Законодательство https://cod.agrg.ru/ ru Штрафы в ₽500 млн: Госдума готовится к беспрецедентному ужесточению за утечку данных! https://cod.agrg.ru/news/shtrafy-v-500-mln-gosduma-gotovitsya-k-besprecedentnomu-uzhestocheniyu-za-utechku-dannykh <span>Штрафы в ₽500 млн: Госдума готовится к беспрецедентному ужесточению за утечку данных!</span> <span><span lang="" about="/user/1" typeof="schema:Person" property="schema:name" datatype="">admin</span></span> <span>пн, 12/04/2023 - 17:41</span> <img src="/sites/default/files/2023-12/gosdura.jpg" width="700" height="433" alt="В Госдуму внесли поправки о штрафах до ₽500 млн и сроках за утечки данных" typeof="foaf:Image" /> <p><span><span><span><span><span><span>В Госдуму был представлен законопроект о более строгих санкциях за утечку данных. Поправки включают штрафы до 500 миллионов рублей и сроки наказания за утечки данных. Сегодняшний объем информации в Центрах Обработки Данных (ЦОДах) и серверных комнатах организаций значительно увеличился по сравнению с предыдущими годами. Это обусловлено ростом цифровизации и объемом данных, которые теперь хранятся в этих системах. В связи с этим наступило время</span></span></span></span></span></span><span><span><span><span><span><span><span><span> </span></span></span></span></span></span></span></span><span><span><span><span><span><span>внедрения решения AGRG ЦОД с мультиформатными ручками для телекоммуникационных шкафов, что поможет избежать внушительных штрафов за утерю ценной информации.</span></span></span></span></span></span></p> <p><span><span><span><span><span><span>Предлагаемое решение AGRG, </span></span></span></span></span></span><span><span><span><span><span><span>в дополнение к системам ИБ,</span></span></span></span></span></span><span><span><span><span><span><span><span><span> </span></span></span></span></span></span></span></span><span><span><span><span><span><span>обеспечивает широкие возможности физической защиты и контроля доступа к серверному оборудованию и ценной информации. Специальное ПО позволяет управлять системой контроля доступа, наблюдать за происходящими событиями, сохранять и анализировать информацию, формировать отчеты, а также взаимодействовать с другими системами. ПО имеет модульную архитектуру. Все установленные модули интегрируются в единый пользовательский интерфейс. Дополнительные модули могут в любой момент добавляться в уже установленную систему. Достаточно один раз установить любой из модулей программного обеспечения на сервер системы, чтобы иметь возможность использовать его функции с любого подключенного к этому серверу рабочего места. Удаленность клиентских мест от сервера не имеет значения.</span></span></span></span></span></span></p> <p><span><span><span><span><span><span>Контроллеры AGRG ЦОД сохраняют дату и время события, регистрируемого по показаниям встроенных в контроллер часов реального времени. При наличии связи события автоматически передаются на сервер СКУД. Принятие решений о санкционировании доступа происходит моментально и полностью автономно благодаря встроенной энергонезависимой памяти.</span></span></span></span></span></span></p> <p><span><span><span><span><span><span>Как говорится в сообщении «Единой России», авторы инициативы — сенаторы Андрей Турчак и Андрей Клишас, депутат Госдумы Александр Хинштейн и другие сенаторы и депутаты.</span></span></span></span></span></span></p> <p> </p> <div> <table> <tbody> <tr> <td> <p><span><span><span><span><span><strong><span><span>Количество субъектов персональных данных</span></span></strong></span></span></span></span></span></p> </td> <td> <p><span><span><span><span><span><strong><span><span>Штраф для юрлиц и индивидуальных предпринимателей (руб.)</span></span></strong></span></span></span></span></span></p> </td> </tr> <tr> <td> <p><span><span><span><span><span><span><span><span>От 1 тыс. до 10 тыс.</span></span></span></span></span></span></span></span></p> </td> <td> <p><span><span><span><span><span><span><span><span>3 млн - 5 млн</span></span></span></span></span></span></span></span></p> </td> </tr> <tr> <td> <p><span><span><span><span><span><span><span><span>От 10 тыс. до 100 тыс.</span></span></span></span></span></span></span></span></p> </td> <td> <p><span><span><span><span><span><span><span><span>5 млн - 10 млн</span></span></span></span></span></span></span></span></p> </td> </tr> <tr> <td> <p><span><span><span><span><span><span><span><span>Более 100 тыс.</span></span></span></span></span></span></span></span></p> </td> <td> <p><span><span><span><span><span><span><span><span>10 млн - 15 млн</span></span></span></span></span></span></span></span></p> </td> </tr> </tbody> </table> </div> <p> </p> <div> <table> <tbody> <tr> <td> <p><span><span><span><span><span><strong><span><span>Повторное нарушение</span></span></strong></span></span></span></span></span></p> </td> <td> <p><span><span><span><span><span><strong><span><span>Штраф (руб.)</span></span></strong></span></span></span></span></span></p> </td> </tr> <tr> <td> <p><span><span><span><span><span><span><span><span>При любом объеме данных</span></span></span></span></span></span></span></span></p> </td> <td> <p><span><span><span><span><span><span><span><span>0,1% - 3% выручки за календарный год, не менее 15 млн, не более 500 млн</span></span></span></span></span></span></span></span></p> </td> </tr> </tbody> </table> </div> <p> </p> <div> <table> <tbody> <tr> <td> <p><span><span><span><span><span><strong><span><span>Утечка информации с особыми категориями данных</span></span></strong></span></span></span></span></span></p> </td> <td> <p><span><span><span><span><span><strong><span><span>Штраф для юрлиц (руб.)</span></span></strong></span></span></span></span></span></p> </td> </tr> <tr> <td> <p><span><span><span><span><span><span><span><span>Специальная категория</span></span></span></span></span></span></span></span></p> </td> <td> <p><span><span><span><span><span><span><span><span>10 млн - 15 млн</span></span></span></span></span></span></span></span></p> </td> </tr> </tbody> </table> </div> <p> </p> <div> <table> <tbody> <tr> <td> <p><span><span><span><span><span><strong><span><span>Уголовная ответственность</span></span></strong></span></span></span></span></span></p> </td> <td> <p><span><span><span><span><span><strong><span><span>Штраф или лишение свободы (руб. или срок)</span></span></strong></span></span></span></span></span></p> </td> </tr> <tr> <td> <p><span><span><span><span><span><span><span><span>Незаконное собирание, хранение, использование</span></span></span></span></span></span></span></span></p> </td> <td> <p><span><span><span><span><span><span><span><span>до 300 тыс. руб. или принудительные работы / лишение свободы до 4 лет. До 5 лет - при специальных категориях данных и/или биометрических данных</span></span></span></span></span></span></span></span></p> </td> </tr> </tbody> </table> </div> <p><br />  </p> <div> <table> <tbody> <tr> <td> <p><span><span><span><span><span><strong><span><span>Вид преступления</span></span></strong></span></span></span></span></span></p> </td> <td> <p><span><span><span><span><span><strong><span><span>Наказание</span></span></strong></span></span></span></span></span></p> </td> </tr> <tr> <td> <p><span><span><span><span><span><span><span><span>Незаконное использование персональных данных из корыстной заинтересованности, совершенное группой лиц по предварительному сговору или с использованием служебного положения с крупным ущербом</span></span></span></span></span></span></span></span></p> </td> <td> <p><span><span><span><span><span><span><span><span>До 6 лет лишения свободы и штраф до 1 млн руб.</span></span></span></span></span></span></span></span></p> </td> </tr> <tr> <td> <p><span><span><span><span><span><span><span><span>Трансграничная передача персональных данных</span></span></span></span></span></span></span></span></p> </td> <td> <p><span><span><span><span><span><span><span><span>До 8 лет лишения свободы и штраф до 2 млн руб.</span></span></span></span></span></span></span></span></p> </td> </tr> <tr> <td> <p><span><span><span><span><span><span><span><span>Трансграничная передача с тяжкими последствиями или совершенная организованной группой</span></span></span></span></span></span></span></span></p> </td> <td> <p><span><span><span><span><span><span><span><span>До 10 лет лишения свободы и штраф до 3 млн руб.</span></span></span></span></span></span></span></span></p> </td> </tr> <tr> <td> <p><span><span><span><span><span><span><span><span>Создание ресурсов в интернете или программ для незаконного хранения и распространения персональных данных</span></span></span></span></span></span></span></span></p> </td> <td> <p><span><span><span><span><span><span><span><span>До 5 лет лишения свободы или принудительные работы и штраф до 700 тыс. руб.</span></span></span></span></span></span></span></span></p> </td> </tr> </tbody> </table> </div> <p><span><span><span><span><span><span>В контексте недостаточной защиты серверных шкафов, злоумышленнику предоставляется идеальная возможность для атаки, особенно в случае отсутствия должной защиты. Это может быть осуществлено различными способами, включая воздействие со стороны обманутого сотрудника, персонала, ощущающего обиду, или обслуживающего персонала. Важно отметить, что шкафы часто остаются недостаточно защищенными, что делает сложным выявление злоумышленника.</span></span></span></span></span></span></p> <p><span><span><span><span><span><span>Поправки в КоАП подчеркивают актуальность ужесточения наказания для компаний, допустивших утечки персональных данных. В настоящее время предусмотренные штрафы до 100 тыс. рублей и до 300 тыс. рублей при повторном нарушении не соответствуют возможным серьезным последствиям утечек. Данные, попавшие в руки злоумышленников, могут стать инструментом для различных преступлений, от спам-звонков и шантажа до более тяжких преступлений.</span></span></span></span></span></span></p> <p><span><span><span><span><span><span>Неотъемлемой частью решения от AGRG является о</span></span></span></span></span></span><span><span><span><span><span><span>беспечение</span></span></span></span></span></span><span><span><span><span><span><span> физической безопасности и контроль доступа к шкафам. Применение инновационных решений AGRG обеспечивает надежную защиту от несанкционированного доступа, улучшая в целом уровень безопасности и предотвращая потенциальные угрозы для данных и инфраструктуры.</span></span></span></span></span></span></p> <p> </p> <div class="field-list"> <a href="/news/utechka-dannykh" hreflang="ru">Утечка данных</a> <a href="/news/shtraf" hreflang="ru">Штраф</a> <a href="/news/mincifry" hreflang="ru">Минцифры</a> <a href="/news/zakonodatelstvo" hreflang="ru">Законодательство</a> <a href="/news/federalnyy-zakon" hreflang="ru">Федеральный закон</a> </div> <ul class="comment-tree"> <div>Оставьте комментарий.</div> <div class="login-alert">Для комментирования необходимо <a href="/user/register?destination=/node/130">зарегистрироваться</a> или <a href="/user/login?destination=/node/130">войти на сайт</a> под своей учетной записью</div> </ul> Mon, 04 Dec 2023 14:41:41 +0000 admin 130 at https://cod.agrg.ru ГОСТ Р 57580.1-2017 – защита информации и безопасность банковских операций https://cod.agrg.ru/news/gost-r-575801-2017-zaschita-informacii-i-bezopasnost-bankovskikh-operaciy <span>ГОСТ Р 57580.1-2017 – защита информации и безопасность банковских операций</span> <span><span lang="" about="/user/1" typeof="schema:Person" property="schema:name" datatype="">admin</span></span> <span>вс, 03/01/2020 - 17:13</span> <img src="/sites/default/files/2023-08/gost.jpg" width="800" height="400" alt="ГОСТ Р 57580.1-2017 – защита информации и безопасность банковских операций" typeof="foaf:Image" /> <p><span><span>ГОСТ Р 57580.1-2017</span></span></p> <p><br /> <br /> <span><span>НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ</span></span></p> <p><span><span>Безопасность финансовых (банковских) операций</span></span></p> <p><span><span>ЗАЩИТА ИНФОРМАЦИИ ФИНАНСОВЫХ ОРГАНИЗАЦИЙ</span></span></p> <p><span><span>Базовый состав организационных и технических мер</span></span></p> <p><span><span><span lang="en-US" xml:lang="en-US" xml:lang="en-US">Security of financial (banking) operations. Information protection of financial organizations. Basic set of organizational and technical measures</span></span></span></p> <p><span><span>ОКС</span><span><span lang="en-US" xml:lang="en-US" xml:lang="en-US"> 03.060</span></span></span></p> <p><span><span><span lang="en-US" xml:lang="en-US" xml:lang="en-US">35.240.40</span></span></span></p> <p><span><span>Дата</span><span><span lang="en-US" xml:lang="en-US" xml:lang="en-US"> </span></span><span>введения</span><span><span lang="en-US" xml:lang="en-US" xml:lang="en-US"> 2018-01-01</span></span></span></p> <p> </p> <p><span><span><strong>Предисловие</strong></span></span></p> <p><span><span>1 РАЗРАБОТАН Центральным банком Российской Федерации (Банком России) и Научно-производственной фирмой "КРИСТАЛЛ" (НПФ "КРИСТАЛЛ")</span></span></p> <p><span><span>2 ВНЕСЕН Техническим комитетом по стандартизации ТК 122 "Стандарты финансовых операций"</span></span></p> <p><span><span>3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 8 августа 2017 г. N 822-ст</span></span></p> <p><span><span>4 ВВЕДЕН ВПЕРВЫЕ</span></span></p> <p><span><span>5 ИЗДАНИЕ (февраль 2020 г.) с Поправкой (ИУС 4-2018)</span></span></p> <p><span><span><em>Правила применения настоящего стандарта установлены в </em></span><span>статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ "О стандартизации в Российской Федерации". </span><span><em>Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)</em></span></span></p> <p><span><span><strong>Введение</strong></span></span></p> <p><span><span>Развитие и укрепление банковской системы Российской Федерации, развитие и обеспечение стабильности финансового рынка Российской Федерации и национальной платежной системы являются целями деятельности Банка России [1]. Одним из основных условий реализации этих целей является обеспечение необходимого и достаточного уровня защиты информации в кредитных организациях, некредитных финансовых организациях РФ, а также субъектах национальной платежной системы (далее при совместном упоминании - финансовые организации).</span></span></p> <p><span><span>В случаях наступления инцидентов защиты информации их негативные последствия в работе отдельных финансовых организаций могут привести к быстрому развитию системного кризиса банковской системы, финансового рынка Российской Федерации и (или) национальной платежной системы, нанести существенный ущерб интересам собственников и клиентов финансовых организаций. Поэтому для финансовых организаций угрозы безопасности информации представляют существенную опасность, а обеспечение защиты информации является для финансовых организаций одним из основополагающих аспектов их деятельности.</span></span></p> <p><span><span>Для противостояния угрозам безопасности информации и их влиянию на операционный риск финансовым организациям следует обеспечить необходимый и достаточный уровень защиты информации, а также сохранять этот уровень при изменении условий как внутри, так и вне организаций.</span></span></p> <p><span><span>Банк России в пределах своей компетенции [1], [2] по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности, и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, устанавливает в нормативных актах Банка России для финансовых организаций требования к обеспечению защиты информации при осуществлении банковской деятельности и деятельности в сфере финансовых рынков.</span></span></p> <p><span><span>Основными целями настоящего стандарта являются:</span></span></p> <p><span><span>- определение уровней защиты информации и соответствующих им требований к содержанию базового состава организационных и технических мер защиты информации (далее при совместном упоминании - мер защиты информации), применяемых финансовыми организациями для реализации требований к обеспечению защиты информации, установленных нормативными актами Банка России;</span></span></p> <p><span><span>- достижение адекватности состава и содержания мер защиты информации, применяемых финансовыми организациями, актуальным угрозам безопасности информации и уровню принятого финансовой организацией операционного риска (риск-аппетиту);</span></span></p> <p><span><span>- обеспечение эффективности и возможности стандартизированного контроля мероприятий по защите информации, проводимых финансовыми организациями.</span></span></p> <p><span><span><strong>1 Область применения</strong></span></span></p> <p><span><span>Настоящий стандарт определяет уровни защиты информации и соответствующие им требования к содержанию базового состава мер защиты информации, которые применяются финансовыми организациями для реализации требований к обеспечению защиты информации, установленных нормативными актами Банка России.</span></span></p> <p><span><span>Положения настоящего стандарта предназначены для использования кредитными организациями, некредитными финансовыми организациями, указанными в части первой статьи 76.1 Федерального закона "О Центральном банке Российской Федерации (Банке России)" [1], а также субъектами национальной платежной системы.</span></span></p> <p><span><span>Базовый состав мер защиты информации, определяемый настоящим стандартом, применим к совокупности объектов информатизации, в том числе автоматизированным системам (АС), используемым финансовыми организациями для выполнения бизнес-процессов и (или) технологических процессов, связанных с предоставлением финансовых, банковских услуг, а также услуг по осуществлению переводов денежных средств (далее при совместном упоминании - финансовые услуги).</span></span></p> <p><span><span>Область применения настоящего стандарта, определяющая обязанность финансовых организаций применять меры защиты информации, реализующие один из уровней защиты информации для конкретной совокупности объектов информатизации, в том числе АС, используемых финансовыми организациями для предоставления финансовых услуг, устанавливается в нормативных актах Банка России путем включения нормативной ссылки на настоящий стандарт, приводимой на основании статьи 27 Федерального закона "О стандартизации в Российской Федерации" [3].</span></span></p> <p><span><span>Настоящий стандарт применяется путем включения нормативных ссылок на него в нормативных актах Банка России и (или) прямого использования устанавливаемых в нем требований во внутренних документах финансовых организаций, а также в договорах.</span></span></p> <p><span><span><strong>2 Нормативные ссылки</strong></span></span></p> <p><span><span>В настоящем стандарте использованы нормативные ссылки на следующие стандарты:</span></span></p> <p><span><span>ГОСТ 34.003 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения</span></span></p> <p><span><span>ГОСТ Р ИСО/МЭК 7498-1 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель</span></span></p> <p><span><span>ГОСТ Р 50739 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования</span></span></p> <p><span><span>ГОСТ Р 50922 Защита информации. Основные термины и определения</span></span></p> <p><span><span>ГОСТ Р 56545 Защита информации. Уязвимости информационных систем. Правила описания уязвимостей</span></span></p> <p><span><span>ГОСТ Р 56546 Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем</span></span></p> <p><span><span>ГОСТ Р 56938 Защита информации. Защита информации при использовании технологии виртуализации. Общие положения</span></span></p> <p><span><span>ГОСТ Р ИСО/ТО 13569 Финансовые услуги. Рекомендации по информационной безопасности</span></span></p> <p><span><span>ГОСТ Р ИСО/МЭК ТО 18044 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности</span></span></p> <p><span><span>ГОСТ Р ИСО/МЭК 27033-1 Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции</span></span></p> <p><span><span>ГОСТ Р ИСО/МЭК 15408-3 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности</span></span></p> <p><span><span>Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.</span></span></p> <p><span><span><strong>3 Термины и определения</strong></span></span></p> <p><span><span>В настоящем стандарте применены термины по ГОСТ Р 50922, ГОСТ 34.003, ГОСТ Р 56545, ГОСТ Р 56546, а также следующие термины с соответствующими определениями:</span></span></p> <p><span><span>3.1 </span><span><strong>меры защиты информации:</strong></span><span> Организационные (в том числе управленческие) и технические меры, применяемые для защиты информации и обеспечения доступности АС.</span></span></p> <p><span><span>Примечание - Адаптировано из ГОСТ Р ИСО/МЭК ТО 19791.</span></span></p> <p><span><span>3.2 </span><span><strong>техническая мера защиты информации:</strong></span><span> Мера защиты информации, реализуемая с помощью применения аппаратных, программных, аппаратно-программных средств и (или) систем.</span></span></p> <p><span><span>3.3 </span><span><strong>организационная мера защиты информации:</strong></span><span> Мера, не являющаяся технической мерой защиты информации, предусматривающая установление временных, территориальных, пространственных, правовых, методических и иных ограничений на условия использования и режимы работы объекта информатизации и (или) иных связанных с ним объектов.</span></span></p> <p><span><span>3.4 </span><span><strong>система защиты информации:</strong></span><span> Совокупность мер защиты информации, применение которых направлено на непосредственное обеспечение защиты информации, процессов применения указанных мер защиты информации, ресурсного и организационного обеспечения, необходимого для применения указанных мер защиты информации.</span></span></p> <p><span><span>3.5 </span><span><strong>система организации и управления защитой информации:</strong></span><span> Совокупность мер защиты информации, применение которых направлено на обеспечение полноты и качества защиты информации, предназначенных для планирования, реализации, контроля и совершенствования процессов системы защиты информации.</span></span></p> <p><span><span>3.6 </span><span><strong>объект информатизации финансовой организации (объект информатизации):</strong></span><span> Совокупность объектов и ресурсов доступа, средств и систем обработки информации, в том числе АС, используемых для обеспечения информатизации бизнес-процессов и (или) технологических процессов финансовой организации, используемых для предоставления финансовых услуг.</span></span></p> <p><span><span>Примечание - Адаптировано из ГОСТ Р 51275.</span></span></p> <p><span><span>3.7 </span><span><strong>технологический процесс финансовой организации (технологический процесс):</strong></span><span> Набор взаимосвязанных операций с информацией и (или) объектами информатизации, используемых при функционировании финансовой организации и (или) необходимых для предоставления финансовых услуг.</span></span></p> <p><span><span>3.8 </span><span><strong>объект доступа:</strong></span><span> Объект информатизации, представляющий собой аппаратное средство, средство вычислительной техники и (или) сетевое оборудование, в том числе входящие в состав АС финансовой организации.</span></span></p> <p><span><span>Примечание - В составе основных типов объектов доступа рекомендуется как минимум рассматривать:</span></span></p> <p><span><span>- автоматизированные рабочие места (АРМ) пользователей;</span></span></p> <p><span><span>- АРМ эксплуатационного персонала;</span></span></p> <p><span><span>- серверное оборудование;</span></span></p> <p><span><span>- сетевое оборудование;</span></span></p> <p><span><span>- системы хранения данных;</span></span></p> <p><span><span>- аппаратные модули безопасности (HSM);</span></span></p> <p><span><span>- устройства печати и копирования информации;</span></span></p> <p><span><span>- объекты доступа, расположенные в публичных (общедоступных) местах (в том числе банкоматы, платежные терминалы).</span></span></p> <p><span><span>3.9 </span><span><strong>ресурс доступа:</strong></span><span> Объект информатизации, представляющий собой совокупность информации и программного обеспечения (ПО) обработки информации.</span></span></p> <p><span><span>Примечание - В составе основных типов ресурсов доступа рекомендуется как минимум рассматривать:</span></span></p> <p><span><span>- АС;</span></span></p> <p><span><span>- базы данных;</span></span></p> <p><span><span>- сетевые файловые ресурсы;</span></span></p> <p><span><span>- виртуальные машины, предназначенные для размещения серверных компонентов АС;</span></span></p> <p><span><span>- виртуальные машины, предназначенные для размещения АРМ пользователей и эксплуатационного персонала;</span></span></p> <p><span><span>- ресурсы доступа, относящиеся к сервисам электронной почты;</span></span></p> <p><span><span>- ресурсы доступа, относящиеся к WEB-сервисам финансовой организации в сетях Интранет и Интернет.</span></span></p> <p><span><span>3.10 </span><span><strong>контур безопасности:</strong></span><span> Совокупность объектов информатизации, определяемая областью применения настоящего стандарта, используемых для реализации бизнес-процессов и (или) технологических процессов финансовой организации единой степени критичности (важности), для которой финансовой организацией применяется единая политика (режим) защиты информации (единый набор требований к обеспечению защиты информации).</span></span></p> <p><span><span>3.11 </span><span><strong>уровень защиты информации:</strong></span><span> Определенная совокупность мер защиты информации, входящих в состав системы защиты информации и системы организации и управления защитой информации, применяемых совместно в пределах контура безопасности для реализации политики (режима) защиты информации, соответствующей критичности (важности) защищаемой информации бизнес-процессов и (или) технологических процессов финансовой организации.</span></span></p> <p><span><span>3.12 </span><span><strong>физический доступ к объекту доступа (физический доступ):</strong></span><span> Доступ к объекту доступа, включая доступ в помещение, в котором расположен объект доступа, позволяющий осуществить физическое воздействие на него.</span></span></p> <p><span><span>3.13 </span><span><strong>логический доступ к ресурсу доступа (логический доступ):</strong></span><span> Доступ к ресурсу доступа, в том числе удаленный, реализуемый с использованием вычислительных сетей, позволяющий, в том числе без физического доступа, осуществить доступ к защищаемой информации или выполнить операции по обработке защищаемой информации.</span></span></p> <p><span><span>3.14 </span><span><strong>субъект доступа:</strong></span><span> Работник финансовой организации или иное лицо, осуществляющий физический и (или) логический доступ, или программный сервис, осуществляющий логический доступ.</span></span></p> <p><span><span>Примечание - В составе основных типов субъектов доступа в настоящем стандарте как минимум рассматриваются следующие:</span></span></p> <p><span><span>- пользователи - субъекты доступа, в том числе клиенты финансовой организации, осуществляющие доступ к объектам и (или) ресурсам доступа с целью использования финансовых услуг, предоставляемых информационной инфраструктурой финансовой организации;</span></span></p> <p><span><span>- эксплуатационный персонал - субъекты доступа, в том числе представители подрядных организаций, которые решают задачи обеспечения эксплуатации и (или) администрирования объектов и (или) ресурсов доступа, для которых необходимо осуществление логического доступа, включая задачи, связанные с эксплуатацией и администрированием технических мер защиты информации;</span></span></p> <p><span><span>- технический (вспомогательный) персонал - субъекты доступа, в том числе представители подрядных организаций, решающие задачи, связанные с обеспечением эксплуатации объектов доступа, для выполнения которых не требуется осуществление логического доступа, или выполняющие хозяйственную деятельность и осуществляющие физический доступ к объектам доступа без цели их непосредственного использования;</span></span></p> <p><span><span>- программные сервисы - процессы выполнения программ в информационной инфраструктуре, осуществляющие логический доступ к ресурсам доступа.</span></span></p> <p><span><span>3.15 </span><span><strong>авторизация:</strong></span><span> Проверка, подтверждение и предоставление прав логического доступа при осуществлении субъектами доступа логического доступа.</span></span></p> <p><span><span>3.16 </span><span><strong>идентификация:</strong></span><span> Присвоение для осуществления логического доступа субъекту (объекту) доступа уникального признака (идентификатора); сравнение при осуществлении логического доступа предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов.</span></span></p> <p><span><span>3.17 </span><span><strong>аутентификация:</strong></span><span> Проверка при осуществлении логического доступа принадлежности субъекту (объекту) доступа предъявленного им идентификатора (подтверждение подлинности).</span></span></p> <p><span><span>3.18 </span><span><strong>регистрация событий защиты информации (регистрация):</strong></span><span> Фиксация данных о совершенных субъектами доступа действиях или данных о событиях защиты информации.</span></span></p> <p><span><span>3.19 </span><span><strong>учетная запись:</strong></span><span> Логический объект (информация), существующий в пределах одного или нескольких ресурсов доступа и представляющий субъекта доступа в его (их) пределах.</span></span></p> <p><span><span>3.20 </span><span><strong>техническая учетная запись:</strong></span><span> Учетная запись, используемая для осуществления логического доступа программными сервисами.</span></span></p> <p><span><span>3.21 </span><span><strong>права логического доступа:</strong></span><span> Набор действий, разрешенных для выполнения субъектом доступа над ресурсом доступа с использованием соответствующей учетной записи.</span></span></p> <p><span><span>3.22 </span><span><strong>роль логического доступа (роль):</strong></span><span> Заранее определенная совокупность функций и задач субъекта доступа, для выполнения которых необходим определенный набор прав логического доступа.</span></span></p> <p><span><span>3.23 </span><span><strong>роль защиты информации:</strong></span><span> Заранее определенная совокупность функций и задач субъекта доступа, в том числе работника финансовой организации, связанных с применением организационных и (или) технических мер защиты информации.</span></span></p> <p><span><span>3.24 </span><span><strong>легальный субъект доступа:</strong></span><span> Субъект доступа, наделенный финансовой организацией полномочиями на осуществление физического и (или) логического доступа.</span></span></p> <p><span><span>3.25 </span><span><strong>аутентификационные данные:</strong></span><span> Данные в любой форме и на любом носителе, известные или принадлежащие легальному субъекту доступа - легальному владельцу аутентификационных данных, или данные, которыми обладает легальный субъект доступа, используемые для выполнения процедуры аутентификации при осуществлении логического доступа.</span></span></p> <p><span><span>3.26 </span><span><strong>компрометация аутентификационных данных:</strong></span><span> Событие, связанное с возникновением возможности использования аутентификационных данных субъектом, не являющимся легальным владельцем указанных аутентификационных данных.</span></span></p> <p><span><span>3.27 </span><span><strong>фактор аутентификации:</strong></span><span> Блок данных, используемых при аутентификации субъекта или объекта доступа.</span></span></p> <p><span><span>Примечания</span></span></p> <p><span><span>1 Факторы аутентификации подразделяются на следующие три категории:</span></span></p> <p><span><span>- что-то, что субъект или объект доступа знает, например, пароли легальных субъектов доступа, ПИН-коды;</span></span></p> <p><span><span>- что-то, чем субъект или объект доступа обладает, например, данные, хранимые на персональных технических устройствах аутентификации: токенах, смарт-картах и иных носителях;</span></span></p> <p><span><span>- что-то, что свойственно субъекту или объекту доступа, например, биометрические данные физического лица - легального субъекта доступа.</span></span></p> <p><span><span>2 Адаптировано из [4]*.</span></span></p> <p><span><span>________________</span></span></p> <p><span><span>* См. раздел Библиография, здесь и далее по тексту. - .</span></span></p> <p><span><span>3.28 </span><span><strong>однофакторная аутентификация:</strong></span><span> Аутентификация, для осуществления которой используется один фактор аутентификации.</span></span></p> <p><span><span>3.29 </span><span><strong>многофакторная аутентификация:</strong></span><span> Аутентификация, для осуществления которой используются два и более различных факторов аутентификации.</span></span></p> <p><span><span>3.30 </span><span><strong>двухсторонняя аутентификация:</strong></span><span> Метод аутентификации объектов и ресурсов доступа, обеспечивающий взаимную проверку принадлежности предъявленных объектом (ресурсом) доступа идентификаторов при их взаимодействии.</span></span></p> <p><span><span>Примечание - Адаптировано из [4].</span></span></p> <p><span><span>3.31 </span><span><strong>событие защиты информации:</strong></span><span> Идентифицированное возникновение и (или) изменение состояния объектов информатизации финансовой организации, действия работников финансовой организации и (или) иных лиц, указывающие на возможный (потенциальный) инцидент защиты информации.</span></span></p> <p><span><span>Примечание - Адаптировано из ГОСТ Р ИСО/МЭК 27001.</span></span></p> <p><span><span>3.32 </span><span><strong>инцидент защиты информации:</strong></span><span> Одно или серия связанных нежелательных или неожиданных событий защиты информации, которые могут привести к риску нарушения выполнения бизнес-процессов, технологических процессов финансовой организации и (или) нарушить безопасность информации.</span></span></p> <p><span><span>Примечания</span></span></p> <p><span><span>1 В составе типов инцидентов защиты информации рекомендуется как минимум рассматривать:</span></span></p> <p><span><span>- несанкционированный доступ к информации;</span></span></p> <p><span><span>- нарушение в обеспечении защиты информации, включая нарушение работы технических мер защиты информации, появление уязвимостей защиты информации;</span></span></p> <p><span><span>- нарушение требований законодательства Российской Федерации, в том числе нормативных актов Банка России, внутренних документов финансовой организации в области обеспечения защиты информации;</span></span></p> <p><span><span>- нарушение регламентированных сроков выполнения процедур и операций в рамках предоставления финансовых услуг;</span></span></p> <p><span><span>- нарушение установленных показателей предоставления финансовых услуг;</span></span></p> <p><span><span>- нанесение финансового ущерба финансовой организации, ее клиентам и контрагентам;</span></span></p> <p><span><span>- выполнение операций (транзакций), приводящих к финансовым последствиям финансовой организации, ее клиентов и контрагентов, осуществление переводов денежных средств по распоряжению лиц, не обладающих соответствующими полномочиями, или с использованием искаженной информации, содержащейся в соответствующих распоряжениях (электронных сообщениях).</span></span></p> <p><span><span>2 Адаптировано из ГОСТ Р ИСО/МЭК 27001.</span></span></p> <p><span><span>3.33 </span><span><strong>управление инцидентами защиты информации:</strong></span><span> Деятельность по своевременному обнаружению инцидентов защиты информации, адекватному и оперативному реагированию на них, направленная на минимизацию и (или) ликвидацию негативных последствий от инцидентов защиты информации для финансовой организации и (или) ее клиентов, а также на снижение вероятности повторного возникновения инцидентов защиты информации.</span></span></p> <p><span><span>3.34 </span><span><strong>группа реагирования на инциденты защиты информации;</strong></span><span> ГРИЗИ: Действующая на постоянной основе группа работников финансовой организации и (или) иных лиц, привлекаемых ею, которая выполняет регламентированные в финансовой организации процедуры реагирования на инциденты защиты информации.</span></span></p> <p><span><span>3.35 </span><span><strong>информация конфиденциального характера:</strong></span><span> Информация, для которой в соответствии с законодательством Российской Федерации, в том числе нормативными актами Банка России, и (или) внутренними документами финансовой организации обеспечивается сохранение свойства конфиденциальности.</span></span></p> <p><span><span>3.36 </span><span><strong>утечка информации:</strong></span><span> Неконтролируемое финансовой организацией распространение информации конфиденциального характера.</span></span></p> <p><span><span>Примечание - Адаптировано из ГОСТ Р 53114.</span></span></p> <p><span><span>3.37 </span><span><strong>защита информации от утечки:</strong></span><span> Защита информации, направленная на предотвращение неконтролируемого финансовой организацией распространения информации конфиденциального характера.</span></span></p> <p><span><span>Примечание - Адаптировано из ГОСТ Р 50922.</span></span></p> <p><span><span>3.38 </span><span><strong>серверные компоненты виртуализации:</strong></span><span> Совокупность гипервизора, технических средств, необходимых для функционирования гипервизора, технических средств, предназначенных для управления и администрирования гипервизора, ПО, предназначенного для предоставления доступа к виртуальным машинам с АРМ пользователей (например, брокер соединений).</span></span></p> <p><span><span>3.39 </span><span><strong>базовый образ виртуальной машины:</strong></span><span> Образ виртуальной машины, используемый в качестве первоначального образа при запуске (загрузке) виртуальной машины.</span></span></p> <p><span><span>3.40 </span><span><strong>текущий образ виртуальной машины:</strong></span><span> Образ виртуальной машины в определенный (текущий) момент времени ее функционирования.</span></span></p> <p><span><span>3.41 </span><span><strong>информационный обмен между виртуальными машинами:</strong></span><span> Межпроцессорное взаимодействие, а также сетевые информационные потоки между виртуальными машинами, в том числе реализуемые средствами гипервизора и виртуальными вычислительными сетями.</span></span></p> <p><span><span>3.42 </span><span><strong>система хранения данных виртуализации (система хранения данных):</strong></span><span> Совокупность технических средств, предназначенных для хранения данных, используемых при реализации виртуализации, в том числе образов виртуальных машин и данных, обрабатываемых виртуальными машинами.</span></span></p> <p><span><span>3.43 </span><span><strong>защита от вредоносного кода на уровне гипервизора:</strong></span><span> Способ реализации защиты от вредоносного кода виртуальных машин с использованием программных средств защиты от вредоносного кода, функционирующих как отдельные виртуальные машины на уровне гипервизора, без непосредственной установки агентов на защищаемые виртуальные машины.</span></span></p> <p><span><span>3.44 </span><span><strong>централизованное управление техническими мерами защиты информации:</strong></span><span> Управление средствами и системами, реализующими технические меры защиты информации, множественно размещаемыми на АРМ пользователей и эксплуатационного персонала.</span></span></p> <p><span><span>Примечание - В составе функций централизованного управления рассматриваются:</span></span></p> <p><span><span>- автоматизированные установка и обновление ПО технических мер защиты информации, получаемых из единого (эталонного) источника;</span></span></p> <p><span><span>- автоматизированное обновление сигнатурных баз в случае их использования, получаемых из единого (эталонного) источника, с установленной периодичностью;</span></span></p> <p><span><span>- автоматизированное установление параметров настроек технических мер защиты информации, получаемых из единого (эталонного) источника;</span></span></p> <p><span><span>- контроль целостности ПО технических мер защиты информации, параметров настроек технических мер защиты информации и сигнатурных баз при осуществлении их автоматизированной установки и (или) обновлении;</span></span></p> <p><span><span>- контроль целостности единого (эталонного) источника ПО технических мер защиты информации, параметров настроек технических мер защиты информации и сигнатурных баз;</span></span></p> <p><span><span>- централизованный сбор данных регистрации о событиях защиты информации, формируемых техническими мерами защиты информации.</span></span></p> <p><span><span>3.45 </span><span><strong>удаленный доступ работника финансовой организации (удаленный доступ):</strong></span><span> Логический доступ работников финансовых организаций, реализуемый из-за пределов вычислительных сетей финансовых организаций.</span></span></p> <p><span><span>3.46 </span><span><strong>ресурс персональных данных:</strong></span><span> База данных или иная совокупность персональных данных (ПДн) многих субъектов ПДн, объединенных общими целями обработки, обрабатываемых финансовой организацией с использованием или без использования объектов информатизации, в том числе АС.</span></span></p> <p><span><span><strong>4 Обозначения и сокращения</strong></span></span></p> <p><span><span>В настоящем стандарте применены следующие сокращения:</span></span></p> <p><span><span>АРМ - автоматизированное рабочее место;</span></span></p> <p><span><span>АС - автоматизированная система;</span></span></p> <p><span><span>ПДн - персональные данные;</span></span></p> <p><span><span>ИСПДн - информационные системы персональных данных;</span></span></p> <p><span><span>МНИ - машинные носители информации;</span></span></p> <p><span><span>НСД - несанкционированный доступ;</span></span></p> <p><span><span>ПО - программное обеспечение;</span></span></p> <p><span><span>СКЗИ - средства криптографической защиты информации;</span></span></p> <p><span><span>СВТ - средство вычислительной техники;</span></span></p> <p><span><span>СУБД - система управления базами данных.</span></span></p> <p><span><span><strong>5 Назначение и структура стандарта</strong></span></span></p> <p><span><span>Раздел 6 настоящего стандарта содержит:</span></span></p> <p><span><span>- описание общей методологии применения финансовыми организациями требований к содержанию базового состава мер защиты информации, определенного в настоящем стандарте;</span></span></p> <p><span><span>- определение уровней защиты информации, реализуемых финансовой организацией.</span></span></p> <p><span><span>Раздел 7 настоящего стандарта содержит для каждого из уровней защиты информации требования к содержанию базового состава мер защиты информации, применение которых направлено на непосредственное обеспечение защиты информации (требования к системе защиты информации).</span></span></p> <p><span><span>Разделы 8 и 9 настоящего стандарта содержат для каждого из уровней защиты информации требования к содержанию базового состава мер защиты информации, направленных на обеспечение должной полноты и качества реализации системы защиты информации (требования к системе организации и управлению защитой информации), включая требования к содержанию базового состава мер по обеспечению защиты информации на этапах жизненного цикла АС и приложений.</span></span></p> <p><span><span>В приложении А настоящего стандарта приведено описание основных положений базовой модели угроз и нарушителей финансовых организаций.</span></span></p> <p><span><span>В приложении Б настоящего стандарта приведены состав и содержание рекомендуемых организационных мер, связанных с обработкой финансовой организацией персональных данных.</span></span></p> <p><span><span>В приложении В настоящего стандарта приведен перечень событий защиты информации, потенциально связанных с НСД и инцидентами защиты информации, рекомендуемых для выявления, регистрации и анализа.</span></span></p> <p><span><span><strong>6 Общие положения</strong></span></span></p> <p><span><span>6.1 Деятельности финансовой организации свойственен операционный риск, связанный с нарушением безопасности информации, что является объективной реальностью, и понизить этот риск можно лишь до определенного остаточного уровня. Для управления операционным риском, связанным с безопасностью информации, финансовой организации необходимо обеспечить:</span></span></p> <p><span><span>- идентификацию и учет объектов информатизации, в том числе АС, включаемых в область применения настоящего стандарта в соответствии с требованиями нормативных актов Банка России, устанавливающих обязательность применения его положений (далее - область применения);</span></span></p> <p><span><span>- применение на различных уровнях информационной инфраструктуры выбранных финансовой организацией мер защиты информации, направленных на непосредственное обеспечение защиты информации и входящих в систему защиты информации, требования к содержанию базового состава которых установлены в разделе 7 настоящего стандарта;</span></span></p> <p><span><span>- применение выбранных финансовой организацией мер защиты информации, обеспечивающих приемлемые для финансовой организации полноту и качество защиты информации, входящих в систему организации и управления защитой информации, требования к содержанию базового состава которых установлены в разделе 8 настоящего стандарта;</span></span></p> <p><span><span>- применение выбранных финансовой организацией мер защиты информации, направленных на обеспечение защиты информации на всех стадиях жизненного цикла АС и приложений, требования к содержанию базового состава которых установлены в разделе 9 настоящего стандарта;</span></span></p> <p><span><span>- оценку остаточного операционного риска (финансового эквивалента возможных потерь), вызванного неполным или некачественным выбором и применением мер защиты информации, требования к содержанию базового состава которых установлены в разделах 7, 8, 9 настоящего стандарта, и обработку указанного риска в соответствии с процедурой, определенной требованиями нормативных актов Банка России.</span></span></p> <p><span><span>Примечание - Рекомендации по оценке рисков информационной безопасности приведены в [5] и [6]. Результаты оценки рисков информационной безопасности могут быть использованы при оценке остаточного операционного риска, вызванного неполным или некачественным выбором и применением организационных и технических мер защиты информации.</span></span></p> <p><span><span>6.2 При идентификации и учете объектов информатизации финансовой организации должны рассматриваться как минимум следующие основные уровни информационной инфраструктуры:</span></span></p> <p><span><span>а) системные уровни:</span></span></p> <p><span><span>- уровень аппаратного обеспечения;</span></span></p> <p><span><span>- уровень сетевого оборудования;</span></span></p> <p><span><span>- уровень сетевых приложений и сервисов;</span></span></p> <p><span><span>- уровень серверных компонентов виртуализации, программных инфраструктурных сервисов;</span></span></p> <p><span><span>- уровень операционных систем, систем управления базами данных, серверов приложений;</span></span></p> <p><span><span>б) уровень АС и приложений, эксплуатируемых для оказания финансовых услуг в рамках бизнес-процессов или технологических процессов финансовой организации.</span></span></p> <p><span><span>6.3 Выбор и применение финансовой организацией мер защиты информации включает:</span></span></p> <p><span><span>- выбор мер защиты информации, требования к содержанию базового состава которых установлены в разделе 7 настоящего стандарта;</span></span></p> <p><span><span>- адаптацию (уточнение) при необходимости выбранного состава и содержания мер защиты информации с учетом модели угроз и нарушителей безопасности информации финансовой организации и структурно-функциональных характеристик объектов информатизации, в том числе АС, включаемых в область применения настоящего стандарта;</span></span></p> <p><span><span>- исключение из базового состава мер, не связанных с используемыми информационными технологиями;</span></span></p> <p><span><span>- дополнение при необходимости адаптированного (уточненного) состава и содержания мер защиты информации мерами, обеспечивающими выполнение требований к защите информации, установленных нормативными правовыми актами в области обеспечения безопасности и защиты информации;</span></span></p> <p><span><span>- применение для конкретной области адаптированного (уточненного) и дополненного состава мер защиты информации в соответствии с положениями разделов 8 и 9 настоящего стандарта.</span></span></p> <p><span><span>6.4 При невозможности технической реализации отдельных выбранных мер защиты информации, а также с учетом экономической целесообразности на этапах адаптации (уточнения) базового состава мер могут разрабатываться иные (компенсирующие) меры, направленные на нейтрализацию угроз безопасности информации, определенных в модели угроз, и нарушителей безопасности информации финансовой организации.</span></span></p> <p><span><span>В этом случае финансовой организацией должно быть проведено обоснование применения компенсирующих мер защиты информации.</span></span></p> <p><span><span>Применение компенсирующих мер защиты информации должно быть направлено на обработку операционного риска, связанного с реализацией тех же угроз безопасности информации, на нейтрализацию которых направлены меры из базового состава мер защиты информации настоящего стандарта, не применяемые финансовой организацией в связи с невозможностью технической реализации и (или) экономической целесообразностью.</span></span></p> <p><span><span>6.5 Снижение операционного риска, связанного с нарушением безопасности информации, обеспечивается путем надлежащего выбора, повышения полноты и качества применения соответствующих мер защиты информации. Полнота и качество применения мер защиты информации достигается планированием, реализацией, проверкой и совершенствованием системы защиты информации, осуществляемыми в рамках системы организации и управления защитой информации, а также применением мер защиты информации на этапах жизненного цикла АС и приложений.</span></span></p> <p><span><span>6.6 Оценка остаточного операционного риска, связанного с неполным или некачественным применением мер защиты информации, входящих в систему защиты информации, осуществляется в соответствии с процедурой, определенной требованиями нормативных актов Банка России, на основе оценки показателей соответствия реализации системы защиты информации финансовой организации требованиям разделов 7, 8 и 9 настоящего стандарта.</span></span></p> <p><span><span>Оценку показателей соответствия реализации системы защиты информации финансовой организации требованиям, установленным в разделах 7, 8 и 9 настоящего стандарта, следует осуществлять в соответствии с методикой, приведенной в соответствующем национальном стандарте.</span></span></p> <p><span><span>6.7 Настоящий стандарт определяет три уровня защиты информации:</span></span></p> <p><span><span>- уровень 3 - минимальный;</span></span></p> <p><span><span>- уровень 2 - стандартный;</span></span></p> <p><span><span>- уровень 1 - усиленный.</span></span></p> <p><span><span>В финансовой организации формируются один или несколько контуров безопасности, для которых может быть установлен разный уровень защиты информации.</span></span></p> <p><span><span>Уровень защиты информации финансовой организации для конкретного контура безопасности устанавливается нормативными актами Банка России на основе:</span></span></p> <p><span><span>- вида деятельности финансовой организации, состава предоставляемых финансовых услуг, реализуемых бизнес-процессов и (или) технологических процессов в рамках данного контура безопасности;</span></span></p> <p><span><span>- объема финансовых операций;</span></span></p> <p><span><span>- размера организации, отнесения финансовой организации к категории малых предприятий и микропредприятий;</span></span></p> <p><span><span>- значимости финансовой организации для финансового рынка и национальной платежной системы.</span></span></p> <p><span><span>6.8 Реализацию требований к содержанию базового состава мер защиты информации для следующих уровней защиты информации, установленных настоящим стандартом, рекомендуется использовать финансовыми организациями для обеспечения выполнения требований к защите персональных данных при их обработке в информационных системах персональных данных (ИСПДн):</span></span></p> <p><span><span>- для обеспечения соответствия четвертому уровню защищенности персональных данных при их обработке в ИСПДн, установленных Правительством Российской Федерации [7], рекомендуется использовать требования, установленные настоящим стандартом для уровня 3 - минимальный;</span></span></p> <p><span><span>- для обеспечения соответствия третьему и второму уровням защищенности персональных данных при их обработке в ИСПДн, установленных Правительством Российской Федерации [7], рекомендуется использовать требования, установленные настоящим стандартом для уровня 2 - стандартный;</span></span></p> <p><span><span>- для обеспечения соответствия первому уровню защищенности персональных данных при их обработке в ИСПДн, установленных Правительством Российской Федерации [7], рекомендуется использовать требования, установленные настоящим стандартом для уровня 1 - усиленный.