XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)
|
ЗИС.1
|
Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы
|
|
|
+
3
|
+
3
|
ЗИС.2
|
Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом
|
|
|
|
|
ЗИС.3
|
Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи
|
+
|
+
|
+
|
+
|
ЗИС.4
|
Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации)
|
|
|
|
|
ЗИС.5
|
Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств
|
+
|
+
|
+
1
|
+
1, 2
|
ЗИС.6
|
Передача и контроль целостности атрибутов безопасности (меток безопасности), связанных с информацией, при обмене информацией с иными информационными системами
|
|
|
|
|
ЗИС.7
|
Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода
|
|
|
+
1
|
+
1, 2
|
ЗИС.8
|
Контроль санкционированного и исключение несанкционированного использования технологий передачи речи, в том числе регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи
|
|
|
+
|
+
|
ЗИС.9
|
Контроль санкционированной и исключение несанкционированной передачи видеоинформации, в том числе регистрация событий, связанных с передачей видеоинформации, их анализ и реагирование на нарушения, связанные с передачей видеоинформации
|
|
|
+
|
+
|
ЗИС.10
|
Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам
|
|
|
|
|
ЗИС.11
|
Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов
|
|
|
+
|
+
1
|
ЗИС.12
|
Исключение возможности отрицания пользователем факта отправки информации другому пользователю
|
|
|
+
|
+
|
ЗИС.13
|
Исключение возможности отрицания пользователем факта получения информации от другого пользователя
|
|
|
+
|
+
|
ЗИС.14
|
Использование устройств терминального доступа для обработки информации
|
|
|
|
|
ЗИС.15
|
Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации
|
|
|
+
|
+
|
ЗИС.16
|
Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов
|
|
|
|
|
ЗИС.17
|
Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы
|
|
|
+
|
+
|
ЗИС.18
|
Обеспечение загрузки и исполнения программного обеспечения с машинных носителей информации, доступных только для чтения, и контроль целостности данного программного обеспечения
|
|
|
|
|
ЗИС.19
|
Изоляция процессов (выполнение программ) в выделенной области памяти
|
|
|
|
|
ЗИС.20
|
Защита беспроводных соединений, применяемых в информационной системе
|
|
+
|
+
|
+
|
ЗИС.21
|
Исключение доступа пользователя к информации, возникшей в результате действий предыдущего пользователя через реестры, оперативную память, внешние запоминающие устройства и иные общие для пользователей ресурсы информационной системы
|
|
|
|
+
|
ЗИС.22
|
Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы
|
|
|
+
|
+
|
ЗИС.23
|
Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями
|
|
|
+
1, 2, 3, 4а, 4б, 4в, 5
|
+
1, 2, 3, 4а, 4б, 4в, 4г, 4д, 5, 6, 7
|
ЗИС.24
|
Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения
|
|
|
+
|
+
|
ЗИС.25
|
Использование в информационной системе или ее сегментах различных типов общесистемного, прикладного и специального программного обеспечения (создание гетерогенной среды)
|
|
|
|
|
ЗИС.26
|
Использование прикладного и специального программного обеспечения, имеющих возможность функционирования в средах различных операционных систем
|
|
|
|
|
ЗИС.27
|
Создание (эмуляция) ложных информационных систем или их компонентов, предназначенных для обнаружения, регистрации и анализа действий нарушителей в процессе реализации угроз безопасности информации
|
|
|
|
|
ЗИС.28
|
Воспроизведение ложных и (или) скрытие истинных отдельных информационных технологий и (или) структурно-функциональных характеристик информационной системы или ее сегментов, обеспечивающее навязывание нарушителю ложного представления об истинных информационных технологиях и (или) структурно-функциональных характеристиках информационной системы
|
|
|
|
|
ЗИС.29
|
Перевод информационной системы или ее устройств (компонентов) в заранее определенную конфигурацию, обеспечивающую защиту информации, в случае возникновений отказов (сбоев) в системе защиты информации информационной системы
|
|
|
|
|
ЗИС.30
|
Защита мобильных технических средств, применяемых в информационной системе
|
|
+
|
+
|
+
|