КиберосноваSGRC

← Все приказы

Чеклист мер по приказу ФСТЭК №239

152 меры в 17 группах для значимых объектов КИИ. Выберите категорию значимости — увидите обязательные меры.

Выберите уровень

Вторая категория значимости

Прогресс проверки

0%

Категория 2Значимые объекты КИИ (категории 1–3)

Выполнено: 0 из 108 мер

Осталось 108 мер. Отметьте выполненные — прогресс сохраняется автоматически.
Автоматизировать в КиберОснова

Контроль мер + доказательная база + отчёт

Полный перечень мер

Приказ ФСТЭК №239 — 152 меры защиты значимых объектов КИИ (ред. 28.08.2024)
КодМераКат.3Кат.2Кат.1
ИАФИдентификация и аутентификация
ИАФ.0Регламентация правил и процедур идентификации и аутентификации+++
ИАФ.1Идентификация и аутентификация пользователей и инициируемых ими процессов+++
ИАФ.2Идентификация и аутентификация устройств+++
ИАФ.3Управление идентификаторами+++
ИАФ.4Управление средствами аутентификации+++
ИАФ.5Идентификация и аутентификация внешних пользователей+++
ИАФ.6Двусторонняя аутентификация
ИАФ.7Защита аутентификационной информации при передаче+++
УПДУправление доступом
УПД.0Регламентация правил и процедур управления доступом+++
УПД.1Управление учетными записями пользователей+++
УПД.2Реализация модели управления доступом+++
УПД.3Доверенная загрузка++
УПД.4Разделение полномочий (ролей) пользователей+++
УПД.5Назначение минимально необходимых прав и привилегий+++
УПД.6Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему+++
УПД.7Предупреждение пользователя при его доступе к информационным ресурсам
УПД.8Оповещение пользователя при успешном входе о предыдущем доступе к информационной (автоматизированной) системе
УПД.9Ограничение числа параллельных сеансов доступа+
УПД.10Блокирование сеанса доступа пользователя при неактивности+++
УПД.11Управление действиями пользователей до идентификации и аутентификации+++
УПД.12Управление атрибутами безопасности
УПД.13Реализация защищенного удаленного доступа+++
УПД.14Контроль доступа из внешних информационных (автоматизированных) систем+++
ОПСОграничение программной среды
ОПС.0Регламентация правил и процедур ограничения программной среды++
ОПС.1Управление запуском (обращениями) компонентов программного обеспечения+
ОПС.2Управление установкой (инсталляцией) компонентов программного обеспечения++
ОПС.3Управление временными файлами
ЗНИЗащита машинных носителей информации
ЗНИ.0Регламентация правил и процедур защиты машинных носителей информации+++
ЗНИ.1Учет машинных носителей информации+++
ЗНИ.2Управление физическим доступом к машинным носителям информации+++
ЗНИ.3Контроль перемещения машинных носителей информации за пределы контролируемой зоны
ЗНИ.4Исключение возможности несанкционированного чтения информации на машинных носителях информации
ЗНИ.5Контроль использования интерфейсов ввода (вывода) информации на съемные машинные носители информации+++
ЗНИ.6Контроль ввода (вывода) информации на съемные машинные носители информации+
ЗНИ.7Контроль подключения съемных машинных носителей информации+++
ЗНИ.8Уничтожение (стирание) информации на машинных носителях информации+++
АУДАудит безопасности
АУД.0Регламентация правил и процедур аудита безопасности+++
АУД.1Инвентаризация информационных ресурсов+++
АУД.2Анализ уязвимостей и их устранение+++
АУД.3Генерирование временных меток и (или) синхронизация системного времени+++
АУД.4Регистрация событий безопасности+++
АУД.5Контроль и анализ сетевого трафика+
АУД.6Защита информации о событиях безопасности+++
АУД.7Мониторинг безопасности+++
АУД.8Реагирование на сбои при регистрации событий безопасности+++
АУД.9Анализ действий отдельных пользователей+
АУД.10Проведение внутренних аудитов+++
АУД.11Проведение внешних аудитов
АВЗАнтивирусная защита