</span></span></p> <p><span><span>Справочная информация по составу и содержанию рекомендуемых организационных мер, подлежащих реализации финансовой организацией в связи с обработкой ПДн в соответствии с требованиями [8], приведена в приложении Б к настоящему стандарту.</span></span></p> <p><span><span>6.9 Основой для реализации правильного и эффективного способа минимизации возможных появлений в деятельности финансовой организации неприемлемых для нее операционных рисков, связанных с нарушением безопасности информации, являются принятые и контролируемые руководством финансовой организации документы, определяющие:</span></span></p> <p><span><span>- политику обеспечения защиты информации финансовой организации;</span></span></p> <p><span><span>- область применения системы защиты информации, описанной как перечень бизнес-процессов, технологических процессов и (или) АС финансовой организации;</span></span></p> <p><span><span>- целевые показатели величины допустимого остаточного операционного риска, связанного с нарушением безопасности информации.</span></span></p> <p><span><span>Содержание политики обеспечения защиты информации финансовой организации должно среди прочего определять:</span></span></p> <p><span><span>- цели и задачи защиты информации;</span></span></p> <p><span><span>- основные типы защищаемой информации;</span></span></p> <p><span><span>- основные принципы и приоритеты выбора организационных и технических мер системы защиты информации и системы организации и управления защитой информации;</span></span></p> <p><span><span>- положения о выделении необходимых и достаточных ресурсов, используемых при применении организационных и технических мер, входящих в систему защиты информации.</span></span></p> <p><span><span>6.10 При проведении работ по предоставлению доступа к защищаемой информации финансовой организации следует руководствоваться следующими принципами, установленными для рынка финансовых услуг в ГОСТ Р ИСО/ТО 13569:</span></span></p> <p><span><span>- "знать своего клиента": принцип, реализация которого в основном направлена на обладание информацией в отношении благонадежности клиента, его основных потребностей, отсутствия его незаконной или нелегальной деятельности;</span></span></p> <p><span><span>- "знать своего работника": принцип, реализация которого в основном направлена на обладание информацией об отношении работников финансовой организации к своим служебным обязанностям, наличии у них возможных проблем, в том числе финансовых, имущественных или личных, которые могут потенциально привести к действиям, направленным на нарушение требований к защите информации;</span></span></p> <p><span><span>- "необходимо знать": принцип, реализация которого в основном направлена на ограничение прав логического и (или) физического доступа работников финансовой организации на уровне, минимально необходимом для выполнения служебных обязанностей;</span></span></p> <p><span><span>- "двойное управление": принцип, реализация которого в основном направлена на сохранение целостности и неизменности информации путем дублирования (алгоритмического, временного, ресурсного или иного) действий субъектов доступа в рамках реализации финансовых операций и транзакций, выполняемого до их окончательного завершения.</span></span></p> <p><span><span>6.11 Финансовой организации рекомендуется обеспечивать автоматизацию предоставляемых финансовых услуг, бизнес-процессов, технологических процессов и (или) обработку защищаемой информации с использованием АС и приложений, создаваемых (модернизируемых) финансовой организацией самостоятельно и (или) с привлечением сторонних организаций.</span></span></p> <p><span><span>Обязанность обеспечения финансовой организацией автоматизации бизнес-процессов, технологических процессов и (или) обработки защищаемой информации только с применением АС устанавливается требованиями нормативных актов Банка России.</span></span></p> <p><span><span>6.12 Финансовая организация самостоятельно определяет необходимость использования средств криптографической защиты информации (СКЗИ), если иное не предусмотрено федеральными законами и иными нормативными правовыми актами Российской Федерации, в том числе нормативными актами Банка России, стандартами, правилами профессиональной деятельности, и (или) правилами платежной системы.</span></span></p> <p><span><span>Работы финансовой организации по обеспечению защиты информации с помощью СКЗИ проводятся в соответствии с требованиями законодательства РФ [9], [10] и [11] и технической документацией на СКЗИ.</span></span></p> <p><span><span>В случае если финансовая организация применяет СКЗИ российского производителя, указанные СКЗИ должны иметь сертификаты или разрешения федерального органа, уполномоченного в области обеспечения безопасности.</span></span></p> <p><span><span>6.13 Юридические лица или индивидуальные предприниматели, привлекаемые финансовой организацией для проведения работ по обеспечению защиты информации, должны иметь лицензию на деятельность по технической защите конфиденциальной информации.</span></span></p> <p><span><span><strong>7 Требования к системе защиты информации</strong></span></span></p> <p><span><span><strong>7.1 Общие положения</strong></span></span></p> <p><span><span>7.1.1 Настоящий раздел устанавливает требования к содержанию базового состава мер защиты информации для следующих процессов (направлений) защиты информации:</span></span></p> <p><span><span>а) процесс 1 "Обеспечение защиты информации при управлении доступом":</span></span></p> <p><span><span>- управление учетными записями и правами субъектов логического доступа;</span></span></p> <p><span><span>- идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа;</span></span></p> <p><span><span>- защита информации при осуществлении физического доступа;</span></span></p> <p><span><span>- идентификация, классификация и учет ресурсов и объектов доступа;</span></span></p> <p><span><span>б) процесс 2 "Обеспечение защиты вычислительных сетей":</span></span></p> <p><span><span>- сегментация и межсетевое экранирование вычислительных сетей;</span></span></p> <p><span><span>- выявление сетевых вторжений и атак;</span></span></p> <p><span><span>- защита информации, передаваемой по вычислительным сетям;</span></span></p> <p><span><span>- защита беспроводных сетей;</span></span></p> <p><span><span>в) процесс 3 "Контроль целостности и защищенности информационной инфраструктуры";</span></span></p> <p><span><span>г) процесс 4 "Защита от вредоносного кода";</span></span></p> <p><span><span>д) процесс 5 "Предотвращение утечек информации";</span></span></p> <p><span><span>е) процесс 6 "Управление инцидентами защиты информации":</span></span></p> <p><span><span>- мониторинг и анализ событий защиты информации;</span></span></p> <p><span><span>- обнаружение инцидентов защиты информации и реагирование на них;</span></span></p> <p><span><span>ж) процесс 7 "Защита среды виртуализации";</span></span></p> <p><span><span>и) процесс 8 "Защита информации при осуществлении удаленного логического доступа с использованием мобильных (переносных) устройств".</span></span></p> <p><span><span>7.1.2 Меры защиты информации, входящие в систему защиты информации, реализуются:</span></span></p> <p><span><span>- в соответствии с положениями разделов 6, 8, 9 настоящего стандарта;</span></span></p> <p><span><span>- с ограничениями и условиями, определенными в разделе 6 настоящего стандарта, обусловленными технической возможностью и экономической целесообразностью (риск-аппетитом) финансовой организации.</span></span></p> <p><span><span>7.1.3 В случае возникновения в информационной инфраструктуре финансовой организации зафиксированных нештатных ситуаций (аварий или существенного снижения функциональности компонентов информационной инфраструктуры), при которых временно отсутствует техническая возможность применения всех мер защиты информации, входящих в систему защиты информации, финансовая организация должна предусмотреть осуществление эксплуатационным персоналом действий, направленных на выполнение своих служебных обязанностей в условиях отсутствия применения отдельных мер защиты информации, а также должный контроль указанных действий.</span></span></p> <p><span><span>7.1.4 Меры защиты информации, входящие в систему защиты информации, реализуются в том числе для обеспечения защиты:</span></span></p> <p><span><span>- резервных копий ресурсов доступа, баз данных и архивных хранилищ информации;</span></span></p> <p><span><span>- информации, обрабатываемой на виртуальных машинах, а также при реализации технологии виртуализации.</span></span></p> <p><span><span>7.1.5 При формировании данных регистрации о событиях защиты информации, предусмотренных настоящим стандартом (рекомендуемый для выявления, регистрации и анализа перечень событий защиты информации установлен в приложении В настоящего стандарта), для каждого фиксируемого действия и (или) операции определяется следующий набор параметров:</span></span></p> <p><span><span>- данные, позволяющие идентифицировать выполненное действие или операцию;</span></span></p> <p><span><span>- дата и время осуществления действия или операции;</span></span></p> <p><span><span>- результат выполнения действия или операции (успешно или неуспешно);</span></span></p> <p><span><span>- идентификационные данные субъекта доступа, выполнившего операцию;</span></span></p> <p><span><span>- идентификационные данные ресурса доступа, в отношении которого выполнена операция;</span></span></p> <p><span><span>- идентификационные данные, используемые для адресации объекта доступа, который использовался субъектами доступа для выполнения операции.</span></span></p> <p><span><span>_______________</span></span></p> <p><span> <span>В зависимости от технической реализации идентификационной информацией является IP-адрес, МАС-адрес, номер SIM-карты и (или) иной идентификатор объекта доступа.</span></span></p> <p><span><span>7.1.6 Способы реализации мер защиты информации установленные в таблицах раздела 7 настоящего стандарта, обозначены следующим образом:</span></span></p> <p><span><span>- "О" - реализация путем применения организационной меры защиты информации;</span></span></p> <p><span><span>_______________</span></span></p> <p><span> <span>По решению финансовой организации, способ "О" может быть реализован путем применения технической меры защиты информации.</span></span></p> <p><span><span>- "Т" - реализация путем применения технической меры защиты информации;</span></span></p> <p><span><span>- "Н" - реализация является необязательной.</span></span></p> <p><span><span><strong>7.2 Процесс 1 "Обеспечение защиты информации при управлении доступом"</strong></span></span></p> <p><span><span><strong>7.2.1 Подпроцесс "Управление учетными записями и правами субъектов логического доступа"</strong></span></span></p> <p><span><span>7.2.1.1 Применяемые финансовой организацией меры по управлению учетными записями и правами субъектов логического доступа должны обеспечивать:</span></span></p> <p><span><span>- организацию и контроль использования учетных записей субъектов логического доступа;</span></span></p> <p><span><span>- организацию и контроль предоставления (отзыва) и блокирования логического доступа;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с операциями с учетными записями и правами логического доступа, и контроль использования предоставленных прав логического доступа.</span></span></p> <p><span><span>При реализации подпроцесса "Управление учетными записями и правами субъектов логического доступа" рекомендуется использовать ГОСТ Р 50739.</span></span></p> <p><span><span>7.2.1.2 Базовый состав мер по организации и контролю использования учетных записей субъектов логического доступа применительно к уровням защиты информации приведен в таблице 1.</span></span></p> <p><span><span>Таблица 1 - Базовый состав мер по организации и контролю использования учетных записей субъектов логического доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>УЗП.1</span></p> </td> <td> <p><span>Осуществление логического доступа пользователями и эксплуатационным персоналом под уникальными и персонифицированными учетными записями</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.2</span></p> </td> <td> <p><span>Контроль соответствия фактического состава разблокированных учетных записей фактическому составу легальных субъектов логического доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.3</span></p> </td> <td> <p><span>Контроль отсутствия незаблокированных учетных записей:<br /> <br /> - уволенных работников;<br /> <br /> - работников, отсутствующих на рабочем месте более 90 календарных дней;<br /> <br /> - работников внешних (подрядных) организаций, прекративших свою деятельность в организации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.4</span></p> </td> <td> <p><span>Контроль отсутствия незаблокированных учетных записей неопределенного целевого назначения</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><span><span>7.2.1.3 Базовый состав мер по организации, контролю предоставления (отзыва) и блокированию логического доступа применительно к уровням защиты информации приведен в таблице 2.</span></span></p> <p><span><span>Таблица 2 - Базовый состав мер по организации, контролю предоставления (отзыва) и блокированию логического доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>УЗП.5</span></p> </td> <td> <p><span>Документарное определение правил предоставления (отзыва) и блокирования логического доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>УЗП.6</span></p> </td> <td> <p><span>Назначение для всех ресурсов доступа распорядителя логического доступа (владельца ресурса доступа)</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>УЗП.7</span></p> </td> <td> <p><span>Предоставление прав логического доступа по решению распорядителя логического доступа (владельца ресурса доступа)</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>УЗП.8</span></p> </td> <td> <p><span>Хранение эталонной информации о предоставленных правах логического доступа и обеспечение целостности указанной информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.9</span></p> </td> <td> <p><span>Контроль соответствия фактических прав логического доступа эталонной информации о предоставленных правах логического доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.10</span></p> </td> <td> <p><span>Исключение возможного бесконтрольного самостоятельного расширения пользователями предоставленных им прав логического доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.11</span></p> </td> <td> <p><span>Исключение возможного бесконтрольного изменения пользователями параметров настроек средств и систем защиты информации, параметров настроек АС, связанных с защитой информации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.12</span></p> </td> <td> <p><span>Контроль необходимости отзыва прав субъектов логического доступа при изменении их должностных обязанностей</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>УЗП.13</span></p> </td> <td> <p><span>Контроль прекращения предоставления логического доступа и блокирование учетных записей при истечении периода (срока) предоставления логического доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.14</span></p> </td> <td> <p><span>Установление фактов неиспользования субъектами логического доступа предоставленных им прав на осуществление логического доступа на протяжении периода времени, превышающего 90 дней</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>УЗП.15</span></p> </td> <td> <p><span>Установление фактов неиспользования субъектами логического доступа предоставленных им прав на осуществление логического доступа на протяжении периода времени, превышающего 45 дней</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.16</span></p> </td> <td> <p><span>Реализация контроля со стороны распорядителя логического доступа целесообразности дальнейшего предоставления прав логического доступа, не использованных субъектами на протяжении периода времени, указанного в мерах УЗП.14, УЗП.15 настоящей таблицы</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>УЗП.17</span></p> </td> <td> <p><span>Реализация возможности определения состава предоставленных прав логического доступа для конкретного ресурса доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.18</span></p> </td> <td> <p><span>Реализация возможности определения состава предоставленных прав логического доступа для конкретного субъекта логического доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.19</span></p> </td> <td> <p><span>Определение состава ролей, связанных с выполнением операции (транзакции) в АС, имеющих финансовые последствия для финансовой организации, клиентов и контрагентов, и ролей, связанных с контролем выполнения указанных операций (транзакций), запрет выполнения указанных ролей одним субъектом логического доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.20</span></p> </td> <td> <p><span>Реализация правил управления правами логического доступа, обеспечивающих запрет совмещения одним субъектом логического доступа ролей, предусмотренных мерой УЗП.19 настоящей таблицы</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.21</span></p> </td> <td> <p><span>Реализация правил управления правами логического доступа, обеспечивающих запрет совмещения одним субъектом логического доступа следующих функций:<br /> <br /> - эксплуатация и (или) контроль эксплуатации ресурса доступа, в том числе АС, одновременно с использованием по назначению ресурса доступа в рамках реализации бизнес-процесса финансовой организации;<br /> <br /> - создание и (или) модернизация ресурса доступа, в том числе АС, одновременно с использованием по назначению ресурса доступа в рамках реализации бизнес-процесса финансовой организации;<br /> <br /> - эксплуатация средств и систем защиты информации одновременно с контролем эксплуатации средств и систем защиты информации;<br /> <br /> - управление учетными записями субъектов логического доступа одновременно с управлением правами субъектов логического доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.2.1.4 Базовый состав мер по регистрации событий защиты информации и контролю использования предоставленных прав логического доступа применительно к уровням защиты информации приведен в таблице 3.</span></span></p> <p><span><span>Таблица 3 - Базовый состав мер по регистрации событий защиты информации и контролю использования предоставленных прав логического доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>УЗП.22</span></p> </td> <td> <p><span>Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего привилегированными правами логического доступа, позволяющими осуществить деструктивное воздействие, приводящие к нарушению выполнения бизнес-процессов или технологических процессов финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.23</span></p> </td> <td> <p><span>Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала и пользователей, обладающих правами логического доступа, в том числе в АС, позволяющими осуществить операции (транзакции), приводящие к финансовым последствиям для финансовой организации, клиентов и контрагентов</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.24</span></p> </td> <td> <p><span>Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по управлению логическим доступом</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.25</span></p> </td> <td> <p><span>Регистрация событий защиты информации, связанных с действиями по управлению учетными записями и правами субъектов логического доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.26</span></p> </td> <td> <p><span>Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по управлению техническими мерами, реализующими многофакторную аутентификацию</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.27</span></p> </td> <td> <p><span>Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по изменению параметров настроек средств и систем защиты информации, параметров настроек АС, связанных с защитой информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.28</span></p> </td> <td> <p><span>Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по управлению криптографическими ключами</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.29</span></p> </td> <td> <p><span>Закрепление АРМ пользователей и эксплуатационного персонала за конкретными субъектами логического доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><span><span><strong>7.2.2 Подпроцесс "Идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа"</strong></span></span></p> <p><span><span>7.2.2.1 Применяемые финансовой организацией меры по идентификации, аутентификация, авторизации (разграничению доступа) при осуществлении логического доступа должны обеспечивать:</span></span></p> <p><span><span>- идентификацию и аутентификацию субъектов логического доступа;</span></span></p> <p><span><span>- организацию управления и организацию защиты идентификационных и аутентификационных данных;</span></span></p> <p><span><span>- авторизацию (разграничение доступа) при осуществлении логического доступа;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с идентификацией, аутентификацией и авторизацией при осуществлении логического доступа.</span></span></p> <p><span><span>При реализации подпроцесса "Идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа" рекомендуется использовать ГОСТ Р 50739.</span></span></p> <p><span><span>7.2.2.2 Базовый состав мер по идентификации и аутентификации субъектов логического доступа применительно к уровням защиты информации приведен в таблице 4.</span></span></p> <p><span><span>Таблица 4 - Базовый состав мер по идентификации и аутентификации субъектов логического доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>РД.1</span></p> </td> <td> <p><span>Идентификация и однофакторная аутентификация пользователей</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>РД.2</span></p> </td> <td> <p><span>Идентификация и многофакторная аутентификация пользователей</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.3</span></p> </td> <td> <p><span>Идентификация и однофакторная аутентификация эксплуатационного персонала</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>РД.4</span></p> </td> <td> <p><span>Идентификация и многофакторная аутентификация эксплуатационного персонала</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.5</span></p> </td> <td> <p><span>Аутентификация программных сервисов, осуществляющих логический доступ с использованием технических учетных записей</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.6</span></p> </td> <td> <p><span>Аутентификация АРМ эксплуатационного персонала, используемых для осуществления логического доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.7</span></p> </td> <td> <p><span>Аутентификация АРМ пользователей, используемых для осуществления логического доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.8</span></p> </td> <td> <p><span>Сокрытие (неотображение) паролей при их вводе субъектами доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.9</span></p> </td> <td> <p><span>Запрет использования учетных записей субъектов логического доступа с незаданными аутентификационными данными или заданными по умолчанию разработчиком ресурса доступа, в том числе разработчиком АС</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РД.10</span></p> </td> <td> <p><span>Запрет на использование групповых, общих и стандартных учетных записей и паролей, а также прочих подобных методов идентификации и аутентификации, не позволяющих определить конкретного субъекта доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РД.11</span></p> </td> <td> <p><span>Временная блокировка учетной записи пользователей после выполнения ряда неуспешных последовательных попыток аутентификации на период времени не менее 30 мин</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.12</span></p> </td> <td> <p><span>Запрет множественной аутентификации субъектов логического доступа с использованием одной учетной записи путем открытия параллельных сессий логического доступа с использованием разных АРМ, в том числе виртуальных</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.13</span></p> </td> <td> <p><span>Обеспечение возможности выполнения субъектом логического доступа - работниками финансовой организации процедуры принудительного прерывания сессии логического доступа и (или) приостановки осуществления логического доступа (с прекращением отображения на мониторе АРМ информации, доступ к которой получен в рамках сессии осуществления логического доступа)</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.14</span></p> </td> <td> <p><span>Автоматическое прерывание сессии логического доступа (приостановка осуществления логического доступа) по истечении установленного времени бездействия (неактивности) субъекта логического доступа, не превышающего 15 мин, с прекращением отображения на мониторе АРМ информации, доступ к которой получен в рамках сессии осуществления логического доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.15</span></p> </td> <td> <p><span>Выполнение процедуры повторной аутентификации для продолжения осуществления логического доступа после его принудительного или автоматического прерывания (приостановки осуществления логического доступа), предусмотренного мерами РД.13 и РД.14 настоящей таблицы</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.16</span></p> </td> <td> <p><span>Использование на АРМ субъектов логического доступа встроенных механизмов контроля изменения базовой конфигурации оборудования (пароль на изменение параметров конфигурации системы, хранящихся в энергонезависимой памяти)</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.2.2.3 Базовый состав мер по организации управления и организации защиты идентификационных и аутентификационных данных применительно к уровням защиты информации приведен в таблице 5.</span></span></p> <p><span><span>Таблица 5 - Базовый состав мер по организации управления и организации защиты идентификационных и аутентификационных данных</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>РД.17</span></p> </td> <td> <p><span>Запрет на использование технологии аутентификации с сохранением аутентификационных данных в открытом виде в СВТ</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.18</span></p> </td> <td> <p><span>Запрет на передачу аутентификационных данных в открытом виде по каналам и линиям связи и их передачу куда-либо, кроме средств или систем аутентификации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.19</span></p> </td> <td> <p><span>Смена паролей пользователей не реже одного раза в год</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.20</span></p> </td> <td> <p><span>Смена паролей эксплуатационного персонала не реже одного раза в квартал</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.21</span></p> </td> <td> <p><span>Использование пользователями паролей длиной не менее восьми символов</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.22</span></p> </td> <td> <p><span>Использование эксплуатационным персоналом паролей длиной не менее шестнадцати символов</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.23</span></p> </td> <td> <p><span>Использование при формировании паролей субъектов логического доступа символов, включающих буквы (в верхнем и нижнем регистрах) и цифры</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.24</span></p> </td> <td> <p><span>Запрет использования в качестве паролей субъектов логического доступа легко вычисляемых сочетаний букв и цифр (например, имена, фамилии, наименования, общепринятые сокращения)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РД.25</span></p> </td> <td> <p><span>Обеспечение возможности самостоятельной смены субъектами логического доступа своих паролей</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.26</span></p> </td> <td> <p><span>Хранение копий аутентификационных данных эксплуатационного персонала на выделенных МНИ или на бумажных носителях</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РД.27</span></p> </td> <td> <p><span>Реализация защиты копий аутентификационных данных эксплуатационного персонала от НСД при их хранении на МНИ или бумажных носителях</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РД.28</span></p> </td> <td> <p><span>Регистрация персонификации, выдачи (передачи) и уничтожения персональных технических устройств аутентификации, реализующих многофакторную аутентификацию</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РД.29</span></p> </td> <td> <p><span>Смена аутентификационных данных в случае их компрометации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><span><span>7.2.2.4 Базовый состав мер по авторизации (разграничению доступа) при осуществлении логического доступа применительно к уровням защиты информации приведен в таблице 6.</span></span></p> <p><span><span>Таблица 6 - Базовый состав мер по авторизации (разграничению доступа) при осуществлении логического доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>РД.30</span></p> </td> <td> <p><span>Авторизация логического доступа к ресурсам доступа, в том числе АС</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.31</span></p> </td> <td> <p><span>Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод) при разграничении логического доступа к ресурсам доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.32</span></p> </td> <td> <p><span>Реализация ролевого метода (с определением для каждой роли прав доступа) при разграничении логического доступа в АС</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.33</span></p> </td> <td> <p><span>Реализация необходимых типов (чтение, запись, выполнение или иной тип) и правил разграничения логического доступа к ресурсам доступа, в том числе АС</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.34</span></p> </td> <td> <p><span>Запрет реализации пользователями бизнес-процессов и технологических процессов финансовой организации с использованием учетных записей эксплуатационного персонала, в том числе в АС</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.35</span></p> </td> <td> <p><span>Запрет выполнения пользователями бизнес-процессов с использованием привилегированных прав логического доступа, в том числе работы пользователей с правами локального администратора АРМ</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.36</span></p> </td> <td> <p><span>Оповещение субъекта логического доступа после успешной авторизации о дате и времени его предыдущей авторизации в АС</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.37</span></p> </td> <td> <p><span>Контроль состава разрешенных действий в АС до выполнения идентификации и аутентификации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.38</span></p> </td> <td> <p><span>Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><span><span>7.2.2.5 Базовый состав мер по регистрации событий защиты информации, связанных с идентификацией, аутентификацией и авторизацией (разграничением доступа) при осуществлении логического доступа, применительно к уровням защиты информации приведен в таблице 7.</span></span></p> <p><span><span>Таблица 7 - Базовый состав мер по регистрации событий защиты информации, связанных с идентификацией, аутентификацией и авторизацией (разграничением доступа) при осуществлении логического доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>РД.39</span></p> </td> <td> <p><span>Регистрация выполнения субъектами логического доступа ряда неуспешных последовательных попыток аутентификации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.40</span></p> </td> <td> <p><span>Регистрация осуществления субъектами логического доступа идентификации и аутентификации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.41</span></p> </td> <td> <p><span>Регистрация авторизации, завершения и (или) прерывания (приостановки) осуществления эксплуатационным персоналом и пользователями логического доступа, в том числе в АС</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.42</span></p> </td> <td> <p><span>Регистрация запуска программных сервисов, осуществляющих логический доступ</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.43</span></p> </td> <td> <p><span>Регистрация изменений аутентификационных данных, используемых для осуществления логического доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.44</span></p> </td> <td> <p><span>Регистрация действий пользователей и эксплуатационного персонала, предусмотренных в случае компрометации их аутентификационных данных</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><span><span><strong>7.2.3 Подпроцесс "Защита информации при осуществлении физического доступа"</strong></span></span></p> <p><span><span>7.2.3.1 Применяемые финансовой организацией меры по защите информации при осуществлении физического доступа должны обеспечивать:</span></span></p> <p><span><span>- организацию и контроль физического доступа в помещения, в которых расположены объекты доступа (далее - помещения);</span></span></p> <p><span><span>- организацию и контроль физического доступа к объектам доступа, расположенным в публичных (общедоступных) местах (далее - общедоступные объекты доступа);</span></span></p> <p><span><span>- регистрацию событий, связанных с физическим доступом.</span></span></p> <p><span><span>7.2.3.2 Базовый состав мер по организации и контролю физического доступа в помещения применительно к уровням защиты информации приведен в таблице 8.</span></span></p> <p><span><span>Таблица 8 - Базовый состав мер по организации и контролю физического доступа в помещения</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ФД.1</span></p> </td> <td> <p><span>Документарное определение правил предоставления физического доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ФД.2</span></p> </td> <td> <p><span>Контроль перечня лиц, которым предоставлено право самостоятельного физического доступа в помещения</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ФД.3</span></p> </td> <td> <p><span>Контроль самостоятельного физического доступа в помещения для лиц, не являющихся работниками финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ФД.4</span></p> </td> <td> <p><span>Контроль самостоятельного физического доступа в помещения для технического (вспомогательного) персонала</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ФД.5</span></p> </td> <td> <p><span>Осуществление физического доступа лицами, которым не предоставлено право самостоятельного доступа в помещения, только под контролем работников финансовой организации, которым предоставлено такое право</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ФД.6</span></p> </td> <td> <p><span>Назначение для всех помещений распорядителя физического доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ФД.7</span></p> </td> <td> <p><span>Предоставление права самостоятельного физического доступа в помещения по решению распорядителя физического доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ФД.8</span></p> </td> <td> <p><span>Оборудование входных дверей помещения механическими замками, обеспечивающими надежное закрытие помещений в нерабочее время</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ФД.9</span></p> </td> <td> <p><span>Оборудование помещений средствами (системами) контроля и управления доступом</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ФД.10</span></p> </td> <td> <p><span>Оборудование помещений средствами видеонаблюдения</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ФД.11</span></p> </td> <td> <p><span>Оборудование помещений средствами охранной и пожарной сигнализации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ФД.12</span></p> </td> <td> <p><span>Расположение серверного и сетевого оборудования в запираемых серверных стоечных шкафах</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ФД.13</span></p> </td> <td> <p><span>Контроль доступа к серверному и сетевому оборудованию, расположенному в запираемых серверных стоечных шкафах</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ФД.14</span></p> </td> <td> <p><span>Хранение архивов информации средств (систем) контроля и управления доступом не менее трех лет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ФД.15</span></p> </td> <td> <p><span>Хранение архивов информации средств видеонаблюдения не менее 14 дней*</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>ФД.16</span></p> </td> <td> <p><span>Хранение архивов информации средств видеонаблюдения не менее 90 дней</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* В случае применения средств видеонаблюдения.</span></p> </td> </tr> </tbody> </table> <p><span><span>7.2.3.3 Базовый состав мер по организации и контролю физического доступа к общедоступным объектам доступа применительно к уровням защиты информации приведен в таблице 9.</span></span></p> <p><span><span>Таблица 9 - Базовый состав мер по организации и контролю физического доступа к общедоступным объектам доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ФД.17</span></p> </td> <td> <p><span>Регистрация доступа к общедоступным объектам доступа с использованием средств видеонаблюдения</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ФД.18</span></p> </td> <td> <p><span>Хранение архивов информации средств видеонаблюдения, регистрирующих доступ к общедоступным объектам доступа, не менее 14 дней</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ФД.19</span></p> </td> <td> <p><span>Контроль состояния общедоступных объектов доступа с целью выявлений несанкционированных изменений в их аппаратном обеспечении и (или) ПО</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ФД.20</span></p> </td> <td> <p><span>Приведение общедоступных объектов доступа, для которых были выявлены несанкционированные изменения в их аппаратном обеспечении и (или) ПО (до устранения указанных несанкционированных изменений), в состояние, при котором невозможно их использование для осуществления операции (транзакции), приводящей к финансовым последствиям для финансовой организации, клиентов и контрагентов</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><span><span>7.2.3.4 Базовый состав мер по регистрации событий, связанных с физическим доступом, применительно к уровням защиты информации приведен в таблице 10.</span></span></p> <p><span><span>Таблица 10 - Базовый состав мер по регистрации событий, связанных с физическим доступом</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ФД.21</span></p> </td> <td> <p><span>Регистрация событий защиты информации, связанных с входом (выходом) в помещения (из помещений), в которых расположены объекты доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span><strong>7.2.4 Подпроцесс "Идентификация и учет ресурсов и объектов доступа"</strong></span></span></p> <p><span><span>7.2.4.1 Применяемые финансовой организацией меры по идентификации и учету ресурсов и объектов доступа должны обеспечивать:</span></span></p> <p><span><span>- организацию учета и контроль состава ресурсов и объектов доступа;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с операциями по изменению состава ресурсов и объектов доступа.</span></span></p> <p><span><span>При реализации подпроцесса "Идентификация и учет ресурсов и объектов доступа" рекомендуется использовать ГОСТ Р 50739.</span></span></p> <p><span><span>7.2.4.2 Базовый состав мер по организации учета и контроля состава ресурсов и объектов доступа применительно к уровням защиты информации приведен в таблице 11.</span></span></p> <p><span><span>Таблица 11 - Базовый состав мер по организации учета и контроля состава ресурсов и объектов доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ИУ.1</span></p> </td> <td> <p><span>Учет созданных, используемых и (или) эксплуатируемых ресурсов доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ИУ.2</span></p> </td> <td> <p><span>Учет используемых и (или) эксплуатируемых объектов доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ИУ.3</span></p> </td> <td> <p><span>Учет эксплуатируемых общедоступных объектов доступа (в том числе банкоматов, платежных терминалов)</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ИУ.4</span></p> </td> <td> <p><span>Контроль фактического состава созданных, используемых и (или) эксплуатируемых ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин) и их корректного размещения в сегментах вычислительных сетей финансовой организации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ИУ.5</span></p> </td> <td> <p><span>Контроль выполнения операций по созданию, удалению и резервному копированию ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ИУ.6</span></p> </td> <td> <p><span>Контроль фактического состава эксплуатируемых объектов доступа и их корректного размещения в сегментах вычислительных сетей финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.2.4.3 Базовый состав мер по регистрации событий защиты информации, связанных с операциями по изменению состава ресурсов и объектов доступа, применительно к уровням защиты информации приведен в таблице 12.</span></span></p> <p><span><span>Таблица 12 - Базовый состав мер по регистрации событий защиты информации, связанных с операциями по изменению состава ресурсов и объектов доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ИУ.7</span></p> </td> <td> <p><span>Регистрация событий защиты информации, связанных с созданием, копированием, в том числе резервным, и (или) удалением ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ИУ.8</span></p> </td> <td> <p><span>Регистрация событий защиты информации, связанных с подключением (регистрацией) объектов доступа в вычислительных сетях финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>7.3 Процесс 2 "Обеспечение защиты вычислительных сетей"</strong></span></span></p> <p><span><span><strong>7.3.1 Подпроцесс "Сегментация и межсетевое экранирование вычислительных сетей"</strong></span></span></p> <p><span><span>7.3.1.1 Применяемые финансовой организацией меры по сегментации и межсетевому экранированию вычислительных сетей должны обеспечивать:</span></span></p> <p><span><span>- сегментацию и межсетевое экранирование внутренних вычислительных сетей;</span></span></p> <p><span><span>- защиту внутренних вычислительных сетей при взаимодействии с сетью Интернет;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с операциями по изменению параметров защиты вычислительных сетей.</span></span></p> <p><span><span>При реализации подпроцесса "Сегментация и межсетевое экранирование вычислительных сетей" рекомендуется использовать ГОСТ Р ИСО/МЭК 27033-1.</span></span></p> <p><span><span>7.3.1.2 Базовый состав мер по сегментации и межсетевому экранированию внутренних вычислительных сетей применительно к уровням защиты информации приведен в таблице 13.</span></span></p> <p><span><span>Таблица 13 - Базовый состав мер по сегментации и межсетевому экранированию внутренних вычислительных сетей</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.1</span></p> </td> <td> <p><span>Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), предназначенных для размещения информационной инфраструктуры каждого из контуров безопасности (далее - сегменты контуров безопасности)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.2</span></p> </td> <td> <p><span>Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, сегментов контуров безопасности и внутренних вычислительных сетей финансовой организации, не предназначенных для размещения информационной инфраструктуры, входящей в контуры безопасности (далее - иные внутренние вычислительные сети финансовой организации)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.3</span></p> </td> <td> <p><span>Межсетевое экранирование вычислительных сетей сегментов контуров безопасности, включая фильтрацию данных на сетевом и прикладном уровнях семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.4</span></p> </td> <td> <p><span>Реализация и контроль информационного взаимодействия между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации в соответствии с установленными правилами и протоколами сетевого взаимодействия</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.5</span></p> </td> <td> <p><span>Реализация и контроль информационного взаимодействия с применением программных шлюзов между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации с целью обеспечения ограничения и контроля на передачу данных по инициативе субъектов логического доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.6</span></p> </td> <td> <p><span>Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), предназначенных для размещения информационной инфраструктуры, используемой только на этапе создания и (или) модернизации АС, в том числе тестирования ПО и СВТ (далее - сегмент разработки и тестирования)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.7</span></p> </td> <td> <p><span>Реализация запрета сетевого взаимодействия сегмента разработки и тестирования и иных внутренних вычислительных сетей финансовой организации по инициативе сегмента разработки и тестирования</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.8</span></p> </td> <td> <p><span>Выделение в составе сегментов контуров безопасности отдельных пользовательских сегментов, в которых располагаются только АРМ пользователей</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.9</span></p> </td> <td> <p><span>Выделение в составе сегментов контуров безопасности отдельных сегментов управления, в которых располагаются только АРМ эксплуатационного персонала, используемые для выполнения задач администрирования информационной инфраструктуры</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.10</span></p> </td> <td> <p><span>Выделение в составе сегментов контуров безопасности отдельных сегментов хранения и обработки данных, в которых располагаются ресурсы доступа, предназначенные для обработки и хранения данных, серверное оборудование и системы хранения данных</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.11</span></p> </td> <td> <p><span>Выделение отдельных сегментов для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.12</span></p> </td> <td> <p><span>Реализация и контроль информационного взаимодействия между сегментами вычислительных сетей, определенных мерами СМЭ.8-СМЭ.11 настоящей таблицы, и иными сегментами вычислительных сетей в соответствии с установленными правилами и протоколами сетевого взаимодействия</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.13</span></p> </td> <td> <p><span>Контроль содержимого информации при ее переносе из сегментов или в сегменты контуров безопасности с использованием переносных (отчуждаемых) носителей информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.3.1.3 Базовый состав мер по защите внутренних вычислительных сетей при взаимодействии с сетью Интернет применительно к уровням защиты информации приведен в таблице 14.</span></span></p> <p><span><span>Таблица 14 - Базовый состав мер по защите внутренних вычислительных сетей при взаимодействии с сетью Интернет</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.14</span></p> </td> <td> <p><span>Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше второго (канальный) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сети Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.15</span></p> </td> <td> <p><span>Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сети Интернет</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.16</span></p> </td> <td> <p><span>Межсетевое экранирование внутренних вычислительных сетей финансовой организации, включая фильтрацию данных на сетевом и прикладном уровнях семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.17</span></p> </td> <td> <p><span>Реализация и контроль информационного взаимодействия внутренних вычислительных сетей финансовой организации и сети Интернет в соответствии с установленными правилами и протоколами сетевого взаимодействия</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.18</span></p> </td> <td> <p><span>Сокрытие топологии внутренних вычислительных сетей финансовой организации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.19</span></p> </td> <td> <p><span>Реализация сетевого взаимодействия внутренних вычислительных сетей финансовой организации и сети Интернет через ограниченное количество контролируемых точек доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.20</span></p> </td> <td> <p><span>Реализация почтового обмена с сетью Интернет через ограниченное количество контролируемых точек информационного взаимодействия, состоящих из внешнего (подключенного к сети Интернет) и внутреннего (размещенного во внутренних сетях финансовой организации) почтовых серверов с безопасной репликацией почтовых сообщений между ними</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.3.1.4 Базовый состав мер по регистрации событий защиты информации, связанных с операциями по изменению параметров защиты вычислительных сетей, применительно к уровням защиты информации приведен в таблице 15.</span></span></p> <p><span><span>Таблица 15 - Базовый состав мер по регистрации событий защиты информации, связанных с операциями по изменению параметров защиты вычислительных сетей</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.21</span></p> </td> <td> <p><span>Регистрация изменений параметров настроек средств и систем защиты информации, обеспечивающих реализацию сегментации, межсетевого экранирования и защиты вычислительных сетей финансовой организации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span><strong>7.3.2 Подпроцесс "Выявление вторжений и сетевых атак"</strong></span></span></p> <p><span><span>7.3.2.1 Применяемые финансовой организацией меры по выявлению вторжений и сетевых атак должны обеспечивать:</span></span></p> <p><span><span>- мониторинг и контроль содержимого сетевого трафика;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с результатами мониторинга и контроля содержимого сетевого трафика.</span></span></p> <p><span><span>При реализации подпроцесса "Выявление вторжений и сетевых атак" рекомендуется использовать [12].</span></span></p> <p><span><span>7.3.2.2 Базовый состав мер по мониторингу и контролю содержимого сетевого трафика применительно к уровням защиты информации приведен в таблице 16.</span></span></p> <p><span><span>Таблица 16 - Базовый состав мер по мониторингу и контролю содержимого сетевого трафика</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ВСА.1</span></p> </td> <td> <p><span>Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным информационным взаимодействием между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.2</span></p> </td> <td> <p><span>Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным информационным взаимодействием между вычислительными сетями финансовой организации и сетью Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.З</span></p> </td> <td> <p><span>Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным информационным взаимодействием между сегментами, предназначенными для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов), и сетью Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.4</span></p> </td> <td> <p><span>Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным логическим доступом к ресурсам доступа, размещенным в вычислительных сетях финансовой организации, подключенных к сети Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.5</span></p> </td> <td> <p><span>Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным удаленным доступом</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.6</span></p> </td> <td> <p><span>Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным логическим доступом к ресурсам доступа, размещенным во внутренних вычислительных сетях финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.7</span></p> </td> <td> <p><span>Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным доступом к аутентификационным данным легальных субъектов доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.8</span></p> </td> <td> <p><span>Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным осуществлением атак типа "отказ в обслуживании", предпринимаемых в отношении ресурсов доступа, размещенных в вычислительных сетях финансовой организации, подключенных к сети Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.9</span></p> </td> <td> <p><span>Блокирование атак типа "отказ в обслуживании" в масштабе времени, близком к реальному</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.10</span></p> </td> <td> <p><span>Контроль и обеспечение возможности блокировки нежелательных сообщений электронной почты (SPAM)</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.11</span></p> </td> <td> <p><span>Реализация контроля, предусмотренного мерами ВСА.1-ВСА.9 настоящей таблицы, путем сканирования и анализа сетевого трафика между группами сегментов вычислительных сетей финансовой организации, входящих в разные контуры безопасности</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.12</span></p> </td> <td> <p><span>Реализация контроля, предусмотренного мерами ВСА.1-ВСА.9 настоящей таблицы, путем сканирования и анализа сетевого трафика в пределах сегмента контура безопасности</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.13</span></p> </td> <td> <p><span>Реализация контроля, предусмотренного мерами ВСА.1-ВСА.9 настоящей таблицы, путем сканирования и анализа сетевого трафика между вычислительными сетями финансовой организации и сетью Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.3.2.3 Базовый состав мер по регистрации событий защиты информации, связанных с результатами мониторинга и контроля содержимого сетевого трафика, применительно к уровням защиты информации приведен в таблице 17.