КиберосноваSGRC

← Все приказы

Чеклист мер по приказу ФСТЭК №21

109 мер в 15 группах для защиты ИСПДн. Выберите уровень защищённости — увидите обязательные меры.

Выберите уровень

Третий уровень защищённости ПДн

Прогресс проверки

0%

УЗ-3ИСПДн (информационные системы персональных данных)

Выполнено: 0 из 41 мер

Осталось 41 мер. Отметьте выполненные — прогресс сохраняется автоматически.
Автоматизировать в КиберОснова

Контроль мер + доказательная база + отчёт

Полный перечень мер

Приказ ФСТЭК №21 — 109 мер защиты ИСПДн (ред. 14.05.2020)
КодМераУЗ-4УЗ-3УЗ-2УЗ-1
ИАФИдентификация и аутентификация субъектов доступа и объектов доступа
ИАФ.1Идентификация и аутентификация пользователей, являющихся работниками оператора++++
ИАФ.2Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных++
ИАФ.3Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов++++
ИАФ.4Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование++++
ИАФ.5Защита обратной связи при вводе аутентификационной информации++++
ИАФ.6Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)++++
УПДУправление доступом субъектов доступа к объектам доступа
УПД.1Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей++++
УПД.2Реализация необходимых методов, типов и правил разграничения доступа++++
УПД.3Управление информационными потоками между устройствами, сегментами ИС, а также между ИС++++
УПД.4Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование ИС++++
УПД.5Назначение минимально необходимых прав и привилегий пользователям, администраторам++++
УПД.6Ограничение неуспешных попыток входа в информационную систему++++
УПД.7Предупреждение пользователя при входе в ИС о реализованных мерах по обеспечению безопасности ПДн
УПД.8Оповещение пользователя после успешного входа в ИС о его предыдущем входе
УПД.9Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя
УПД.10Блокирование сеанса доступа в ИС после установленного времени бездействия пользователя или по его запросу+++
УПД.11Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации+++
УПД.12Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией
УПД.13Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние сети++++
УПД.14Регламентация и контроль использования в ИС технологий беспроводного доступа++++
УПД.15Регламентация и контроль использования в ИС мобильных технических средств++++
УПД.16Управление взаимодействием с информационными системами сторонних организаций++++
УПД.17Обеспечение доверенной загрузки средств вычислительной техники++
ОПСОграничение программной среды
ОПС.1Управление запуском (обращениями) компонентов программного обеспечения
ОПС.2Управление установкой (инсталляцией) компонентов программного обеспечения++
ОПС.3Установка (инсталляция) только разрешенного к использованию ПО и (или) его компонентов+
ОПС.4Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление
ЗНИЗащита машинных носителей персональных данных
ЗНИ.1Учет машинных носителей персональных данных++
ЗНИ.2Управление доступом к машинным носителям персональных данных++
ЗНИ.3Контроль перемещения машинных носителей ПДн за пределы контролируемой зоны
ЗНИ.4Исключение возможности несанкционированного ознакомления с содержанием ПДн на машинных носителях
ЗНИ.5Контроль использования интерфейсов ввода (вывода) информации на машинные носители ПДн
ЗНИ.6Контроль ввода (вывода) информации на машинные носители персональных данных
ЗНИ.7Контроль подключения машинных носителей персональных данных
ЗНИ.8Уничтожение (стирание) или обезличивание ПДн на машинных носителях при их передаче между пользователями, в сторонние организации+++
РСБРегистрация событий безопасности
РСБ.1Определение событий безопасности, подлежащих регистрации, и сроков их хранения++++
РСБ.2Определение состава и содержания информации о событиях безопасности, подлежащих регистрации++++
РСБ.3Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения++++
РСБ.4Реагирование на сбои при регистрации событий безопасности
РСБ.5Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них++
РСБ.6Генерирование временных меток и (или) синхронизация системного времени в ИС
РСБ.7Защита информации о событиях безопасности++++
АВЗАнтивирусная защита
АВЗ.1Реализация антивирусной защиты++++
АВЗ.2Обновление базы данных признаков вредоносных компьютерных программ (вирусов)++++
СОВОбнаружение вторжений
СОВ.1Обнаружение вторжений++
СОВ.2Обновление базы решающих правил++
АНЗКонтроль (анализ) защищенности персональных данных
АНЗ.1Выявление, анализ уязвимостей ИС и оперативное устранение вновь выявленных уязвимостей+++
АНЗ.2Контроль установки обновлений ПО, включая обновление ПО средств защиты информации++++
АНЗ.3Контроль работоспособности, параметров настройки и правильности функционирования ПО и средств защиты информации+++
АНЗ.4Контроль состава технических средств, программного обеспечения и средств защиты информации+++
АНЗ.5Контроль правил генерации и смены паролей, заведения и удаления учетных записей, правил разграничения доступа++
ОЦЛОбеспечение целостности информационной системы и персональных данных
ОЦЛ.1Контроль целостности программного обеспечения, включая ПО средств защиты информации++
ОЦЛ.2Контроль целостности персональных данных, содержащихся в базах данных ИС
ОЦЛ.3Обеспечение возможности восстановления ПО, включая ПО средств защиты информации, при нештатных ситуациях
ОЦЛ.4Обнаружение и реагирование на поступление в ИС незапрашиваемых электронных сообщений (защита от спама)++
