязи. Общие│ │ │ │ │ │ │

│ │положения. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 101. │ГОСТ Р 52633-2006. Защита информации. Техника│ │ +++++

│ │защиты информации. Требования к средствам│ │ │ │ │ │ │

│ │высоконадежной биометрической аутентификации. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 102. │ГОСТ Р ИСО 7498-1-99. Информационная технология.│ │ +++++

│ │Взаимосвязь открытых систем. Базовая эталонная│ │ │ │ │ │ │

│ │модель. Часть 1. Базовая модель. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 103. │ГОСТ Р ИСО 7498-2-99. Информационная технология.│ │ +++++

│ │Взаимосвязь открытых систем. Базовая эталонная│ │ │ │ │ │ │

│ │модель. Часть 2. Архитектура защиты информации. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 104. │ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная│ │ ++++ │ │

│ │технология. Методы и средства обеспечения│ │ │ │ │ │ │

│ │безопасности. Часть 1. Концепция и модели│ │ │ │ │ │ │

│ │менеджмента безопасности информационных и│ │ │ │ │ │ │

│ │телекоммуникационных технологий. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 105. │ГОСТ Р ИСО/МЭК ТО 13335.3-2007. │ │ ++++ │ │

│ │Информационная технология. Методы и средства│ │ │ │ │ │ │

│ │обеспечения безопасности. Часть 3. Методы │ │ │ │ │ │ │

│ │менеджмента безопасности информационных│ │ │ │ │ │ │

│ │технологий. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 106. │ГОСТ Р ИСО/МЭК 27004-2011. │ ++++ │ │ │

│ │Информационная технология. Методы и средства│ │ │ │ │ │ │

│ │обеспечения безопасности. Менеджмент│ │ │ │ │ │ │

│ │информационной безопасности. Измерения. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 107. │ГОСТ Р ИСО/МЭК 27005-2010. │ │ │ + │ │ │ │

│ │Информационная технология. Методы и средства│ │ │ │ │ │ │

│ │обеспечения безопасности. Менеджмент риска│ │ │ │ │ │ │

│ │информационной безопасности. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 108. │ГОСТ Р ИСО/МЭК 27006-2008. │ │ │ + │ │ │ │

│ │Информационная технология. Методы и средства│ │ │ │ │ │ │

│ │обеспечения безопасности. Требования к органам,│ │ │ │ │ │ │

│ │осуществляющим аудит и сертификацию систем│ │ │ │ │ │ │

│ │менеджмента информационной безопасности. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 109. │ГОСТ Р 54581-2011. Информационная технология.│ │ │ + │ │ │ │

│ │Методы и средства обеспечения безопасности.│ │ │ │ │ │ │

│ │Основы доверия к безопасности информационных│ │ │ │ │ │ │

│ │технологий. Часть 1. Обзор и основы. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 110. │ГОСТ Р 54582-2011. Информационная технология.│ │ │ + │ │ │ │

│ │Методы и средства обеспечения безопасности.│ │ │ │ │ │ │

│ │Основы доверия к безопасности информационных│ │ │ │ │ │ │

│ │технологий. Часть 2. Методы доверия. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 111. │ГОСТ Р 54583-2011. Информационная технология.│ │ │ + │ │ │ │

│ │Методы и средства обеспечения безопасности.│ │ │ │ │ │ │

│ │Основы доверия к безопасности информационных│ │ │ │ │ │ │

│ │технологий. Часть 3. Анализ методов доверия. │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 112. │ГОСТ Р ИСО/МЭК 18028-2008. │ │ +++ │ │ │

│ │Информационная технология. Методы и средства│ │ │ │ │ │ │

│ │обеспечения безопасности. Сетевая безопасность│ │ │ │ │ │ │

│ │информационных технологий. Менеджмент сетевой│ │ │ │ │ │ │

│ │безопасности │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 113. │ГОСТ Р ИСО/МЭК ТО 18044-2007. │ ++++ │ │ │