</span></span></p> <p><span><span>Таблица 17 - Базовый состав мер по регистрации событий защиты информации, связанных с результатами мониторинга и контроля содержимого сетевого трафика</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ВСА.14</span></p> </td> <td> <p><span>Регистрация фактов выявления аномальной сетевой активности в рамках контроля, предусмотренного мерами ВСА.1-ВСА.8 таблицы 16</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span><strong>7.3.3 Подпроцесс "Защита информации, передаваемой по вычислительным сетям"</strong></span></span></p> <p><span><span>7.3.3.1 Финансовая организация должна применять меры по защите информации, передаваемой по вычислительным сетям.</span></span></p> <p><span><span>7.3.3.2 Базовый состав мер по защите информации, передаваемой по вычислительным сетям, применительно к уровням защиты информации приведен в таблице 18.</span></span></p> <p><span><span>Таблица 18 - Базовый состав мер по защите информации, передаваемой по вычислительным сетям</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗВС.1</span></p> </td> <td> <p><span>Применение сетевых протоколов, обеспечивающих защиту подлинности сетевого соединения, контроль целостности сетевого взаимодействия и реализацию технологии двухсторонней аутентификации при осуществлении логического доступа с использованием телекоммуникационных каналов и (или) линий связи, не контролируемых финансовой организацией</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВС.2</span></p> </td> <td> <p><span>Реализация защиты информации от раскрытия и модификации, применение двухсторонней аутентификации при ее передаче с использованием сети Интернет, телекоммуникационных каналов и (или) линий связи, не контролируемых финансовой организацией</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span><strong>7.3.4 Подпроцесс "Защита беспроводных сетей"</strong></span></span></p> <p><span><span>7.3.4.1 Применяемые финансовой организацией меры по защите беспроводных сетей должны обеспечивать:</span></span></p> <p><span><span>- защиту информации от раскрытия и модификации при использовании беспроводных сетей;</span></span></p> <p><span><span>- защиту внутренних вычислительных сетей при использовании беспроводных сетей;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с использованием беспроводных сетей.</span></span></p> <p><span><span>7.3.4.2 Базовый состав мер по защите информации от раскрытия и модификации при использовании беспроводных сетей применительно к уровням защиты информации приведен в таблице 19.</span></span></p> <p><span><span>Таблица 19 - Базовый состав мер по защите информации от раскрытия и модификации при использовании беспроводных сетей</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗБС.1</span></p> </td> <td> <p><span>Аутентификация устройств доступа техническими средствами, реализующими функции беспроводного сетевого соединения (точками доступа по протоколу Wi-Fi)</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗБС.2</span></p> </td> <td> <p><span>Защита информации от раскрытия и модификации при ее передаче с использованием протоколов беспроводного доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.3.4.3 Базовый состав мер по защите внутренних вычислительных сетей при использовании беспроводных сетей применительно к уровням защиты информации приведен в таблице 20.</span></span></p> <p><span><span>Таблица 20 - Базовый состав мер по защите внутренних вычислительных сетей при использовании беспроводных сетей</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗБС.3</span></p> </td> <td> <p><span>Размещение технических средств, реализующих функции беспроводного соединения, в выделенных сегментах вычислительных сетей финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗБС.4</span></p> </td> <td> <p><span>Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше второго (канальный) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с пунктом ЗБС.3 настоящей таблицы</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗБС.5</span></p> </td> <td> <p><span>Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.3 настоящей таблицы</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>ЗБС.6</span></p> </td> <td> <p><span>Межсетевое экранирование внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.3 настоящей таблицы, включая фильтрацию данных на сетевом и прикладном уровнях семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗБС.7</span></p> </td> <td> <p><span>Реализация и контроль информационного взаимодействия внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.3 настоящей таблицы, в соответствии с установленными правилами и протоколами сетевого взаимодействия</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗБС.8</span></p> </td> <td> <p><span>Блокирование попыток подключения к беспроводным точкам доступа с незарегистрированных устройств доступа, в том числе из-за пределов зданий и сооружений финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.3.4.4 Базовый состав мер по регистрации событий защиты информации, связанных с использованием беспроводных сетей, применительно к уровням защиты информации приведен в таблице 21.</span></span></p> <p><span><span>Таблица 21 - Базовый состав мер по регистрации событий защиты информации, связанных с использованием беспроводных сетей</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗБС.9</span></p> </td> <td> <p><span>Регистрация попыток подключения к беспроводным точкам доступа с незарегистрированных устройств доступа, в том числе из-за пределов финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗБС.10</span></p> </td> <td> <p><span>Регистрация изменений параметров настроек средств и систем защиты информации, обеспечивающих реализацию сегментации, межсетевого экранирования и защиты внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.3 таблицы 20</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>7.4 Процесс 3 "Контроль целостности и защищенности информационной инфраструктуры"</strong></span></span></p> <p><span><span>7.4.1 Применяемые финансовой организацией меры по контролю целостности и защищенности информационной инфраструктуры должны обеспечивать:</span></span></p> <p><span><span>- контроль отсутствия известных (описанных) уязвимостей защиты информации объектов информатизации;</span></span></p> <p><span><span>- организацию и контроль размещения, хранения и обновления ПО информационной инфраструктуры;</span></span></p> <p><span><span>- контроль состава и целостности ПО информационной инфраструктуры;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с результатами контроля целостности и защищенности информационной инфраструктуры.</span></span></p> <p><span><span>7.4.2 Базовый состав мер по контролю отсутствия известных (описанных) уязвимостей защиты информации объектов информатизации применительно к уровням защиты информации приведен в таблице 22.</span></span></p> <p><span><span>Таблица 22 - Базовый состав мер по контролю отсутствия известных (описанных) уязвимостей защиты информации объектов информатизации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.1</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированное (неконтролируемое) информационное взаимодействие между сегментами контуров безопасности и иными внутренними сетями финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.2</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированное (неконтролируемое) информационное взаимодействие между внутренними вычислительными сетями финансовой организации и сетью Интернет</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.3</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированное (неконтролируемое) информационное взаимодействие между сегментами, предназначенными для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов), и сетью Интернет</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.4</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный логический доступ к ресурсам доступа, размещенным в вычислительных сетях финансовой организации, подключенных к сети Интернет</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.5</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный удаленный доступ</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.6</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный логический доступ к ресурсам доступа, размещенным во внутренних вычислительных сетях финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.7</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, предусмотренных мерами ЦЗИ.1-ЦЗИ.6 настоящей таблицы, путем сканирования и анализа параметров настроек серверного и сетевого оборудования</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.8</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, указанных в пунктах ЦЗИ.1-ЦЗИ.6 настоящей таблицы, путем сканирования и анализа состава, версий и параметров настроек прикладного ПО, ПО АС и системного ПО, реализующего функции обеспечения защиты информации и (или) влияющего на обеспечение защиты информации (далее в настоящем разделе - системное ПО)*, установленного на серверном и сетевом оборудовании</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.9</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, предусмотренных мерами ЦЗИ.1-ЦЗИ.6 настоящей таблицы, путем сканирования и анализа состава, версий и параметров настроек прикладного ПО, ПО АС и (или) системного ПО, установленного на АРМ пользователей и эксплуатационного персонала</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.10</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, предусмотренных мерами ЦЗИ.1-ЦЗИ.6 настоящей таблицы, путем сканирования и анализа состава, версий и параметров настроек средств и систем защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.11</span></p> </td> <td> <p><span>Ограничение (запрет) использования на АРМ пользователей и эксплуатационного персонала, задействованных в выполнении бизнес-процессов финансовой организации, ПО, реализующего функции по разработке, отладке и (или) тестированию ПО</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* В том числе ПО операционных систем, ПО СУБД, ПО серверов приложений, ПО систем виртуализации.</span></p> </td> </tr> </tbody> </table> <p><span><span>7.4.3 Базовый состав мер по организации и контролю размещения, хранения и обновления ПО применительно к уровням защиты информации приведен в таблице 23.</span></span></p> <p><span><span>Таблица 23 - Базовый состав мер по организации и контролю размещения, хранения и обновления ПО</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.12</span></p> </td> <td> <p><span>Контроль размещения и своевременного обновления на серверном и сетевом оборудовании ПО средств и систем защиты информации, прикладного ПО, ПО АС, системного ПО и сигнатурных баз средств защиты информации, в том числе с целью устранения выявленных уязвимостей защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.13</span></p> </td> <td> <p><span>Контроль размещения и своевременного обновления на АРМ пользователей и эксплуатационного персонала ПО средств и систем защиты информации, прикладного ПО, ПО АС и системного ПО, в том числе с целью устранения выявленных уязвимостей защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.14</span></p> </td> <td> <p><span>Контроль работоспособности (тестирование) и правильности функционирования АС после выполнения обновлений ПО, предусмотренного мерами ЦЗИ.12 и ЦЗИ.13 настоящей таблицы, выполняемого в сегментах разработки и тестирования</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.15</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации после выполнения обновлений ПО, предусмотренного мерой ЦЗИ.12 настоящей таблицы</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.16</span></p> </td> <td> <p><span>Обеспечение возможности восстановления эталонных копий ПО АС, ПО средств и систем защиты информации, системного ПО в случаях нештатных ситуаций</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.17</span></p> </td> <td> <p><span>Наличие, учет и контроль целостности эталонных копий ПО АС, ПО средств и систем защиты информации, системного ПО</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.18</span></p> </td> <td> <p><span>Наличие, учет и контроль целостности эталонных значений параметров настроек ПО АС, системного ПО, ПО средств и систем защиты информации, возможность восстановления указанных настроек в случаях нештатных ситуаций</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.19</span></p> </td> <td> <p><span>Контроль целостности и достоверности источников получения при распространении и (или) обновлении ПО АС, ПО средств и систем защиты информации, системного ПО</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.4.4 Базовый состав мер по контролю состава и целостности ПО информационной инфраструктуры применительно к уровням защиты информации приведен в таблице 24.</span></span></p> <p><span><span>Таблица 24 - Базовый состав мер по контролю состава и целостности ПО информационной инфраструктуры</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.20</span></p> </td> <td> <p><span>Контроль состава разрешенного для использования ПО АРМ пользователей и эксплуатационного персонала</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.21</span></p> </td> <td> <p><span>Исключение возможности установки и (или) запуска неразрешенного для использования ПО АРМ пользователей и эксплуатационного персонала</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.22</span></p> </td> <td> <p><span>Контроль состава ПО серверного оборудования</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.23</span></p> </td> <td> <p><span>Контроль состава ПО АРМ пользователей и эксплуатационного персонала, запускаемого при загрузке операционной системы</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.24</span></p> </td> <td> <p><span>Контроль целостности запускаемых компонентов ПО АС на АРМ пользователей и эксплуатационного персонала</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.25</span></p> </td> <td> <p><span>Реализация доверенной загрузки операционных систем АРМ пользователей и эксплуатационного персонала</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.26</span></p> </td> <td> <p><span>Контроль (выявление) использования технологии мобильного кода*</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* В том числе Java, JavaScript, ActiveX, VBScript и иные аналогичные технологии.</span></p> </td> </tr> </tbody> </table> <p><span><span>7.4.5 Базовый состав мер по регистрации событий защиты информации, связанных с результатами контроля целостности и защищенности информационной инфраструктуры, применительно к уровням защиты информации приведен в таблице 25.</span></span></p> <p><span><span>Таблица 25 - Базовый состав мер по регистрации событий защиты информации, связанных с результатами контроля целостности и защищенности информационной инфраструктуры</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.27</span></p> </td> <td> <p><span>Регистрация фактов выявления уязвимостей защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.28</span></p> </td> <td> <p><span>Регистрация установки, обновления и (или) удаления ПО АС, ПО средств и систем защиты информации, системного ПО на серверном и сетевом оборудовании</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.29</span></p> </td> <td> <p><span>Регистрация установки, обновления и (или) удаления прикладного ПО, ПО АС, ПО средств и систем защиты информации, системного ПО на АРМ пользователей и эксплуатационного персонала</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.30</span></p> </td> <td> <p><span>Регистрация запуска программных сервисов</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.31</span></p> </td> <td> <p><span>Регистрация результатов выполнения операций по контролю состава ПО серверного оборудования, АРМ пользователей и эксплуатационного персонала</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.32</span></p> </td> <td> <p><span>Регистрация результатов выполнения операций по контролю состава ПО АРМ пользователей и эксплуатационного персонала</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.ЗЗ</span></p> </td> <td> <p><span>Регистрация результатов выполнения операций по контролю состава ПО, запускаемого при загрузке операционной системы АРМ пользователей и эксплуатационного персонала</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.34</span></p> </td> <td> <p><span>Регистрация результатов выполнения операций контроля целостности запускаемых компонентов ПО АС</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.35</span></p> </td> <td> <p><span>Регистрация выявления использования технологии мобильного кода</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.36</span></p> </td> <td> <p><span>Регистрация результатов выполнения операций по контролю целостности и достоверности источников получения при распространении и (или) обновлении ПО АС, ПО средств и систем защиты информации, системного ПО</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>7.5 Процесс 4 "Защита от вредоносного кода"</strong></span></span></p> <p><span><span>7.5.1 Применяемые финансовой организацией меры по защите от вредоносного кода должны обеспечивать:</span></span></p> <p><span><span>- организацию эшелонированной защиты от вредоносного кода на разных уровнях информационной инфраструктуры;</span></span></p> <p><span><span>- организацию и контроль применения средств защиты от вредоносного кода;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с реализацией защиты от вредоносного кода.</span></span></p> <p><span><span>При реализации процесса "Защита от вредоносного кода" рекомендуется использовать [13].</span></span></p> <p><span><span>7.5.2 Базовый состав мер по организации эшелонированной защиты от вредоносного кода на разных уровнях информационной инфраструктуры применительно к уровням защиты информации приведен в таблице 26.</span></span></p> <p><span><span>Таблица 26 - Базовый состав мер по организации эшелонированной защиты от вредоносного кода на разных уровнях информационной инфраструктуры</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.1</span></p> </td> <td> <p><span>Реализация защиты от вредоносного кода на уровне физических АРМ пользователей и эксплуатационного персонала</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.2</span></p> </td> <td> <p><span>Реализация защиты от вредоносного кода на уровне виртуальной информационной инфраструктуры</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.3</span></p> </td> <td> <p><span>Реализация защиты от вредоносного кода на уровне серверного оборудования</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.4</span></p> </td> <td> <p><span>Реализация защиты от вредоносного кода на уровне контроля межсетевого трафика</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.5</span></p> </td> <td> <p><span>Реализация защиты от вредоносного кода на уровне контроля почтового трафика</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.6</span></p> </td> <td> <p><span>Реализация защиты от вредоносного кода на уровне входного контроля устройств и переносных (отчуждаемых) носителей информации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.7</span></p> </td> <td> <p><span>Реализация защиты от вредоносного кода на уровне контроля общедоступных объектов доступа (в том числе банкоматов, платежных терминалов)</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.5.3 Базовый состав мер по организации и контролю применения средств защиты от вредоносного кода применительно к уровням защиты информации приведен в таблице 27.</span></span></p> <p><span><span>Таблица 27 - Базовый состав мер по организации и контролю применения средств защиты от вредоносного кода</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.8</span></p> </td> <td> <p><span>Функционирование средств защиты от вредоносного кода в постоянном, автоматическом режиме, в том числе в части установки их обновлений и сигнатурных баз данных</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.9</span></p> </td> <td> <p><span>Функционирование средств защиты от вредоносного кода на АРМ пользователей и эксплуатационного персонала в резидентном режиме (в режиме service - для операционной системы Windows, в режиме daemon - для операционной системы Unix), их автоматический запуск при загрузке операционной системы</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.10</span></p> </td> <td> <p><span>Применение средств защиты от вредоносного кода, реализующих функцию контроля целостности их программных компонентов</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.11</span></p> </td> <td> <p><span>Контроль отключения и своевременного обновления средств защиты от вредоносного кода</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.12</span></p> </td> <td> <p><span>Выполнение еженедельных операций по проведению проверок на отсутствие вредоносного кода</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.13</span></p> </td> <td> <p><span>Использование средств защиты от вредоносного кода различных производителей, как минимум для уровней:<br /> <br /> - физические АРМ пользователей и эксплуатационного персонала;<br /> <br /> - серверное оборудование</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.14</span></p> </td> <td> <p><span>Использование средств защиты от вредоносного кода различных производителей, как минимум для уровней:<br /> <br /> - физические АРМ пользователей и эксплуатационного персонала;<br /> <br /> - серверное оборудование;<br /> <br /> - контроль межсетевого трафика</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.15</span></p> </td> <td> <p><span>Выполнение проверок на отсутствие вредоносного кода путем анализа информационных потоков между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.16</span></p> </td> <td> <p><span>Выполнение проверок на отсутствие вредоносного кода путем анализа информационных потоков между внутренними вычислительными сетями финансовой организации и сетью Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.17</span></p> </td> <td> <p><span>Выполнение проверок на отсутствие вредоносного кода путем анализа информационных потоков между сегментами, предназначенными для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов), и сетью Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.18</span></p> </td> <td> <p><span>Входной контроль всех устройств и переносных (отчуждаемых) носителей информации (включая мобильные компьютеры и флеш-накопители) перед их использованием в вычислительных сетях финансовой организации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.19</span></p> </td> <td> <p><span>Входной контроль устройств и переносных (отчуждаемых) носителей информации перед их использованием в вычислительных сетях финансовой организации, в выделенном сегменте вычислительной сети, с исключением возможности информационного взаимодействия указанного сегмента и иных сегментов вычислительных сетей финансовой организации (кроме управляющего информационного взаимодействия по установленным правилам и протоколам)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.20</span></p> </td> <td> <p><span>Выполнение предварительных проверок на отсутствие вредоносного кода устанавливаемого или изменяемого ПО, а также выполнение проверки после установки и (или) изменения ПО</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.21</span></p> </td> <td> <p><span>Запрет неконтролируемого открытия самораспаковывающихся архивов и исполняемых файлов, полученных из сети Интернет</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.5.4 Базовый состав мер по регистрации событий защиты информации, связанных с реализацией защиты от вредоносного кода, применительно к уровням защиты информации приведен в таблице 28.</span></span></p> <p><span><span>Таблица 28 - Базовый состав мер по регистрации событий защиты информации, связанных с реализацией защиты от вредоносного кода</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.22</span></p> </td> <td> <p><span>Регистрация операций по проведению проверок на отсутствие вредоносного кода</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.23</span></p> </td> <td> <p><span>Регистрация фактов выявления вредоносного кода</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.24</span></p> </td> <td> <p><span>Регистрация неконтролируемого использования технологии мобильного кода*</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.25</span></p> </td> <td> <p><span>Регистрация сбоев в функционировании средств защиты от вредоносного кода</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.26</span></p> </td> <td> <p><span>Регистрация сбоев в выполнении контроля (проверок) на отсутствие вредоносного кода</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.27</span></p> </td> <td> <p><span>Регистрация отключения средств защиты от вредоносного кода</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.28</span></p> </td> <td> <p><span>Регистрация нарушений целостности программных компонентов средств защиты от вредоносного кода</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* В том числе Java, JavaScript, ActiveX, VBScript и иные аналогичные технологии.</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>7.6 Процесс 5 "Предотвращение утечек информации"</strong></span></span></p> <p><span><span>7.6.1 Применяемые финансовой организацией меры по предотвращению утечек информации должны обеспечивать:</span></span></p> <p><span><span>- блокирование неразрешенных к использованию и контроль разрешенных к использованию потенциальных каналов утечки информации;</span></span></p> <p><span><span>- контроль (анализ) информации, передаваемой по разрешенным к использованию потенциальным каналам утечки информации;</span></span></p> <p><span><span>- организацию защиты машинных носителей информации (МНИ);</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с реализацией защиты по предотвращению утечки информации.</span></span></p> <p><span><span>Примечание - Рекомендации, обеспечивающие снижение рисков утечки информации путем мониторинга и контроля информационных потоков, приведены в [14].</span></span></p> <p><span><span>7.6.2 Базовый состав мер по блокированию неразрешенных к использованию и контролю разрешенных к использованию потенциальных каналов утечки информации применительно к уровням защиты информации приведен в таблице 29.</span></span></p> <p><span><span>Таблица 29 - Базовый состав мер по блокированию неразрешенных к использованию и контролю разрешенных к использованию потенциальных каналов утечки информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.1</span></p> </td> <td> <p><span>Блокирование неразрешенной и контроль (анализ) разрешенной передачи информации конфиденциального характера на внешние адреса электронной почты</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.2</span></p> </td> <td> <p><span>Блокирование неразрешенной и контроль (анализ) разрешенной передачи информации конфиденциального характера в сеть Интернет с использованием информационной инфраструктуры финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.3</span></p> </td> <td> <p><span>Блокирование неразрешенной и контроль (анализ) разрешенной печати информации конфиденциального характера</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.4</span></p> </td> <td> <p><span>Блокирование неразрешенного и контроль (анализ) разрешенного копирования информации конфиденциального характера на переносные (отчуждаемые) носители информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.6.3 Базовый состав мер по контролю (анализу) информации, передаваемой по разрешенным к использованию потенциальным каналам утечки информации, применительно к уровням защиты информации приведен в таблице 30.</span></span></p> <p><span><span>Таблица 30 - Базовый состав мер по контролю (анализу) информации, передаваемой по разрешенным к использованию потенциальным каналам утечки информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.5</span></p> </td> <td> <p><span>Контентный анализ передаваемой информации по протоколам исходящего почтового обмена</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.6</span></p> </td> <td> <p><span>Ведение единого архива электронных сообщений с архивным доступом на срок не менее 6 мес и оперативным доступом на срок не менее 1 мес</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.7</span></p> </td> <td> <p><span>Ведение единого архива электронных сообщений с архивным доступом на срок не менее одного года и оперативным доступом на срок не менее 3 мес</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.8</span></p> </td> <td> <p><span>Ограничение на перечень протоколов сетевого взаимодействия, используемых для осуществления передачи сообщений электронной почты</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.9</span></p> </td> <td> <p><span>Ограничение на перечень форматов файлов данных, разрешенных к передаче в качестве вложений в сообщения электронной почты</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.10</span></p> </td> <td> <p><span>Ограничение на размеры файлов данных, передаваемых в качестве вложений в сообщения электронной почты</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.11</span></p> </td> <td> <p><span>Контентный анализ информации, передаваемой в сеть Интернет с использованием информационной инфраструктуры финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.12</span></p> </td> <td> <p><span>Классификация ресурсов сети Интернет с целью блокировки доступа к сайтам или типам сайтов, запрещенных к использованию в соответствии с установленными правилами</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.13</span></p> </td> <td> <p><span>Ограничение на перечень протоколов сетевого взаимодействия и сетевых портов, используемых при осуществлении взаимодействия с сетью Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.14</span></p> </td> <td> <p><span>Запрет хранения и обработки информации конфиденциального характера на объектах доступа, размещенных в вычислительных сетях финансовой организации, подключенных к сети Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.15</span></p> </td> <td> <p><span>Контентный анализ информации, выводимой на печать</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.16</span></p> </td> <td> <p><span>Использование многофункциональных устройств печати с возможностью получения результатов выполнения задания на печать по паролю и (или) персональной карточке доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.17</span></p> </td> <td> <p><span>Контентный анализ информации, копируемой на переносные (отчуждаемые) носители информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.18</span></p> </td> <td> <p><span>Блокирование неразрешенных к использованию портов ввода-вывода информации СВТ</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.19</span></p> </td> <td> <p><span>Блокирование возможности использования незарегистрированных (неразрешенных к использованию) переносных (отчуждаемых) носителей информации в информационной инфраструктуре финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.6.4 Базовый состав мер по организации защиты машинных носителей информации применительно к уровням защиты информации приведен в таблице 31.</span></span></p> <p><span><span>Таблица 31 - Базовый состав мер по организации защиты машинных носителей информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.20</span></p> </td> <td> <p><span>Учет и контроль использования МНИ, предназначенных для хранения информации конфиденциального характера</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.21</span></p> </td> <td> <p><span>Документарное определение порядка использования и доступа к МНИ, предназначенным для хранения информации конфиденциального характера</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.22</span></p> </td> <td> <p><span>Маркирование учтенных МНИ</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.23</span></p> </td> <td> <p><span>Стирание информации конфиденциального характера с МНИ средствами, обеспечивающими полную перезапись данных, при осуществлении вывода МНИ из эксплуатации или вывода из эксплуатации СВТ, в состав которых входят указанные МНИ, а также при необходимости их передачи в сторонние организации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.24</span></p> </td> <td> <p><span>Стирание информации конфиденциального характера с МНИ средствами гарантированного стирания или способом (средством), обеспечивающим невозможность их восстановления, при осуществлении вывода МНИ из эксплуатации или вывода из эксплуатации СВТ, в состав которых входят указанные МНИ, а также при необходимости их передачи в сторонние организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.25</span></p> </td> <td> <p><span>Стирание информации конфиденциального характера с МНИ средствами, обеспечивающими полную перезапись данных, при передаче (перезакреплении) МНИ между работниками и (или) структурными подразделениями финансовой организации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.26</span></p> </td> <td> <p><span>Стирание информации конфиденциального характера с МНИ средствами гарантированного стирания или способом (средством), обеспечивающим невозможность их восстановления, при передаче (перезакреплении) МНИ между работниками и (или) структурными подразделениями финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.27</span></p> </td> <td> <p><span>Шифрование информации конфиденциального характера при ее хранении на МНИ, выносимых за пределы финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.6.5 Базовый состав мер по регистрации событий защиты информации, связанных с реализацией защиты по предотвращению утечки информации, применительно к уровням защиты информации приведен в таблице 32.</span></span></p> <p><span><span>Таблица 32 - Базовый состав мер по регистрации событий защиты информации, связанных с реализацией защиты по предотвращению утечки информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.28</span></p> </td> <td> <p><span>Регистрация использования разблокированных портов ввода-вывода информации СВТ</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.29</span></p> </td> <td> <p><span>Регистрация операций, связанных с осуществлением доступа работниками финансовой организации к ресурсам сети Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.30</span></p> </td> <td> <p><span>Регистрация фактов вывода информации на печать</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.31</span></p> </td> <td> <p><span>Регистрация результатов выполнения контентного анализа информации, предусмотренного мерами ПУИ.5, ПУИ.11, ПУИ.15, ПУИ.17 таблицы 30</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.32</span></p> </td> <td> <p><span>Регистрация действий по учету и снятию с учета МНИ, предназначенных для хранения информации конфиденциального характера</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.33</span></p> </td> <td> <p><span>Регистрация фактов стирания информации с МНИ</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>7.7 Процесс 6 "Управление инцидентами защиты информации"</strong></span></span></p> <p><span><span><strong>7.7.1 Подпроцесс "Мониторинг и анализ событий защиты информации"</strong></span></span></p> <p><span><span>7.7.1.1 Применяемые финансовой организацией меры по мониторингу и анализу событий защиты информации должны обеспечивать:</span></span></p> <p><span><span>- организацию мониторинга данных регистрации о событиях защиты информации, формируемых средствами и системами защиты информации, объектами информатизации, в том числе в соответствии с требованиями к содержанию базового состава мер защиты информации настоящего стандарта;</span></span></p> <p><span><span>- сбор, защиту и хранение данных регистрации о событиях защиты информации;</span></span></p> <p><span><span>- анализ данных регистрации о событиях защиты информации;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с операциями по обработке данных регистрации о событиях защиты информации.</span></span></p> <p><span><span>При реализации подпроцесса "Мониторинг и анализ событий защиты информации" рекомендуется использовать ГОСТ Р ИСО/МЭК ТО 18044.</span></span></p> <p><span><span>Примечание - Рекомендации по обнаружению инцидентов информационной безопасности и реагированию на инциденты информационной безопасности приведены в [15].</span></span></p> <p><span><span>7.7.1.2 Базовый состав мер по организации мониторинга данных регистрации о событиях защиты информации, формируемых объектами информатизации, применительно к уровням защиты информации приведен в таблице 33.</span></span></p> <p><span><span>Таблица 33 - Базовый состав мер по организации мониторинга данных регистрации о событиях защиты информации, формируемых объектами информатизации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>МАС.1</span></p> </td> <td> <p><span>Организация мониторинга данных регистрации о событиях защиты информации, формируемых техническими мерами, входящими в состав системы защиты информации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>МАС.2</span></p> </td> <td> <p><span>Организация мониторинга данных регистрации о событиях защиты информации, формируемых сетевым оборудованием, в том числе активным сетевым оборудованием, маршрутизаторами, коммутаторами</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>МАС.3</span></p> </td> <td> <p><span>Организация мониторинга данных регистрации о событиях защиты информации, формируемых сетевыми приложениями и сервисами</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>МАС.4</span></p> </td> <td> <p><span>Организация мониторинга данных регистрации о событиях защиты информации, формируемых системным ПО, операционными системами, СУБД</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.5</span></p> </td> <td> <p><span>Организация мониторинга данных регистрации о событиях защиты информации, формируемых АС и приложениями</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>МАС.6</span></p> </td> <td> <p><span>Организация мониторинга данных регистрации о событиях защиты информации, формируемых контроллерами доменов</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.7</span></p> </td> <td> <p><span>Организация мониторинга данных регистрации о событиях защиты информации, формируемых средствами (системами) контроля и управления доступом</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.7.1.3 Базовый состав мер по сбору, защите и хранению данных регистрации о событиях защиты информации применительно к уровням защиты информации приведен в таблице 34.</span></span></p> <p><span><span>Таблица 34 - Базовый состав мер по сбору, защите и хранению данных регистрации о событиях защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>MAC.8</span></p> </td> <td> <p><span>Централизованный сбор данных регистрации о событиях защиты информации, формируемых объектами информатизации, определенных мерами МАС.1-MAC.7 таблицы 33</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.9</span></p> </td> <td> <p><span>Генерация временных меток для данных регистрации о событиях защиты информации и синхронизации системного времени объектов информатизации, используемых для формирования, сбора и анализа данных регистрации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.10</span></p> </td> <td> <p><span>Контроль формирования данных регистрации о событиях защиты информации объектов информатизации, определенных мерами МАС.1- МAC.7 таблицы 33</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.11</span></p> </td> <td> <p><span>Реализация защиты данных регистрации о событиях защиты информации от раскрытия и модификации, двухсторонней аутентификации при передаче данных регистрации с использованием сети Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.12</span></p> </td> <td> <p><span>Обеспечение гарантированной доставки данных регистрации о событиях защиты информации при их централизованном сборе</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.13</span></p> </td> <td> <p><span>Резервирование необходимого объема памяти для хранения данных регистрации о событиях защиты информации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.14</span></p> </td> <td> <p><span>Реализация защиты данных регистрации о событиях защиты информации от НСД при их хранении, обеспечение целостности и доступности хранимых данных регистрации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.15</span></p> </td> <td> <p><span>Обеспечение возможности доступа к данным регистрации о событиях защиты информации в течение трех лет</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>MAC.16</span></p> </td> <td> <p><span>Обеспечение возможности доступа к данным регистрации о событиях защиты информации в течение пяти лет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.7.1.4 Базовый состав мер по анализу данных регистрации о событиях защиты информации применительно к уровням защиты информации приведен в таблице 35.</span></span></p> <p><span><span>Таблица 35 - Базовый состав мер по анализу данных регистрации о событиях защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>MAC.17</span></p> </td> <td> <p><span>Обеспечение возможности выполнения операции нормализации (приведения к единому формату), фильтрации, агрегации и классификации данных регистрации о событиях защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.18</span></p> </td> <td> <p><span>Обеспечение возможности выявления и анализа событий защиты информации, потенциально связанных с инцидентами защиты информации, в том числе НСД*</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.19</span></p> </td> <td> <p><span>Обеспечение возможности определения состава действий и (или) операций конкретного субъекта доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>МАС.20</span></p> </td> <td> <p><span>Обеспечение возможности определения состава действий и (или) операций субъектов доступа при осуществлении логического доступа к конкретному ресурсу доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* Перечень событий, потенциально связанных с НСД, рекомендуемых для выявления, регистрации и анализа, приведен в приложении В к настоящему стандарту.</span></p> </td> </tr> </tbody> </table> <p><span><span>7.7.1.5 Базовый состав мер по регистрации событий защиты информации, связанных с операциями по обработке данных регистрации о событиях защиты информации, применительно к уровням защиты информации приведен в таблице 36.</span></span></p> <p><span><span>Таблица 36 - Базовый состав мер по регистрации событий защиты информации, связанных с операциями по обработке данных регистрации о событиях защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>МАС.21</span></p> </td> <td> <p><span>Регистрация нарушений и сбоев в формировании и сборе данных о событиях защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>МАС.22</span></p> </td> <td> <p><span>Регистрация доступа к хранимым данным о событиях защиты информации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>МАС.23</span></p> </td> <td> <p><span>Регистрация операций, связанных с изменением правил нормализации (приведения к единому формату), фильтрации, агрегации и классификации данных регистрации о событиях защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span><strong>7.7.2 Подпроцесс "Обнаружение инцидентов защиты информации и реагирование на них"</strong></span></span></p> <p><span><span>7.7.2.1 Применяемые финансовой организацией меры по обнаружению инцидентов защиты информации и реагирование на них должны обеспечивать:</span></span></p> <p><span><span>- обнаружение и регистрацию инцидентов защиты информации;</span></span></p> <p><span><span>- организацию реагирования на инциденты защиты информации;</span></span></p> <p><span><span>- организацию хранения и защиту информации об инцидентах защиты информации;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с результатами обнаружения инцидентов защиты информации и реагирования на них.</span></span></p> <p><span><span>При реализации подпроцесса "Обнаружение инцидентов защиты информации и реагирование на них" рекомендуется использовать ГОСТ Р ИСО/МЭК ТО 18044.</span></span></p> <p><span><span>Примечание - Рекомендации по обнаружению инцидентов информационной безопасности и реагированию на инциденты информационной безопасности приведены в [15].</span></span></p> <p><span><span>7.7.2.2 Базовый состав мер по обнаружению и регистрации инцидентов защиты информации применительно к уровням защиты информации приведен в таблице 37.</span></span></p> <p><span><span>Таблица 37 - Базовый состав мер по обнаружению и регистрации инцидентов защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>РИ.1</span></p> </td> <td> <p><span>Регистрация информации о событиях защиты информации, потенциально связанных с инцидентами защиты информации, в том числе НСД, выявленными в рамках мониторинга и анализа событий защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РИ.2</span></p> </td> <td> <p><span>Регистрация информации, потенциально связанной с инцидентами защиты информации, в том числе НСД, полученной от работников, клиентов и (или) контрагентов финансовой организации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РИ.3</span></p> </td> <td> <p><span>Классификация инцидентов защиты информации с учетом степени их влияния (критичности) на предоставление финансовых услуг, реализацию бизнес-процессов и (или) технологических процессов финансовой организации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РИ.4</span></p> </td> <td> <p><span>Установление и применение единых правил получения от работников, клиентов и (или) контрагентов финансовой организации информации, потенциально связанной с инцидентами защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РИ.5</span></p> </td> <td> <p><span>Установление и применение единых правил регистрации и классификации инцидентов защиты информации в части состава и содержания атрибутов, описывающих инцидент защиты информации, и их возможных значений</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.7.2.3 Базовый состав мер по организации реагирования на инциденты защиты информации применительно к уровням защиты информации приведен в таблице 38.</span></span></p> <p><span><span>Таблица 38 - Базовый состав мер по организации реагирования на инциденты защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>РИ.6</span></p> </td> <td> <p><span>Установление и применение единых правил реагирования на инциденты защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РИ.7</span></p> </td> <td> <p><span>Определение и назначение ролей, связанных с реагированием на инциденты защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>РИ.8</span></p> </td> <td> <p><span>Определение и назначение ролей, связанных с реагированием на инциденты защиты информации - ролей группы реагирования на инциденты защиты информации (ГРИЗИ)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РИ.9</span></p> </td> <td> <p><span>Выделение в составе ГРИЗИ следующих основных ролей:<br /> <br /> - руководитель ГРИЗИ, в основные функциональные обязанности которого входит обеспечение оперативного руководства реагированием на инциденты защиты информации;<br /> <br /> - оператор-диспетчер ГРИЗИ, в основные функциональные обязанности которого входит обеспечение сбора и регистрации информации об инцидентах защиты информации;<br /> <br /> - аналитик ГРИЗИ, в основные функциональные обязанности которого входит выполнение непосредственных действий по реагированию на инцидент защиты информации;<br /> <br /> - секретарь ГРИЗИ, в основные функциональные обязанности которого входит документирование результатов реагирования на инциденты защиты информации, формирование аналитических отчетов материалов</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РИ.10</span></p> </td> <td> <p><span>Своевременное (оперативное) оповещение членов ГРИЗИ о выявленных инцидентах защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РИ.11</span></p> </td> <td> <p><span>Предоставление членам ГРИЗИ прав логического и физического доступа и административных полномочий, необходимых для проведения реагирования на инциденты защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РИ.12</span></p> </td> <td> <p><span>Проведение реагирования на каждый обнаруженный инцидент защиты информации, включающего:<br /> <br /> - анализ инцидента;<br /> <br /> - определение источников и причин возникновения инцидента;<br /> <br /> - оценку последствий инцидента на предоставление финансовых услуг, реализацию бизнес-процессов или технологических процессов финансовой организации;<br /> <br /> - принятие мер по устранению последствий инцидента;<br /> <br /> - планирование и принятие мер по предотвращению повторного возникновения инцидента</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РИ.13</span></p> </td> <td> <p><span>Установление и применение единых правил сбора, фиксации и распространения информации об инцидентах защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РИ.14</span></p> </td> <td> <p><span>Установление и применение единых правил закрытия инцидентов защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><span><span>7.7.2.4 Базовый состав мер по организации хранения и защите информации об инцидентах защиты информации применительно к уровням защиты информации приведен в таблице 39.</span></span></p> <p><span><span>Таблица 39 - Базовый состав мер по организации хранения и защите информации об инцидентах защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>РИ.15</span></p> </td> <td> <p><span>Реализация защиты информации об инцидентах защиты информации от НСД, обеспечение целостности и доступности указанной информации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РИ.16</span></p> </td> <td> <p><span>Разграничение доступа членов ГРИЗИ к информации об инцидентах защиты информации в соответствии с определенным распределением ролей, связанных с реагированием на инциденты защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РИ.17</span></p> </td> <td> <p><span>Обеспечение возможности доступа к информации об инцидентах защиты информации в течение трех лет</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>РИ.18</span></p> </td> <td> <p><span>Обеспечение возможности доступа к информации об инцидентах защиты информации в течение пяти лет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.7.2.5 Базовый состав мер по регистрации событий защиты информации, связанных с результатами обнаружения инцидентов защиты информации и реагирования на них, применительно к уровням защиты информации приведен в таблице 40.</span></span></p> <p><span><span>Таблица 40 - Базовый состав мер по регистрации событий защиты информации, связанных с результатами обнаружения инцидентов защиты информации и реагирования на них</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>РИ.19</span></p> </td> <td> <p><span>Регистрация доступа к информации об инцидентах защиты информации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span><strong>7.8 Процесс 7 "Защита среды виртуализации"</strong></span></span></p> <p><span><span>7.8.1 Для обеспечения должного уровня защиты информации при использовании технологии виртуализации, организационные и технические меры, применяемые для защиты среды виртуализации, являются дополнительными и применяются в совокупности с иными мерами защиты информации, установленными настоящим стандартом.</span></span></p> <p><span><span>Дополнительные организационные и технические меры, применяемые для защиты среды виртуализации, определяются для следующих процессов (подпроцессов) защиты информации, перечисленных в 7.1.1 настоящего стандарта:</span></span></p> <p><span><span>- идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа;</span></span></p> <p><span><span>- сегментация и межсетевое экранирование вычислительных сетей.