АВЗ.0Регламентация правил и процедур антивирусной защиты+++
АВЗ.1Реализация антивирусной защиты+++
АВЗ.2Антивирусная защита электронной почты и иных сервисов+++
АВЗ.3Контроль использования архивных, исполняемых и зашифрованных файлов+
АВЗ.4Обновление базы данных признаков вредоносных компьютерных программ (вирусов)+++
АВЗ.5Использование средств антивирусной защиты различных производителей+
СОВПредотвращение вторжений (компьютерных атак)
СОВ.0Регламентация правил и процедур предотвращения вторжений (компьютерных атак)++
СОВ.1Обнаружение и предотвращение компьютерных атак++
СОВ.2Обновление базы решающих правил++
ОЦЛОбеспечение целостности
ОЦЛ.0Регламентация правил и процедур обеспечения целостности+++
ОЦЛ.1Контроль целостности программного обеспечения+++
ОЦЛ.2Контроль целостности информации
ОЦЛ.3Ограничения по вводу информации в информационную (автоматизированную) систему+
ОЦЛ.4Контроль данных, вводимых в информационную (автоматизированную) систему++
ОЦЛ.5Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях++
ОЦЛ.6Обезличивание и (или) деидентификация информации
ОДТОбеспечение доступности
ОДТ.0Регламентация правил и процедур обеспечения доступности+++
ОДТ.1Использование отказоустойчивых технических средств++
ОДТ.2Резервирование средств и систем++
ОДТ.3Контроль безотказного функционирования средств и систем++
ОДТ.4Резервное копирование информации+++
ОДТ.5Обеспечение возможности восстановления информации+++
ОДТ.6Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях+++
ОДТ.7Кластеризация информационной (автоматизированной) системы
ОДТ.8Контроль предоставляемых вычислительных ресурсов и каналов связи+++
ЗТСЗащита технических средств и систем
ЗТС.0Регламентация правил и процедур защиты технических средств и систем+++
ЗТС.1Защита информации от утечки по техническим каналам
ЗТС.2Организация контролируемой зоны+++
ЗТС.3Управление физическим доступом+++
ЗТС.4Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр+++
ЗТС.5Защита от внешних воздействий+++
ЗТС.6Маркирование аппаратных компонентов системы относительно разрешенной к обработке информации
ЗИСЗащита информационной (автоматизированной) системы и ее компонентов
ЗИС.0Регламентация правил и процедур защиты информационной (автоматизированной) системы и ее компонентов+++
ЗИС.1Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциями+++
ЗИС.2Защита периметра информационной (автоматизированной) системы+++
ЗИС.3Эшелонированная защита информационной (автоматизированной) системы+++
ЗИС.4Сегментирование информационной (автоматизированной) системы++
ЗИС.5Организация демилитаризованной зоны+++
ЗИС.6Управление сетевыми потоками+++
ЗИС.7Использование эмулятора среды функционирования программного обеспечения ("песочница")
ЗИС.8Сокрытие архитектуры и конфигурации информационной (автоматизированной) системы+++
ЗИС.9Создание гетерогенной среды
ЗИС.10Использование программного обеспечения, функционирующего в средах различных операционных систем
ЗИС.11Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом
ЗИС.12Изоляция процессов (выполнение программ) в выделенной области памяти
ЗИС.13Защита неизменяемых данных++
ЗИС.14Использование неперезаписываемых машинных носителей информации
ЗИС.15Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек
ЗИС.16Защита от спама++
ЗИС.17Защита информации от утечек
ЗИС.18Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию
ЗИС.19Защита информации при ее передаче по каналам связи+++
ЗИС.20Обеспечение доверенных канала, маршрута+++
ЗИС.21Запрет несанкционированной удаленной активации периферийных устройств+++
ЗИС.22Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системами
ЗИС.23Контроль использования мобильного кода