│ │Информационная технология. Методы и средства│ │ │ │ │ │ │

│ │обеспечения безопасности. Менеджмент инцидентов│ │ │ │ │ │ │

│ │информационной безопасности │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 114. │ГОСТ Р ИСО/МЭК 18045-2008. │ │ │ + │ │ │ │

│ │Информационная технология. Методы и средства│ │ │ │ │ │ │

│ │обеспечения безопасности. Методология оценки│ │ │ │ │ │ │

│ │безопасности информационных технологий │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 115. │ГОСТ Р ИСО/МЭК 19791-2008. │ ++++ │ │ │

│ │Информационная технология. Методы и средства│ │ │ │ │ │ │

│ │обеспечения безопасности. Оценка безопасности│ │ │ │ │ │ │

│ │автоматизированных систем │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 116. │ГОСТ Р ИСО/МЭК 27033-1-2011. │ ++++ │ │ │

│ │Информационная технология. Методы и средства│ │ │ │ │ │ │

│ │обеспечения безопасности. Сетевая безопасность.│ │ │ │ │ │ │

│ │Часть 1. Обзор и концепции │ │ │ │ │ │ │

├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤

│ 117. │ГОСТ Р ИСО/МЭК ТО 15446-2008. │ │ │ + │ │ │ │

│ │Информационная технология. Методы и средства│ │ │ │ │ │ │

│ │обеспечения безопасности. Руководство по│ │ │ │ │ │ │

│ │разработке профилей защиты и заданий по│ │ │ │ │ │ │

│ │безопасности │ │ │ │ │ │ │

└──────┴──────────────────────────────────────────────────┴────┴────┴───┴────┴────┴────┘

"N О" - документ ограниченного распространения.

"+" - документ должен быть в наличии.

"+*" - документ необходим при намерении проводить сертификационные испытания на соответствие требованиям по безопасности информации: программных (программно-технических) средств защиты информации, защищенных программных (программно-технических) средств обработки информации, программных (программно-технических) средств контроля защищенности информации.

"+**" - документ необходим при намерении проводить сертификационные испытания на соответствие требованиям по безопасности информации: технических средств защиты информации, защищенных технических средств обработки информации, технических средств контроля эффективности мер защиты информации.

"Вид работ и (или) услуг П" - Перечень работ и услуг, установленных Положением о лицензировании деятельности по технической защите конфиденциальной информации, утвержденным постановлением Правительства Российской Федерации от 3 февраля 2012 г. N 79:

а) контроль защищенности конфиденциальной информации от утечки по техническим каналам в:

средствах и системах информатизации;

технических средствах (системах), не обрабатывающих конфиденциальную информацию, но размещенных в помещениях, где она обрабатывается;

помещениях со средствами (системами), подлежащими защите;

помещениях, предназначенных для ведения конфиденциальных переговоров (далее - защищаемые помещения);

б) контроль защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации;

в) сертификационные испытания на соответствие требованиям по безопасности информации продукции, используемой в целях защиты конфиденциальной информации (технических средств защиты информации, защищенных технических средств обработки информации, технических средств контроля эффективности мер защиты информации, программных (программно-технических) средств защиты информации, защищенных программных (программно-технических) средств обработки информации, программных (программно-технических) средств контроля защищенности информации);

г) аттестационные испытания и аттестация на соответствие требованиям по защите информации:

средств и систем информатизации;

помещений со средствами (системами), подлежащими защите;

защищаемых помещений;

д) проектирование в защищенном исполнении:

средств и систем информатизации;

помещений со средствами (системами), подлежащими защите;

защищаемых помещений;

е) установка, монтаж, испытания, ремонт средств защиты информации;

технических средств защиты информации;

защищенных технических средств обработки информации;

технических средств контроля эффективности мер защиты информации;

программных (программно-технических) средств защиты информации;

защищенных программных (программно-технических) средств обработки информации;

программных (программно-технических) средств контроля защищенности информации).