</span></span></p> <p><span><span>7.8.2 Применяемые финансовой организацией меры по защите среды виртуализации должны обеспечивать:</span></span></p> <p><span><span>- организацию идентификации, аутентификации, авторизации (разграничения доступа) при осуществлении логического доступа к виртуальным машинам и серверным компонентам виртуализации;</span></span></p> <p><span><span>- организацию и контроль информационного взаимодействия и изоляции виртуальных машин;</span></span></p> <p><span><span>- организацию защиты образов виртуальных машин;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с доступом к виртуальным машинам и серверным компонентам виртуализации.</span></span></p> <p><span><span>Примечание - Рекомендации по обеспечению информационной безопасности при использовании технологии виртуализации в рамках реализации банковских технологических процессов приведены в [16] и ГОСТ Р 56938.</span></span></p> <p><span><span>7.8.3 Базовый состав мер по организации идентификации, аутентификации, авторизации (разграничения доступа) при осуществлении логического доступа к виртуальным машинам и серверным компонентам виртуализации применительно к уровням защиты информации приведен в таблице 41.</span></span></p> <p><span><span>Таблица 41 - Базовый состав мер по организации идентификации, аутентификации, авторизации (разграничения доступа) при осуществлении логического доступа к виртуальным машинам и серверным компонентам виртуализации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.1</span></p> </td> <td> <p><span>Разграничение и контроль осуществления одновременного доступа к виртуальным машинам с АРМ пользователей и эксплуатационного персонала только в пределах одного контура безопасности</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.2</span></p> </td> <td> <p><span>Разграничение и контроль осуществления одновременного доступа к виртуальным машинам с АРМ пользователей и эксплуатационного персонала только в пределах одного контура безопасности на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.3</span></p> </td> <td> <p><span>Разграничение и контроль осуществления одновременного доступа виртуальных машин к системе хранения данных в пределах контура безопасности</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.4</span></p> </td> <td> <p><span>Разграничение и контроль осуществления одновременного доступа виртуальных машин к системе хранения данных в пределах контура безопасности на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.5</span></p> </td> <td> <p><span>Идентификация и аутентификация пользователей серверными компонентами виртуализации и (или) средствами централизованных сервисов аутентификации при предоставлении доступа к виртуальным машинам</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.6</span></p> </td> <td> <p><span>Реализация необходимых методов предоставления доступа к виртуальным машинам, обеспечивающих возможность доступа с использованием одних аутентификационных данных только к одной виртуальной машине</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.7</span></p> </td> <td> <p><span>Реализация необходимых методов предоставления доступа к виртуальным машинам, обеспечивающих возможность доступа с использованием одних аутентификационных данных только к одной виртуальной машине с одного АРМ пользователя или эксплуатационного персонала</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.8</span></p> </td> <td> <p><span>Обеспечение возможности принудительной блокировки (выключения) установленной сессии работы пользователя с виртуальной машиной</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.9</span></p> </td> <td> <p><span>Контроль и протоколирование доступа эксплуатационного персонала к серверным компонентам виртуализации и системе хранения данных с реализацией двухфакторной аутентификации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.10</span></p> </td> <td> <p><span>Размещение средств защиты информации, используемых для организации контроля и протоколирования доступа эксплуатационного персонала к серверным компонентам виртуализации и системе хранения данных на физических СВТ</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.11</span></p> </td> <td> <p><span>Реализация правил управления правами логического доступа, обеспечивающая запрет одновременного совмещения одним субъектом логического доступа следующих функций:<br /> <br /> - создание виртуальных машин, управление образами виртуальных машин на этапах их жизненного цикла;<br /> <br /> - предоставление доступа к виртуальным машинам, включая настройку виртуальных сегментов вычислительных сетей и применяемых средств защиты информации на уровне серверных компонентов виртуализации;<br /> <br /> - управление системы хранения данных;<br /> <br /> - управление настройками гипервизоров;<br /> <br /> - конфигурирование виртуальных сетей в рамках своего контура безопасности</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.12</span></p> </td> <td> <p><span>Размещение серверных и пользовательских компонентов АС на разных виртуальных машинах</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><span><span>7.8.4 Базовый состав мер по организации сегментации и межсетевого экранирования вычислительных сетей, предназначенных для размещения виртуальных машин и серверных компонент виртуализации, применительно к уровням защиты информации приведен в таблице 42.</span></span></p> <p><span><span>Таблица 42 - Базовый состав мер по организации и контролю информационного взаимодействия и изоляции виртуальных машин</span></span></p> <p><span><span>_______________</span></span></p> <p><span> <span>Меры по организации и контролю информационного взаимодействия и изоляции виртуальных машин применяются в совокупности с мерами по сегментации и межсетевому экранированию внутренних вычислительных сетей (см. меры СМЭ.1-СМЭ.13 таблицы 13).</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.13</span></p> </td> <td> <p><span>Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), в том числе виртуальных, используемых для размещения совокупности виртуальных машин, предназначенных для размещения серверных компонент АС, включенных в разные контуры безопасности</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.14</span></p> </td> <td> <p><span>Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), в том числе виртуальных, используемых для размещения совокупности виртуальных машин, предназначенных для размещения АРМ пользователей и эксплуатационного персонала, включенных в разные контуры безопасности</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.15</span></p> </td> <td> <p><span>Организация информационного обмена между сегментами (группами сегментов) вычислительных сетей, определенных мерами ЗСВ.13 и ЗСВ.14 настоящей таблицы, физическим оборудованием (программно-аппаратным комплексом) и (или) программными средствами межсетевого экранирования, функционирующими на уровне гипервизора среды виртуализации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.16</span></p> </td> <td> <p><span>Межсетевое экранирование сегментов (групп сегментов) вычислительных сетей, определенных мерами ЗСВ.13 и ЗСВ.14 настоящей таблицы, включая фильтрацию данных на сетевом и прикладном уровнях семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.17</span></p> </td> <td> <p><span>Реализация и контроль информационного взаимодействия между сегментами (группами сегментов) вычислительных сетей мерами, указанными в пунктах ЗСВ.13 и ЗСВ.14 настоящей таблицы, в соответствии с установленными правилами и протоколами сетевого взаимодействия</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.18</span></p> </td> <td> <p><span>Реализация мер защиты информации ЗСВ.15-ЗСВ.17 настоящей таблицы физическим оборудованием (программно-аппаратным комплексом) и (или) программными средствами межсетевого экранирования, функционирующих на уровне гипервизора среды виртуализации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.19</span></p> </td> <td> <p><span>Организация и контроль информационного взаимодействия между виртуальными машинами разных АС в соответствии с установленными правилами и протоколами сетевого взаимодействия</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.20</span></p> </td> <td> <p><span>Исключение возможности информационного взаимодействия и переноса информации между сегментами вычислительных сетей, входящими в разные контуры безопасности, с использованием АРМ пользователей и эксплуатационного персонала, эксплуатируемых для осуществления доступа к виртуальным машинам разных контуров безопасности</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.21</span></p> </td> <td> <p><span>Выделение отдельных логических разделов системы хранения данных для каждого из контуров безопасности</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.22</span></p> </td> <td> <p><span>Выделение отдельных сегментов управления, в которых располагаются АРМ эксплуатационного персонала, используемые для выполнения задач администрирования серверных компонент виртуализации и системы хранения данных*</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* Допускается использование единых сегментов управления, выделяемых в рамках выполнения меры ЗСВ.22 и меры СМЭ.9 таблицы 13.</span></p> </td> </tr> </tbody> </table> <p><span><span>7.8.5 Базовый состав мер по организации защиты образов виртуальных машин применительно к уровням защиты информации приведен в таблице 43.</span></span></p> <p><span><span>Таблица 43 - Базовый состав мер по организации защиты образов виртуальных машин</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.23</span></p> </td> <td> <p><span>Регламентация и контроль выполнения:<br /> <br /> - операций в рамках жизненного цикла базовых образов виртуальных машин;<br /> <br /> - операций по копированию образов виртуальных машин</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.24</span></p> </td> <td> <p><span>Включение только в базовые образы виртуальных машин следующего ПО:<br /> <br /> - ПО технических мер защиты информации, применяемых в пределах виртуальных машин;<br /> <br /> - ПО АС</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.25</span></p> </td> <td> <p><span>Отнесение каждой из виртуальных машин только к одному из контуров безопасности</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.26</span></p> </td> <td> <p><span>Контроль целостности, выполняемый при запуске (загрузке) виртуальной машины:<br /> <br /> - базового образа виртуальной машины;<br /> <br /> - ПО, включенного в пользовательский профиль виртуальной машины;<br /> <br /> - параметров настроек ПО технических мер защиты информации, применяемых в пределах виртуальных машин</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.27</span></p> </td> <td> <p><span>Запрет на копирование текущих образов виртуальных машин, использующих СКЗИ, с загруженными криптографическими ключами</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.28</span></p> </td> <td> <p><span>Запрет на копирование текущих образов виртуальных машин, используемых для реализации технологии виртуализации АРМ пользователей</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.29</span></p> </td> <td> <p><span>Запрет сохранения изменений, произведенных пользователями в процессе работы их виртуальных машин, в базовом образе виртуальных машин</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.30</span></p> </td> <td> <p><span>Контроль завершения сеанса работы пользователей с виртуальными машинами</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.31</span></p> </td> <td> <p><span>Контроль завершения сеанса работы пользователей с виртуальными машинами и обеспечение последующей работы виртуальной машины с использованием базового образа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.8.6 Базовый состав мер по регистрации событий защиты информации, связанных с доступом к виртуальным машинам и серверным компонентам виртуализации, применительно к уровням защиты информации приведен в таблице 44.</span></span></p> <p><span><span>Таблица 44 - Базовый состав мер по регистрации событий защиты информации, связанных с доступом к виртуальным машинам и серверным компонентам виртуализации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.32</span></p> </td> <td> <p><span>Регистрация операций, связанных с запуском (остановкой) виртуальных машин</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.33</span></p> </td> <td> <p><span>Регистрация операций, связанных с изменением параметров настроек виртуальных сетевых сегментов, реализованных средствами гипервизора</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.34</span></p> </td> <td> <p><span>Регистрация операций, связанных с созданием и удалением виртуальных машин</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.35</span></p> </td> <td> <p><span>Регистрация операций, связанных с созданием, изменением, копированием, удалением базовых образов виртуальных машин</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.36</span></p> </td> <td> <p><span>Регистрация операций, связанных с копированием текущих образов виртуальных машин</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.37</span></p> </td> <td> <p><span>Регистрация операций, связанных с изменением прав логического доступа к серверным компонентам виртуализации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.38</span></p> </td> <td> <p><span>Регистрация операций, связанных с изменением параметров настроек серверных компонентов виртуализации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.39</span></p> </td> <td> <p><span>Регистрация операций, связанных с аутентификацией и авторизацией эксплуатационного персонала при осуществлении доступа к серверным компонентам виртуализации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.40</span></p> </td> <td> <p><span>Регистрация операций, связанных с аутентификацией и авторизацией пользователей при осуществлении доступа к виртуальным машинам</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.41</span></p> </td> <td> <p><span>Регистрация операций, связанных с запуском (остановкой) ПО серверных компонент виртуализации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.42</span></p> </td> <td> <p><span>Регистрация операций, связанных с изменением параметров настроек технических мер защиты информации, используемых для реализации контроля доступа к серверным компонентам виртуализации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.43</span></p> </td> <td> <p><span>Регистрация операций, связанных с изменением настроек технических мер защиты информации, используемых для обеспечения защиты виртуальных машин</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>7.9 Процесс 8 "Защита информации при осуществлении удаленного логического доступа с использованием мобильных (переносных) устройств"</strong></span></span></p> <p><span><span>7.9.1 Применяемые финансовой организацией меры по защите информации при осуществлении удаленного логического доступа работников финансовой организации с использованием мобильных (переносных) устройств должны обеспечивать:</span></span></p> <p><span><span>- защиту информации от раскрытия и модификации при осуществлении удаленного доступа;</span></span></p> <p><span><span>- защиту внутренних вычислительных сетей при осуществлении удаленного доступа;</span></span></p> <p><span><span>- защиту информации от раскрытия и модификации при ее обработке и хранении на мобильных (переносных) устройствах.</span></span></p> <p><span><span>7.9.2 Базовый состав мер по защите информации от раскрытия и модификации при осуществлении удаленного доступа применительно к уровням защиты информации приведен в таблице 45.</span></span></p> <p><span><span>Таблица 45 - Базовый состав мер по защите информации от раскрытия и модификации при осуществлении удаленного доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.1</span></p> </td> <td> <p><span>Определение правил удаленного доступа и перечня ресурсов доступа, к которым предоставляется удаленный доступ</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.2</span></p> </td> <td> <p><span>Аутентификация мобильных (переносных) устройств удаленного доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.3</span></p> </td> <td> <p><span>Предоставление удаленного доступа только с использованием мобильных (переносных) устройств доступа, находящихся под контролем системы централизованного управления и мониторинга (системы Mobile Device Management, MDM)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.4</span></p> </td> <td> <p><span>Реализация защиты информации от раскрытия и модификации, применение двухсторонней взаимной аутентификации участников информационного обмена при ее передаче при осуществлении удаленного логического доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.9.3 Базовый состав мер по защите внутренних вычислительных сетей при осуществлении удаленного доступа применительно к уровням защиты информации приведен в таблице 46.</span></span></p> <p><span><span>Таблица 46 - Базовый состав мер по защите внутренних вычислительных сетей при осуществлении удаленного доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.5</span></p> </td> <td> <p><span>Идентификация, двухфакторная аутентификация и авторизация субъектов доступа после установления защищенного сетевого взаимодействия, выполнения аутентификации, предусмотренной мерами ЗУД.2 и ЗУД.4 таблицы 45</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.6</span></p> </td> <td> <p><span>Запрет прямого сетевого взаимодействия мобильных (переносных) устройств доступа и внутренних сетей финансовой организации на уровне выше второго (канальный) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.7</span></p> </td> <td> <p><span>Реализация доступа к ресурсам сети Интернет только через информационную инфраструктуру финансовой организации после установления защищенного сетевого взаимодействия, выполнения аутентификации, предусмотренной мерами ЗУД.2 и ЗУД.4 таблицы 45</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.8</span></p> </td> <td> <p><span>Контентный анализ информации, передаваемой мобильными (переносными) устройствами в сеть Интернет с использованием информационной инфраструктуры финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.9</span></p> </td> <td> <p><span>Реализация и контроль информационного взаимодействия внутренних вычислительных сетей финансовой организации и мобильных (переносных) устройств в соответствии с установленными правилами и протоколами сетевого взаимодействия</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.9.4 Базовый состав мер по защите информации от раскрытия и модификации при ее обработке и хранении на мобильных (переносных) устройствах применительно к уровням защиты информации приведен в таблице 47.</span></span></p> <p><span><span>Таблица 47 - Базовый состав мер по защите информации от раскрытия и модификации при ее обработке и хранении на мобильных (переносных) устройствах</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.10</span></p> </td> <td> <p><span>Применение системы централизованного управления и мониторинга (MDM-системы), реализующей:<br /> <br /> - шифрование и возможность удаленного удаления информации, полученной в результате взаимодействия с информационными ресурсами финансовой организации;<br /> <br /> - аутентификацию пользователей на устройстве доступа;<br /> <br /> - блокировку устройства по истечении определенного промежутка времени неактивности пользователя, требующую выполнения повторной аутентификации пользователя на устройстве доступа;<br /> <br /> - управление обновлениями системного ПО устройств доступа;<br /> <br /> - управление параметрами настроек безопасности системного ПО устройств доступа;<br /> <br /> - управление составом и обновлениями прикладного ПО;<br /> <br /> - невозможность использования мобильного (переносного) устройства в режиме USB-накопителя, а также в режиме отладки;<br /> <br /> - управление ключевой информацией, используемой для организации защищенного сетевого взаимодействия;<br /> <br /> - возможность определения местонахождения устройства доступа;<br /> <br /> - регистрацию смены SIM-карты;<br /> <br /> - запрет переноса информации в облачные хранилища данных, расположенные в общедоступных сетях (например, iCIoud);<br /> <br /> - обеспечение возможности централизованного управления и мониторинга при смене SIM-карты</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.11</span></p> </td> <td> <p><span>Обеспечение защиты мобильных (переносных) устройств от воздействий вредоносного кода</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.12</span></p> </td> <td> <p><span>Стирание информации конфиденциального характера с мобильных (переносных) устройств средствами, обеспечивающими полную перезапись данных, при осуществлении вывода мобильных (переносных) устройств из эксплуатации, а также при необходимости их передачи в сторонние организации, между работниками и (или) структурными подразделениями финансовой организации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span><strong>8 Требования к организации и управлению защитой информации</strong></span></span></p> <p><span><span><strong>8.1 Общие положения</strong></span></span></p> <p><span><span>8.1.1 Разделы 8 и 9 настоящего стандарта устанавливают требования к содержанию базового состава мер защиты информации, входящих в состав системы организации и управления защитой информации, направленных на обеспечение должной полноты и качества реализации системы защиты информации.</span></span></p> <p><span><span>8.1.2 Меры системы организации и управления защитой информации применяются:</span></span></p> <p><span><span>- на системных уровнях информационной инфраструктуры (определенных в 6.2 настоящего стандарта). Требования к содержанию базового состава мер системы организации и управления защитой информации, применяемых на системных уровнях, установлены в настоящем разделе;</span></span></p> <p><span><span>- на этапах жизненного цикла АС и приложений, используемых для обработки, передачи и (или) хранения защищаемой информации в рамках выполнения и (или) обеспечения выполнения бизнес-процессов или технологических процессов финансовой организации. Требования к содержанию базового состава мер системы организации и управления защитой информации, применяемых на этапах жизненного цикла АС и приложений, установлены в разделе 9 настоящего стандарта.</span></span></p> <p><span><span>8.1.3 Меры системы организации и управления защитой информации на системных уровнях применяются для каждого отдельного процесса (направления) защиты информации из числа мер, определенных в разделе 7 настоящего стандарта.</span></span></p> <p><span><span>8.1.4 Меры системы организации и управления защитой информации на системных уровнях применяются в рамках следующих направлений защиты информации:</span></span></p> <p><span><span>- направление 1 "Планирование процесса системы защиты информации" ("Планирование");</span></span></p> <p><span><span>- направление 2 "Реализация процесса системы защиты информации" ("Реализация");</span></span></p> <p><span><span>- направление 3 "Контроль процесса системы защиты информации" ("Контроль");</span></span></p> <p><span><span>- направление 4 "Совершенствование процесса системы защиты информации" ("Совершенствование").</span></span></p> <p><span><span>8.1.5 Способы реализации мер системы организации и управления защитой информации, установленные в таблицах раздела 8 настоящего стандарта, обозначены как в 7.1.6.</span></span></p> <p><span><span><strong>8.2 Направление 1 "Планирование процесса системы защиты информации"</strong></span></span></p> <p><span><span>8.2.1 В рамках направления "Планирование" финансовая организация обеспечивает определение (пересмотр):</span></span></p> <p><span><span>- области применения процесса системы защиты информации;</span></span></p> <p><span><span>- состава применяемых (а также не применяемых) мер защиты информации из числа мер, определенных в разделах 7, 8 и 9 настоящего стандарта;</span></span></p> <p><span><span>- состава и содержания мер защиты информации, являющихся дополнительными к базовому составу мер, определенных в разделах 7, 8 и 9 настоящего стандарта, определяемых на основе актуальных угроз защиты информации, требований к защите информации, установленных нормативными правовыми актами в области обеспечения безопасности и защиты информации;</span></span></p> <p><span><span>- порядка применения мер защиты информации в рамках процесса системы защиты информации.</span></span></p> <p><span><span>Реализация деятельности в рамках направления "Планирование" осуществляется на основе политики финансовой организации в отношении целевых показателей величины допустимого остаточного операционного риска (риск-аппетита), связанного с обеспечением безопасности информации, а также при необходимости на основе результатов деятельности в рамках направления "Совершенствование".</span></span></p> <p><span><span>Примечание - Рекомендации по документированию деятельности в области обеспечения информационной безопасности приведены в [17].</span></span></p> <p><span><span>8.2.2 Базовый состав мер планирования процесса системы защиты информации приведен в таблице 48.</span></span></p> <p><span><span>Таблица 48 - Базовый состав мер планирования процесса системы защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ПЗИ.1</span></p> </td> <td> <p><span>Документарное определение области применения процесса системы защиты информации* для уровней информационной инфраструктуры, определенных в 6.2 настоящего стандарта</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ПЗИ.2</span></p> </td> <td> <p><span>Документарное определение состава (с указанием соответствия настоящему стандарту) и содержания организационных мер защиты информации, выбранных финансовой организацией и реализуемых в рамках процесса системы защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ПЗИ.3</span></p> </td> <td> <p><span>Документарное определение порядка применения организационных мер защиты информации, реализуемых в рамках процесса системы защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ПЗИ.4</span></p> </td> <td> <p><span>Документарное определение состава (с указанием соответствия настоящему стандарту) и содержания технических мер защиты информации, выбранных финансовой организацией и реализуемых в рамках процесса системы защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ПЗИ.5</span></p> </td> <td> <p><span>Документарное определение порядка применения технических мер защиты информации, реализуемых в рамках процесса системы защиты информации, включающего:<br /> <br /> - правила размещения технических мер защиты информации в информационной инфраструктуре;<br /> <br /> - параметры настроек технических мер защиты информации и информационной инфраструктуры, предназначенных для размещения технических мер защиты информации**;<br /> <br /> - руководства по применению технических мер защиты информации (включающие руководства по эксплуатации, контролю эксплуатации и использованию по назначению технических мер защиты информации);<br /> <br /> - состав ролей и права субъектов доступа, необходимых для обеспечения применения технических мер защиты информации (включающего эксплуатацию, контроль эксплуатации и использование по назначению мер защиты информации)</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* Область применения процесса системы защиты информации определяется в соответствии с положениями нормативных актов Банка России.</span></p> <p><span>** Параметры настроек компонентов информационной инфраструктуры, предназначенных для размещения технических мер защиты информации, определяются в случае необходимости.</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>8.3 Направление 2 "Реализация процесса системы защиты информации"</strong></span></span></p> <p><span><span>8.3.1 Деятельность в рамках направления "Реализация" выполняется по результатам выполнения направлений "Планирование" и (или) "Совершенствование" (см. 8.2 и 8.5 настоящего стандарта соответственно).</span></span></p> <p><span><span>В рамках направления "Реализация" финансовая организация обеспечивает:</span></span></p> <p><span><span>- должное применение мер защиты информации;</span></span></p> <p><span><span>- определение ролей защиты информации, связанных с применением мер защиты информации;</span></span></p> <p><span><span>- назначение ответственных лиц за выполнение ролей защиты информации;</span></span></p> <p><span><span>- доступность реализации технических мер защиты информации;</span></span></p> <p><span><span>- применение средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия [в том числе программных (программно-аппаратных) средств, в которых они реализованы, имеющих необходимые функции безопасности], в случаях, когда применение таких средств необходимо для нейтрализации угроз безопасности, определенных в модели угроз и нарушителей безопасности информации финансовой организации;</span></span></p> <p><span><span>- обучение, практическую подготовку (переподготовку) работников финансовой организации, ответственных за применение мер защиты информации;</span></span></p> <p><span><span>- повышение осведомленности (инструктаж) работников финансовой организации в области защиты информации.</span></span></p> <p><span><span>Примечание - Рекомендации по определению потребностей организации банковской системы Российской Федерации в ресурсах, необходимых для реализации процессов информационной безопасности, и по проведению контроля эффективности использования этих ресурсов приведены в [6].</span></span></p> <p><span><span>8.3.2 Базовый состав мер по реализации процесса системы защиты информации приведен в таблице 49.</span></span></p> <p><span><span>Таблица 49 - Базовый состав мер по реализации процесса системы защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.1</span></p> </td> <td> <p><span>Реализация учета объектов и ресурсов доступа, входящих в область применения процесса системы защиты информации, для уровней информационной инфраструктуры, определенных в 6.2 настоящего стандарта, в том числе объектов доступа, расположенных в публичных (общедоступных) местах (в том числе банкоматах, платежных терминалах)</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.2</span></p> </td> <td> <p><span>Размещение и настройка (конфигурирование) технических мер защиты информации в информационной инфраструктуре финансовой организации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.3</span></p> </td> <td> <p><span>Контроль (тестирование) полноты реализации технических мер защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.4</span></p> </td> <td> <p><span>Назначение работникам финансовой организации ролей, связанных с применением мер защиты информации, и установление обязанности и ответственности за их выполнение</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.5</span></p> </td> <td> <p><span>Определение лиц, которым разрешены действия по внесению изменений в конфигурацию информационной инфраструктуры</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.6</span></p> </td> <td> <p><span>Реализация эксплуатации, использования по назначению технических мер защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.7</span></p> </td> <td> <p><span>Реализация применения организационных мер защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.8</span></p> </td> <td> <p><span>Реализация централизованного управления техническими мерами защиты информации*</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.9</span></p> </td> <td> <p><span>Обеспечение доступности технических мер защиты информации:<br /> <br /> - применение отказоустойчивых технических решений;<br /> <br /> - резервирование информационной инфраструктуры, необходимой для функционирования технических мер защиты информации;<br /> <br /> - осуществление контроля безотказного функционирования технических мер защиты информации;<br /> <br /> - принятие регламентированных мер по восстановлению отказавших технических мер защиты информации информационной инфраструктуры, необходимых для их функционирования</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.10</span></p> </td> <td> <p><span>Обеспечение возможности сопровождения технических мер защиты информации в течение всего срока их использования</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.11</span></p> </td> <td> <p><span>Применение сертифицированных по требованиям безопасности информации средств защиты информации не ниже 4 класса**</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.12</span></p> </td> <td> <p><span>Применение сертифицированных по требованиям безопасности информации средств защиты информации не ниже 5 класса**</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.13</span></p> </td> <td> <p><span>Применение сертифицированных по требованиям безопасности информации средств защиты информации не ниже 6 класса**</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.14</span></p> </td> <td> <p><span>Применение СКЗИ, имеющих класс не ниже КС2**</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.15</span></p> </td> <td> <p><span>Обучение, практическая подготовка (переподготовка) работников финансовой организации, ответственных за применение мер защиты информации в рамках процесса защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.16</span></p> </td> <td> <p><span>Повышение осведомленности (инструктаж) работников финансовой организации в области реализации процесса защиты информации, применения организационных мер защиты информации, использования по назначению технических мер защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* Централизованное управление реализуется для технических мер защиты информации, множественно размещаемых на АРМ пользователей и эксплуатационного персонала.</span></p> <p><span>** В случаях, когда применение таких средств необходимо для нейтрализации угроз безопасности, определенных в модели угроз и нарушителей безопасности информации финансовой организации.</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>8.4 Направление 3 "Контроль процесса системы защиты информации"</strong></span></span></p> <p><span><span>8.4.1 Деятельность в рамках направления "Контроль" должна обеспечивать достаточную уверенность в том, что применение мер защиты информации осуществляется надлежащим образом и соответствует политике финансовой организации в отношении целевых показателей величины допустимого остаточного операционного риска (риск-аппетита), связанного с обеспечением безопасности информации.</span></span></p> <p><span><span>Применяемые финансовой организацией меры защиты информации должны обеспечивать контроль:</span></span></p> <p><span><span>- области применения процесса системы защиты информации;</span></span></p> <p><span><span>- должного применения мер защиты информации в рамках процесса системы защиты информации;</span></span></p> <p><span><span>- знаний работников финансовой организации в части применения мер защиты информации.</span></span></p> <p><span><span>8.4.2 Базовый состав мер контроля процесса системы защиты информации приведен в таблице 50.</span></span></p> <p><span><span>Таблица 50 - Базовый состав мер контроля процесса системы защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.1</span></p> </td> <td> <p><span>Контроль фактического состава объектов и ресурсов доступа, входящих в область применения процесса системы защиты информации, на соответствие учетным данным, формируемым в рамках выполнения меры РЗИ.1 таблицы 49</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.2</span></p> </td> <td> <p><span>Контроль эксплуатации и использования по назначению технических мер защиты информации, включающий:<br /> <br /> - контроль фактического размещения технических мер защиты информации в информационной инфраструктуре финансовой организации;<br /> <br /> - контроль фактических параметров настроек технических мер защиты информации и компонентов информационной инфраструктуры, предназначенных для размещения технических мер защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.3</span></p> </td> <td> <p><span>Контроль эксплуатации и использования по назначению технических мер защиты информации, включающий:<br /> <br /> - контроль назначения ролей, связанных с эксплуатацией и использованием по назначению технических мер защиты информации;<br /> <br /> - контроль выполнения руководств по эксплуатации и использованию по назначению технических мер защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.4</span></p> </td> <td> <p><span>Периодический контроль (тестирование) полноты реализации технических мер защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.5</span></p> </td> <td> <p><span>Контроль применения организационных мер защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.6</span></p> </td> <td> <p><span>Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.7</span></p> </td> <td> <p><span>Проведение проверок знаний работников финансовой организации в части применения мер защиты информации в рамках процесса системы защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.8</span></p> </td> <td> <p><span>Фиксация результатов (свидетельств) проведения мероприятий по контролю реализации процесса системы защиты информации, проводимых в соответствии с мерами КЗИ.1-КЗИ.7 настоящей таблицы</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><span><span>8.4.3 Базовый состав мер контроля процесса системы защиты информации в части регистрации событий защиты информации приведен в таблице 51.</span></span></p> <p><span><span>Таблица 51 - Базовый состав мер контроля процесса системы защиты информации в части регистрации событий защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.9</span></p> </td> <td> <p><span>Регистрация операций по установке и (или) обновлению ПО технических средств защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.10</span></p> </td> <td> <p><span>Регистрация операций по обновлению сигнатурных баз технических средств защиты информации (в случае их использования)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.11</span></p> </td> <td> <p><span>Регистрация операций по изменению параметров настроек технических мер защиты информации и информационной инфраструктуры, предназначенных для размещения технических мер защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.12</span></p> </td> <td> <p><span>Регистрация сбоев (отказов) технических мер защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>8.5 Направление 4 "Совершенствование процесса системы защиты информации"</strong></span></span></p> <p><span><span>8.5.1 Деятельность в рамках направления "Совершенствование" выполняется на основе результатов проведения мероприятий по обнаружению инцидентов защиты информации и реагированию на них, обнаружению недостатков в обеспечении защиты информации в рамках направления "Контроль", а также в случаях изменения политики финансовой организации в отношении принципов и приоритетов в реализации системы защиты информации, целевых показателей величины допустимого остаточного операционного риска (риск-аппетита).</span></span></p> <p><span><span>Применяемые финансовой организацией меры в рамках направления "Совершенствование" должны обеспечивать формирование и фиксацию решений о необходимости выполнения корректирующих или превентивных действий, в частности пересмотр применяемых мер защиты информации. При этом непосредственная деятельность по совершенствованию процесса защиты информации выполняется в рамках направления "Реализация" и при необходимости направления "Планирование".</span></span></p> <p><span><span>8.5.2 Базовый состав мер по совершенствованию процесса системы защиты информации приведен в таблице 52.</span></span></p> <p><span><span>Таблица 52 - Базовый состав мер по совершенствованию процесса системы защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>СЗИ.1</span></p> </td> <td> <p><span>Проведение и фиксация результатов (свидетельств) анализа необходимости совершенствования процесса системы защиты информации в случаях:<br /> <br /> - обнаружения инцидентов защиты информации;<br /> <br /> - обнаружения недостатков в рамках контроля системы защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>СЗИ.2</span></p> </td> <td> <p><span>Проведение и фиксация результатов (свидетельств) анализа необходимости совершенствования процесса системы защиты информации в случаях изменения политики финансовой организации в отношении:<br /> <br /> - области применения процесса системы защиты информации;<br /> <br /> - основных принципов и приоритетов в реализации процесса системы защиты информации;<br /> <br /> - целевых показателей величины допустимого остаточного операционного риска (риск-аппетита), связанного с обеспечением безопасности информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>СЗИ.3</span></p> </td> <td> <p><span>Проведение и фиксация результатов (свидетельств) анализа необходимости совершенствования процесса системы защиты информации в случаях:<br /> <br /> - изменений требований к защите информации, определенных правилами платежной системы*;<br /> <br /> - изменений, внесенных в законодательство Российской Федерации, в том числе нормативные акты Банка России</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>СЗИ.4</span></p> </td> <td> <p><span>Фиксация решений о проведении совершенствования процесса системы защиты информации в виде корректирующих или превентивных действий, например:<br /> <br /> - пересмотр области применения процесса системы защиты информации;<br /> <br /> - пересмотр состава и содержания организационных мер защиты информации, применяемых в рамках процесса системы защиты информации;<br /> <br /> - пересмотр состава технических мер защиты информации, применяемых в рамках процесса системы защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* Применяется только для участников платежных систем.</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>9 Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложений</strong></span></span></p> <p><span><span>9.1 Настоящий раздел устанавливает требования к содержанию базового состава мер защиты информации на этапах жизненного цикла АС и приложений, эксплуатируемых в рамках предоставления бизнес-процессов и (или) технологических процессов финансовой организации (далее при совместном упоминании - АС).</span></span></p> <p><span><span>9.2 Деятельность по защите информации на стадиях жизненного цикла АС должна реализовываться путем:</span></span></p> <p><span><span>- размещения компонентов АС в защищенной информационной инфраструктуре, для которой на системных уровнях реализованы процессы системы защиты информации, определенные в разделе 7 настоящего стандарта;</span></span></p> <p><span><span>- создания и обеспечения применения системы защиты информации для конкретной АС, реализующей отдельные дополнительные (по отношению к требованиям раздела 8 настоящего стандарта) функции защиты информации для АС, не реализованные на системных уровнях.</span></span></p> <p><span><span>9.3 Применяемые финансовой организацией меры на этапах жизненного цикла АС должны обеспечивать:</span></span></p> <p><span><span>- определение состава мер защиты информации, реализуемых в АС (мер системы защиты информации АС);</span></span></p> <p><span><span>- должное применение и контроль применения мер системы защиты информации АС;</span></span></p> <p><span><span>- контроль отсутствия уязвимостей защиты информации в прикладном ПО АС и информационной инфраструктуре, предназначенной для размещения АС;</span></span></p> <p><span><span>- конфиденциальность защищаемой информации.</span></span></p> <p><span><span>Примечание - Рекомендации по обеспечению информационной безопасности на стадиях жизненного цикла АС приведены в [18].</span></span></p> <p><span><span>9.4 Способы реализации мер защиты информации на этапах жизненного цикла АС в таблицах раздела 9 настоящего стандарта обозначены как в 7.1.6.</span></span></p> <p><span><span>9.5 Базовый состав мер защиты информации на этапе "Создание (модернизация) АС" приведен в таблице 53.</span></span></p> <p><span><span>Таблица 53 - Базовый состав мер защиты информации на этапе "Создание (модернизация) АС"</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.1</span></p> </td> <td> <p><span>Документарное определение перечня защищаемой информации, планируемой к обработке в АС</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.2</span></p> </td> <td> <p><span>Документарное определение состава (с указанием соответствия настоящему стандарту) и содержания мер системы защиты информации АС (функционально-технических требований к системе защиты информации АС)</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.3</span></p> </td> <td> <p><span>Документарное определение в проектной и эксплуатационной документации на систему защиты информации АС:<br /> <br /> - состава и порядка применения технических и (или) организационных мер системы защиты информации АС;<br /> <br /> - параметров настроек технических мер системы защиты информации АС и компонентов информационной инфраструктуры, предназначенных для размещения указанных технических мер*</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.4</span></p> </td> <td> <p><span>Реализация управления версиями (сборками) и изменениями создаваемого (модернизируемого), в том числе тестируемого, прикладного ПО АС, осуществляемого для цели:<br /> <br /> - контроля реализации функций защиты информации в определенной версии (сборке) прикладного ПО;<br /> <br /> - принятия мер, препятствующих несанкционированному внесению изменений в версии (сборки) прикладного ПО</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.5</span></p> </td> <td> <p><span>Использование (контроль использования) сегментов разработки и тестирования, выделенных в соответствии с мерой СМЭ.6 таблицы 13, при создании (модернизации), включая тестирование, АС</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.6</span></p> </td> <td> <p><span>Контроль предоставления и обеспечение разграничения доступа в сегментах разработки и тестирования</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.7</span></p> </td> <td> <p><span>Реализация запрета использования защищаемой информации в сегментах разработки и тестирования**</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.8</span></p> </td> <td> <p><span>Применение прикладного ПО АС, сертифицированного на соответствие требованиям по безопасности информации, включая требования по анализу уязвимостей и контролю отсутствия недекларированных возможностей, в соответствии с законодательством Российской Федерации или в отношении которых проведен анализ уязвимостей по требованиям к оценочному уровню доверия не ниже чем ОУД 4 в соответствии с требованиями ГОСТ Р ИСО/МЭК 15408-3***</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.9</span></p> </td> <td> <p><span>Контроль (тестирование) полноты реализации мер системы защиты информации АС (функционально-технических требований к системе защиты информации АС)</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.10</span></p> </td> <td> <p><span>Проведение модернизации АС при изменении требований к составу и содержанию мер системы защиты информации АС (функционально-технические требований к системе защиты информации АС)</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.11</span></p> </td> <td> <p><span>Документарное определение в проектной и эксплуатационной документации на систему защиты информации АС****:<br /> <br /> - состава и порядка применения клиентами финансовой организации прикладного ПО и (или) технических и (или) организационных мер защиты информации (далее при совместном упоминании - клиентские компоненты);<br /> <br /> - параметров настроек клиентских компонентов и информационной инфраструктуры клиентов финансовой организации, предназначенной для размещения клиентских компонентов;<br /> <br /> - описания мер по обеспечению использования клиентом определенных доверенных версий (сборок) прикладного ПО</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* Параметры настроек компонентов информационной инфраструктуры, предназначенных для размещения технических мер защиты информации, определяются в случае необходимости.</span></p> <p><span>** За исключением конфигурационной информации, определяющей параметры работы АС.</span></p> <p><span>*** В случаях, предусмотренных нормативными актами Банка России, и (или) если в соответствии с моделью угроз и нарушителей безопасности информации финансовой организации, угрозы, связанные с наличием уязвимостей и недеклалированных возможностей в прикладном ПО АС, признаны актуальными.</span></p> <p><span>**** Документарное определение в соответствии с мерой ЖЦ.11 выполняется в случае необходимости.</span></p> </td> </tr> </tbody> </table> <p><span><span>9.6 Базовый состав мер защиты информации на этапе "Ввод в эксплуатацию АС" приведен в таблице 54.</span></span></p> <p><span><span>Таблица 54 - Базовый состав мер защиты информации на этапе "Ввод в эксплуатацию АС"</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.12</span></p> </td> <td> <p><span>Размещение и настройка (конфигурирование) технических мер системы защиты информации АС в информационной инфраструктуре, используемой для непосредственной реализации бизнес-процессов или технологических процессов финансовой организации (далее - промышленная среда), в соответствии с положениями проектной и эксплуатационной документации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.13</span></p> </td> <td> <p><span>Контроль (тестирование) полноты реализации мер системы защиты информации АС (функционально-технических требований к системе защиты информации АС) в промышленной среде</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.14</span></p> </td> <td> <p><span>Реализация контроля защищенности АС, включающего*:<br /> <br /> - тестирование на проникновение;<br /> <br /> - анализ уязвимостей системы защиты информации АС и информационной инфраструктуры промышленной среды</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* По решению финансовой организации при модернизации АС проводится контроль защищенности только элементов информационной инфраструктуры, подвергнутых модернизации.</span></p> </td> </tr> </tbody> </table> <p><span><span>9.7 Базовый состав мер защиты информации на этапе "Эксплуатация (сопровождение) АС" приведен в таблице 55.</span></span></p> <p><span><span>Таблица 55 - Базовый состав мер защиты информации на этапе "Эксплуатация (сопровождение) АС"</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.15</span></p> </td> <td> <p><span>Реализация контроля эксплуатации технических мер системы защиты информации АС в соответствии с положениями проектной и эксплуатационной документации, включающего:<br /> <br /> - контроль фактического размещения технических мер защиты в промышленной среде;<br /> <br /> - контроль фактических параметров настроек технических мер защиты информации и информационной инфраструктуры, предназначенной для размещения технических мер защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.16</span></p> </td> <td> <p><span>Реализация контроля применения мер системы защиты информации АС</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.17</span></p> </td> <td> <p><span>Назначение и реализация контроля деятельности лиц, ответственных за эксплуатацию (сопровождение) системы защиты информации АС</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.18</span></p> </td> <td> <p><span>Обеспечение возможности сопровождения технических мер системы защиты информации АС в течение всего срока их использования</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.19</span></p> </td> <td> <p><span>Обеспечение доступности технических мер системы защиты информации АС:<br /> <br /> - применение отказоустойчивых технических мер;<br /> <br /> - резервирование технических средств АС, необходимых для функционирования технических мер;<br /> <br /> - осуществление контроля безотказного функционирования технических мер;<br /> <br /> - принятие регламентированных мер по восстановлению отказавших технических мер и технических средств АС, необходимых для их функционирования</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.20</span></p> </td> <td> <p><span>Реализация проведения ежегодного контроля защищенности АС, включающего:<br /> <br /> - тестирование на проникновение;<br /> <br /> - анализ уязвимостей системы защиты информации АС и информационной инфраструктуры промышленной среды</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.21</span></p> </td> <td> <p><span>Обеспечение оперативного устранения выявленных уязвимостей защиты информации АС, включая уязвимости прикладного ПО</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.22</span></p> </td> <td> <p><span>Регистрация внесения изменений в АС, включая обновление прикладного ПО</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.23</span></p> </td> <td> <p><span>Регистрация операций по изменению параметров настроек технических мер системы защиты информации АС</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.24</span></p> </td> <td> <p><span>Реализация контроля в сегментах разработки и тестирования корректности функционирования систем защиты информации АС после внесения изменений в АС, включая обновления прикладного ПО</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.25</span></p> </td> <td> <p><span>Реализация управления версиями (сборками) и изменениями прикладного ПО при его обновлении (модификации)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><span><span>9.8 Базовый состав мер защиты информации на этапе "Эксплуатация (сопровождение) и снятие с эксплуатации АС" приведен в таблице 56.