ЗИС.24Контроль передачи речевой информации
ЗИС.25Контроль передачи видеоинформации
ЗИС.26Подтверждение происхождения источника информации
ЗИС.27Обеспечение подлинности сетевых соединений++
ЗИС.28Исключение возможности отрицания отправки информации
ЗИС.29Исключение возможности отрицания получения информации
ЗИС.30Использование устройств терминального доступа
ЗИС.31Защита от скрытых каналов передачи информации
ЗИС.32Защита беспроводных соединений+++
ЗИС.33Исключение доступа через общие ресурсы+
ЗИС.34Защита от угроз отказа в обслуживании (DOS, DDOS-атак)+++
ЗИС.35Управление сетевыми соединениями+++
ЗИС.36Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем
ЗИС.37Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев)
ЗИС.38Защита информации при использовании мобильных устройств+++
ЗИС.39Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных+++
ИНЦРеагирование на компьютерные инциденты
ИНЦ.0Регламентация правил и процедур реагирования на компьютерные инциденты+++
ИНЦ.1Выявление компьютерных инцидентов+++
ИНЦ.2Информирование о компьютерных инцидентах+++
ИНЦ.3Анализ компьютерных инцидентов+++
ИНЦ.4Устранение последствий компьютерных инцидентов+++
ИНЦ.5Принятие мер по предотвращению повторного возникновения компьютерных инцидентов+++
ИНЦ.6Хранение и защита информации о компьютерных инцидентах+++
УКФУправление конфигурацией
УКФ.0Регламентация правил и процедур управления конфигурацией информационной (автоматизированной) системы+++
УКФ.1Идентификация объектов управления конфигурацией
УКФ.2Управление изменениями+++
УКФ.3Установка (инсталляция) только разрешенного к использованию программного обеспечения+++
УКФ.4Контроль действий по внесению изменений
ОПОУправление обновлениями программного обеспечения
ОПО.0Регламентация правил и процедур управления обновлениями программного обеспечения+++
ОПО.1Поиск, получение обновлений программного обеспечения от доверенного источника+++
ОПО.2Контроль целостности обновлений программного обеспечения+++
ОПО.3Тестирование обновлений программного обеспечения+++
ОПО.4Установка обновлений программного обеспечения+++
ПЛНПланирование мероприятий по обеспечению безопасности
ПЛН.0Регламентация правил и процедур планирования мероприятий по обеспечению защиты информации+++
ПЛН.1Разработка, утверждение и актуализация плана мероприятий по обеспечению защиты информации+++
ПЛН.2Контроль выполнения мероприятий по обеспечению защиты информации+++
ДНСОбеспечение действий в нештатных ситуациях
ДНС.0Регламентация правил и процедур обеспечения действий в нештатных ситуациях+++
ДНС.1Разработка плана действий в нештатных ситуациях+++
ДНС.2Обучение и отработка действий персонала в нештатных ситуациях+++
ДНС.3Создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций++
ДНС.4Резервирование программного обеспечения, технических средств, каналов связи на случай возникновения нештатных ситуаций++
ДНС.5Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуаций+++
ДНС.6Анализ возникших нештатных ситуаций и принятие мер по недопущению их повторного возникновения+++
ИПОИнформирование и обучение персонала
ИПО.0Регламентация правил и процедур информирования и обучения персонала+++
ИПО.1Информирование персонала об угрозах безопасности информации и о правилах безопасной работы+++
ИПО.2Обучение персонала правилам безопасной работы+++
ИПО.3Проведение практических занятий с персоналом по правилам безопасной работы++
ИПО.4Контроль осведомленности персонала об угрозах безопасности информации и о правилах безопасной работы+++

Автоматизируйте контроль 152 мер КИИ в КиберОснова

Все меры №239 + категорирование + ГосСОПКА + ОРД

FAQ

Частые вопросы о приказе ФСТЭК №239

Не нашли ответ? Напишите нам

Связанные материалы