ОЦЛ.5Контроль содержания информации, передаваемой из ИС, и исключение неправомерной передачи информации
ОЦЛ.6Ограничение прав пользователей по вводу информации в информационную систему
ОЦЛ.7Контроль точности, полноты и правильности данных, вводимых в информационную систему
ОЦЛ.8Контроль ошибочных действий пользователей по вводу и (или) передаче ПДн
ОДТОбеспечение доступности персональных данных
ОДТ.1Использование отказоустойчивых технических средств
ОДТ.2Резервирование технических средств, ПО, каналов передачи информации, средств обеспечения функционирования ИС
ОДТ.3Контроль безотказного функционирования технических средств, обнаружение и локализация отказов+
ОДТ.4Периодическое резервное копирование ПДн на резервные машинные носители++
ОДТ.5Обеспечение возможности восстановления ПДн с резервных копий в течение установленного временного интервала++
ЗСВЗащита среды виртуализации
ЗСВ.1Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре++++
ЗСВ.2Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре++++
ЗСВ.3Регистрация событий безопасности в виртуальной инфраструктуре+++
ЗСВ.4Управление (фильтрация, маршрутизация, контроль соединения) потоками информации между компонентами виртуальной инфраструктуры
ЗСВ.5Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией
ЗСВ.6Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных++
ЗСВ.7Контроль целостности виртуальной инфраструктуры и ее конфигураций++
ЗСВ.8Резервное копирование данных, резервирование технических средств, ПО виртуальной инфраструктуры++
ЗСВ.9Реализация и управление антивирусной защитой в виртуальной инфраструктуре+++
ЗСВ.10Разбиение виртуальной инфраструктуры на сегменты для обработки ПДн отдельным пользователем и (или) группой+++
ЗТСЗащита технических средств
ЗТС.1Защита информации, обрабатываемой техническими средствами, от утечки по техническим каналам
ЗТС.2Организация контролируемой зоны, в пределах которой размещаются стационарные технические средства
ЗТС.3Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования++++
ЗТС.4Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр++++
ЗТС.5Защита от внешних воздействий (окружающей среды, нестабильности электроснабжения, кондиционирования)
ЗИСЗащита информационной системы, ее средств, систем связи и передачи данных
ЗИС.1Разделение в ИС функций по управлению ИС, управлению системой защиты ПДн, функций по обработке ПДн+
ЗИС.2Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом
ЗИС.3Обеспечение защиты ПДн от раскрытия, модификации и навязывания при передаче по каналам связи за пределы контролируемой зоны++++
ЗИС.4Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации
ЗИС.5Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств
ЗИС.6Передача и контроль целостности атрибутов безопасности (меток безопасности), связанных с ПДн
ЗИС.7Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода
ЗИС.8Контроль санкционированного и исключение несанкционированного использования технологий передачи речи
ЗИС.9Контроль санкционированной и исключение несанкционированной передачи видеоинформации
ЗИС.10Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов
ЗИС.11Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств++
ЗИС.12Исключение возможности отрицания пользователем факта отправки ПДн другому пользователю
ЗИС.13Исключение возможности отрицания пользователем факта получения ПДн от другого пользователя
ЗИС.14Использование устройств терминального доступа для обработки персональных данных
ЗИС.15Защита архивных файлов, параметров настройки средств защиты информации и иных данных, не подлежащих изменению++
ЗИС.16Выявление, анализ и блокирование скрытых каналов передачи информации в обход реализованных мер
ЗИС.17Разбиение ИС на сегменты (сегментирование) и обеспечение защиты периметров сегментов++
ЗИС.18Обеспечение загрузки и исполнения ПО с машинных носителей ПДн, доступных только для чтения
ЗИС.19Изоляция процессов (выполнение программ) в выделенной области памяти
ЗИС.20Защита беспроводных соединений, применяемых в информационной системе+++
ИНЦВыявление инцидентов и реагирование на них
ИНЦ.1Определение лиц, ответственных за выявление инцидентов и реагирование на них++
ИНЦ.2Обнаружение, идентификация и регистрация инцидентов++
ИНЦ.3Своевременное информирование лиц, ответственных за выявление инцидентов и реагирование на них++
ИНЦ.4Анализ инцидентов, в том числе определение источников и причин возникновения, а также оценка последствий++
ИНЦ.5Принятие мер по устранению последствий инцидентов++
ИНЦ.6Планирование и принятие мер по предотвращению повторного возникновения инцидентов++
УКФУправление конфигурацией информационной системы и системы защиты персональных данных
УКФ.1Определение лиц, которым разрешены действия по внесению изменений в конфигурацию ИС и системы защиты ПДн+++
УКФ.2Управление изменениями конфигурации ИС и системы защиты персональных данных+++
УКФ.3Анализ потенциального воздействия планируемых изменений в конфигурации ИС и системы защиты ПДн на обеспечение защиты ПДн+++
УКФ.4Документирование информации (данных) об изменениях в конфигурации ИС и системы защиты ПДн+++

Автоматизируйте контроль 109 мер в КиберОснова

Все меры №21 с привязкой к УЗ, ответственными и доказательной базой

FAQ

Частые вопросы о приказе ФСТЭК №21

Не нашли ответ? Напишите нам

Связанные материалы