</span></span></p> <p><span><span>Таблица 56 - Базовый состав мер защиты информации на этапе "Эксплуатация (сопровождение) и снятие с эксплуатации АС"</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.26</span></p> </td> <td> <p><span>Принятие мер по обеспечению защиты информации от несанкционированного копирования и распространения</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.27</span></p> </td> <td> <p><span>Обеспечение защиты резервных копий защищаемой информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.28</span></p> </td> <td> <p><span>Реализация контроля уничтожения защищаемой информации в случаях, когда указанная информация больше не используется, в том числе содержащейся в архивах, с применением мер ПУИ.23-ПУИ.26 таблицы 31</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>Приложение А<br /> (справочное)</strong></span></span></p> <p><br /> <span><span>Основные положения базовой модели угроз и нарушителей безопасности информации</span></span></p> <p><span><span>А.1 Основой для реализации финансовой организацией системы защиты информации являются разработанные и утвержденные модели угроз и нарушителей безопасности информации.</span></span></p> <p><span><span>Степень детализации содержимого моделей угроз и нарушителей безопасности информации может быть различна и определяется реальными потребностями финансовой организации.</span></span></p> <p><span><span>А.2 Модели угроз и нарушителей безопасности информации носят прогнозный характер и разрабатываются на основе опыта, знаний и практики финансовой организации. Чем точнее сделан прогноз в отношении актуальных для финансовой организации угроз безопасности информации, тем адекватнее и эффективнее будут планируемые и предпринимаемые усилия по обеспечению требуемого уровня защиты информации. При этом следует учитывать, что со временем угрозы, их источники и сопутствующие риски могут изменяться. Поэтому модели угроз и нарушителей безопасности информации следует периодически пересматривать, для чего в финансовой организации должны быть установлены и выполняться процедуры регулярного анализа необходимости их пересмотра.</span></span></p> <p><span><span>А.3 В случае отсутствия у финансовой организации потенциала, необходимого для самостоятельной разработки моделей угроз и нарушителей безопасности информации, указанные модели рекомендуется составлять с привлечением сторонних организаций, обладающих необходимым опытом, знаниями и компетенцией.</span></span></p> <p><span><span>При разработке моделей угроз и нарушителей безопасности информации необходимо учитывать, что из всех возможных объектов атак с наибольшей вероятностью нарушитель выберет наиболее слабо контролируемый, где его деятельность будет оставаться необнаруженной максимально долго. Поэтому все критические операции в рамках бизнес-процессов и технологических процессов финансовой организации, где осуществляется любое взаимодействие субъектов доступа с объектами информатизации, должны особенно тщательно контролироваться.</span></span></p> <p><span><span>А.4 На каждом из уровней информационной инфраструктуры, определенных в 6.2 настоящего стандарта, актуальные угрозы безопасности информации и их источники являются различными.</span></span></p> <p><span><span>Одной из основных целей злоумышленника является осуществление НСД к информационным ресурсам на уровне АС и приложений, эксплуатируемых в рамках бизнес-процессов или технологических процессов финансовой организации, что более эффективно для злоумышленника и опаснее для финансовой организации, чем осуществление НСД через иные уровни, требующего специфических знаний, ресурсов и времени.</span></span></p> <p><span><span>Целью злоумышленника также может являться нарушение непрерывности предоставления финансовых услуг, осуществления бизнес-процессов или технологических процессов финансовой организации, например посредством распространения вредоносного кода, целенаправленных компьютерных атак или нарушения правил эксплуатации на уровне аппаратного обеспечения.</span></span></p> <p><span><span>А.5 Основными типами источников угроз безопасности информации являются:</span></span></p> <p><span><span>- неблагоприятные события техногенного характера;</span></span></p> <p><span><span>- сбои и отказы в работе объектов и (или) ресурсов доступа;</span></span></p> <p><span><span>- зависимость процессов эксплуатации объектов информатизации от иностранных поставщиков или провайдеров услуг;</span></span></p> <p><span><span>- внутренние нарушители безопасности информации - лица, в том числе работники финансовой организации и работники подрядных организаций, реализующие угрозы безопасности информации с использованием легально предоставленных им прав логического или физического доступа;</span></span></p> <p><span><span>- внешние нарушители безопасности информации - лица, в том числе работники финансовой организации, реализующие угрозы безопасности информации без использования легально предоставленных прав логического или физического доступа, а также субъекты, не являющиеся работниками финансовой организации, реализующие целенаправленные компьютерные атаки, в том числе с целью личного обогащения или блокирования штатного функционирования бизнес-процессов или технологических процессов финансовой организации.</span></span></p> <p><span><span>А.6 К числу наиболее актуальных источников угроз на уровне аппаратного обеспечения, уровне сетевого оборудования и уровне сетевых приложений и сервисов относятся следующие:</span></span></p> <p><span><span>- сбои и отказы в работе объектов доступа;</span></span></p> <p><span><span>- внутренние нарушители безопасности информации [эксплуатационный, вспомогательный (технический) персонал], осуществляющие целенаправленное деструктивное воздействие на объекты доступа;</span></span></p> <p><span><span>- зависимость процессов эксплуатации объектов доступа от иностранных поставщиков или провайдеров услуг;</span></span></p> <p><span><span>- внешние нарушители безопасности информации, обладающие знаниями о возможных уязвимостях защиты информации;</span></span></p> <p><span><span>- внешние нарушители безопасности информации, организующие DoS, DDoS и иные виды компьютерных атак;</span></span></p> <p><span><span>- комбинированные источники угроз: внешние и внутренние нарушители безопасности информации, действующие совместно и (или) согласованно.</span></span></p> <p><span><span>А.7 К числу наиболее актуальных источников угроз на уровне серверных компонентов виртуализации, программных инфраструктурных сервисов, операционных систем, систем управления базами данных и серверов приложений относятся следующие:</span></span></p> <p><span><span>- внутренние нарушители безопасности информации (эксплуатационный персонал), осуществляющие целенаправленные деструктивные воздействия на ресурсы доступа;</span></span></p> <p><span><span>- внутренние нарушители безопасности информации (эксплуатационный персонал), реализующие угрозы безопасности информации с использованием легально предоставленных прав логического доступа;</span></span></p> <p><span><span>- сбои и отказы в работе ПО;</span></span></p> <p><span><span>- зависимость процессов эксплуатации ресурсов доступа, ПО от иностранных поставщиков или провайдеров услуг;</span></span></p> <p><span><span>- внешние нарушители безопасности информации, обладающие знаниями о возможных уязвимостях защиты информации;</span></span></p> <p><span><span>- комбинированные источники угроз: внешние и внутренние нарушители безопасности информации, действующие в сговоре.</span></span></p> <p><span><span>А.8 К числу наиболее актуальных источников угроз на уровне АС и приложений, эксплуатируемых в рамках бизнес-процессов и технологических процессов финансовой организации, относятся следующие:</span></span></p> <p><span><span>- внутренние нарушители безопасности информации (пользователи и эксплуатационный персонал АС и приложений), реализующие угрозы безопасности информации с использованием легально предоставленных прав логического доступа;</span></span></p> <p><span><span>- внешние нарушители безопасности информации, обладающие знаниями о возможных уязвимостях защиты информации;</span></span></p> <p><span><span>- зависимость процессов эксплуатации АС и приложений от иностранных поставщиков или провайдеров услуг;</span></span></p> <p><span><span>- комбинированные источники угроз: внешние и внутренние нарушители безопасности информации, действующие в сговоре.</span></span></p> <p><span><span>А.9 Наибольшими возможностями для нанесения ущерба финансовой организации обладают ее собственные работники. В этом случае содержанием деятельности нарушителя является прямое нецелевое использование предоставленных прав физического и (или) логического доступа. При этом он будет стремиться к сокрытию следов своей деятельности.</span></span></p> <p><span><span>Внешний нарушитель безопасности информации, как правило, имеет сообщника (сообщников) внутри финансовой организации. При условии должного соблюдения требований к защите информации, в том числе требований к содержанию базового состава, составу мер защиты информации, установленных настоящим стандартом, соблюдения принципа "знать своего работника", реализация угроз внешними нарушителями безопасности информации, действующими самостоятельно, без соучастников внутри финансовой организации, значительно затруднена.</span></span></p> <p><br />  </p> <p><span><span><strong>Приложение Б<br /> (справочное)</strong></span></span></p> <p><br /> <span><span>Состав и содержание организационных мер, связанных с обработкой финансовой организацией персональных данных</span></span></p> <p><span><span>Б.1 Цели обработки ПДн должны быть документально установлены и утверждены руководством финансовой организации.</span></span></p> <p><span><span>Б.2 В финансовой организации должна быть установлена необходимость осуществления уведомления уполномоченного органа по защите прав субъектов ПДн об обработке ПДн и организована деятельность по своевременному направлению указанного уведомления в соответствии с требованиями [8].</span></span></p> <p><span><span>Б.3 В финансовой организации должны быть установлены критерии отнесения АС к информационным системам персональных данных (ИСПДн).</span></span></p> <p><span><span>Б.4 В финансовой организации должны быть определены, выполняться, регистрироваться и контролироваться процедуры учета ресурсов ПДн, в том числе учета ИСПДн.</span></span></p> <p><span><span>Для каждого ресурса ПДн должно быть обеспечено:</span></span></p> <p><span><span>- установление цели обработки ПДн;</span></span></p> <p><span><span>- установление и соблюдение сроков хранения ПДн и условий прекращения их обработки;</span></span></p> <p><span><span>- определение перечня и категорий обрабатываемых ПДн (специальные категории ПДн, биометрические ПДн, ПДн, полученные из общедоступных источников, или иные ПДн);</span></span></p> <p><span><span>- выполнение процедур учета количества субъектов ПДн, в том числе субъектов ПДн, не являющихся работниками финансовой организации;</span></span></p> <p><span><span>- выполнение ограничения обработки ПДн достижением цели обработки ПДн;</span></span></p> <p><span><span>- соответствие содержания и объема обрабатываемых ПДн установленным целям обработки;</span></span></p> <p><span><span>- точность, достаточность и актуальность ПДн, в том числе по отношению к целям обработки ПДн;</span></span></p> <p><span><span>- выполнение установленных процедур получения согласия субъектов ПДн (их законных представителей) на обработку их ПДн в случае, если получение такого согласия необходимо в соответствии с требованиями [8];</span></span></p> <p><span><span>- выполнение установленных процедур получения согласия субъектов ПДн на передачу обработки их ПДн третьим лицам в случае, если получение такого согласия необходимо в соответствии с требованиями [8];</span></span></p> <p><span><span>- прекращение обработки ПДн и уничтожение либо обезличивание ПДн по достижении целей обработки, по требованию субъекта ПДн в случаях, предусмотренных [8], в том числе при отзыве субъектом ПДн согласия на обработку его ПДн.</span></span></p> <p><span><span>Б.5 В финансовой организации должны быть определены, выполняться, регистрироваться и контролироваться процедуры прекращения обработки ПДн и их уничтожения либо обезличивания в сроки, установленные [8], в следующих случаях:</span></span></p> <p><span><span>- по достижении цели обработки ПДн (если иное не предусмотрено договором, стороной которого, выгодоприобретателем или поручителем по которому является субъект ПДн, иным соглашением между финансовой организацией и субъектом ПДн);</span></span></p> <p><span><span>- отзыва субъектом ПДн согласия на обработку его ПДн и в случае, если сохранение ПДн более не требуется для целей обработки ПДн (если иное не предусмотрено договором, стороной которого, выгодоприобретателем или поручителем по которому является субъект ПДн, иным соглашением между организацией банковской системы РФ и субъектом ПДн);</span></span></p> <p><span><span>- если ПДн являются незаконно полученными или не являются необходимыми для заявленной цели обработки;</span></span></p> <p><span><span>- выявления неправомерной обработки ПДн, осуществляемой финансовой организацией или обработчиком, действующим по ее поручению, если обеспечить правомерность обработки ПДн невозможно;</span></span></p> <p><span><span>- выявления неправомерной обработки ПДн без согласия субъекта ПДн.</span></span></p> <p><span><span>В случае отсутствия возможности уничтожения ПДн либо обезличивания ПДн в течение срока, установленного [8], финансовая организация обеспечивает их блокирование с последующим обеспечением уничтожения ПДн. Уничтожение ПДн производится не позднее шести месяцев со дня их блокирования.</span></span></p> <p><span><span>Б.6 В финансовой организации должна быть определена, выполняться и контролироваться политика в отношении обработки ПДн, а также в случае необходимости установлены порядки обработки ПДн для отдельных ресурсов ПДн. Для ресурсов ПДн, обрабатываемых в АС, в том числе ИСПДн, порядок обработки ПДн может являться частью эксплуатационной документации на АС и разрабатываться на этапе создания (модернизации) АС.</span></span></p> <p><span><span>Указанные документы:</span></span></p> <p><span><span>- определяют процедуры предоставления доступа к ПДн;</span></span></p> <p><span><span>- определяют процедуры внесения изменений в ПДн с целью обеспечения их точности, достоверности и актуальности, в том числе по отношению к целям обработки ПДн;</span></span></p> <p><span><span>- определяют процедуры уничтожения, обезличивания либо блокирования ПДн в случае необходимости выполнения таких процедур;</span></span></p> <p><span><span>- определяют процедуры обработки обращений субъектов ПДн (их законных представителей) для случаев, предусмотренных Федеральным законом "О персональных данных", в частности порядок подготовки информации о наличии ПДн, относящихся к конкретному субъекту ПДн, информации, необходимой для предоставления возможности ознакомления субъектом ПДн (их законных представителей) с его ПДн, а также процедуры обработки обращений об уточнении ПДн, их блокировании или уничтожении, если ПДн являются неполными, устаревшими, неточными, незаконно полученными или не являются необходимыми для установленной цели обработки;</span></span></p> <p><span><span>- определяют процедуры обработки запроса уполномоченного органа по защите прав субъектов ПДн;</span></span></p> <p><span><span>- определяют процедуры получения согласия субъекта ПДн на обработку его ПДн и на передачу обработки его ПДн третьим лицам;</span></span></p> <p><span><span>- определяют процедуры передачи ПДн между пользователями ресурса ПДн, предусматривающего передачу ПДн только между работниками финансовой организации, имеющими доступ к ПДн;</span></span></p> <p><span><span>- определяют процедуры передачи ПДн третьим лицам;</span></span></p> <p><span><span>- определяют процедуры работы с материальными носителями ПДн;</span></span></p> <p><span><span>- определяют процедуры, необходимые для осуществления уведомления уполномоченного органа по защите прав субъектов ПДн об обработке ПДн в сроки, установленные [8];</span></span></p> <p><span><span>- определяют необходимость применения типовых форм документов для осуществления обработки ПДн и процедуры работы с ними. Под типовой формой документа понимается шаблон, бланк документа или другая унифицированная форма документа, используемая финансовой организацией с целью сбора ПДн.</span></span></p> <p><span><span>Б.7 Финансовая организация должна опубликовать или иным образом обеспечить неограниченный доступ к документу, определяющему ее политику в отношении обработки ПДн, а также к сведениям о реализуемых требованиях по обеспечению безопасности персональных данных.</span></span></p> <p><span><span>Б.8 В финансовой организации должно быть установлено, в каких случаях необходимо получение согласия субъектов ПДн, при этом форма и порядок получения согласия субъектов ПДн должны быть регламентированы.</span></span></p> <p><span><span>Б.9 В финансовой организации должны быть определены, выполняться, регистрироваться и контролироваться процедуры учета лиц, имеющих доступ к ПДн.</span></span></p> <p><span><span>Документ, определяющий перечень лиц, имеющих доступ к ПДн, утверждается руководителем финансовой организации.</span></span></p> <p><span><span>Б.10 Обработка ПДн работниками финансовой организации должны осуществляться только с целью выполнения их должностных обязанностей.</span></span></p> <p><span><span>Б.11 В финансовой организации должны быть определены, выполняться, регистрироваться и контролироваться процедуры ознакомления работников, непосредственно осуществляющих обработку ПДн, с положениями законодательства РФ и внутренними документами финансовой организации, содержащими требования по обработке и обеспечению безопасности ПДн в части, касающейся их должностных обязанностей.</span></span></p> <p><span><span>Б.12 В финансовой организации должны быть определены, выполняться, регистрироваться и контролироваться процедуры учета помещений, в которых осуществляется обработка ПДн, а также доступа работников и иных лиц в помещения, в которых ведется обработка ПДн.</span></span></p> <p><span><span>Б.13 При работе с МНИ ПДн должно быть обеспечено выполнение содержания, предусмотренного мерами ПУИ.20, ПУИ.21, ПУИ.22, ПУИ.24 и ПУИ.26 таблицы 31, а также:</span></span></p> <p><span><span>- обособление ПДн от иной информации, в частности путем фиксации их на отдельных МНИ ПДн, в специальных разделах или на полях форм документов (при обработке ПДн на бумажных носителях);</span></span></p> <p><span><span>- хранение ПДн, цели обработки которых заведомо несовместимы, на отдельных МНИ;</span></span></p> <p><span><span>- регистрация и учет мест хранения МНИ ПДн с фиксацией категории обрабатываемых персональных данных (специальные категории ПДн, биометрические ПДн, ПДн, полученные из общедоступных источников, или иные ПДн), включая раздельное хранение ресурсов ПДн, обработка которых осуществляется с различными целями;</span></span></p> <p><span><span>- установление и выполнение порядка гарантированного уничтожения (стирания) информации с МНИ ПДн.</span></span></p> <p><span><span>Б.14 Хранение ПДн должно осуществляться в форме, позволяющей определить субъекта ПДн не дольше, чем этого требуют цели обработки ПДн, если срок хранения ПДн не установлен федеральным законом, договором, стороной которого, выгодоприобретателем или поручителем по которому является субъект ПДн.</span></span></p> <p><span><span>Б.15 Общедоступные источники ПДн создаются и публикуются финансовой организацией только для цели выполнения требований законодательства Российской Федерации. В финансовой организации должны быть определены, выполняться, регистрироваться и контролироваться процедуры публикации ПДн в общедоступных источниках ПДн.</span></span></p> <p><span><span>Б.16 Поручение обработки ПДн третьему лицу (далее - обработчик) должно осуществляться на основании договора. В указанном договоре должны быть определены перечень действий (операций) с ПДн, которые будут совершаться обработчиком, и цели обработки, должна быть установлена обязанность обработчика обеспечивать безопасность ПДн (в том числе соблюдать конфиденциальность ПДн) при их обработке, не раскрывать и не распространять ПДн без согласия субъекта ПДн, если иное не предусмотрено федеральным законом, а также должны быть указаны требования по обеспечению безопасности ПДн. При поручении обработки ПДн обработчику финансовая организация должна получить согласие субъекта ПДн, если иное не предусмотрено законодательством Российской Федерации.</span></span></p> <p><span><span>Б.17 В финансовой организации должны быть определены, выполняться, регистрироваться и контролироваться процедуры, выполняемые в случаях необходимости осуществления трансграничной передачи ПДн.</span></span></p> <p><span><span>Б.18 В финансовой организации должно быть назначено лицо, ответственное за организацию обработки ПДн. Полномочия лица, ответственного за организацию обработки ПДн, а также его права и обязанности должны быть установлены руководством финансовой организации.</span></span></p> <p><br />  </p> <p><span><span><strong>Приложение В<br /> (справочное)</strong></span></span></p> <p><br /> <span><span>Перечень событий защиты информации, потенциально связанных с несанкционированным доступом и инцидентами защиты информации, рекомендуемых для выявления, регистрации и анализа</span></span></p> <p><span><span>В.1 Действия и (или) операции по созданию, удалению, копированию ресурсов доступа.</span></span></p> <p><span><span>В.2 Действия и (или) операции по созданию, удалению, блокированию, разблокированию учетных записей.</span></span></p> <p><span><span>В.3 Действия и (или) операции по изменению (предоставлению) прав логического доступа.</span></span></p> <p><span><span>В.4 Действия и (или) операции по подключению СВТ к вычислительным сетям финансовой организации.</span></span></p> <p><span><span>В.5 Действия и (или) операции по запуску программных процессов.</span></span></p> <p><span><span>В.6 Действия и (или) операции при осуществлении логического доступа.</span></span></p> <p><span><span>В.7 Факты выявления уязвимостей защиты информации.</span></span></p> <p><span><span>В.8 Факты выявления вредоносного кода и (или) мобильного кода.</span></span></p> <p><span><span>В.9 Факты выявления попыток осуществления вторжений и сетевых атак.</span></span></p> <p><span><span>В.10 Факты выявления атак типа "отказ в обслуживании".</span></span></p> <p><span><span>В.11 Действия и (или) операции, направленные на изменение правил сегментации и межсетевого экранирования вычислительных сетей финансовой организации.</span></span></p> <p><span><span>В.12 Действия и (или) операции по изменению параметров настроек технических мер защиты информации, параметров настроек системного ПО, влияющих на обеспечение защиты информации.</span></span></p> <p><span><span>В.13 Факты выявления нарушений и сбоев в работе технических мер защиты информации.</span></span></p> <p><span><span>В.14 Факты выявление нарушений и сбоев в установлении (обновлении) ПО и параметров настроек технических мер защиты информации, их сигнатурных баз (в случае их использования).</span></span></p> <p><span><span>В.15 Факты выявления нарушений и сбоев в установлении (обновлении) системного ПО и параметров его настроек, влияющих на обеспечение защиты информации.</span></span></p> <p><span><span>В.16 Действия и (или) операции по изменению состава ПО АРМ пользователей и эксплуатационного персонала, в том числе запускаемого автоматически при загрузке операционных систем.</span></span></p> <p><span><span>В.17 Действия и (или) операции по изменению состава ПО серверного оборудования.</span></span></p> <p><span><span>В.18 Факты выявления нарушений целостности ПО АС на АРМ пользователей и эксплуатационного персонала.</span></span></p> <p><span><span>В.19 Факты выявления нарушений доверенной загрузки операционных систем АРМ пользователей и эксплуатационного персонала.</span></span></p> <p><span><span>В.20 Факты выявления нарушений целостности эталонных копий ПО, в том числе при осуществлении их распространения и (или) обновления.</span></span></p> <p><span><span>В.21 Факты выявления смены и (или) компрометации аутентификационных данных, используемых для доступа к серверному и сетевому оборудованию.</span></span></p> <p><span><span>В.22 Действия и (или) операции со средствами криптографической защиты информации и ключевой информацией.</span></span></p> <p><span><span>В.23 Действия и (или) операции по использованию разблокированных коммуникационных портов.</span></span></p> <p><span><span>В.24 Действия и (или) операции по передаче информации с использованием электронной почты.</span></span></p> <p><span><span>В.25 Действия и (или) операции при осуществлении доступа к ресурсам сети Интернет.</span></span></p> <p><span><span>В.26 Действия и (или) операции при осуществлении доступа к серверным компонентам виртуализации виртуальными машинами, логическими разделами или томами.</span></span></p> <p><span><span>В.27 Факты выявления нарушений при доверенной загрузке виртуальных машин.</span></span></p> <p><span><span>В.28 Действия и (или) операции при администрировании системы хранения данных.</span></span></p> <p><span><span>В.29 Действия и (или) операции по использованию подконтрольных мобильных устройств.</span></span></p> <p><span><span><strong>Библиография</strong></span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td colspan="2"> <p> </p> </td> </tr> <tr> <td> <p><span>[1]</span></p> </td> <td colspan="3"> <p><span>Федеральный закон от 10 июля 2002 г. N 86-ФЗ "О Центральном банке Российской Федерации (Банке России)"</span></p> </td> </tr> <tr> <td> <p><span>[2]</span></p> </td> <td colspan="3"> <p><span>Федеральный закон от 27 июня 2011 г. N 161-ФЗ "О национальной платежной системе"</span></p> </td> </tr> <tr> <td> <p><span>[3]</span></p> </td> <td colspan="3"> <p><span>Федеральный закон от 29 июня 2015 г. N 162-ФЗ "О стандартизации в Российской Федерации"</span></p> </td> </tr> <tr> <td> <p><span>[4]</span></p> </td> <td> <p><span>ИCO/МЭК 29115:2013*<br /> (ISO/IEC 29115:2013)</span></p> </td> <td colspan="2"> <p><span>Информационная технология. Техника безопасности. Схема обеспечения идентификации объекта (Information technology - Security techniques - Entity authentication assurance framework)</span></p> </td> </tr> <tr> <td colspan="4"> <p><span>________________</span></p> <p><span>* Доступ к международным и зарубежным документам, упомянутым в тексте, можно получить, обратившись в Службу поддержки пользователей. - .</span></p> </td> </tr> <tr> <td> <p><span>[5]</span></p> </td> <td> <p><span>Рекомендации в области стандартизации<br /> Банка России PC БР ИББС-2.2-2009</span></p> </td> <td colspan="2"> <p><span>Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности</span></p> </td> </tr> <tr> <td> <p><span>[6]</span></p> </td> <td> <p><span>Рекомендации в области стандартизации Банка России PC БР ИББС-2.7-2015</span></p> </td> <td colspan="2"> <p><span>Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Ресурсное обеспечение информационной безопасности</span></p> </td> </tr> <tr> <td> <p><span>[7]</span></p> </td> <td colspan="3"> <p><span>Постановление Правительства Российской Федерации от 1 ноября 2012 г. N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных"</span></p> </td> </tr> <tr> <td> <p><span>[8]</span></p> </td> <td colspan="3"> <p><span>Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных"</span></p> </td> </tr> <tr> <td> <p><span>[9]</span></p> </td> <td colspan="3"> <p><span>Федеральный закон от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи"</span></p> </td> </tr> <tr> <td> <p><span>[10]</span></p> </td> <td colspan="3"> <p><span>Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), утвержденное Приказом Федеральной службы безопасности Российской Федерации от 9 февраля 2005 г. N 66</span></p> </td> </tr> <tr> <td> <p><span>[11]</span></p> </td> <td colspan="3"> <p><span>Приказ ФСБ России от 10 июля 2014 г. N 378 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности"</span></p> </td> </tr> <tr> <td> <p><span>[12]</span></p> </td> <td colspan="3"> <p><span>Требования к системам обнаружения вторжений, утвержденные Приказом ФСТЭК России от 6 декабря 2011 г. N 638</span></p> </td> </tr> <tr> <td> <p><span>[13]</span></p> </td> <td colspan="3"> <p><span>Требования к средствам антивирусной защиты, утвержденные Приказом ФСТЭК России от 20 марта 2012 г. N 28</span></p> </td> </tr> <tr> <td> <p><span>[14]</span></p> </td> <td> <p><span>Рекомендации в области стандартизации<br /> Банка России PC БР ИББС-2.9-2016</span></p> </td> <td colspan="2"> <p><span>Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Предотвращение утечек информации</span></p> </td> </tr> <tr> <td> <p><span>[15]</span></p> </td> <td> <p><span>Рекомендации в области стандартизации<br /> Банка России PC БР ИББС-2.5-2014</span></p> </td> <td colspan="2"> <p><span>Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Менеджмент инцидентов информационной безопасности</span></p> </td> </tr> <tr> <td> <p><span>[16]</span></p> </td> <td> <p><span>Рекомендации в области стандартизации<br /> Банка России РС БР ИББС-2.8-2015</span></p> </td> <td colspan="2"> <p><span>Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Обеспечение информационной безопасности при использовании технологии виртуализации</span></p> </td> </tr> <tr> <td> <p><span>[17]</span></p> </td> <td> <p><span>Рекомендации в области стандартизации Банка России PC БР ИББС-2.0-2007</span></p> </td> <td colspan="2"> <p><span>Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методические рекомендации по документации в области обеспечения информационной безопасности в соответствии с требованиями СТО БР ИББС-1.0</span></p> </td> </tr> <tr> <td> <p><span>[18]</span></p> </td> <td> <p><span>Рекомендации в области стандартизации<br /> Банка России PC БР ИББС-2.6-2014</span></p> </td> <td colspan="2"> <p><span>Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Обеспечение информационной безопасности на стадиях жизненного цикла автоматизированных банковских систем</span></p> </td> </tr> <tr> <td colspan="2"> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td colspan="2"> <p><span>УДК 351.864.1:004:006.354</span></p> </td> <td> <p><span>ОКС</span></p> </td> <td> <p><span>03.060</span></p> </td> </tr> <tr> <td colspan="2"> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>35.240.40</span></p> </td> </tr> <tr> <td colspan="4"> <p> </p> </td> </tr> <tr> <td colspan="4"> <p><span>Ключевые слова: защита информации, система защиты информации, уровень защиты информации, требования к системе защиты информации, требования к системе управления защиты информации, организационные меры защиты информации, технические меры защиты информации</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <div class="field-list"> <a href="/news/zakonodatelstvo" hreflang="ru">Законодательство</a> <a href="/news/mery-zaschity-informacii" hreflang="ru">Меры защиты информации</a> <a href="/news/gost-r-575801-2017" hreflang="ru">ГОСТ Р 57580.1-2017</a> <a href="/news/cb-rf" hreflang="ru">ЦБ РФ</a> <a href="/news/npf-kristall" hreflang="ru">НПФ &quot;КРИСТАЛЛ&quot;</a> <a href="/news/rosstandart" hreflang="ru">РОССТАНДАРТ</a> <a href="/news/gost-34003" hreflang="ru">ГОСТ 34.003</a> <a href="/news/gost-r-50739" hreflang="ru">ГОСТ Р 50739</a> <a href="/news/gost-r-50922" hreflang="ru">ГОСТ Р 50922</a> <a href="/news/gost-r-56545" hreflang="ru">ГОСТ Р 56545</a> <a href="/news/gost-r-56546" hreflang="ru">ГОСТ Р 56546</a> <a href="/news/gost-r-56938" hreflang="ru">ГОСТ Р 56938</a> <a href="/news/gost-r-isoto-13569" hreflang="ru">ГОСТ Р ИСО/ТО 13569</a> <a href="/news/gost-r-isomek-18044" hreflang="ru">ГОСТ Р ИСО/МЭК ТО 18044</a> <a href="/news/gost-r-isomek-15408-3" hreflang="ru">ГОСТ Р ИСО/МЭК 15408-3</a> <a href="/news/gost-r-isomek-19791" hreflang="ru">ГОСТ Р ИСО/МЭК ТО 19791</a> <a href="/news/gost-r-51275" hreflang="ru">ГОСТ Р 51275</a> <a href="/news/gost-r-isomek-27001" hreflang="ru">ГОСТ Р ИСО/МЭК 27001</a> <a href="/news/gost-r-53114" hreflang="ru">ГОСТ Р 53114</a> <a href="/news/gost-r-isomek-27033-1-0" hreflang="ru">ГОСТ Р ИСО/МЭК 27033-1</a> <a href="/news/gost-r-isomek-7498-1-0" hreflang="ru">ГОСТ Р ИСО/МЭК 7498-1</a> </div> <ul class="comment-tree"> <div>Оставьте комментарий.</div> <div class="login-alert">Для комментирования необходимо <a href="/user/register?destination=/node/126">зарегистрироваться</a> или <a href="/user/login?destination=/node/126">войти на сайт</a> под своей учетной записью</div> </ul> Sun, 01 Mar 2020 14:13:46 +0000 admin 126 at https://cod.agrg.ru № 187-ФЗ от 26.07.2017 «О безопасности критической информационной инфраструктуры Российской Федерации» https://cod.agrg.ru/news/no-187-fz-ot-26072017-o-bezopasnosti-kriticheskoy-informacionnoy-infrastruktury-rossiyskoy <span>№ 187-ФЗ от 26.07.2017 «О безопасности критической информационной инфраструктуры Российской Федерации»</span> <span><span lang="" about="/user/1" typeof="schema:Person" property="schema:name" datatype="">admin</span></span> <span>ср, 01/10/2018 - 18:22</span> <img src="/sites/default/files/2023-08/fz-187.jpg" width="800" height="400" alt="№ 187-ФЗ от 26.07.2017 О безопасности критической информационной инфраструктуры российской федерации" typeof="foaf:Image" /> <p><span>РОССИЙСКАЯ ФЕДЕРАЦИЯ</span></p> <p><span>ФЕДЕРАЛЬНЫЙ ЗАКОН</span></p> <h2><span><span>О безопасности критической информационной инфраструктуры Российской Федерации</span></span></h2> <p><span><em>Принят Государственной Думой 12 июля 2017 года</em></span></p> <p><span><em>Одобрен Советом Федерации 19 июля 2017 года</em></span></p> <p> </p> <p><span><em>(В редакции Федерального закона от 10.07.2023 № 312-ФЗ)</em></span></p> <p><br />  </p> <p><span><strong>Статья 1. Сфера действия настоящего Федерального закона</strong></span></p> <p><span>Настоящий Федеральный закон регулирует отношения в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации (далее также - критическая информационная инфраструктура) в целях ее устойчивого функционирования при проведении в отношении ее компьютерных атак.</span></p> <p><span><strong>Статья 2. Основные понятия, используемые в настоящем Федеральном законе</strong></span></p> <p><span>Для целей настоящего Федерального закона используются следующие основные понятия:</span></p> <p><span>1) автоматизированная система управления - комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами;</span></p> <p><span>2) безопасность критической информационной инфраструктуры - состояние защищенности критической информационной инфраструктуры, обеспечивающее ее устойчивое функционирование при проведении в отношении ее компьютерных атак;</span></p> <p><span>3) значимый объект критической информационной инфраструктуры - объект критической информационной инфраструктуры, которому присвоена одна из категорий значимости и который включен в реестр значимых объектов критической информационной инфраструктуры;</span></p> <p><span>4) компьютерная атака - целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты критической информационной инфраструктуры, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации;</span></p> <p><span>5) компьютерный инцидент - факт нарушения и (или) прекращения функционирования объекта критической информационной инфраструктуры, сети электросвязи, используемой для организации взаимодействия таких объектов, и (или) нарушения безопасности обрабатываемой таким объектом информации, в том числе произошедший в результате компьютерной атаки;</span></p> <p><span>6) критическая информационная инфраструктура - объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов;</span></p> <p><span>7) объекты критической информационной инфраструктуры - информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры;</span></p> <p><span>8) субъекты критической информационной инфраструктуры - государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, государственной регистрации прав на недвижимое имущество и сделок с ним, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей. (В редакции Федерального закона от 10.07.2023 № 312-ФЗ)</span></p> <p><span><strong>Статья 3. Правовое регулирование отношений в области обеспечения безопасности критической информационной инфраструктуры</strong></span></p> <p><span>1. Отношения в области обеспечения безопасности критической информационной инфраструктуры регулируются в соответствии с Конституцией Российской Федерации, общепризнанными принципами и нормами международного права, настоящим Федеральным законом, другими федеральными законами и принимаемыми в соответствии с ними иными нормативными правовыми актами.</span></p> <p><span>2. Особенности применения настоящего Федерального закона к сетям связи общего пользования определяются Федеральным законом от 7 июля 2003 года № 126-ФЗ "О связи" и принимаемыми в соответствии с ним нормативными правовыми актами Российской Федерации.</span></p> <p><span><strong>Статья 4. Принципы обеспечения безопасности критической информационной инфраструктуры</strong></span></p> <p><span>Принципами обеспечения безопасности критической информационной инфраструктуры являются:</span></p> <p><span>1) законность;</span></p> <p><span>2) непрерывность и комплексность обеспечения безопасности критической информационной инфраструктуры, достигаемые в том числе за счет взаимодействия уполномоченных федеральных органов исполнительной власти и субъектов критической информационной инфраструктуры;</span></p> <p><span>3) приоритет предотвращения компьютерных атак.</span></p> <p><span><strong>Статья 5. Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации</strong></span></p> <p><span>1. Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации представляет собой единый территориально распределенный комплекс, включающий силы и средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты. В целях настоящей статьи под информационными ресурсами Российской Федерации понимаются информационные системы, информационно-телекоммуникационные сети и автоматизированные системы управления, находящиеся на территории Российской Федерации, в дипломатических представительствах и (или) консульских учреждениях Российской Федерации.</span></p> <p><span>2. К силам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, относятся:</span></p> <p><span>1) подразделения и должностные лица федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;</span></p> <p><span>2) организация, создаваемая федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, для обеспечения координации деятельности субъектов критической информационной инфраструктуры по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты (далее - национальный координационный центр по компьютерным инцидентам);</span></p> <p><span>3) подразделения и должностные лица субъектов критической информационной инфраструктуры, которые принимают участие в обнаружении, предупреждении и ликвидации последствий компьютерных атак и в реагировании на компьютерные инциденты.</span></p> <p><span>3. Средствами, предназначенными для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, являются технические, программные, программно-аппаратные и иные средства для обнаружения (в том числе для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры), предупреждения, ликвидации последствий компьютерных атак и (или) обмена информацией, необходимой субъектам критической информационной инфраструктуры при обнаружении, предупреждении и (или) ликвидации последствий компьютерных атак, а также криптографические средства защиты такой информации.</span></p> <p><span>4. Национальный координационный центр по компьютерным инцидентам осуществляет свою деятельность в соответствии с положением, утверждаемым федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.</span></p> <p><span>5. В государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации осуществляются сбор, накопление, систематизация и анализ информации, которая поступает в данную систему через средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак, информации, которая представляется субъектами критической информационной инфраструктуры и федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в соответствии с перечнем информации и в порядке, определяемыми федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также информации, которая может представляться иными не являющимися субъектами критической информационной инфраструктуры органами и организациями, в том числе иностранными и международными.</span></p> <p><span>6. Федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, организует в установленном им порядке обмен информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры, а также между субъектами критической информационной инфраструктуры и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты.</span></p> <p><span>7. Предоставление из государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации сведений, составляющих государственную либо иную охраняемую законом тайну, осуществляется в соответствии с законодательством Российской Федерации.</span></p> <p><span><strong>Статья 6. Полномочия Президента Российской Федерации и органов государственной власти Российской Федерации в области обеспечения безопасности критической информационной инфраструктуры</strong></span></p> <p><span>1. Президент Российской Федерации определяет:</span></p> <p><span>1) основные направления государственной политики в области обеспечения безопасности критической информационной инфраструктуры;</span></p> <p><span>2) федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации;</span></p> <p><span>3) федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации;</span></p> <p><span>4) порядок создания и задачи государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.</span></p> <p><span>2. Правительство Российской Федерации устанавливает:</span></p> <p><span>1) показатели критериев значимости объектов критической информационной инфраструктуры и их значения, а также порядок и сроки осуществления их категорирования;</span></p> <p><span>2) порядок осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры;</span></p> <p><span>3) порядок подготовки и использования ресурсов единой сети электросвязи Российской Федерации для обеспечения функционирования значимых объектов критической информационной инфраструктуры.</span></p> <p><span>3. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации:</span></p> <p><span>1) вносит предложения о совершенствовании нормативно-правового регулирования в области обеспечения безопасности критической информационной инфраструктуры Президенту Российской Федерации и (или) в Правительство Российской Федерации;</span></p> <p><span>2) утверждает порядок ведения реестра значимых объектов критической информационной инфраструктуры и ведет данный реестр;</span></p> <p><span>3) утверждает форму направления сведений о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий;</span></p> <p><span>4) устанавливает требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры (требования по обеспечению безопасности информационно-телекоммуникационных сетей, которым присвоена одна из категорий значимости и которые включены в реестр значимых объектов критической информационной инфраструктуры, устанавливаются по согласованию с федеральным органом исполнительной власти, осуществляющим функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи), а также требования к созданию систем безопасности таких объектов и обеспечению их функционирования (в банковской сфере и в иных сферах финансового рынка устанавливает указанные требования по согласованию с Центральным банком Российской Федерации);</span></p> <p><span>5) осуществляет государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры, а также утверждает форму акта проверки, составляемого по итогам проведения указанного контроля.</span></p> <p><span>4. Федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации:</span></p> <p><span>1) вносит предложения о совершенствовании нормативно-правового регулирования в области обеспечения безопасности критической информационной инфраструктуры Президенту Российской Федерации и (или) в Правительство Российской Федерации;</span></p> <p><span>2) создает национальный координационный центр по компьютерным инцидентам и утверждает положение о нем;</span></p> <p><span>3) координирует деятельность субъектов критической информационной инфраструктуры по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;</span></p> <p><span>4) организует и проводит оценку безопасности критической информационной инфраструктуры;</span></p> <p><span>5) определяет перечень информации, представляемой в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, и порядок ее представления;</span></p> <p><span>6) утверждает порядок информирования федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры (в банковской сфере и в иных сферах финансового рынка утверждает указанный порядок по согласованию с Центральным банком Российской Федерации);</span></p> <p><span>7) утверждает порядок обмена информацией о компьютерных инцидентах между субъектами критической информационной инфраструктуры, между субъектами критической информационной инфраструктуры и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты, а также порядок получения субъектами критической информационной инфраструктуры информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения;</span></p> <p><span>8) организует установку на значимых объектах критической информационной инфраструктуры и в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;</span></p> <p><span>9) устанавливает требования к средствам, предназначенным для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;</span></p> <p><span>10) утверждает порядок, технические условия установки и эксплуатации средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, за исключением средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры (в банковской сфере и в иных сферах финансового рынка утверждает указанные порядок и технические условия по согласованию с Центральным банком Российской Федерации).</span></p> <p><span>5. Федеральный орган исполнительной власти, осуществляющий функции по выработке и реализации государственной политики и нормативно-правовому регулированию в области связи, утверждает по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, порядок, технические условия установки и эксплуатации средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры.</span></p> <p><span><strong>Статья 7. Категорирование объектов критической информационной инфраструктуры</strong></span></p> <p><span>1. Категорирование объекта критической информационной инфраструктуры представляет собой установление соответствия объекта критической информационной инфраструктуры критериям значимости и показателям их значений, присвоение ему одной из категорий значимости, проверку сведений о результатах ее присвоения.</span></p> <p><span>2. Категорирование осуществляется исходя из:</span></p> <p><span>1) социальной значимости, выражающейся в оценке возможного ущерба, причиняемого жизни или здоровью людей, возможности прекращения или нарушения функционирования объектов обеспечения жизнедеятельности населения, транспортной инфраструктуры, сетей связи, а также максимальном времени отсутствия доступа к государственной услуге для получателей такой услуги;</span></p> <p><span>2) политической значимости, выражающейся в оценке возможного причинения ущерба интересам Российской Федерации в вопросах внутренней и внешней политики;</span></p> <p><span>3) экономической значимости, выражающейся в оценке возможного причинения прямого и косвенного ущерба субъектам критической информационной инфраструктуры и (или) бюджетам Российской Федерации;</span></p> <p><span>4) экологической значимости, выражающейся в оценке уровня воздействия на окружающую среду;</span></p> <p><span>5) значимости объекта критической информационной инфраструктуры для обеспечения обороны страны, безопасности государства и правопорядка.</span></p> <p><span>3. Устанавливаются три категории значимости объектов критической информационной инфраструктуры - первая, вторая и третья.</span></p> <p><span>4. Субъекты критической информационной инфраструктуры в соответствии с критериями значимости и показателями их значений, а также порядком осуществления категорирования присваивают одну из категорий значимости принадлежащим им на праве собственности, аренды или ином законном основании объектам критической информационной инфраструктуры. Если объект критической информационной инфраструктуры не соответствует критериям значимости, показателям этих критериев и их значениям, ему не присваивается ни одна из таких категорий.</span></p> <p><span>5. Сведения о результатах присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий субъекты критической информационной инфраструктуры в письменном виде в десятидневный срок со дня принятия ими соответствующего решения направляют в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, по утвержденной им форме.</span></p> <p><span>6. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в тридцатидневный срок со дня получения сведений, указанных в части 5 настоящей статьи, проверяет соблюдение порядка осуществления категорирования и правильность присвоения объекту критической информационной инфраструктуры одной из категорий значимости либо неприсвоения ему ни одной из таких категорий.</span></p> <p><span>7. В случае, если субъектом критической информационной инфраструктуры соблюден порядок осуществления категорирования и принадлежащему ему на праве собственности, аренды или ином законном основании объекту критической информационной инфраструктуры правильно присвоена одна из категорий значимости, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, вносит сведения о таком объекте критической информационной инфраструктуры в реестр значимых объектов критической информационной инфраструктуры, о чем в десятидневный срок уведомляется субъект критической информационной инфраструктуры.</span></p> <p><span>8. В случае, если федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, выявлены нарушения порядка осуществления категорирования и (или) объекту критической информационной инфраструктуры, принадлежащему на праве собственности, аренды или ином законном основании субъекту критической информационной инфраструктуры, неправильно присвоена одна из категорий значимости и (или) необоснованно не присвоена ни одна из таких категорий и (или) субъектом критической информационной инфраструктуры представлены неполные и (или) недостоверные сведения о результатах присвоения такому объекту критической информационной инфраструктуры одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в десятидневный срок со дня поступления представленных сведений возвращает их в письменном виде субъекту критической информационной инфраструктуры с мотивированным обоснованием причин возврата.</span></p> <p><span>9. Субъект критической информационной инфраструктуры после получения мотивированного обоснования причин возврата сведений, указанных в части 5 настоящей статьи, не более чем в десятидневный срок устраняет отмеченные недостатки и повторно направляет такие сведения в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации.</span></p> <p><span>10. Сведения об отсутствии необходимости присвоения объекту критической информационной инфраструктуры одной из категорий значимости после их проверки направляются федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, о чем в десятидневный срок уведомляется субъект критической информационной инфраструктуры.</span></p> <p><span>11. В случае непредставления субъектом критической информационной инфраструктуры сведений, указанных в части 5 настоящей статьи, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, направляет в адрес указанного субъекта требование о необходимости соблюдения положений настоящей статьи.