XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС)
|
ЗИС.0
|
Разработка политики защиты информационной (автоматизированной) системы и ее компонентов
|
+
|
+
|
+
|
ЗИС.1
|
Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциями
|
+
|
+
|
+
|
ЗИС.2
|
Защита периметра информационной (автоматизированной) системы
|
+
|
+
|
+
|
ЗИС.3
|
Эшелонированная защита информационной (автоматизированной) системы
|
+
|
+
|
+
|
ЗИС.4
|
Сегментирование информационной (автоматизированной) системы
|
|
+
|
+
|
ЗИС.5
|
Организация демилитаризованной зоны
|
+
|
+
|
+
|
ЗИС.6
|
Управление сетевыми потоками
|
|
|
|
ЗИС.7
|
Использование эмулятора среды функционирования программного обеспечения ("песочница")
|
|
|
|
ЗИС.8
|
Сокрытие архитектуры и конфигурации информационной (автоматизированной) системы
|
+
|
+
|
+
|
ЗИС.9
|
Создание гетерогенной среды
|
|
|
|
ЗИС.10
|
Использование программного обеспечения, функционирующего в средах различных операционных систем
|
|
|
|
ЗИС.11
|
Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом
|
|
|
|
ЗИС.12
|
Изоляция процессов (выполнение программ) в выделенной области памяти
|
|
|
|
ЗИС.13
|
Защита неизменяемых данных
|
|
+
|
+
|
ЗИС.14
|
Использование неперезаписываемых машинных носителей информации
|
|
|
|
ЗИС.15
|
Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек
|
|
|
|
ЗИС.16
|
Защита от спама
|
|
+
|
+
|
ЗИС.17
|
Защита информации от утечек
|
|
|
|
ЗИС.18
|
Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию
|
|
|
|
ЗИС.19
|
Защита информации при ее передаче по каналам связи
|
+
|
+
|
+
|
ЗИС.20
|
Обеспечение доверенных канала, маршрута
|
+
|
+
|
+
|
ЗИС.21
|
Запрет несанкционированной удаленной активации периферийных устройств
|
+
|
+
|
+
|
ЗИС.22
|
Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системами
|
|
|
|
ЗИС.23
|
Контроль использования мобильного кода
|
|
+
|
+
|
ЗИС.24
|
Контроль передачи речевой информации
|
|
+
|
+
|
ЗИС.25
|
Контроль передачи видеоинформации
|
|
+
|
+
|
ЗИС.26
|
Подтверждение происхождения источника информации
|
|
|
|
ЗИС.27
|
Обеспечение подлинности сетевых соединений
|
|
+
|
+
|
ЗИС.28
|
Исключение возможности отрицания отправки информации
|
|
+
|
+
|
ЗИС.29
|
Исключение возможности отрицания получения информации
|
|
+
|
+
|
ЗИС.30
|
Использование устройств терминального доступа
|
|
|
|
ЗИС.31
|
Защита от скрытых каналов передачи информации
|
|
|
+
|
ЗИС.32
|
Защита беспроводных соединений
|
+
|
+
|
+
|
ЗИС.33
|
Исключение доступа через общие ресурсы
|
|
|
+
|
ЗИС.34
|
Защита от угроз отказа в обслуживании (DOS, DDOS-атак)
|
+
|
+
|
+
|
ЗИС.35
|
Управление сетевыми соединениями
|
|
+
|
+
|
ЗИС.36
|
Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем
|
|
|
|
ЗИС.37
|
Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)
|
|
|
|
ЗИС.38
|
Защита информации при использовании мобильных устройств
|
+
|
+
|
+
|
ЗИС.39
|
Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных
|
+
|
+
|
+
|