</span></p> <p><span>12. Категория значимости, к которой отнесен значимый объект критической информационной инфраструктуры, может быть изменена в порядке, предусмотренном для категорирования, в следующих случаях:</span></p> <p><span>1) по мотивированному решению федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, принятому по результатам проверки, проведенной в рамках осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры;</span></p> <p><span>2) в случае изменения значимого объекта критической информационной инфраструктуры, в результате которого такой объект перестал соответствовать критериям значимости и показателям их значений, на основании которых ему была присвоена определенная категория значимости;</span></p> <p><span>3) в связи с ликвидацией, реорганизацией субъекта критической информационной инфраструктуры и (или) изменением его организационно-правовой формы, в результате которых были изменены либо утрачены признаки субъекта критической информационной инфраструктуры.</span></p> <p><span>Статья 8. Реестр значимых объектов критической информационной инфраструктуры</span></p> <p><span>1. В целях учета значимых объектов критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, ведет реестр значимых объектов критической информационной инфраструктуры в установленном им порядке. В данный реестр вносятся следующие сведения:</span></p> <p><span>1) наименование значимого объекта критической информационной инфраструктуры;</span></p> <p><span>2) наименование субъекта критической информационной инфраструктуры;</span></p> <p><span>3) сведения о взаимодействии значимого объекта критической информационной инфраструктуры и сетей электросвязи;</span></p> <p><span>4) сведения о лице, эксплуатирующем значимый объект критической информационной инфраструктуры;</span></p> <p><span>5) категория значимости, которая присвоена значимому объекту критической информационной инфраструктуры;</span></p> <p><span>6) сведения о программных и программно-аппаратных средствах, используемых на значимом объекте критической информационной инфраструктуры;</span></p> <p><span>7) меры, применяемые для обеспечения безопасности значимого объекта критической информационной инфраструктуры.</span></p> <p><span>2. Сведения из реестра значимых объектов критической информационной инфраструктуры направляются в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.</span></p> <p><span>3. В случае утраты значимым объектом критической информационной инфраструктуры категории значимости он исключается федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, из реестра значимых объектов критической информационной инфраструктуры.</span></p> <p><span><strong>Статья 9. Права и обязанности субъектов критической информационной инфраструктуры</strong></span></p> <p><span>1. Субъекты критической информационной инфраструктуры имеют право:</span></p> <p><span>1) получать от федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, информацию, необходимую для обеспечения безопасности значимых объектов критической информационной инфраструктуры, принадлежащих им на праве собственности, аренды или ином законном основании, в том числе об угрозах безопасности обрабатываемой такими объектами информации и уязвимости программного обеспечения, оборудования и технологий, используемых на таких объектах;</span></p> <p><span>2) в порядке, установленном федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, получать от указанного органа информацию о средствах и способах проведения компьютерных атак, а также о методах их предупреждения и обнаружения;</span></p> <p><span>3) при наличии согласия федерального органа исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, за свой счет приобретать, арендовать, устанавливать и обслуживать средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты;</span></p> <p><span>4) разрабатывать и осуществлять мероприятия по обеспечению безопасности значимого объекта критической информационной инфраструктуры.</span></p> <p><span>2. Субъекты критической информационной инфраструктуры обязаны:</span></p> <p><span>1) незамедлительно информировать о компьютерных инцидентах федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также Центральный банк Российской Федерации (в случае, если субъект критической информационной инфраструктуры осуществляет деятельность в банковской сфере и в иных сферах финансового рынка) в установленном указанным федеральным органом исполнительной власти порядке (в банковской сфере и в иных сферах финансового рынка указанный порядок устанавливается по согласованию с Центральным банком Российской Федерации);</span></p> <p><span>2) оказывать содействие должностным лицам федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в обнаружении, предупреждении и ликвидации последствий компьютерных атак, установлении причин и условий возникновения компьютерных инцидентов;</span></p> <p><span>3) в случае установки на объектах критической информационной инфраструктуры средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, обеспечивать выполнение порядка, технических условий установки и эксплуатации таких средств, их сохранность.</span></p> <p><span>3. Субъекты критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, наряду с выполнением обязанностей, предусмотренных частью 2 настоящей статьи, также обязаны:</span></p> <p><span>1) соблюдать требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, установленные федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации;</span></p> <p><span>2) выполнять предписания должностных лиц федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, об устранении нарушений в части соблюдения требований по обеспечению безопасности значимого объекта критической информационной инфраструктуры, выданные этими лицами в соответствии со своей компетенцией;</span></p> <p><span>3) реагировать на компьютерные инциденты в порядке, утвержденном федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, принимать меры по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры;</span></p> <p><span>4) обеспечивать беспрепятственный доступ должностным лицам федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, к значимым объектам критической информационной инфраструктуры при реализации этими лицами полномочий, предусмотренных статьей 13 настоящего Федерального закона.</span></p> <p><span><strong>Статья 10. Система безопасности значимого объекта критической информационной инфраструктуры</strong></span></p> <p><span>1. В целях обеспечения безопасности значимого объекта критической информационной инфраструктуры субъект критической информационной инфраструктуры в соответствии с требованиями к созданию систем безопасности таких объектов и обеспечению их функционирования, утвержденными федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, создает систему безопасности такого объекта и обеспечивает ее функционирование.</span></p> <p><span>2. Основными задачами системы безопасности значимого объекта критической информационной инфраструктуры являются:</span></p> <p><span>1) предотвращение неправомерного доступа к информации, обрабатываемой значимым объектом критической информационной инфраструктуры, уничтожения такой информации, ее модифицирования, блокирования, копирования, предоставления и распространения, а также иных неправомерных действий в отношении такой информации;</span></p> <p><span>2) недопущение воздействия на технические средства обработки информации, в результате которого может быть нарушено и (или) прекращено функционирование значимого объекта критической информационной инфраструктуры;</span></p> <p><span>3) восстановление функционирования значимого объекта критической информационной инфраструктуры, обеспечиваемого в том числе за счет создания и хранения резервных копий необходимой для этого информации;</span></p> <p><span>4) непрерывное взаимодействие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.</span></p> <p><span><strong>Статья 11. Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры</strong></span></p> <p><span>1. Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, устанавливаемые федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, дифференцируются в зависимости от категории значимости объектов критической информационной инфраструктуры и этими требованиями предусматриваются:</span></p> <p><span>1) планирование, разработка, совершенствование и осуществление внедрения мероприятий по обеспечению безопасности значимых объектов критической информационной инфраструктуры;</span></p> <p><span>2) принятие организационных и технических мер для обеспечения безопасности значимых объектов критической информационной инфраструктуры;</span></p> <p><span>3) установление параметров и характеристик программных и программно-аппаратных средств, применяемых для обеспечения безопасности значимых объектов критической информационной инфраструктуры.</span></p> <p><span>2. Государственные органы и российские юридические лица, выполняющие функции по разработке, проведению или реализации государственной политики и (или) нормативно-правовому регулированию в установленной сфере деятельности, по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, могут устанавливать дополнительные требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, содержащие особенности функционирования таких объектов в установленной сфере деятельности.</span></p> <p><span><strong>Статья 12. Оценка безопасности критической информационной инфраструктуры</strong></span></p> <p><span>1. Оценка безопасности критической информационной инфраструктуры осуществляется федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в целях прогнозирования возникновения возможных угроз безопасности критической информационной инфраструктуры и выработки мер по повышению устойчивости ее функционирования при проведении в отношении ее компьютерных атак.</span></p> <p><span>2. При осуществлении оценки безопасности критической информационной инфраструктуры проводится анализ:</span></p> <p><span>1) данных, получаемых при использовании средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, в том числе информации о наличии в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, признаков компьютерных атак;</span></p> <p><span>2) информации, представляемой субъектами критической информационной инфраструктуры и федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, в соответствии с перечнем информации и в порядке, определяемыми федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, а также иными не являющимися субъектами критической информационной инфраструктуры органами и организациями, в том числе иностранными и международными;</span></p> <p><span>3) сведений, представляемых в государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации по итогам проведения государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры, о нарушении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры, в результате которого создаются предпосылки возникновения компьютерных инцидентов;</span></p> <p><span>4) иной информации, получаемой федеральным органом исполнительной власти, уполномоченным в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в соответствии с законодательством Российской Федерации.</span></p> <p><span>3. Для реализации положений, предусмотренных частями 1 и 2 настоящей статьи, федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, организует установку в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры, средств, предназначенных для поиска признаков компьютерных атак в таких сетях электросвязи.</span></p> <p><span>4. В целях разработки мер по совершенствованию безопасности критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, результаты осуществления оценки безопасности критической информационной инфраструктуры.</span></p> <p><span><strong>Статья 13. Государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры</strong></span></p> <p><span>1. Государственный контроль в области обеспечения безопасности значимых объектов критической информационной инфраструктуры проводится в целях проверки соблюдения субъектами критической информационной инфраструктуры, которым на праве собственности, аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры, требований, установленных настоящим Федеральным законом и принятыми в соответствии с ним нормативными правовыми актами. Указанный государственный контроль проводится путем осуществления федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, плановых или внеплановых проверок.</span></p> <p><span>2. Основанием для осуществления плановой проверки является истечение трех лет со дня:</span></p> <p><span>1) внесения сведений об объекте критической информационной инфраструктуры в реестр значимых объектов критической информационной инфраструктуры;</span></p> <p><span>2) окончания осуществления последней плановой проверки в отношении значимого объекта критической информационной инфраструктуры.</span></p> <p><span>3. Основанием для осуществления внеплановой проверки является:</span></p> <p><span>1) истечение срока выполнения субъектом критической информационной инфраструктуры выданного федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, предписания об устранении выявленного нарушения требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры;</span></p> <p><span>2) возникновение компьютерного инцидента, повлекшего негативные последствия, на значимом объекте критической информационной инфраструктуры;</span></p> <p><span>3) приказ (распоряжение) руководителя федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, изданный в соответствии с поручением Президента Российской Федерации или Правительства Российской Федерации либо на основании требования прокурора об осуществлении внеплановой проверки в рамках проведения надзора за исполнением законов по поступившим в органы прокуратуры материалам и обращениям.</span></p> <p><span>4. По итогам плановой или внеплановой проверки федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, составляется акт проверки по утвержденной указанным органом форме.</span></p> <p><span>5. На основании акта проверки в случае выявления нарушения требований настоящего Федерального закона и принятых в соответствии с ним нормативных правовых актов по обеспечению безопасности значимых объектов критической информационной инфраструктуры федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, выдает субъекту критической информационной инфраструктуры предписание об устранении выявленного нарушения с указанием сроков его устранения.</span></p> <p><span><strong>Статья 14. Ответственность за нарушение требований настоящего Федерального закона и принятых в соответствии с ним иных нормативных правовых актов</strong></span></p> <p><span>Нарушение требований настоящего Федерального закона и принятых в соответствии с ним иных нормативных правовых актов влечет за собой ответственность в соответствии с законодательством Российской Федерации.</span></p> <p><span><strong>Статья 15. Вступление в силу настоящего Федерального закона</strong></span></p> <p><span>Настоящий Федеральный закон вступает в силу с 1 января 2018 года.</span></p> <p><span>Президент Российской Федерации В.Путин</span></p> <p><span>Москва, Кремль</span></p> <p><span>26 июля 2017 года</span></p> <p><span>№ 187-ФЗ</span></p> <div class="field-list"> <a href="/news/kriticheskaya-informacionnaya-infrastruktura" hreflang="ru">Критическая информационная инфраструктура</a> <a href="/news/no-187-fz" hreflang="ru">№ 187-ФЗ</a> <a href="/news/no-312-fz" hreflang="ru">№ 312-ФЗ</a> <a href="/news/no-126-fz" hreflang="ru">№ 126-ФЗ</a> <a href="/news/zakonodatelstvo" hreflang="ru">Законодательство</a> <a href="/news/duma-rf" hreflang="ru">Дума РФ</a> <a href="/news/pravitelstvo-rf" hreflang="ru">Правительство РФ</a> <a href="/news/prezident-rf" hreflang="ru">Президент РФ</a> <a href="/news/federalnyy-zakon" hreflang="ru">Федеральный закон</a> </div> <ul class="comment-tree"> <div>Оставьте комментарий.</div> <div class="login-alert">Для комментирования необходимо <a href="/user/register?destination=/node/123">зарегистрироваться</a> или <a href="/user/login?destination=/node/123">войти на сайт</a> под своей учетной записью</div> </ul> Wed, 10 Jan 2018 15:22:49 +0000 admin 123 at https://cod.agrg.ru Приказ ФСТЭК № 21 от 18.02.2013. Технические меры по обеспечению безопасности персональных данных https://cod.agrg.ru/news/prikaz-fstek-no-21-ot-18022013-tekhnicheskie-mery-po-obespecheniyu-bezopasnosti-personalnykh <span>Приказ ФСТЭК № 21 от 18.02.2013. Технические меры по обеспечению безопасности персональных данных</span> <span><span lang="" about="/user/1" typeof="schema:Person" property="schema:name" datatype="">admin</span></span> <span>пн, 02/25/2013 - 10:34</span> <img src="/sites/default/files/2023-08/fstec.jpg" width="800" height="400" alt="Приказ ФСТЭК № 21 от 18.02.2013. Технические меры по обеспечению безопасности персональных данных" typeof="foaf:Image" /> <p><span><span><span>Зарегистрировано в Минюсте России 14 мая 2013 г. N 28375</span></span></span></p> <p><span><span><span><strong>ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ</strong></span></span></span></p> <p><span><span><span><strong>ПРИКАЗ</strong></span></span></span></p> <p><span><span><span><strong>от 18 февраля 2013 г. N 21</strong></span></span></span></p> <p><span><span><span><strong>ОБ УТВЕРЖДЕНИИ СОСТАВА И СОДЕРЖАНИЯ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ</strong></span></span></span></p> <p><span><span><span>Список изменяющих документов</span></span></span></p> <p><span><span><span>(в ред. Приказа ФСТЭК России от 23.03.2017 N 49, от 14.05.2020 N 68)</span></span></span></p> <p><span><span> </span></span></p> <p><span><span><span>В соответствии с частью 4 статьи 19 Федерального закона от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (Собрание законодательства Российской Федерации, 2006, N 31, ст. 3451; 2009, N 48, ст. 5716; N 52, ст. 6439; 2010, N 27, ст. 3407; N 31, ст. 4173, ст. 4196; N 49, ст. 6409; 2011, N 23, ст. 3263; N 31, ст. 4701) и Положением о Федеральной службе по техническому и экспортному контролю, утвержденным Указом Президента Российской Федерации от 16 августа 2004 г. N 1085 (Собрание законодательства Российской Федерации, 2004, N 34, ст. 3541; 2006, N 49, ст. 5192; 2008, N 43, ст. 4921; N 47, ст. 5431; 2012, N 7, ст. 818), приказываю:</span></span></span></p> <p><span><span><span>1. Утвердить прилагаемые Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных.</span></span></span></p> <p><span><span><span>2. Признать утратившим силу приказ ФСТЭК России от 5 февраля 2010 г. N 58 "Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных" (зарегистрирован Минюстом России 19 февраля 2010 г., регистрационный N 16456).</span></span></span></p> <p><span><span> </span></span></p> <p><span><span><span>Директор</span></span></span></p> <p><span><span><span>Федеральной службы по техническому</span></span></span></p> <p><span><span><span>и экспортному контролю</span></span></span></p> <p><span><span><span>В.СЕЛИН</span></span></span></p> <p><span><span> </span></span></p> <p><span><span><span>УТВЕРЖДЕНЫ</span></span></span></p> <p><span><span><span>приказом ФСТЭК России</span></span></span></p> <p><span><span><span>от 18 февраля 2013 г. N 21</span></span></span></p> <p><span><span> </span></span></p> <p><span><span><span><strong>СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ</strong></span></span></span></p> <p><span><span><span>Список изменяющих документов</span></span></span></p> <p><span><span><span>(в ред. Приказа ФСТЭК России от 23.03.2017 N 49, от 14.05.2020 N 68)</span></span></span></p> <p><span><span><span><strong>I. Общие положения</strong></span></span></span></p> <p><span><span><span>1. Настоящий документ разработан в соответствии с частью 4 статьи 19 Федерального закона от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (Собрание законодательства Российской Федерации, 2006, N 31, ст. 3451; 2009, N 48, ст. 5716; N 52, ст. 6439; 2010, N 27, ст. 3407; N 31, ст. 4173, ст. 4196; N 49, ст. 6409; 2011, N 23, ст. 3263; N 31, ст. 4701) и устанавливает состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных (далее - меры по обеспечению безопасности персональных данных) для каждого из уровней защищенности персональных данных, установленных в Требованиях к защите персональных данных при их обработке в информационных системах персональных данных, утвержденных постановлением Правительства Российской Федерации от 1 ноября 2012 г. N 1119 (Собрание законодательства Российской Федерации, 2012, N 45, ст. 6257).</span></span></span></p> <p><span><span><span>Меры по обеспечению безопасности персональных данных принимаются для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий в отношении персональных данных.</span></span></span></p> <p><span><span><span>В настоящем документе не рассматриваются вопросы обеспечения безопасности персональных данных, отнесенных в установленном порядке к сведениям, составляющим государственную тайну, а также меры, связанные с применением шифровальных (криптографических) средств защиты информации.</span></span></span></p> <p><span><span><span>2. Безопасность персональных данных при их обработке в информационной системе персональных данных (далее - информационная система) обеспечивает оператор или лицо, осуществляющее обработку персональных данных по поручению оператора в соответствии с законодательством Российской Федерации.</span></span></span></p> <p><span><span><span>Для выполнения работ по обеспечению безопасности персональных данных при их обработке в информационной системе в соответствии с законодательством Российской Федерации могут привлекаться на договорной основе юридическое лицо или индивидуальный предприниматель, имеющие лицензию на деятельность по технической защите конфиденциальной информации.</span></span></span></p> <p><span><span><span>3. Меры по обеспечению безопасности персональных данных реализуются в рамках системы защиты персональных данных, создаваемой в соответствии с Требованиями к защите персональных данных при их обработке в информационных системах персональных данных, утвержденными постановлением Правительства Российской Федерации от 1 ноября 2012 г. N 1119, и должны быть направлены на нейтрализацию актуальных угроз безопасности персональных данных.</span></span></span></p> <p><span><span><span>4. Меры по обеспечению безопасности персональных данных реализуются в том числе посредством применения в информационной системе средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия, в случаях, когда применение таких средств необходимо для нейтрализации актуальных угроз безопасности персональных данных.</span></span></span></p> <p><span><span><span>6. Оценка эффективности реализованных в рамках системы защиты персональных данных мер по обеспечению безопасности персональных данных проводится оператором самостоятельно или с привлечением на договорной основе юридических лиц и индивидуальных предпринимателей, имеющих лицензию на осуществление деятельности по технической защите конфиденциальной информации. Указанная оценка проводится не реже одного раза в 3 года.</span></span></span></p> <p><span><span><span>7. Меры по обеспечению безопасности персональных данных при их обработке в государственных информационных системах принимаются в соответствии с требованиями о защите информации, содержащейся в государственных информационных системах, устанавливаемыми ФСТЭК России в пределах своих полномочий в соответствии с частью 5 статьи 16 Федерального закона от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (Собрание законодательства Российской Федерации, 2006, N 31, ст. 3448; 2010, N 31, ст. 4196; 2011, N 15, ст. 2038; N 30, ст. 4600; 2012, N 31, ст. 4328).</span></span></span></p> <p><span><span><span><strong>II. Состав и содержание мер по обеспечению безопасности персональных данных</strong></span></span></span></p> <p><span><span><span>8. В состав мер по обеспечению безопасности персональных данных, реализуемых в рамках системы защиты персональных данных с учетом актуальных угроз безопасности персональных данных и применяемых информационных технологий, входят:</span></span></span></p> <p><span><span><span>идентификация и аутентификация субъектов доступа и объектов доступа;</span></span></span></p> <p><span><span><span>управление доступом субъектов доступа к объектам доступа;</span></span></span></p> <p><span><span><span>ограничение программной среды;</span></span></span></p> <p><span><span><span>защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные (далее - машинные носители персональных данных);</span></span></span></p> <p><span><span><span>регистрация событий безопасности;</span></span></span></p> <p><span><span><span>антивирусная защита;</span></span></span></p> <p><span><span><span>обнаружение (предотвращение) вторжений;</span></span></span></p> <p><span><span><span>контроль (анализ) защищенности персональных данных;</span></span></span></p> <p><span><span><span>обеспечение целостности информационной системы и персональных данных;</span></span></span></p> <p><span><span><span>обеспечение доступности персональных данных;</span></span></span></p> <p><span><span><span>защита среды виртуализации;</span></span></span></p> <p><span><span><span>защита технических средств;</span></span></span></p> <p><span><span><span>защита информационной системы, ее средств, систем связи и передачи данных;</span></span></span></p> <p><span><span><span>выявление инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности персональных данных (далее - инциденты), и реагирование на них;</span></span></span></p> <p><span><span><span>управление конфигурацией информационной системы и системы защиты персональных данных.</span></span></span></p> <p><span><span><span>Состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных, приведены в приложении к настоящему документу.</span></span></span></p> <p><span><span><span>8.1. Меры по идентификации и аутентификации субъектов доступа и объектов доступа должны обеспечивать присвоение субъектам и объектам доступа уникального признака (идентификатора), сравнение предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов, а также проверку принадлежности субъекту (объекту) доступа предъявленного им идентификатора (подтверждение подлинности).</span></span></span></p> <p><span><span><span>8.2. Меры по управлению доступом субъектов доступа к объектам доступа должны обеспечивать управление правами и привилегиями субъектов доступа, разграничение доступа субъектов доступа к объектам доступа на основе совокупности установленных в информационной системе правил разграничения доступа, а также обеспечивать контроль за соблюдением этих правил.</span></span></span></p> <p><span><span><span>8.3. Меры по ограничению программной среды должны обеспечивать установку и (или) запуск только разрешенного к использованию в информационной системе программного обеспечения или исключать возможность установки и (или) запуска запрещенного к использованию в информационной системе программного обеспечения.</span></span></span></p> <p><span><span><span>8.4. Меры по защите машинных носителей персональных данных (средств обработки (хранения) персональных данных, съемных машинных носителей персональных данных) должны исключать возможность несанкционированного доступа к машинным носителям и хранящимся на них персональным данным, а также несанкционированное использование съемных машинных носителей персональных данных.</span></span></span></p> <p><span><span><span>8.5. Меры по регистрации событий безопасности должны обеспечивать сбор, запись, хранение и защиту информации о событиях безопасности в информационной системе, а также возможность просмотра и анализа информации о таких событиях и реагирование на них.</span></span></span></p> <p><span><span><span>8.6. Меры по антивирусной защите должны обеспечивать обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации, а также реагирование на обнаружение этих программ и информации.</span></span></span></p> <p><span><span><span>8.7. Меры по обнаружению (предотвращению) вторжений должны обеспечивать обнаружение действий в информационной системе, направленных на несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) персональные данные в целях добывания, уничтожения, искажения и блокирования доступа к персональным данным, а также реагирование на эти действия.</span></span></span></p> <p><span><span><span>8.8. Меры по контролю (анализу) защищенности персональных данных должны обеспечивать контроль уровня защищенности персональных данных, обрабатываемых в информационной системе, путем проведения систематических мероприятий по анализу защищенности информационной системы и тестированию работоспособности системы защиты персональных данных.</span></span></span></p> <p><span><span><span>8.9. Меры по обеспечению целостности информационной системы и персональных данных должны обеспечивать обнаружение фактов несанкционированного нарушения целостности информационной системы и содержащихся в ней персональных данных, а также возможность восстановления информационной системы и содержащихся в ней персональных данных.</span></span></span></p> <p><span><span><span>8.10. Меры по обеспечению доступности персональных данных должны обеспечивать авторизованный доступ пользователей, имеющих права по доступу, к персональным данным, содержащимся в информационной системе, в штатном режиме функционирования информационной системы.</span></span></span></p> <p><span><span><span>8.11. Меры по защите среды виртуализации должны исключать несанкционированный доступ к персональным данным, обрабатываемым в виртуальной инфраструктуре, и к компонентам виртуальной инфраструктуры и (или) воздействие на них, в том числе к средствам управления виртуальной инфраструктурой, монитору виртуальных машин (гипервизору), системе хранения данных (включая систему хранения образов виртуальной инфраструктуры), сети передачи данных через элементы виртуальной или физической инфраструктуры, гостевым операционным системам, виртуальным машинам (контейнерам), системе и сети репликации, терминальным и виртуальным устройствам, а также системе резервного копирования и создаваемым ею копиям.</span></span></span></p> <p><span><span><span>8.12. Меры по защите технических средств должны исключать несанкционированный доступ к стационарным техническим средствам, обрабатывающим персональные данные, средствам, обеспечивающим функционирование информационной системы (далее - средства обеспечения функционирования), и в помещения, в которых они постоянно расположены, защиту технических средств от внешних воздействий, а также защиту персональных данных, представленных в виде информативных электрических сигналов и физических полей.</span></span></span></p> <p><span><span><span>8.13. Меры по защите информационной системы, ее средств, систем связи и передачи данных должны обеспечивать защиту персональных данных при взаимодействии информационной системы или ее отдельных сегментов с иными информационными системами и информационно-телекоммуникационными сетями посредством применения архитектуры информационной системы и проектных решений, направленных на обеспечение безопасности персональных данных.</span></span></span></p> <p><span><span><span>8.14. Меры по выявлению инцидентов и реагированию на них должны обеспечивать обнаружение, идентификацию, анализ инцидентов в информационной системе, а также принятие мер по устранению и предупреждению инцидентов.</span></span></span></p> <p><span><span><span>8.15. Меры по управлению конфигурацией информационной системы и системы защиты персональных данных должны обеспечивать управление изменениями конфигурации информационной системы и системы защиты персональных данных, анализ потенциального воздействия планируемых изменений на обеспечение безопасности персональных данных, а также документирование этих изменений.</span></span></span></p> <p><span><span><span>9. Выбор мер по обеспечению безопасности персональных данных, подлежащих реализации в информационной системе в рамках системы защиты персональных данных, включает:</span></span></span></p> <p><span><span><span>определение базового набора мер по обеспечению безопасности персональных данных для установленного уровня защищенности персональных данных в соответствии с базовыми наборами мер по обеспечению безопасности персональных данных, приведенными в приложении к настоящему документу;</span></span></span></p> <p><span><span><span>адаптацию базового набора мер по обеспечению безопасности персональных данных с учетом структурно-функциональных характеристик информационной системы, информационных технологий, особенностей функционирования информационной системы (в том числе исключение из базового набора мер, непосредственно связанных с информационными технологиями, не используемыми в информационной системе, или структурно-функциональными характеристиками, не свойственными информационной системе);</span></span></span></p> <p><span><span><span>уточнение адаптированного базового набора мер по обеспечению безопасности персональных данных с учетом не выбранных ранее мер, приведенных в приложении к настоящему документу, в результате чего определяются меры по обеспечению безопасности персональных данных, направленные на нейтрализацию всех актуальных угроз безопасности персональных данных для конкретной информационной системы;</span></span></span></p> <p><span><span><span>дополнение уточненного адаптированного базового набора мер по обеспечению безопасности персональных данных мерами, обеспечивающими выполнение требований к защите персональных данных, установленными иными нормативными правовыми актами в области обеспечения безопасности персональных данных и защиты информации.</span></span></span></p> <p><span><span><span>10. При невозможности технической реализации отдельных выбранных мер по обеспечению безопасности персональных данных, а также с учетом экономической целесообразности на этапах адаптации базового набора мер и (или) уточнения адаптированного базового набора мер могут разрабатываться иные (компенсирующие) меры, направленные на нейтрализацию актуальных угроз безопасности персональных данных.</span></span></span></p> <p><span><span><span>В этом случае в ходе разработки системы защиты персональных данных должно быть проведено обоснование применения компенсирующих мер для обеспечения безопасности персональных данных.</span></span></span></p> <p><span><span><span>11. В случае определения в соответствии с Требованиями к защите персональных при их обработке в информационных системах персональных данных, утвержденными постановлением Правительства Российской Федерации от 1 ноября 2012 г. N 1119, в качестве актуальных угроз безопасности персональных данных 1-го и 2-го типов дополнительно к мерам по обеспечению безопасности персональных данных, указанным в пункте 8 настоящего документа, могут применяться следующие меры:</span></span></span></p> <p><span><span><span>проверка системного и (или) прикладного программного обеспечения, включая программный код, на отсутствие недекларированных возможностей с использованием автоматизированных средств и (или) без использования таковых;</span></span></span></p> <p><span><span><span>тестирование информационной системы на проникновения;</span></span></span></p> <p><span><span><span>использование в информационной системе системного и (или) прикладного программного обеспечения, разработанного с использованием методов защищенного программирования.</span></span></span></p> <p><span><span><span>12. Технические меры защиты персональных данных реализуются посредством применения средств защиты информации, в том числе программных (программно-аппаратных) средств, в которых они реализованы, имеющих необходимые функции безопасности.</span></span></span></p> <p><span><span><span>При использовании в информационных системах сертифицированных по требованиям безопасности информации средств защиты информации:</span></span></span></p> <p><span><span><span>в информационных системах 1 уровня защищенности персональных данных применяются средства защиты информации не ниже 4 класса и 4 уровня доверия, а также средства вычислительной техники не ниже 5 класса;</span></span></span></p> <p><span><span><span>(в ред. Приказа ФСТЭК России от 14.05.2020 N 68)</span></span></span></p> <p><span><span><span>в информационных системах 2 уровня защищенности персональных данных применяются средства защиты информации не ниже 5 класса и 5 уровня доверия, а также средства вычислительной техники не ниже 5 класса;</span></span></span></p> <p><span><span><span>(в ред. Приказа ФСТЭК России от 14.05.2020 N 68)</span></span></span></p> <p><span><span><span>в информационных системах 3 уровня защищенности персональных данных применяются средства защиты информации 6 класса и 6 уровня доверия, а также средства вычислительной техники не ниже 5 класса;</span></span></span></p> <p><span><span><span>(в ред. Приказа ФСТЭК России от 14.05.2020 N 68)</span></span></span></p> <p><span><span><span>в информационных системах 4 уровня защищенности персональных данных применяются средства защиты информации 6 класса и 6 уровня доверия, а также средства вычислительной техники не ниже 6 класса.</span></span></span></p> <p><span><span><span>(в ред. Приказа ФСТЭК России от 14.05.2020 N 68)</span></span></span></p> <p><span><span><span>Классы защиты определяются в соответствии с нормативными правовыми актами, изданными в соответствии с подпунктом 13.1 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085.</span></span></span></p> <p><span><span><span>Уровни доверия устанавливаются в соответствии с Требованиями по безопасности информации, устанавливающими уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий, утвержденными приказом ФСТЭК России от 30 июля 2018 г. N 131 (зарегистрирован Минюстом России 14 ноября 2018 г., регистрационный N 52686).</span></span></span></p> <p><span><span><span>(абзац введен Приказом ФСТЭК России от 14.05.2020 N 68)</span></span></span></p> <p><span><span><span>При использовании в информационных системах средств защиты информации, сертифицированных по требованиям безопасности информации, указанные средства должны быть сертифицированы на соответствие обязательным требованиям по безопасности информации, установленным нормативными правовыми актами, или требованиям, указанным в технических условиях (заданиях по безопасности).</span></span></span></p> <p><span><span><span>Функции безопасности средств защиты информации должны обеспечивать выполнение мер по обеспечению безопасности персональных данных, содержащихся в настоящем документе.</span></span></span></p> <p><span><span><span>Абзац утратил силу с 1 января 2021 года. - Приказ ФСТЭК России от 14.05.2020 N 68.</span></span></span></p> <p><span><span><span>(п. 12 в ред. Приказа ФСТЭК России от 23.03.2017 N 49)</span></span></span></p> <p><span><span><span>13. При использовании в информационных системах новых информационных технологий и выявлении дополнительных угроз безопасности персональных данных, для которых не определены меры обеспечения их безопасности, должны разрабатываться компенсирующие меры в соответствии с пунктом 10 настоящего документа.</span></span></span></p> <p><br />  </p> <p><span><span><span><span>Приложение</span></span></span></span></p> <p><span><span><span><span>к Составу и содержанию</span></span></span></span></p> <p><span><span><span><span>организационных и технических</span></span></span></span></p> <p><span><span><span><span>мер по обеспечению безопасности</span></span></span></span></p> <p><span><span><span><span>персональных данных при их</span></span></span></span></p> <p><span><span><span><span>обработке в информационных</span></span></span></span></p> <p><span><span><span><span>системах персональных данных</span></span></span></span></p> <p><span><span> </span></span></p> <p><span><span><span>СОСТАВ И СОДЕРЖАНИЕ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, НЕОБХОДИМЫХ ДЛЯ ОБЕСПЕЧЕНИЯ КАЖДОГО ИЗ УРОВНЕЙ ЗАЩИЩЕННОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ</span></span></span></p> <p><br />  </p> <div class="overflow"> <table class="chars"> <tbody> <tr> <td> <p><strong>Условное обозначение и номер меры</strong></p> </td> <td> <p><strong>Содержание мер по обеспечению безопасности персональных данных</strong></p> </td> <td colspan="4"> <p><strong>Уровни защищенности персональных данных</strong></p> </td> </tr> <tr> <td colspan="2"> </td> <td> <p><strong>4</strong></p> </td> <td> <p><strong>3</strong></p> </td> <td> <p><strong>2</strong></p> </td> <td> <p><strong>1</strong></p> </td> </tr> </tbody> <tbody> <tr> <td colspan="6"> <p><span><strong>I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)</strong></span></p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ИАФ.1</p> </td> <td> <p>Идентификация и аутентификация пользователей, являющихся работниками оператора</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ИАФ.2</p> </td> <td> <p>Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ИАФ.3</p> </td> <td> <p>Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ИАФ.4</p> </td> <td> <p>Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ИАФ.5</p> </td> <td> <p>Защита обратной связи при вводе аутентификационной информации</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ИАФ.6</p> </td> <td> <p>Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td colspan="6"> <p><span><strong>II. Управление доступом субъектов доступа к объектам доступа (УПД)</strong></span></p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УПД.1</p> </td> <td> <p>Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УПД.2</p> </td> <td> <p>Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УПД.3</p> </td> <td> <p>Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УПД.4</p> </td> <td> <p>Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УПД.5</p> </td> <td> <p>Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УПД.6</p> </td> <td> <p>Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УПД.7</p> </td> <td> <p>Предупреждение пользователя при его входе в информационную систему о том, что в информационной системе реализованы меры по обеспечению безопасности персональных данных, и о необходимости соблюдения установленных оператором правил обработки персональных данных</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УПД.8</p> </td> <td> <p>Оповещение пользователя после успешного входа в информационную систему о его предыдущем входе в информационную систему</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УПД.9</p> </td> <td> <p>Ограничение числа параллельных сеансов доступа для каждой учетной записи пользователя информационной системы</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УПД.10</p> </td> <td> <p>Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу</p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УПД.11</p> </td> <td> <p>Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации</p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УПД.12</p> </td> <td> <p>Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УПД.13</p> </td> <td> <p>Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УПД.14</p> </td> <td> <p>Регламентация и контроль использования в информационной системе технологий беспроводного доступа</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УПД.15</p> </td> <td> <p>Регламентация и контроль использования в информационной системе мобильных технических средств</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УПД.16</p> </td> <td> <p>Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы)</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УПД.17</p> </td> <td> <p>Обеспечение доверенной загрузки средств вычислительной техники</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td colspan="6"> <p><span><strong>III. Ограничение программной среды (ОПС)</strong></span></p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ОПС.1</p> </td> <td> <p>Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ОПС.2</p> </td> <td> <p>Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ОПС.3</p> </td> <td> <p>Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ОПС.4</p> </td> <td> <p>Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td colspan="6"> <p><span><strong>IV. Защита машинных носителей персональных данных (ЗНИ)</strong></span></p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗНИ.1</p> </td> <td> <p>Учет машинных носителей персональных данных</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗНИ.2</p> </td> <td> <p>Управление доступом к машинным носителям персональных данных</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗНИ.3</p> </td> <td> <p>Контроль перемещения машинных носителей персональных данных за пределы контролируемой зоны</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗНИ.4</p> </td> <td> <p>Исключение возможности несанкционированного ознакомления с содержанием персональных данных, хранящихся на машинных носителях, и (или) использования носителей персональных данных в иных информационных системах</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗНИ.5</p> </td> <td> <p>Контроль использования интерфейсов ввода (вывода) информации на машинные носители персональных данных</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗНИ.6</p> </td> <td> <p>Контроль ввода (вывода) информации на машинные носители персональных данных</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗНИ.7</p> </td> <td> <p>Контроль подключения машинных носителей персональных данных</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗНИ.8</p> </td> <td> <p>Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания</p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td colspan="6"> <p><span><strong>V. Регистрация событий безопасности (РСБ)</strong></span></p> </td> </tr> </tbody> <tbody> <tr> <td> <p>РСБ.1</p> </td> <td> <p>Определение событий безопасности, подлежащих регистрации, и сроков их хранения</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>РСБ.2</p> </td> <td> <p>Определение состава и содержания информации о событиях безопасности, подлежащих регистрации</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>РСБ.3</p> </td> <td> <p>Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>РСБ.4</p> </td> <td> <p>Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>РСБ.5</p> </td> <td> <p>Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>РСБ.6</p> </td> <td> <p>Генерирование временных меток и (или) синхронизация системного времени в информационной системе</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>РСБ.7</p> </td> <td> <p>Защита информации о событиях безопасности</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td colspan="6"> <p><span><strong>VI. Антивирусная защита (АВЗ)</strong></span></p> </td> </tr> </tbody> <tbody> <tr> <td> <p>АВЗ.1</p> </td> <td> <p>Реализация антивирусной защиты</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>АВЗ.2</p> </td> <td> <p>Обновление базы данных признаков вредоносных компьютерных программ (вирусов)</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td colspan="6"> <p><span><strong>VII. Обнаружение вторжений (СОВ)</strong></span></p> </td> </tr> </tbody> <tbody> <tr> <td> <p>СОВ.1</p> </td> <td> <p>Обнаружение вторжений</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>СОВ.2</p> </td> <td> <p>Обновление базы решающих правил</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td colspan="6"> <p><span><strong>VIII. Контроль (анализ) защищенности персональных данных (АНЗ)</strong></span></p> </td> </tr> </tbody> <tbody> <tr> <td> <p>АНЗ.1</p> </td> <td> <p>Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей</p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>АНЗ.2</p> </td> <td> <p>Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>АНЗ.3</p> </td> <td> <p>Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации</p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>АНЗ.4</p> </td> <td> <p>Контроль состава технических средств, программного обеспечения и средств защиты информации</p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>АНЗ.5</p> </td> <td> <p>Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступа, полномочий пользователей в информационной системе</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td colspan="6"> <p><span><strong>IX. Обеспечение целостности информационной системы и персональных данных (ОЦЛ)</strong></span></p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ОЦЛ.1</p> </td> <td> <p>Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ОЦЛ.2</p> </td> <td> <p>Контроль целостности персональных данных, содержащихся в базах данных информационной системы</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ОЦЛ.3</p> </td> <td> <p>Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ОЦЛ.4</p> </td> <td> <p>Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама)</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ОЦЛ.5</p> </td> <td> <p>Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и (или) контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ОЦЛ.6</p> </td> <td> <p>Ограничение прав пользователей по вводу информации в информационную систему</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ОЦЛ.7</p> </td> <td> <p>Контроль точности, полноты и правильности данных, вводимых в информационную систему</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ОЦЛ.8</p> </td> <td> <p>Контроль ошибочных действий пользователей по вводу и (или) передаче персональных данных и предупреждение пользователей об ошибочных действиях</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td colspan="6"> <p><span><strong>X. Обеспечение доступности персональных данных (ОДТ)</strong></span></p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ОДТ.1</p> </td> <td> <p>Использование отказоустойчивых технических средств</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ОДТ.2</p> </td> <td> <p>Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ОДТ.3</p> </td> <td> <p>Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ОДТ.4</p> </td> <td> <p>Периодическое резервное копирование персональных данных на резервные машинные носители персональных данных</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ОДТ.5</p> </td> <td> <p>Обеспечение возможности восстановления персональных данных с резервных машинных носителей персональных данных (резервных копий) в течение установленного временного интервала</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td colspan="6"> <p><span><strong>XI. Защита среды виртуализации (ЗСВ)</strong></span></p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗСВ.1</p> </td> <td> <p>Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗСВ.2</p> </td> <td> <p>Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗСВ.3</p> </td> <td> <p>Регистрация событий безопасности в виртуальной инфраструктуре</p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗСВ.4</p> </td> <td> <p>Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗСВ.5</p> </td> <td> <p>Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗСВ.6</p> </td> <td> <p>Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗСВ.7</p> </td> <td> <p>Контроль целостности виртуальной инфраструктуры и ее конфигураций</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗСВ.8</p> </td> <td> <p>Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗСВ.9</p> </td> <td> <p>Реализация и управление антивирусной защитой в виртуальной инфраструктуре</p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗСВ.10</p> </td> <td> <p>Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки персональных данных отдельным пользователем и (или) группой пользователей</p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td colspan="6"> <p><span><strong>XII. Защита технических средств (ЗТС)</strong></span></p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗТС.1</p> </td> <td> <p>Защита информации, обрабатываемой техническими средствами, от ее утечки по техническим каналам</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗТС.2</p> </td> <td> <p>Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗТС.3</p> </td> <td> <p>Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗТС.4</p> </td> <td> <p>Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗТС.5</p> </td> <td> <p>Защита от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов)</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td colspan="6"> <p><span><strong>XIII. Защита информационной системы, ее средств, систем связи и передачи данных (3ИС)</strong></span></p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗИС.1</p> </td> <td> <p>Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты персональных данных, функций по обработке персональных данных и иных функций информационной системы</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗИС.2</p> </td> <td> <p>Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗИС.3</p> </td> <td> <p>Обеспечение защиты персональных данных от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗИС.4</p> </td> <td> <p>Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации)</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗИС.5</p> </td> <td> <p>Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗИС.6</p> </td> <td> <p>Передача и контроль целостности атрибутов безопасности (меток безопасности), связанных с персональными данными, при обмене ими с иными информационными системами</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗИС.7</p> </td> <td> <p>Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗИС.8</p> </td> <td> <p>Контроль санкционированного и исключение несанкционированного использования технологий передачи речи, в том числе регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗИС.9</p> </td> <td> <p>Контроль санкционированной и исключение несанкционированной передачи видеоинформации, в том числе регистрация событий, связанных с передачей видеоинформации, их анализ и реагирование на нарушения, связанные с передачей видеоинформации</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗИС.10</p> </td> <td> <p>Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗИС.11</p> </td> <td> <p>Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗИС.12</p> </td> <td> <p>Исключение возможности отрицания пользователем факта отправки персональных данных другому пользователю</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗИС.13</p> </td> <td> <p>Исключение возможности отрицания пользователем факта получения персональных данных от другого пользователя</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗИС.14</p> </td> <td> <p>Использование устройств терминального доступа для обработки персональных данных</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗИС.15</p> </td> <td> <p>Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки персональных данных</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗИС.16</p> </td> <td> <p>Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер или внутри разрешенных сетевых протоколов</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗИС.17</p> </td> <td> <p>Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗИС.18</p> </td> <td> <p>Обеспечение загрузки и исполнения программного обеспечения с машинных носителей персональных данных, доступных только для чтения, и контроль целостности данного программного обеспечения</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗИС.19</p> </td> <td> <p>Изоляция процессов (выполнение программ) в выделенной области памяти</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ЗИС.20</p> </td> <td> <p>Защита беспроводных соединений, применяемых в информационной системе</p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td colspan="6"> <p><span><strong>XIV. Выявление инцидентов и реагирование на них (ИНЦ)</strong></span></p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ИНЦ.1</p> </td> <td> <p>Определение лиц, ответственных за выявление инцидентов и реагирование на них</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ИНЦ.2</p> </td> <td> <p>Обнаружение, идентификация и регистрация инцидентов</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ИНЦ.3</p> </td> <td> <p>Своевременное информирование лиц, ответственных за выявление инцидентов и реагирование на них, о возникновении инцидентов в информационной системе пользователями и администраторами</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ИНЦ.4</p> </td> <td> <p>Анализ инцидентов, в том числе определение источников и причин возникновения инцидентов, а также оценка их последствий</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ИНЦ.5</p> </td> <td> <p>Принятие мер по устранению последствий инцидентов</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>ИНЦ.6</p> </td> <td> <p>Планирование и принятие мер по предотвращению повторного возникновения инцидентов</p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td colspan="6"> <p><span><strong>XV. Управление конфигурацией информационной системы и системы защиты персональных данных (УКФ)</strong></span></p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УКФ.1</p> </td> <td> <p>Определение лиц, которым разрешены действия по внесению изменений в конфигурацию информационной системы и системы защиты персональных данных</p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УКФ.2</p> </td> <td> <p>Управление изменениями конфигурации информационной системы и системы защиты персональных данных</p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УКФ.3</p> </td> <td> <p>Анализ потенциального воздействия планируемых изменений в конфигурации информационной системы и системы защиты персональных данных на обеспечение защиты персональных данных и согласование изменений в конфигурации информационной системы с должностным лицом (работником), ответственным за обеспечение безопасности персональных данных</p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> <tbody> <tr> <td> <p>УКФ.4</p> </td> <td> <p>Документирование информации (данных) об изменениях в конфигурации информационной системы и системы защиты персональных данных</p> </td> <td> <p> </p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> <td> <p>+</p> </td> </tr> </tbody> </table> </div> <p><br />  </p> <p><span><span><span><span>"+" - мера по обеспечению безопасности персональных данных включена в базовый набор мер для соответствующего уровня защищенности персональных данных.</span></span></span></span></p> <p><span><span><span><span>Меры по обеспечению безопасности персональных данных, не обозначенные знаком "+", применяются при адаптации базового набора мер и уточнении адаптированного базового набора мер, а также при разработке компенсирующих мер по обеспечению безопасности персональных данных.</span></span></span></span></p> <div class="field-list"> <a href="/news/personalnye-dannye" hreflang="ru">Персональные данные</a> <a href="/news/fstek" hreflang="ru">ФСТЭК</a> <a href="/news/zakonodatelstvo" hreflang="ru">Законодательство</a> <a href="/news/prikaz" hreflang="ru">Приказ</a> <a href="/news/skud" hreflang="ru">СКУД</a> </div> <ul class="comment-tree"> <div>Оставьте комментарий.</div> <div class="login-alert">Для комментирования необходимо <a href="/user/register?destination=/node/125">зарегистрироваться</a> или <a href="/user/login?destination=/node/125">войти на сайт</a> под своей учетной записью</div> </ul> Mon, 25 Feb 2013 06:34:03 +0000 admin 125 at https://cod.agrg.ru № 152-ФЗ от 27.07.2006 «О персональных данных» https://cod.agrg.ru/news/no-152-fz-ot-27072006-o-personalnykh-dannykh <span>№ 152-ФЗ от 27.07.2006 «О персональных данных»</span> <span><span lang="" about="/user/1" typeof="schema:Person" property="schema:name" datatype="">admin</span></span> <span>вс, 07/30/2006 - 16:30</span> <img src="/sites/default/files/2023-08/fz-152.jpg" width="800" height="400" alt="№ 152-ФЗ О персональных данных" typeof="foaf:Image" /> <p><span>Федеральный закон от 27.07.2006 г. № 152-ФЗ</span></p> <p><span>О персональных данных</span></p> <p> </p> <p><span>РОССИЙСКАЯ ФЕДЕРАЦИЯ</span></p> <p><span>ФЕДЕРАЛЬНЫЙ ЗАКОН</span></p> <p> </p> <h2><span>О персональных данных</span></h2> <p> </p> <p><em><span>Принят Государственной Думой 8 июля 2006 года</span></em></p> <p><em><span>Одобрен Советом Федерации 14 июля 2006 года</span></em></p> <p> </p> <p><span>(В редакции федеральных законов от 25.11.2009 № 266-ФЗ, от 27.12.2009 № 363-ФЗ, от 28.06.2010 № 123-ФЗ, от 27.07.2010 № 204-ФЗ, от 27.07.2010 № 227-ФЗ, от 29.11.2010 № 313-ФЗ, от 23.12.2010 № 359-ФЗ, от 04.06.2011 № 123-ФЗ, от 25.07.2011 № 261-ФЗ, от 05.04.2013 № 43-ФЗ, от 23.07.2013 № 205-ФЗ, от 21.12.2013 № 363-ФЗ, от 04.06.2014 № 142-ФЗ, от 21.07.2014 № 216-ФЗ, от 21.07.2014 № 242-ФЗ, от 03.07.2016 № 231-ФЗ, от 22.02.2017 № 16-ФЗ, от 01.07.2017 № 148-ФЗ, от 29.07.2017 № 223-ФЗ, от 31.12.2017 № 498-ФЗ, от 27.12.2019 № 480-ФЗ, от 24.04.2020 № 123-ФЗ, от 08.12.2020 № 429-ФЗ, от 30.12.2020 № 515-ФЗ, от 30.12.2020 № 519-ФЗ, от 11.06.2021 № 170-ФЗ, от 02.07.2021 № 331-ФЗ, от 14.07.2022 № 266-ФЗ, от 06.02.2023 № 8-ФЗ)</span></p> <p> </p> <p><span><strong>Глава 1. Общие положения</strong></span></p> <p><span><strong>Статья 1. Сфера действия настоящего Федерального закона</strong></span></p> <p><span>1. Настоящим Федеральным законом регулируются отношения, связанные с обработкой персональных данных, осуществляемой федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, иными государственными органами (далее - государственные органы), органами местного самоуправления, иными муниципальными органами (далее - муниципальные органы), юридическими лицами и физическими лицами с использованием средств автоматизации, в том числе в информационно-телекоммуникационных сетях, или без использования таких средств, если обработка персональных данных без использования таких средств соответствует характеру действий (операций), совершаемых с персональными данными с использованием средств автоматизации, то есть позволяет осуществлять в соответствии с заданным алгоритмом поиск персональных данных, зафиксированных на материальном носителе и содержащихся в картотеках или иных систематизированных собраниях персональных данных, и (или) доступ к таким персональным данным. (В редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span>11. Положения настоящего Федерального закона применяются к обработке персональных данных граждан Российской Федерации, осуществляемой иностранными юридическими лицами или иностранными физическими лицами, на основании договора, стороной которого являются граждане Российской Федерации, иных соглашений между иностранными юридическими лицами, иностранными физическими лицами и гражданами Российской Федерации либо на основании согласия гражданина Российской Федерации на обработку его персональных данных. (Дополнение частью - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>2. Действие настоящего Федерального закона не распространяется на отношения, возникающие при:</span></p> <p><span>1) обработке персональных данных физическими лицами исключительно для личных и семейных нужд, если при этом не нарушаются права субъектов персональных данных;</span></p> <p><span>2) организации хранения, комплектования, учета и использования содержащих персональные данные документов Архивного фонда Российской Федерации и других архивных документов в соответствии с законодательством об архивном деле в Российской Федерации;</span></p> <p><span>3) (Пункт утратил силу - Федеральный закон от 25.07.2011 № 261-ФЗ)</span></p> <p><span>4) обработке персональных данных, отнесенных в установленном порядке к сведениям, составляющим государственную тайну;</span></p> <p><span>5) (Дополнение пунктом - Федеральный закон от 28.06.2010 № 123-ФЗ) (Утратил силу - Федеральный закон от 29.07.2017 № 223-ФЗ)</span></p> <p><span>3. Предоставление, распространение, передача и получение информации о деятельности судов в Российской Федерации, содержащей персональные данные, ведение и использование информационных систем и информационно-телекоммуникационных сетей в целях создания условий для доступа к указанной информации осуществляются в соответствии с Федеральным законом от 22 декабря 2008 года № 262-ФЗ "Об обеспечении доступа к информации о деятельности судов в Российской Федерации". (Дополнение частью - Федеральный закон от 29.07.2017 № 223-ФЗ)</span></p> <p><span><strong>Статья 2. Цель настоящего Федерального закона</strong></span></p> <p><span>Целью настоящего Федерального закона является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.</span></p> <p><span><strong>Статья 3. Основные понятия, используемые в настоящем Федеральном законе</strong></span></p> <p><span>В целях настоящего Федерального закона используются следующие основные понятия:</span></p> <p><span>1) персональные данные - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных);</span></p> <p><span>11) персональные данные, разрешенные субъектом персональных данных для распространения, - персональные данные, доступ неограниченного круга лиц к которым предоставлен субъектом персональных данных путем дачи согласия на обработку персональных данных, разрешенных субъектом персональных данных для распространения в порядке, предусмотренном настоящим Федеральным законом; (Дополнение пунктом - Федеральный закон от 30.12.2020 № 519-ФЗ)</span></p> <p><span>2) оператор - государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными;</span></p> <p><span>3) обработка персональных данных - любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных;</span></p> <p><span>4) автоматизированная обработка персональных данных - обработка персональных данных с помощью средств вычислительной техники;</span></p> <p><span>5) распространение персональных данных - действия, направленные на раскрытие персональных данных неопределенному кругу лиц;</span></p> <p><span>6) предоставление персональных данных - действия, направленные на раскрытие персональных данных определенному лицу или определенному кругу лиц;</span></p> <p><span>7) блокирование персональных данных - временное прекращение обработки персональных данных (за исключением случаев, если обработка необходима для уточнения персональных данных);</span></p> <p><span>8) уничтожение персональных данных - действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных;</span></p> <p><span>9) обезличивание персональных данных - действия, в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных;</span></p> <p><span>10) информационная система персональных данных - совокупность содержащихся в базах данных персональных данных и обеспечивающих их обработку информационных технологий и технических средств;</span></p> <p><span>11) трансграничная передача персональных данных - передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому лицу или иностранному юридическому лицу.</span></p> <p><span>(Статья в редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span><strong>Статья 4. Законодательство Российской Федерации в области персональных данных</strong></span></p> <p><span>1. Законодательство Российской Федерации в области персональных данных основывается на Конституции Российской Федерации и международных договорах Российской Федерации и состоит из настоящего Федерального закона и других определяющих случаи и особенности обработки персональных данных федеральных законов.</span></p> <p><span>2. На основании и во исполнение федеральных законов государственные органы, Банк России, органы местного самоуправления в пределах своих полномочий могут принимать нормативные правовые акты, нормативные акты, правовые акты (далее - нормативные правовые акты) по отдельным вопросам, касающимся обработки персональных данных. Такие акты не могут содержать положения, ограничивающие права субъектов персональных данных, устанавливающие не предусмотренные федеральными законами ограничения деятельности операторов или возлагающие на операторов не предусмотренные федеральными законами обязанности, и подлежат официальному опубликованию. (В редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span>3. Особенности обработки персональных данных, осуществляемой без использования средств автоматизации, могут быть установлены федеральными законами и иными нормативными правовыми актами Российской Федерации с учетом положений настоящего Федерального закона.</span></p> <p><span>31. Нормативные правовые акты, принимаемые в соответствии с частью 2 настоящей статьи, подлежат обязательному согласованию с уполномоченным органом по защите прав субъектов персональных данных в случаях, если указанные нормативные правовые акты регулируют отношения, связанные с осуществлением трансграничной передачи персональных данных, обработкой специальных категорий персональных данных, биометрических персональных данных, персональных данных несовершеннолетних, предоставлением, распространением персональных данных, полученных в результате обезличивания. Срок указанного согласования не может превышать тридцать дней с даты поступления соответствующего нормативного правового акта в уполномоченный орган по защите прав субъектов персональных данных. (Дополнение частью - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>4. Если международным договором Российской Федерации установлены иные правила, чем те, которые предусмотрены настоящим Федеральным законом, применяются правила международного договора.</span></p> <p><span>5. Решения межгосударственных органов, принятые на основании положений международных договоров Российской Федерации в их истолковании, противоречащем Конституции Российской Федерации, не подлежат исполнению в Российской Федерации. Такое противоречие может быть установлено в порядке, определенном федеральным конституционным законом. (Дополнение частью - Федеральный закон от 08.12.2020 № 429-ФЗ)</span></p> <p><span><strong>Глава 2. Принципы и условия обработки персональных данных</strong></span></p> <p><span><strong>Статья 5. Принципы обработки персональных данных</strong></span></p> <p><span>1. Обработка персональных данных должна осуществляться на законной и справедливой основе.</span></p> <p><span>2. Обработка персональных данных должна ограничиваться достижением конкретных, заранее определенных и законных целей. Не допускается обработка персональных данных, несовместимая с целями сбора персональных данных.</span></p> <p><span>3. Не допускается объединение баз данных, содержащих персональные данные, обработка которых осуществляется в целях, несовместимых между собой.</span></p> <p><span>4. Обработке подлежат только персональные данные, которые отвечают целям их обработки.</span></p> <p><span>5. Содержание и объем обрабатываемых персональных данных должны соответствовать заявленным целям обработки. Обрабатываемые персональные данные не должны быть избыточными по отношению к заявленным целям их обработки.</span></p> <p><span>6. При обработке персональных данных должны быть обеспечены точность персональных данных, их достаточность, а в необходимых случаях и актуальность по отношению к целям обработки персональных данных. Оператор должен принимать необходимые меры либо обеспечивать их принятие по удалению или уточнению неполных или неточных данных.</span></p> <p><span>7. Хранение персональных данных должно осуществляться в форме, позволяющей определить субъекта персональных данных, не дольше, чем этого требуют цели обработки персональных данных, если срок хранения персональных данных не установлен федеральным законом, договором, стороной которого, выгодоприобретателем или поручителем по которому является субъект персональных данных. Обрабатываемые персональные данные подлежат уничтожению либо обезличиванию по достижении целей обработки или в случае утраты необходимости в достижении этих целей, если иное не предусмотрено федеральным законом.</span></p> <p><span>(Статья в редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span><strong>Статья 6. Условия обработки персональных данных</strong></span></p> <p><span>1. Обработка персональных данных должна осуществляться с соблюдением принципов и правил, предусмотренных настоящим Федеральным законом. Обработка персональных данных допускается в следующих случаях:</span></p> <p><span>1) обработка персональных данных осуществляется с согласия субъекта персональных данных на обработку его персональных данных;</span></p> <p><span>2) обработка персональных данных необходима для достижения целей, предусмотренных международным договором Российской Федерации или законом, для осуществления и выполнения возложенных законодательством Российской Федерации на оператора функций, полномочий и обязанностей;</span></p> <p><span>3) обработка персональных данных осуществляется в связи с участием лица в конституционном, гражданском, административном, уголовном судопроизводстве, судопроизводстве в арбитражных судах; (В редакции Федерального закона от 29.07.2017 № 223-ФЗ)</span></p> <p><span>31) обработка персональных данных необходима для исполнения судебного акта, акта другого органа или должностного лица, подлежащих исполнению в соответствии с законодательством Российской Федерации об исполнительном производстве (далее - исполнение судебного акта); (Дополнение пунктом - Федеральный закон от 29.07.2017 № 223-ФЗ)</span></p> <p><span>4) обработка персональных данных необходима для исполнения полномочий федеральных органов исполнительной власти, органов государственных внебюджетных фондов, исполнительных органов государственной власти субъектов Российской Федерации, органов местного самоуправления и функций организаций, участвующих в предоставлении соответственно государственных и муниципальных услуг, предусмотренных Федеральным законом от 27 июля 2010 года № 210-ФЗ "Об организации предоставления государственных и муниципальных услуг", включая регистрацию субъекта персональных данных на едином портале государственных и муниципальных услуг и (или) региональных порталах государственных и муниципальных услуг; (В редакции Федерального закона от 05.04.2013 № 43-ФЗ)</span></p> <p><span>5) обработка персональных данных необходима для исполнения договора, стороной которого либо выгодоприобретателем или поручителем по которому является субъект персональных данных, а также для заключения договора по инициативе субъекта персональных данных или договора, по которому субъект персональных данных будет являться выгодоприобретателем или поручителем. Заключаемый с субъектом персональных данных договор не может содержать положения, ограничивающие права и свободы субъекта персональных данных, устанавливающие случаи обработки персональных данных несовершеннолетних, если иное не предусмотрено законодательством Российской Федерации, а также положения, допускающие в качестве условия заключения договора бездействие субъекта персональных данных; (В редакции федеральных законов от 21.12.2013 № 363-ФЗ, от 03.07.2016 № 231-ФЗ, от 14.07.2022 № 266-ФЗ)</span></p> <p><span>6) обработка персональных данных необходима для защиты жизни, здоровья или иных жизненно важных интересов субъекта персональных данных, если получение согласия субъекта персональных данных невозможно;</span></p> <p><span>7) обработка персональных данных необходима для осуществления прав и законных интересов оператора или третьих лиц, в том числе в случаях, предусмотренных Федеральным законом "О защите прав и законных интересов физических лиц при осуществлении деятельности по возврату просроченной задолженности и о внесении изменений в Федеральный закон "О микрофинансовой деятельности и микрофинансовых организациях", либо для достижения общественно значимых целей при условии, что при этом не нарушаются права и свободы субъекта персональных данных; (В редакции Федерального закона от 03.07.2016 № 231-ФЗ)</span></p> <p><span>8) обработка персональных данных необходима для осуществления профессиональной деятельности журналиста и (или) законной деятельности средства массовой информации либо научной, литературной или иной творческой деятельности при условии, что при этом не нарушаются права и законные интересы субъекта персональных данных;</span></p> <p><span>9) обработка персональных данных осуществляется в статистических или иных исследовательских целях, за исключением целей, указанных в статье 15 настоящего Федерального закона, при условии обязательного обезличивания персональных данных;</span></p> <p><span>91) обработка персональных данных, полученных в результате обезличивания персональных данных, осуществляется в целях повышения эффективности государственного или муниципального управления, а также в иных целях, предусмотренных Федеральным законом от 24 апреля 2020 года № 123-ФЗ "О проведении эксперимента по установлению специального регулирования в целях создания необходимых условий для разработки и внедрения технологий искусственного интеллекта в субъекте Российской Федерации - городе федерального значения Москве и внесении изменений в статьи 6 и 10 Федерального закона "О персональных данных" и Федеральным законом от 31 июля 2020 года № 258-ФЗ "Об экспериментальных правовых режимах в сфере цифровых инноваций в Российской Федерации", в порядке и на условиях, которые предусмотрены указанными федеральными законами; (Дополнение пунктом - Федеральный закон от 24.04.2020 № 123-ФЗ) (В редакции Федерального закона от 02.07.2021 № 331-ФЗ)</span></p> <p><span>10) (Пункт утратил силу - Федеральный закон от 30.12.2020 № 519-ФЗ)</span></p> <p><span>11) осуществляется обработка персональных данных, подлежащих опубликованию или обязательному раскрытию в соответствии с федеральным законом.</span></p> <p><span>11. Обработка персональных данных объектов государственной охраны и членов их семей осуществляется с учетом особенностей, предусмотренных Федеральным законом от 27 мая 1996 года № 57-ФЗ "О государственной охране". (Дополнение частью - Федеральный закон от 01.07.2017 № 148-ФЗ)</span></p> <p><span>2. Особенности обработки специальных категорий персональных данных, а также биометрических персональных данных устанавливаются соответственно статьями 10 и 11 настоящего Федерального закона.</span></p> <p><span>3. Оператор вправе поручить обработку персональных данных другому лицу с согласия субъекта персональных данных, если иное не предусмотрено федеральным законом, на основании заключаемого с этим лицом договора, в том числе государственного или муниципального контракта, либо путем принятия государственным органом или муниципальным органом соответствующего акта (далее - поручение оператора). Лицо, осуществляющее обработку персональных данных по поручению оператора, обязано соблюдать принципы и правила обработки персональных данных, предусмотренные настоящим Федеральным законом, соблюдать конфиденциальность персональных данных, принимать необходимые меры, направленные на обеспечение выполнения обязанностей, предусмотренных настоящим Федеральным законом. В поручении оператора должны быть определены перечень персональных данных, перечень действий (операций) с персональными данными, которые будут совершаться лицом, осуществляющим обработку персональных данных, цели их обработки, должна быть установлена обязанность такого лица соблюдать конфиденциальность персональных данных, требования, предусмотренные частью 5 статьи 18 и статьей 181 настоящего Федерального закона, обязанность по запросу оператора персональных данных в течение срока действия поручения оператора, в том числе до обработки персональных данных, предоставлять документы и иную информацию, подтверждающие принятие мер и соблюдение в целях исполнения поручения оператора требований, установленных в соответствии с настоящей статьей, обязанность обеспечивать безопасность персональных данных при их обработке, а также должны быть указаны требования к защите обрабатываемых персональных данных в соответствии со статьей 19 настоящего Федерального закона, в том числе требование об уведомлении оператора о случаях, предусмотренных частью 31 статьи 21 настоящего Федерального закона. (В редакции Федерального закона от 14.07.2022 № 266-ФЗ)</span></p> <p><span>4. Лицо, осуществляющее обработку персональных данных по поручению оператора, не обязано получать согласие субъекта персональных данных на обработку его персональных данных.</span></p> <p><span>5. В случае, если оператор поручает обработку персональных данных другому лицу, ответственность перед субъектом персональных данных за действия указанного лица несет оператор. Лицо, осуществляющее обработку персональных данных по поручению оператора, несет ответственность перед оператором.</span></p> <p><span>6. В случае, если оператор поручает обработку персональных данных иностранному физическому лицу или иностранному юридическому лицу, ответственность перед субъектом персональных данных за действия указанных лиц несет оператор и лицо, осуществляющее обработку персональных данных по поручению оператора. (Дополнение частью - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>(Статья в редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span><strong>Статья 7. Конфиденциальность персональных данных</strong></span></p> <p><span>Операторы и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом.</span></p> <p><span>(Статья в редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span><strong>Статья 8. Общедоступные источники персональных данных</strong></span></p> <p><span>1. В целях информационного обеспечения могут создаваться общедоступные источники персональных данных (в том числе справочники, адресные книги). В общедоступные источники персональных данных с письменного согласия субъекта персональных данных могут включаться его фамилия, имя, отчество, год и место рождения, адрес, абонентский номер, сведения о профессии и иные персональные данные, сообщаемые субъектом персональных данных. (В редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span>2. Сведения о субъекте персональных данных должны быть в любое время исключены из общедоступных источников персональных данных по требованию субъекта персональных данных либо по решению суда или иных уполномоченных государственных органов. (В редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span><strong>Статья 9. Согласие субъекта персональных данных на обработку его персональных данных</strong></span></p> <p><span>1. Субъект персональных данных принимает решение о предоставлении его персональных данных и дает согласие на их обработку свободно, своей волей и в своем интересе. Согласие на обработку персональных данных должно быть конкретным, предметным, информированным, сознательным и однозначным. Согласие на обработку персональных данных может быть дано субъектом персональных данных или его представителем в любой позволяющей подтвердить факт его получения форме, если иное не установлено федеральным законом. В случае получения согласия на обработку персональных данных от представителя субъекта персональных данных полномочия данного представителя на дачу согласия от имени субъекта персональных данных проверяются оператором. (В редакции Федерального закона от 14.07.2022 № 266-ФЗ)</span></p> <p><span>2. Согласие на обработку персональных данных может быть отозвано субъектом персональных данных. В случае отзыва субъектом персональных данных согласия на обработку персональных данных оператор вправе продолжить обработку персональных данных без согласия субъекта персональных данных при наличии оснований, указанных в пунктах 2 - 11 части 1 статьи 6, части 2 статьи 10 и части 2 статьи 11 настоящего Федерального закона.</span></p> <p><span>3. Обязанность предоставить доказательство получения согласия субъекта персональных данных на обработку его персональных данных или доказательство наличия оснований, указанных в пунктах 2 - 11 части 1 статьи 6, части 2 статьи 10 и части 2 статьи 11 настоящего Федерального закона, возлагается на оператора.</span></p> <p><span>4. В случаях, предусмотренных федеральным законом, обработка персональных данных осуществляется только с согласия в письменной форме субъекта персональных данных. Равнозначным содержащему собственноручную подпись субъекта персональных данных согласию в письменной форме на бумажном носителе признается согласие в форме электронного документа, подписанного в соответствии с федеральным законом электронной подписью. Согласие в письменной форме субъекта персональных данных на обработку его персональных данных должно включать в себя, в частности:</span></p> <p><span>1) фамилию, имя, отчество, адрес субъекта персональных данных, номер основного документа, удостоверяющего его личность, сведения о дате выдачи указанного документа и выдавшем его органе;</span></p> <p><span>2) фамилию, имя, отчество, адрес представителя субъекта персональных данных, номер основного документа, удостоверяющего его личность, сведения о дате выдачи указанного документа и выдавшем его органе, реквизиты доверенности или иного документа, подтверждающего полномочия этого представителя (при получении согласия от представителя субъекта персональных данных);</span></p> <p><span>3) наименование или фамилию, имя, отчество и адрес оператора, получающего согласие субъекта персональных данных;</span></p> <p><span>4) цель обработки персональных данных;</span></p> <p><span>5) перечень персональных данных, на обработку которых дается согласие субъекта персональных данных;</span></p> <p><span>6) наименование или фамилию, имя, отчество и адрес лица, осуществляющего обработку персональных данных по поручению оператора, если обработка будет поручена такому лицу;</span></p> <p><span>7) перечень действий с персональными данными, на совершение которых дается согласие, общее описание используемых оператором способов обработки персональных данных;</span></p> <p><span>8) срок, в течение которого действует согласие субъекта персональных данных, а также способ его отзыва, если иное не установлено федеральным законом;</span></p> <p><span>9) подпись субъекта персональных данных.</span></p> <p><span>5. Порядок получения в форме электронного документа согласия субъекта персональных данных на обработку его персональных данных в целях предоставления государственных и муниципальных услуг, а также услуг, которые являются необходимыми и обязательными для предоставления государственных и муниципальных услуг, устанавливается Правительством Российской Федерации.</span></p> <p><span>6. В случае недееспособности субъекта персональных данных согласие на обработку его персональных данных дает законный представитель субъекта персональных данных.</span></p> <p><span>7. В случае смерти субъекта персональных данных согласие на обработку его персональных данных дают наследники субъекта персональных данных, если такое согласие не было дано субъектом персональных данных при его жизни.</span></p> <p><span>8. Персональные данные могут быть получены оператором от лица, не являющегося субъектом персональных данных, при условии предоставления оператору подтверждения наличия оснований, указанных в пунктах 2 - 11 части 1 статьи 6, части 2 статьи 10 и части 2 статьи 11 настоящего Федерального закона.</span></p> <p><span>9. Требования к содержанию согласия на обработку персональных данных, разрешенных субъектом персональных данных для распространения, устанавливаются уполномоченным органом по защите прав субъектов персональных данных. (Дополнение частью - Федеральный закон от 30.12.2020 № 519-ФЗ)</span></p> <p><span>(Статья в редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span><strong>Статья 10. Специальные категории персональных данных</strong></span></p> <p><span>1. Обработка специальных категорий персональных данных, касающихся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья, интимной жизни, не допускается, за исключением случаев, предусмотренных частями 2 и 21 настоящей статьи. (В редакции Федерального закона от 24.04.2020 № 123-ФЗ)</span></p> <p><span>2. Обработка указанных в части 1 настоящей статьи специальных категорий персональных данных допускается в случаях, если:</span></p> <p><span>1) субъект персональных данных дал согласие в письменной форме на обработку своих персональных данных;</span></p> <p><span>2) обработка персональных данных, разрешенных субъектом персональных данных для распространения, осуществляется с соблюдением запретов и условий, предусмотренных статьей 101 настоящего Федерального закона; (В редакции Федерального закона от 30.12.2020 № 519-ФЗ)</span></p> <p><span>21) обработка персональных данных необходима в связи с реализацией международных договоров Российской Федерации о реадмиссии; (Дополнение пунктом - Федеральный закон от 25.11.2009 № 266-ФЗ)</span></p> <p><span>22) обработка персональных данных осуществляется в соответствии с Федеральным законом от 25 января 2002 года № 8-ФЗ "О Всероссийской переписи населения"; (Дополнение пунктом - Федеральный закон от 27.07.2010 № 204-ФЗ)</span></p> <p><span>23) обработка персональных данных осуществляется в соответствии с законодательством о государственной социальной помощи, трудовым законодательством, пенсионным законодательством Российской Федерации; (Дополнение пунктом - Федеральный закон от 25.07.2011 № 261-ФЗ) (В редакции Федерального закона от 21.07.2014 № 216-ФЗ)</span></p> <p><span>3) обработка персональных данных необходима для защиты жизни, здоровья или иных жизненно важных интересов субъекта персональных данных либо жизни, здоровья или иных жизненно важных интересов других лиц и получение согласия субъекта персональных данных невозможно; (В редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span>4) обработка персональных данных осуществляется в медико-профилактических целях, в целях установления медицинского диагноза, оказания медицинских и медико-социальных услуг при условии, что обработка персональных данных осуществляется лицом, профессионально занимающимся медицинской деятельностью и обязанным в соответствии с законодательством Российской Федерации сохранять врачебную тайну;</span></p> <p><span>5) обработка персональных данных членов (участников) общественного объединения или религиозной организации осуществляется соответствующими общественным объединением или религиозной организацией, действующими в соответствии с законодательством Российской Федерации, для достижения законных целей, предусмотренных их учредительными документами, при условии, что персональные данные не будут распространяться без согласия в письменной форме субъектов персональных данных;</span></p> <p><span>6) обработка персональных данных необходима для установления или осуществления прав субъекта персональных данных или третьих лиц, а равно и в связи с осуществлением правосудия; (В редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span>7) обработка персональных данных осуществляется в соответствии с законодательством Российской Федерации об обороне, о безопасности, о противодействии терроризму, о транспортной безопасности, о противодействии коррупции, об оперативно-разыскной деятельности, об исполнительном производстве, уголовно-исполнительным законодательством Российской Федерации; (В редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span>71) обработка полученных в установленных законодательством Российской Федерации случаях персональных данных осуществляется органами прокуратуры в связи с осуществлением ими прокурорского надзора; (Дополнение пунктом - Федеральный закон от 23.07.2013 № 205-ФЗ)</span></p> <p><span>8) обработка персональных данных осуществляется в соответствии с законодательством об обязательных видах страхования, со страховым законодательством; (Дополнение пунктом - Федеральный закон от 29.11.2010 № 313-ФЗ) (В редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span>9) обработка персональных данных осуществляется в случаях, предусмотренных законодательством Российской Федерации, государственными органами, муниципальными органами или организациями в целях устройства детей, оставшихся без попечения родителей, на воспитание в семьи граждан; (Дополнение пунктом - Федеральный закон от 25.07.2011 № 261-ФЗ)</span></p> <p><span>10) обработка персональных данных осуществляется в соответствии с законодательством Российской Федерации о гражданстве Российской Федерации. (Дополнение пунктом - Федеральный закон от 04.06.2014 № 142-ФЗ)</span></p> <p><span>21. Обработка персональных данных, касающихся состояния здоровья, полученных в результате обезличивания персональных данных, допускается в целях повышения эффективности государственного или муниципального управления, а также в иных целях, предусмотренных Федеральным законом от 24 апреля 2020 года № 123-ФЗ "О проведении эксперимента по установлению специального регулирования в целях создания необходимых условий для разработки и внедрения технологий искусственного интеллекта в субъекте Российской Федерации - городе федерального значения Москве и внесении изменений в статьи 6 и 10 Федерального закона "О персональных данных" и Федеральным законом от 31 июля 2020 года № 258-ФЗ "Об экспериментальных правовых режимах в сфере цифровых инноваций в Российской Федерации", в порядке и на условиях, которые предусмотрены указанными федеральными законами. (Дополнение частью - Федеральный закон от 24.04.2020 № 123-ФЗ) (В редакции Федерального закона от 02.07.2021 № 331-ФЗ)</span></p> <p><span>3. Обработка персональных данных о судимости может осуществляться государственными органами или муниципальными органами в пределах полномочий, предоставленных им в соответствии с законодательством Российской Федерации, а также иными лицами в случаях и в порядке, которые определяются в соответствии с федеральными законами.</span></p> <p><span>4. Обработка специальных категорий персональных данных, осуществлявшаяся в случаях, предусмотренных частями 2 и 3 настоящей статьи, должна быть незамедлительно прекращена, если устранены причины, вследствие которых осуществлялась обработка, если иное не установлено федеральным законом. (В редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p> </p> <p><span><strong>Статья 101. Особенности обработки персональных данных, разрешенных субъектом персональных данных для распространения</strong></span></p> <p> </p> <p><span>1. Согласие на обработку персональных данных, разрешенных субъектом персональных данных для распространения, оформляется отдельно от иных согласий субъекта персональных данных на обработку его персональных данных. Оператор обязан обеспечить субъекту персональных данных возможность определить перечень персональных данных по каждой категории персональных данных, указанной в согласии на обработку персональных данных, разрешенных субъектом персональных данных для распространения.</span></p> <p><span>2. В случае раскрытия персональных данных неопределенному кругу лиц самим субъектом персональных данных без предоставления оператору согласия, предусмотренного настоящей статьей, обязанность предоставить доказательства законности последующего распространения или иной обработки таких персональных данных лежит на каждом лице, осуществившем их распространение или иную обработку.</span></p> <p><span>3. В случае, если персональные данные оказались раскрытыми неопределенному кругу лиц вследствие правонарушения, преступления или обстоятельств непреодолимой силы, обязанность предоставить доказательства законности последующего распространения или иной обработки таких персональных данных лежит на каждом лице, осуществившем их распространение или иную обработку.</span></p> <p><span>4. В случае, если из предоставленного субъектом персональных данных согласия на обработку персональных данных, разрешенных субъектом персональных данных для распространения, не следует, что субъект персональных данных согласился с распространением персональных данных, такие персональные данные обрабатываются оператором, которому они предоставлены субъектом персональных данных, без права распространения.</span></p> <p><span>5. В случае, если из предоставленного субъектом персональных данных согласия на обработку персональных данных, разрешенных субъектом персональных данных для распространения, не следует, что субъект персональных данных не установил запреты и условия на обработку персональных данных, предусмотренные частью 9 настоящей статьи, или если в предоставленном субъектом персональных данных таком согласии не указаны категории и перечень персональных данных, для обработки которых субъект персональных данных устанавливает условия и запреты в соответствии с частью 9 настоящей статьи, такие персональные данные обрабатываются оператором, которому они предоставлены субъектом персональных данных, без передачи (распространения, предоставления, доступа) и возможности осуществления иных действий с персональными данными неограниченному кругу лиц.</span></p> <p><span>6. Согласие на обработку персональных данных, разрешенных субъектом персональных данных для распространения, может быть предоставлено оператору:</span></p> <p><span>1) непосредственно;</span></p> <p><span>2) с использованием информационной системы уполномоченного органа по защите прав субъектов персональных данных.</span></p> <p><span>7. Правила использования информационной системы уполномоченного органа по защите прав субъектов персональных данных, в том числе порядок взаимодействия субъекта персональных данных с оператором, определяются уполномоченным органом по защите прав субъектов персональных данных.</span></p> <p><span>8. Молчание или бездействие субъекта персональных данных ни при каких обстоятельствах не может считаться согласием на обработку персональных данных, разрешенных субъектом персональных данных для распространения.</span></p> <p><span>9. В согласии на обработку персональных данных, разрешенных субъектом персональных данных для распространения, субъект персональных данных вправе установить запреты на передачу (кроме предоставления доступа) этих персональных данных оператором неограниченному кругу лиц, а также запреты на обработку или условия обработки (кроме получения доступа) этих персональных данных неограниченным кругом лиц. Отказ оператора в установлении субъектом персональных данных запретов и условий, предусмотренных настоящей статьей, не допускается.</span></p> <p><span>10. Оператор обязан в срок не позднее трех рабочих дней с момента получения соответствующего согласия субъекта персональных данных опубликовать информацию об условиях обработки и о наличии запретов и условий на обработку неограниченным кругом лиц персональных данных, разрешенных субъектом персональных данных для распространения.</span></p> <p><span>11. Установленные субъектом персональных данных запреты на передачу (кроме предоставления доступа), а также на обработку или условия обработки (кроме получения доступа) персональных данных, разрешенных субъектом персональных данных для распространения, не распространяются на случаи обработки персональных данных в государственных, общественных и иных публичных интересах, определенных законодательством Российской Федерации.</span></p> <p><span>12. Передача (распространение, предоставление, доступ) персональных данных, разрешенных субъектом персональных данных для распространения, должна быть прекращена в любое время по требованию субъекта персональных данных. Данное требование должно включать в себя фамилию, имя, отчество (при наличии), контактную информацию (номер телефона, адрес электронной почты или почтовый адрес) субъекта персональных данных, а также перечень персональных данных, обработка которых подлежит прекращению. Указанные в данном требовании персональные данные могут обрабатываться только оператором, которому оно направлено.</span></p> <p><span>13. Действие согласия субъекта персональных данных на обработку персональных данных, разрешенных субъектом персональных данных для распространения, прекращается с момента поступления оператору требования, указанного в части 12 настоящей статьи.</span></p> <p><span>14. Субъект персональных данных вправе обратиться с требованием прекратить передачу (распространение, предоставление, доступ) своих персональных данных, ранее разрешенных субъектом персональных данных для распространения, к любому лицу, обрабатывающему его персональные данные, в случае несоблюдения положений настоящей статьи или обратиться с таким требованием в суд. Данное лицо обязано прекратить передачу (распространение, предоставление, доступ) персональных данных в течение трех рабочих дней с момента получения требования субъекта персональных данных или в срок, указанный во вступившем в законную силу решении суда, а если такой срок в решении суда не указан, то в течение трех рабочих дней с момента вступления решения суда в законную силу.</span></p> <p><span>15. Требования настоящей статьи не применяются в случае обработки персональных данных в целях выполнения возложенных законодательством Российской Федерации на государственные органы, муниципальные органы, а также на подведомственные таким органам организации функций, полномочий и обязанностей. (В редакции Федерального закона от 14.07.2022 № 266-ФЗ)</span></p> <p><span>(Дополнение статьей - Федеральный закон от 30.12.2020 № 519-ФЗ)</span></p> <p><span><strong>Статья 11. Биометрические персональные данные</strong></span></p> <p><span>1. Сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых можно установить его личность (биометрические персональные данные) и которые используются оператором для установления личности субъекта персональных данных, могут обрабатываться только при наличии согласия в письменной форме субъекта персональных данных, за исключением случаев, предусмотренных частью 2 настоящей статьи.</span></p> <p><span>2. Обработка биометрических персональных данных может осуществляться без согласия субъекта персональных данных в связи с реализацией международных договоров Российской Федерации о реадмиссии, в связи с осуществлением правосудия и исполнением судебных актов, в связи с проведением обязательной государственной дактилоскопической регистрации, обязательной государственной геномной регистрации, а также в случаях, предусмотренных законодательством Российской Федерации об обороне, о безопасности, о противодействии терроризму, о транспортной безопасности, о противодействии коррупции, об оперативно-разыскной деятельности, о государственной службе, уголовно-исполнительным законодательством Российской Федерации, законодательством Российской Федерации о порядке выезда из Российской Федерации и въезда в Российскую Федерацию, о гражданстве Российской Федерации, законодательством Российской Федерации о нотариате. (В редакции федеральных законов от 04.06.2014 № 142-ФЗ, от 31.12.2017 № 498-ФЗ, от 27.12.2019 № 480-ФЗ, от 06.02.2023 № 8-ФЗ)</span></p> <p><span>3. Предоставление биометрических персональных данных не может быть обязательным, за исключением случаев, предусмотренных частью 2 настоящей статьи. Оператор не вправе отказывать в обслуживании в случае отказа субъекта персональных данных предоставить биометрические персональные данные и (или) дать согласие на обработку персональных данных, если в соответствии с федеральным законом получение оператором согласия на обработку персональных данных не является обязательным. (Дополнение частью - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>(Статья в редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span><strong>Статья 12. Трансграничная передача персональных данных</strong></span></p> <p><span>1. Трансграничная передача персональных данных осуществляется в соответствии с настоящим Федеральным законом и международными договорами Российской Федерации.</span></p> <p><span>2. Уполномоченный орган по защите прав субъектов персональных данных утверждает перечень иностранных государств, обеспечивающих адекватную защиту прав субъектов персональных данных. В перечень иностранных государств, обеспечивающих адекватную защиту прав субъектов персональных данных, включаются государства, являющиеся сторонами Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных, а также иностранные государства, не являющиеся сторонами Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных, при условии соответствия положениям указанной Конвенции действующих в соответствующем государстве норм права и применяемых мер по обеспечению конфиденциальности и безопасности персональных данных при их обработке.</span></p> <p><span>3. Оператор до начала осуществления деятельности по трансграничной передаче персональных данных обязан уведомить уполномоченный орган по защите прав субъектов персональных данных о своем намерении осуществлять трансграничную передачу персональных данных. Указанное уведомление направляется отдельно от уведомления о намерении осуществлять обработку персональных данных, предусмотренного статьей 22 настоящего Федерального закона.</span></p> <p><span>4. Уведомление, предусмотренное частью 3 настоящей статьи, направляется в виде документа на бумажном носителе или в форме электронного документа и подписывается уполномоченным лицом. Уведомление о намерении осуществлять трансграничную передачу персональных данных должно содержать следующие сведения:</span></p> <p><span>1) наименование (фамилия, имя, отчество), адрес оператора, а также дата и номер уведомления о намерении осуществлять обработку персональных данных, ранее направленного оператором в соответствии со статьей 22 настоящего Федерального закона;</span></p> <p><span>2) наименование (фамилия, имя, отчество) лица, ответственного за организацию обработки персональных данных, номера контактных телефонов, почтовые адреса и адреса электронной почты;</span></p> <p><span>3) правовое основание и цель трансграничной передачи персональных данных и дальнейшей обработки переданных персональных данных;</span></p> <p><span>4) категории и перечень передаваемых персональных данных;</span></p> <p><span>5) категории субъектов персональных данных, персональные данные которых передаются;</span></p> <p><span>6) перечень иностранных государств, на территории которых планируется трансграничная передача персональных данных;</span></p> <p><span>7) дата проведения оператором оценки соблюдения органами власти иностранных государств, иностранными физическими лицами, иностранными юридическими лицами, которым планируется трансграничная передача персональных данных, конфиденциальности персональных данных и обеспечения безопасности персональных данных при их обработке.</span></p> <p><span>5. Оператор до подачи уведомления, предусмотренного частью 3 настоящей статьи, обязан получить от органов власти иностранного государства, иностранных физических лиц, иностранных юридических лиц, которым планируется трансграничная передача персональных данных, следующие сведения:</span></p> <p><span>1) сведения о принимаемых органами власти иностранного государства, иностранными физическими лицами, иностранными юридическими лицами, которым планируется трансграничная передача персональных данных, мерах по защите передаваемых персональных данных и об условиях прекращения их обработки;</span></p> <p><span>2) информация о правовом регулировании в области персональных данных иностранного государства, под юрисдикцией которого находятся органы власти иностранного государства, иностранные физические лица, иностранные юридические лица, которым планируется трансграничная передача персональных данных (в случае, если предполагается осуществление трансграничной передачи персональных данных органам власти иностранного государства, иностранным физическим лицам, иностранным юридическим лицам, находящимся под юрисдикцией иностранного государства, не являющегося стороной Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных и не включенного в перечень иностранных государств, обеспечивающих адекватную защиту прав субъектов персональных данных);</span></p> <p><span>3) сведения об органах власти иностранного государства, иностранных физических лицах, иностранных юридических лицах, которым планируется трансграничная передача персональных данных (наименование либо фамилия, имя и отчество, а также номера контактных телефонов, почтовые адреса и адреса электронной почты).</span></p> <p><span>6. В целях оценки достоверности сведений, содержащихся в уведомлении оператора о своем намерении осуществлять трансграничную передачу персональных данных, сведения, предусмотренные пунктами 1 - 3 части 5 настоящей статьи, предоставляются оператором по запросу уполномоченного органа по защите прав субъектов персональных данных в течение десяти рабочих дней с даты получения такого запроса. Указанный срок может быть продлен, но не более чем на пять рабочих дней в случае направления оператором в адрес уполномоченного органа по защите прав субъектов персональных данных мотивированного уведомления с указанием причин продления срока предоставления запрашиваемой информации.</span></p> <p><span>7. Трансграничная передача персональных данных может быть запрещена или ограничена в целях защиты основ конституционного строя Российской Федерации, нравственности, здоровья, прав и законных интересов граждан, обеспечения обороны страны и безопасности государства, защиты экономических и финансовых интересов Российской Федерации, обеспечения дипломатическими и международно-правовыми средствами защиты прав, свобод и интересов граждан Российской Федерации, суверенитета, безопасности, территориальной целостности Российской Федерации и других ее интересов на международной арене с даты принятия уполномоченным органом по защите прав субъектов персональных данных решения, предусмотренного частью 12 настоящей статьи.</span></p> <p><span>8. Решение о запрещении или об ограничении трансграничной передачи персональных данных в целях защиты нравственности, здоровья, прав и законных интересов граждан принимается уполномоченным органом по защите прав субъектов персональных данных по результатам рассмотрения уведомления, предусмотренного частью 3 настоящей статьи.</span></p> <p><span>9. Решение, указанное в части 8 настоящей статьи, принимается уполномоченным органом по защите прав субъектов персональных данных в течение десяти рабочих дней с даты поступления уведомления, предусмотренного частью 3 настоящей статьи, в порядке, установленном Правительством Российской Федерации. В случае направления уполномоченным органом по защите прав субъектов персональных данных запроса в соответствии с частью 6 настоящей статьи рассмотрение такого уведомления приостанавливается до даты предоставления оператором запрошенной информации.</span></p> <p><span>10. После направления уведомления, указанного в части 3 настоящей статьи, оператор вправе осуществлять трансграничную передачу персональных данных на территории указанных в таком уведомлении иностранных государств, являющихся сторонами Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных или включенных в предусмотренный частью 2 настоящей статьи перечень, до принятия решения, указанного в части 8 или 12 настоящей статьи.</span></p> <p><span>11. После направления уведомления, предусмотренного частью 3 настоящей статьи, оператор до истечения сроков, указанных в части 9 настоящей статьи, не вправе осуществлять трансграничную передачу персональных данных на территории указанных в уведомлении иностранных государств, не являющихся сторонами Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных и не включенных в предусмотренный частью 2 настоящей статьи перечень, за исключением случая, если такая трансграничная передача персональных данных необходима для защиты жизни, здоровья, иных жизненно важных интересов субъекта персональных данных или других лиц.</span></p> <p><span>12. Решение о запрещении или об ограничении трансграничной передачи персональных данных принимается уполномоченным органом по защите прав субъектов персональных данных в целях:</span></p> <p><span>1) защиты основ конституционного строя Российской Федерации и безопасности государства - по представлению федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности;</span></p> <p><span>2) обеспечения обороны страны - по представлению федерального органа исполнительной власти, уполномоченного в области обороны;</span></p> <p><span>3) защиты экономических и финансовых интересов Российской Федерации - по представлению федеральных органов исполнительной власти, уполномоченных Президентом Российской Федерации или Правительством Российской Федерации;</span></p> <p><span>4) обеспечения дипломатическими и международно-правовыми средствами защиты прав, свобод и интересов граждан Российской Федерации, суверенитета, безопасности, территориальной целостности Российской Федерации и других ее интересов на международной арене - по представлению федерального органа исполнительной власти, осуществляющего функции по выработке и реализации государственной политики и нормативно-правовому регулированию в сфере международных отношений Российской Федерации.</span></p> <p><span>13. Решение, предусмотренное частью 12 настоящей статьи, принимается уполномоченным органом по защите прав субъектов персональных данных в течение пяти рабочих дней с даты поступления соответствующего представления. Порядок принятия такого решения и порядок информирования операторов о принятом решении устанавливаются Правительством Российской Федерации.</span></p> <p><span>14. В случае принятия уполномоченным органом по защите прав субъектов персональных данных решения, предусмотренного частью 8 или 12 настоящей статьи, оператор обязан обеспечить уничтожение органом власти иностранного государства, иностранным физическим лицом, иностранным юридическим лицом ранее переданных им персональных данных.</span></p> <p><span>15. Правительство Российской Федерации определяет случаи, при которых требования частей 3 - 6, 8 - 11 настоящей статьи не применяются к операторам, осуществляющим трансграничную передачу персональных данных в целях выполнения возложенных международным договором Российской Федерации, законодательством Российской Федерации на государственные органы, муниципальные органы функций, полномочий и обязанностей.</span></p> <p><span>(Статья в редакции Федерального закона от 14.07.2022 № 266-ФЗ)</span></p> <p><span><strong>Статья 13. Особенности обработки персональных данных в государственных или муниципальных информационных системах персональных данных</strong></span></p> <p><span>1. Государственные органы, муниципальные органы создают в пределах своих полномочий, установленных в соответствии с федеральными законами, государственные или муниципальные информационные системы персональных данных.</span></p> <p><span>2. Федеральными законами могут быть установлены особенности учета персональных данных в государственных и муниципальных информационных системах персональных данных, в том числе использование различных способов обозначения принадлежности персональных данных, содержащихся в соответствующей государственной или муниципальной информационной системе персональных данных, конкретному субъекту персональных данных.</span></p> <p><span>3. Права и свободы человека и гражданина не могут быть ограничены по мотивам, связанным с использованием различных способов обработки персональных данных или обозначения принадлежности персональных данных, содержащихся в государственных или муниципальных информационных системах персональных данных, конкретному субъекту персональных данных. Не допускается использование оскорбляющих чувства граждан или унижающих человеческое достоинство способов обозначения принадлежности персональных данных, содержащихся в государственных или муниципальных информационных системах персональных данных, конкретному субъекту персональных данных.</span></p> <p><span>4. В целях обеспечения реализации прав субъектов персональных данных в связи с обработкой их персональных данных в государственных или муниципальных информационных системах персональных данных может быть создан государственный регистр населения, правовой статус которого и порядок работы с которым устанавливаются федеральным законом.</span></p> <p> </p> <p><span><strong>Глава 3. Права субъекта персональных данных</strong></span></p> <p><span><strong>Статья 14. Право субъекта персональных данных на доступ к его персональным данным</strong></span></p> <p><span>1. Субъект персональных данных имеет право на получение сведений, указанных в части 7 настоящей статьи, за исключением случаев, предусмотренных частью 8 настоящей статьи. Субъект персональных данных вправе требовать от оператора уточнения его персональных данных, их блокирования или уничтожения в случае, если персональные данные являются неполными, устаревшими, неточными, незаконно полученными или не являются необходимыми для заявленной цели обработки, а также принимать предусмотренные законом меры по защите своих прав.</span></p> <p><span>2. Сведения, указанные в части 7 настоящей статьи, должны быть предоставлены субъекту персональных данных оператором в доступной форме, и в них не должны содержаться персональные данные, относящиеся к другим субъектам персональных данных, за исключением случаев, если имеются законные основания для раскрытия таких персональных данных.</span></p> <p><span>3. Сведения, указанные в части 7 настоящей статьи, предоставляются субъекту персональных данных или его представителю оператором в течение десяти рабочих дней с момента обращения либо получения оператором запроса субъекта персональных данных или его представителя. Указанный срок может быть продлен, но не более чем на пять рабочих дней в случае направления оператором в адрес субъекта персональных данных мотивированного уведомления с указанием причин продления срока предоставления запрашиваемой информации. Запрос должен содержать номер основного документа, удостоверяющего личность субъекта персональных данных или его представителя, сведения о дате выдачи указанного документа и выдавшем его органе, сведения, подтверждающие участие субъекта персональных данных в отношениях с оператором (номер договора, дата заключения договора, условное словесное обозначение и (или) иные сведения), либо сведения, иным образом подтверждающие факт обработки персональных данных оператором, подпись субъекта персональных данных или его представителя. Запрос может быть направлен в форме электронного документа и подписан электронной подписью в соответствии с законодательством Российской Федерации. Оператор предоставляет сведения, указанные в части 7 настоящей статьи, субъекту персональных данных или его представителю в той форме, в которой направлены соответствующие обращение либо запрос, если иное не указано в обращении или запросе. (В редакции Федерального закона от 14.07.2022 № 266-ФЗ)</span></p> <p><span>4. В случае, если сведения, указанные в части 7 настоящей статьи, а также обрабатываемые персональные данные были предоставлены для ознакомления субъекту персональных данных по его запросу, субъект персональных данных вправе обратиться повторно к оператору или направить ему повторный запрос в целях получения сведений, указанных в части 7 настоящей статьи, и ознакомления с такими персональными данными не ранее чем через тридцать дней после первоначального обращения или направления первоначального запроса, если более короткий срок не установлен федеральным законом, принятым в соответствии с ним нормативным правовым актом или договором, стороной которого либо выгодоприобретателем или поручителем по которому является субъект персональных данных.</span></p> <p><span>5. Субъект персональных данных вправе обратиться повторно к оператору или направить ему повторный запрос в целях получения сведений, указанных в части 7 настоящей статьи, а также в целях ознакомления с обрабатываемыми персональными данными до истечения срока, указанного в части 4 настоящей статьи, в случае, если такие сведения и (или) обрабатываемые персональные данные не были предоставлены ему для ознакомления в полном объеме по результатам рассмотрения первоначального обращения. Повторный запрос наряду со сведениями, указанными в части 3 настоящей статьи, должен содержать обоснование направления повторного запроса.</span></p> <p><span>6. Оператор вправе отказать субъекту персональных данных в выполнении повторного запроса, не соответствующего условиям, предусмотренным частями 4 и 5 настоящей статьи. Такой отказ должен быть мотивированным. Обязанность представления доказательств обоснованности отказа в выполнении повторного запроса лежит на операторе.</span></p> <p><span>7. Субъект персональных данных имеет право на получение информации, касающейся обработки его персональных данных, в том числе содержащей:</span></p> <p><span>1) подтверждение факта обработки персональных данных оператором;</span></p> <p><span>2) правовые основания и цели обработки персональных данных;</span></p> <p><span>3) цели и применяемые оператором способы обработки персональных данных;</span></p> <p><span>4) наименование и место нахождения оператора, сведения о лицах (за исключением работников оператора), которые имеют доступ к персональным данным или которым могут быть раскрыты персональные данные на основании договора с оператором или на основании федерального закона;</span></p> <p><span>5) обрабатываемые персональные данные, относящиеся к соответствующему субъекту персональных данных, источник их получения, если иной порядок представления таких данных не предусмотрен федеральным законом;</span></p> <p><span>6) сроки обработки персональных данных, в том числе сроки их хранения;</span></p> <p><span>7) порядок осуществления субъектом персональных данных прав, предусмотренных настоящим Федеральным законом;</span></p> <p><span>8) информацию об осуществленной или о предполагаемой трансграничной передаче данных;</span></p> <p><span>9) наименование или фамилию, имя, отчество и адрес лица, осуществляющего обработку персональных данных по поручению оператора, если обработка поручена или будет поручена такому лицу;</span></p> <p><span>91) информацию о способах исполнения оператором обязанностей, установленных статьей 181 настоящего Федерального закона; (Дополнение пунктом - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>10) иные сведения, предусмотренные настоящим Федеральным законом или другими федеральными законами.</span></p> <p><span>8. Право субъекта персональных данных на доступ к его персональным данным может быть ограничено в соответствии с федеральными законами, в том числе если:</span></p> <p><span>1) обработка персональных данных, включая персональные данные, полученные в результате оперативно-разыскной, контрразведывательной и разведывательной деятельности, осуществляется в целях обороны страны, безопасности государства и охраны правопорядка;</span></p> <p><span>2) обработка персональных данных осуществляется органами, осуществившими задержание субъекта персональных данных по подозрению в совершении преступления, либо предъявившими субъекту персональных данных обвинение по уголовному делу, либо применившими к субъекту персональных данных меру пресечения до предъявления обвинения, за исключением предусмотренных уголовно-процессуальным законодательством Российской Федерации случаев, если допускается ознакомление подозреваемого или обвиняемого с такими персональными данными;</span></p> <p><span>3) обработка персональных данных осуществляется в соответствии с законодательством о противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма;</span></p> <p><span>4) доступ субъекта персональных данных к его персональным данным нарушает права и законные интересы третьих лиц;</span></p> <p><span>5) обработка персональных данных осуществляется в случаях, предусмотренных законодательством Российской Федерации о транспортной безопасности, в целях обеспечения устойчивого и безопасного функционирования транспортного комплекса, защиты интересов личности, общества и государства в сфере транспортного комплекса от актов незаконного вмешательства.</span></p> <p><span>(Статья в редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span><strong>Статья 15. Права субъектов персональных данных при обработке их персональных данных в целях продвижения товаров, работ, услуг на рынке, а также в целях политической агитации</strong></span></p> <p><span>1. Обработка персональных данных в целях продвижения товаров, работ, услуг на рынке путем осуществления прямых контактов с потенциальным потребителем с помощью средств связи, а также в целях политической агитации допускается только при условии предварительного согласия субъекта персональных данных. Указанная обработка персональных данных признается осуществляемой без предварительного согласия субъекта персональных данных, если оператор не докажет, что такое согласие было получено.</span></p> <p><span>2. Оператор обязан немедленно прекратить по требованию субъекта персональных данных обработку его персональных данных, указанную в части 1 настоящей статьи.</span></p> <p><span><strong>Статья 16. Права субъектов персональных данных при принятии решений на основании исключительно автоматизированной обработки их персональных данных</strong></span></p> <p><span>1. Запрещается принятие на основании исключительно автоматизированной обработки персональных данных решений, порождающих юридические последствия в отношении субъекта персональных данных или иным образом затрагивающих его права и законные интересы, за исключением случаев, предусмотренных частью 2 настоящей статьи.</span></p> <p><span>2. Решение, порождающее юридические последствия в отношении субъекта персональных данных или иным образом затрагивающее его права и законные интересы, может быть принято на основании исключительно автоматизированной обработки его персональных данных только при наличии согласия в письменной форме субъекта персональных данных или в случаях, предусмотренных федеральными законами, устанавливающими также меры по обеспечению соблюдения прав и законных интересов субъекта персональных данных.</span></p> <p><span>3. Оператор обязан разъяснить субъекту персональных данных порядок принятия решения на основании исключительно автоматизированной обработки его персональных данных и возможные юридические последствия такого решения, предоставить возможность заявить возражение против такого решения, а также разъяснить порядок защиты субъектом персональных данных своих прав и законных интересов.</span></p> <p><span>4. Оператор обязан рассмотреть возражение, указанное в части 3 настоящей статьи, в течение тридцати дней со дня его получения и уведомить субъекта персональных данных о результатах рассмотрения такого возражения. (В редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span><strong>Статья 17. Право на обжалование действий или бездействия оператора</strong></span></p> <p><span>1. Если субъект персональных данных считает, что оператор осуществляет обработку его персональных данных с нарушением требований настоящего Федерального закона или иным образом нарушает его права и свободы, субъект персональных данных вправе обжаловать действия или бездействие оператора в уполномоченный орган по защите прав субъектов персональных данных или в судебном порядке.</span></p> <p><span>2. Субъект персональных данных имеет право на защиту своих прав и законных интересов, в том числе на возмещение убытков и (или) компенсацию морального вреда в судебном порядке.</span></p> <p><span><strong>Глава 4. Обязанности оператора</strong></span></p> <p><span><strong>Статья 18. Обязанности оператора при сборе персональных данных</strong></span></p> <p><span>1. При сборе персональных данных оператор обязан предоставить субъекту персональных данных по его просьбе информацию, предусмотренную частью 7 статьи 14 настоящего Федерального закона.</span></p> <p><span>2. Если в соответствии с федеральным законом предоставление персональных данных и (или) получение оператором согласия на обработку персональных данных являются обязательными, оператор обязан разъяснить субъекту персональных данных юридические последствия отказа предоставить его персональные данные и (или) дать согласие на их обработку. (В редакции Федерального закона от 14.07.2022 № 266-ФЗ)</span></p> <p><span>3. Если персональные данные получены не от субъекта персональных данных, оператор, за исключением случаев, предусмотренных частью 4 настоящей статьи, до начала обработки таких персональных данных обязан предоставить субъекту персональных данных следующую информацию:</span></p> <p><span>1) наименование либо фамилия, имя, отчество и адрес оператора или его представителя;</span></p> <p><span>2) цель обработки персональных данных и ее правовое основание;</span></p> <p><span>21) перечень персональных данных; (Дополнение пунктом - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>3) предполагаемые пользователи персональных данных;</span></p> <p><span>4) установленные настоящим Федеральным законом права субъекта персональных данных;</span></p> <p><span>5) источник получения персональных данных.</span></p> <p><span>4. Оператор освобождается от обязанности предоставить субъекту персональных данных сведения, предусмотренные частью 3 настоящей статьи, в случаях, если:</span></p> <p><span>1) субъект персональных данных уведомлен об осуществлении обработки его персональных данных соответствующим оператором;</span></p> <p><span>2) персональные данные получены оператором на основании федерального закона или в связи с исполнением договора, стороной которого либо выгодоприобретателем или поручителем по которому является субъект персональных данных;</span></p> <p><span>3) обработка персональных данных, разрешенных субъектом персональных данных для распространения, осуществляется с соблюдением запретов и условий, предусмотренных статьей 101 настоящего Федерального закона; (В редакции Федерального закона от 30.12.2020 № 519-ФЗ)</span></p> <p><span>4) оператор осуществляет обработку персональных данных для статистических или иных исследовательских целей, для осуществления профессиональной деятельности журналиста либо научной, литературной или иной творческой деятельности, если при этом не нарушаются права и законные интересы субъекта персональных данных;</span></p> <p><span>5) предоставление субъекту персональных данных сведений, предусмотренных частью 3 настоящей статьи, нарушает права и законные интересы третьих лиц.</span></p> <p><span>5. При сборе персональных данных, в том числе посредством информационно-телекоммуникационной сети "Интернет", оператор обязан обеспечить запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации с использованием баз данных, находящихся на территории Российской Федерации, за исключением случаев, указанных в пунктах 2, 3, 4, 8 части 1 статьи 6 настоящего Федерального закона. (Дополнение частью - Федеральный закон от 21.07.2014 № 242-ФЗ)</span></p> <p><span>(Статья в редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span><strong>Статья 181. Меры, направленные на обеспечение выполнения оператором обязанностей, предусмотренных настоящим Федеральным законом</strong></span></p> <p><span>1. Оператор обязан принимать меры, необходимые и достаточные для обеспечения выполнения обязанностей, предусмотренных настоящим Федеральным законом и принятыми в соответствии с ним нормативными правовыми актами. Оператор самостоятельно определяет состав и перечень мер, необходимых и достаточных для обеспечения выполнения обязанностей, предусмотренных настоящим Федеральным законом и принятыми в соответствии с ним нормативными правовыми актами, если иное не предусмотрено настоящим Федеральным законом или другими федеральными законами. К таким мерам, в частности, относятся: (В редакции Федерального закона от 14.07.2022 № 266-ФЗ)</span></p> <p><span>1) назначение оператором, являющимся юридическим лицом, ответственного за организацию обработки персональных данных;</span></p> <p><span>2) издание оператором, являющимся юридическим лицом, документов, определяющих политику оператора в отношении обработки персональных данных, локальных актов по вопросам обработки персональных данных, определяющих для каждой цели обработки персональных данных категории и перечень обрабатываемых персональных данных, категории субъектов, персональные данные которых обрабатываются, способы, сроки их обработки и хранения, порядок уничтожения персональных данных при достижении целей их обработки или при наступлении иных законных оснований, а также локальных актов, устанавливающих процедуры, направленные на предотвращение и выявление нарушений законодательства Российской Федерации, устранение последствий таких нарушений. Такие документы и локальные акты не могут содержать положения, ограничивающие права субъектов персональных данных, а также возлагающие на операторов не предусмотренные законодательством Российской Федерации полномочия и обязанности; (В редакции Федерального закона от 14.07.2022 № 266-ФЗ)</span></p> <p><span>3) применение правовых, организационных и технических мер по обеспечению безопасности персональных данных в соответствии со статьей 19 настоящего Федерального закона;</span></p> <p><span>4) осуществление внутреннего контроля и (или) аудита соответствия обработки персональных данных настоящему Федеральному закону и принятым в соответствии с ним нормативным правовым актам, требованиям к защите персональных данных, политике оператора в отношении обработки персональных данных, локальным актам оператора;</span></p> <p><span>5) оценка вреда в соответствии с требованиями, установленными уполномоченным органом по защите прав субъектов персональных данных, который может быть причинен субъектам персональных данных в случае нарушения настоящего Федерального закона, соотношение указанного вреда и принимаемых оператором мер, направленных на обеспечение выполнения обязанностей, предусмотренных настоящим Федеральным законом; (В редакции Федерального закона от 14.07.2022 № 266-ФЗ)</span></p> <p><span>6) ознакомление работников оператора, непосредственно осуществляющих обработку персональных данных, с положениями законодательства Российской Федерации о персональных данных, в том числе требованиями к защите персональных данных, документами, определяющими политику оператора в отношении обработки персональных данных, локальными актами по вопросам обработки персональных данных, и (или) обучение указанных работников.</span></p> <p><span>2. Оператор обязан опубликовать или иным образом обеспечить неограниченный доступ к документу, определяющему его политику в отношении обработки персональных данных, к сведениям о реализуемых требованиях к защите персональных данных. Оператор, осуществляющий сбор персональных данных с использованием информационно-телекоммуникационных сетей, обязан опубликовать в соответствующей информационно-телекоммуникационной сети, в том числе на страницах принадлежащего оператору сайта в информационно-телекоммуникационной сети "Интернет", с использованием которых осуществляется сбор персональных данных, документ, определяющий его политику в отношении обработки персональных данных, и сведения о реализуемых требованиях к защите персональных данных, а также обеспечить возможность доступа к указанному документу с использованием средств соответствующей информационно-телекоммуникационной сети. (В редакции Федерального закона от 14.07.2022 № 266-ФЗ)</span></p> <p><span>3. Правительство Российской Федерации устанавливает перечень мер, направленных на обеспечение выполнения обязанностей, предусмотренных настоящим Федеральным законом и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами.</span></p> <p><span>4. Оператор обязан представить документы и локальные акты, указанные в части 1 настоящей статьи, и (или) иным образом подтвердить принятие мер, указанных в части 1 настоящей статьи, по запросу уполномоченного органа по защите прав субъектов персональных данных.</span></p> <p><span>(Дополнение статьей - Федеральный закон от 25.07.2011 № 261-ФЗ)</span></p> <p><span><strong>Статья 19. Меры по обеспечению безопасности персональных данных при их обработке</strong></span></p> <p><span>1. Оператор при обработке персональных данных обязан принимать необходимые правовые, организационные и технические меры или обеспечивать их принятие для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий в отношении персональных данных.</span></p> <p><span>2. Обеспечение безопасности персональных данных достигается, в частности:</span></p> <p><span>1) определением угроз безопасности персональных данных при их обработке в информационных системах персональных данных;</span></p> <p><span>2) применением организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, необходимых для выполнения требований к защите персональных данных, исполнение которых обеспечивает установленные Правительством Российской Федерации уровни защищенности персональных данных;</span></p> <p><span>3) применением прошедших в установленном порядке процедуру оценки соответствия средств защиты информации;</span></p> <p><span>4) оценкой эффективности принимаемых мер по обеспечению безопасности персональных данных до ввода в эксплуатацию информационной системы персональных данных;</span></p> <p><span>5) учетом машинных носителей персональных данных;</span></p> <p><span>6) обнаружением фактов несанкционированного доступа к персональным данным и принятием мер, в том числе мер по обнаружению, предупреждению и ликвидации последствий компьютерных атак на информационные системы персональных данных и по реагированию на компьютерные инциденты в них; (В редакции Федерального закона от 30.12.2020 № 515-ФЗ)</span></p> <p><span>7) восстановлением персональных данных, модифицированных или уничтоженных вследствие несанкционированного доступа к ним;</span></p> <p><span>8) установлением правил доступа к персональным данным, обрабатываемым в информационной системе персональных данных, а также обеспечением регистрации и учета всех действий, совершаемых с персональными данными в информационной системе персональных данных;</span></p> <p><span>9) контролем за принимаемыми мерами по обеспечению безопасности персональных данных и уровня защищенности информационных систем персональных данных.</span></p> <p><span>3. Правительство Российской Федерации с учетом возможного вреда субъекту персональных данных, объема и содержания обрабатываемых персональных данных, вида деятельности, при осуществлении которого обрабатываются персональные данные, актуальности угроз безопасности персональных данных устанавливает:</span></p> <p><span>1) уровни защищенности персональных данных при их обработке в информационных системах персональных данных в зависимости от угроз безопасности этих данных;</span></p> <p><span>2) требования к защите персональных данных при их обработке в информационных системах персональных данных, исполнение которых обеспечивает установленные уровни защищенности персональных данных;</span></p> <p><span>3) требования к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных.</span></p> <p><span>4. Состав и содержание необходимых для выполнения установленных Правительством Российской Федерации в соответствии с частью 3 настоящей статьи требований к защите персональных данных для каждого из уровней защищенности, организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных устанавливаются федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности, и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий.</span></p> <p><span>5. Федеральные органы исполнительной власти, осуществляющие функции по выработке государственной политики и нормативно-правовому регулированию в установленной сфере деятельности, органы государственной власти субъектов Российской Федерации, Банк России, органы государственных внебюджетных фондов, иные государственные органы в пределах своих полномочий принимают нормативные правовые акты, в которых определяют угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности, с учетом содержания персональных данных, характера и способов их обработки.</span></p> <p><span>6. Наряду с угрозами безопасности персональных данных, определенных в нормативных правовых актах, принятых в соответствии с частью 5 настоящей статьи, ассоциации, союзы и иные объединения операторов своими решениями вправе определить дополнительные угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении определенных видов деятельности членами таких ассоциаций, союзов и иных объединений операторов, с учетом содержания персональных данных, характера и способов их обработки.</span></p> <p><span>7. Проекты нормативных правовых актов, указанных в части 5 настоящей статьи, подлежат согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности, и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации. Проекты решений, указанных в части 6 настоящей статьи, подлежат согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности, и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в порядке, установленном Правительством Российской Федерации. Решение федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности, и федерального органа исполнительной власти, уполномоченного в области противодействия техническим разведкам и технической защиты информации, об отказе в согласовании проектов решений, указанных в части 6 настоящей статьи, должно быть мотивированным.</span></p> <p><span>8. Контроль и надзор за выполнением организационных и технически</span></p> <p><span>х мер по обеспечению безопасности персональных данных, установленных в соответствии с настоящей статьей, при обработке персональных данных в государственных информационных системах персональных данных осуществляются федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности, и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий и без права ознакомления с персональными данными, обрабатываемыми в информационных системах персональных данных.</span></p> <p><span>9. Федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности, и федеральный орган исполнительной власти, уполномоченный в области противодействия техническим разведкам и технической защиты информации, решением Правительства Российской Федерации с учетом значимости и содержания обрабатываемых персональных данных могут быть наделены полномочиями по контролю за выполнением организационных и технических мер по обеспечению безопасности персональных данных, установленных в соответствии с настоящей статьей, при их обработке в информационных системах персональных данных, эксплуатируемых при осуществлении определенных видов деятельности и не являющихся государственными информационными системами персональных данных, без права ознакомления с персональными данными, обрабатываемыми в информационных системах персональных данных.</span></p> <p><span>10. Использование и хранение биометрических персональных данных вне информационных систем персональных данных могут осуществляться только на таких материальных носителях информации и с применением такой технологии ее хранения, которые обеспечивают защиту этих данных от неправомерного или случайного доступа к ним, их уничтожения, изменения, блокирования, копирования, предоставления, распространения.</span></p> <p><span>11. Для целей настоящей статьи под угрозами безопасности персональных данных понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого могут стать уничтожение, изменение, блокирование, копирование, предоставление, распространение персональных данных, а также иные неправомерные действия при их обработке в информационной системе персональных данных. Под уровнем защищенности персональных данных понимается комплексный показатель, характеризующий требования, исполнение которых обеспечивает нейтрализацию определенных угроз безопасности персональных данных при их обработке в информационных системах персональных данных.</span></p> <p><span>12. Оператор обязан в порядке, определенном федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности, обеспечивать взаимодействие с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, включая информирование его о компьютерных инцидентах, повлекших неправомерную передачу (предоставление, распространение, доступ) персональных данных. (Дополнение частью - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>13. Указанная в части 12 настоящей статьи информация (за исключением информации, составляющей государственную тайну) передается федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности, в уполномоченный орган по защите прав субъектов персональных данных. (Дополнение частью - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>14. Порядок передачи информации в соответствии с частью 13 настоящей статьи устанавливается совместно федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности, и уполномоченным органом по защите прав субъектов персональных данных. (Дополнение частью - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>(Статья в редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span><strong>Статья 20. Обязанности оператора при обращении к нему субъекта персональных данных либо при получении запроса субъекта персональных данных или его представителя, а также уполномоченного органа по защите прав субъектов персональных данных</strong></span></p> <p><span>1. Оператор обязан сообщить в порядке, предусмотренном статьей 14 настоящего Федерального закона, субъекту персональных данных или его представителю информацию о наличии персональных данных, относящихся к соответствующему субъекту персональных данных, а также предоставить возможность ознакомления с этими персональными данными при обращении субъекта персональных данных или его представителя либо в течение десяти рабочих дней с даты получения запроса субъекта персональных данных или его представителя. Указанный срок может быть продлен, но не более чем на пять рабочих дней в случае направления оператором в адрес субъекта персональных данных мотивированного уведомления с указанием причин продления срока предоставления запрашиваемой информации. (В редакции Федерального закона от 14.07.2022 № 266-ФЗ)</span></p> <p><span>2. В случае отказа в предоставлении информации о наличии персональных данных о соответствующем субъекте персональных данных или персональных данных субъекту персональных данных или его представителю при их обращении либо при получении запроса субъекта персональных данных или его представителя оператор обязан дать в письменной форме мотивированный ответ, содержащий ссылку на положение части 8 статьи 14 настоящего Федерального закона или иного федерального закона, являющееся основанием для такого отказа, в срок, не превышающий десяти рабочих дней со дня обращения субъекта персональных данных или его представителя либо с даты получения запроса субъекта персональных данных или его представителя. Указанный срок может быть продлен, но не более чем на пять рабочих дней в случае направления оператором в адрес субъекта персональных данных мотивированного уведомления с указанием причин продления срока предоставления запрашиваемой информации. (В редакции Федерального закона от 14.07.2022 № 266-ФЗ)</span></p> <p><span>3. Оператор обязан предоставить безвозмездно субъекту персональных данных или его представителю возможность ознакомления с персональными данными, относящимися к этому субъекту персональных данных. В срок, не превышающий семи рабочих дней со дня предоставления субъектом персональных данных или его представителем сведений, подтверждающих, что персональные данные являются неполными, неточными или неактуальными, оператор обязан внести в них необходимые изменения. В срок, не превышающий семи рабочих дней со дня представления субъектом персональных данных или его представителем сведений, подтверждающих, что такие персональные данные являются незаконно полученными или не являются необходимыми для заявленной цели обработки, оператор обязан уничтожить такие персональные данные. Оператор обязан уведомить субъекта персональных данных или его представителя о внесенных изменениях и предпринятых мерах и принять разумные меры для уведомления третьих лиц, которым персональные данные этого субъекта были переданы.</span></p> <p><span>4. Оператор обязан сообщить в уполномоченный орган по защите прав субъектов персональных данных по запросу этого органа необходимую информацию в течение десяти рабочих дней с даты получения такого запроса. Указанный срок может быть продлен, но не более чем на пять рабочих дней в случае направления оператором в адрес уполномоченного органа по защите прав субъектов персональных данных мотивированного уведомления с указанием причин продления срока предоставления запрашиваемой информации. (В редакции Федерального закона от 14.07.2022 № 266-ФЗ)</span></p> <p><span>(Статья в редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span><strong>Статья 21. Обязанности оператора по устранению нарушений законодательства, допущенных при обработке персональных данных, по уточнению, блокированию и уничтожению персональных данных</strong></span></p> <p><span>1. В случае выявления неправомерной обработки персональных данных при обращении субъекта персональных данных или его представителя либо по запросу субъекта персональных данных или его представителя либо уполномоченного органа по защите прав субъектов персональных данных оператор обязан осуществить блокирование неправомерно обрабатываемых персональных данных, относящихся к этому субъекту персональных данных, или обеспечить их блокирование (если обработка персональных данных осуществляется другим лицом, действующим по поручению оператора) с момента такого обращения или получения указанного запроса на период проверки. В случае выявления неточных персональных данных при обращении субъекта персональных данных или его представителя либо по их запросу или по запросу уполномоченного органа по защите прав субъектов персональных данных оператор обязан осуществить блокирование персональных данных, относящихся к этому субъекту персональных данных, или обеспечить их блокирование (если обработка персональных данных осуществляется другим лицом, действующим по поручению оператора) с момента такого обращения или получения указанного запроса на период проверки, если блокирование персональных данных не нарушает права и законные интересы субъекта персональных данных или третьих лиц.</span></p> <p><span>2. В случае подтверждения факта неточности персональных данных оператор на основании сведений, представленных субъектом персональных данных или его представителем либо уполномоченным органом по защите прав субъектов персональных данных, или иных необходимых документов обязан уточнить персональные данные либо обеспечить их уточнение (если обработка персональных данных осуществляется другим лицом, действующим по поручению оператора) в течение семи рабочих дней со дня представления таких сведений и снять блокирование персональных данных.</span></p> <p><span>3. В случае выявления неправомерной обработки персональных данных, осуществляемой оператором или лицом, действующим по поручению оператора, оператор в срок, не превышающий трех рабочих дней с даты этого выявления, обязан прекратить неправомерную обработку персональных данных или обеспечить прекращение неправомерной обработки персональных данных лицом, действующим по поручению оператора. В случае, если обеспечить правомерность обработки персональных данных невозможно, оператор в срок, не превышающий десяти рабочих дней с даты выявления неправомерной обработки персональных данных, обязан уничтожить такие персональные данные или обеспечить их уничтожение. Об устранении допущенных нарушений или об уничтожении персональных данных оператор обязан уведомить субъекта персональных данных или его представителя, а в случае, если обращение субъекта персональных данных или его представителя либо запрос уполномоченного органа по защите прав субъектов персональных данных были направлены уполномоченным органом по защите прав субъектов персональных данных, также указанный орган.</span></p> <p><span>31. В случае установления факта неправомерной или случайной передачи (предоставления, распространения, доступа) персональных данных, повлекшей нарушение прав субъектов персональных данных, оператор обязан с момента выявления такого инцидента оператором, уполномоченным органом по защите прав субъектов персональных данных или иным заинтересованным лицом уведомить уполномоченный орган по защите прав субъектов персональных данных:</span></p> <p><span>1) в течение двадцати четырех часов о произошедшем инциденте, о предполагаемых причинах, повлекших нарушение прав субъектов персональных данных, и предполагаемом вреде, нанесенном правам субъектов персональных данных, о принятых мерах по устранению последствий соответствующего инцидента, а также предоставить сведения о лице, уполномоченном оператором на взаимодействие с уполномоченным органом по защите прав субъектов персональных данных, по вопросам, связанным с выявленным инцидентом;</span></p> <p><span>2) в течение семидесяти двух часов о результатах внутреннего расследования выявленного инцидента, а также предоставить сведения о лицах, действия которых стали причиной выявленного инцидента (при наличии).</span></p> <p><span>(Дополнение частью - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>4. В случае достижения цели обработки персональных данных оператор обязан прекратить обработку персональных данных или обеспечить ее прекращение (если обработка персональных данных осуществляется другим лицом, действующим по поручению оператора) и уничтожить персональные данные или обеспечить их уничтожение (если обработка персональных данных осуществляется другим лицом, действующим по поручению оператора) в срок, не превышающий тридцати дней с даты достижения цели обработки персональных данных, если иное не предусмотрено договором, стороной которого, выгодоприобретателем или поручителем по которому является субъект персональных данных, иным соглашением между оператором и субъектом персональных данных либо если оператор не вправе осуществлять обработку персональных данных без согласия субъекта персональных данных на основаниях, предусмотренных настоящим Федеральным законом или другими федеральными законами.</span></p> <p><span>5. В случае отзыва субъектом персональных данных согласия на обработку его персональных данных оператор обязан прекратить их обработку или обеспечить прекращение такой обработки (если обработка персональных данных осуществляется другим лицом, действующим по поручению оператора) и в случае, если сохранение персональных данных более не требуется для целей обработки персональных данных, уничтожить персональные данные или обеспечить их уничтожение (если обработка персональных данных осуществляется другим лицом, действующим по поручению оператора) в срок, не превышающий тридцати дней с даты поступления указанного отзыва, если иное не предусмотрено договором, стороной которого, выгодоприобретателем или поручителем по которому является субъект персональных данных, иным соглашением между оператором и субъектом персональных данных либо если оператор не вправе осуществлять обработку персональных данных без согласия субъекта персональных данных на основаниях, предусмотренных настоящим Федеральным законом или другими федеральными законами.</span></p> <p><span>51. В случае обращения субъекта персональных данных к оператору с требованием о прекращении обработки персональных данных оператор обязан в срок, не превышающий десяти рабочих дней с даты получения оператором соответствующего требования, прекратить их обработку или обеспечить прекращение такой обработки (если такая обработка осуществляется лицом, осуществляющим обработку персональных данных), за исключением случаев, предусмотренных пунктами 2 - 11 части 1 статьи 6, частью 2 статьи 10 и частью 2 статьи 11 настоящего Федерального закона. Указанный срок может быть продлен, но не более чем на пять рабочих дней в случае направления оператором в адрес субъекта персональных данных мотивированного уведомления с указанием причин продления срока предоставления запрашиваемой информации. (Дополнение частью - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>6. В случае отсутствия возможности уничтожения персональных данных в течение срока, указанного в частях 3 - 51 настоящей статьи, оператор осуществляет блокирование таких персональных данных или обеспечивает их блокирование (если обработка персональных данных осуществляется другим лицом, действующим по поручению оператора) и обеспечивает уничтожение персональных данных в срок не более чем шесть месяцев, если иной срок не установлен федеральными законами. (В редакции Федерального закона от 14.07.2022 № 266-ФЗ)</span></p> <p><span>7. Подтверждение уничтожения персональных данных в случаях, предусмотренных настоящей статьей, осуществляется в соответствии с требованиями, установленными уполномоченным органом по защите прав субъектов персональных данных. (Дополнение частью - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>(Статья в редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span><strong>Статья 22. Уведомление об обработке персональных данных</strong></span></p> <p><span>1. Оператор до начала обработки персональных данных обязан уведомить уполномоченный орган по защите прав субъектов персональных данных о своем намерении осуществлять обработку персональных данных, за исключением случаев, предусмотренных частью 2 настоящей статьи.</span></p> <p><span>2. Оператор вправе осуществлять без уведомления уполномоченного органа по защите прав субъектов персональных данных обработку персональных данных:</span></p> <p><span>1) (Пункт утратил силу - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>2) (Пункт утратил силу - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>3) (Пункт утратил силу - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>4) (Пункт утратил силу - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>5) (Пункт утратил силу - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>6) (Пункт утратил силу - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>7) включенных в государственные информационные системы персональных данных, созданные в целях защиты безопасности государства и общественного порядка; (В редакции Федерального закона от 14.07.2022 № 266-ФЗ)</span></p> <p><span>8) в случае, если оператор осуществляет деятельность по обработке персональных данных исключительно без использования средств автоматизации; (В редакции Федерального закона от 14.07.2022 № 266-ФЗ)</span></p> <p><span>9) обрабатываемых в случаях, предусмотренных законодательством Российской Федерации о транспортной безопасности, в целях обеспечения устойчивого и безопасного функционирования транспортного комплекса, защиты интересов личности, общества и государства в сфере транспортного комплекса от актов незаконного вмешательства. (Дополнение пунктом - Федеральный закон от 25.07.2011 № 261-ФЗ)</span></p> <p><span>3. Уведомление, предусмотренное частью 1 настоящей статьи, направляется в виде документа на бумажном носителе или в форме электронного документа и подписывается уполномоченным лицом. Уведомление должно содержать следующие сведения: (В редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span>1) наименование (фамилия, имя, отчество), адрес оператора;</span></p> <p><span>2) цель обработки персональных данных;</span></p> <p><span>3) (Пункт утратил силу - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>4) (Пункт утратил силу - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>5) (Пункт утратил силу - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>6) (Пункт утратил силу - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>7) описание мер, предусмотренных статьями 181 и 19 настоящего Федерального закона, в том числе сведения о наличии шифровальных (криптографических) средств и наименования этих средств; (В редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span>71) фамилия, имя, отчество физического лица или наименование юридического лица, ответственных за организацию обработки персональных данных, и номера их контактных телефонов, почтовые адреса и адреса электронной почты; (Дополнение пунктом - Федеральный закон от 25.07.2011 № 261-ФЗ)</span></p> <p><span>8) дата начала обработки персональных данных;</span></p> <p><span>9) срок или условие прекращения обработки персональных данных;</span></p> <p><span>10) сведения о наличии или об отсутствии трансграничной передачи персональных данных в процессе их обработки; (Дополнение пунктом - Федеральный закон от 25.07.2011 № 261-ФЗ)</span></p> <p><span>101) сведения о месте нахождения базы данных информации, содержащей персональные данные граждан Российской Федерации; (Дополнение пунктом - Федеральный закон от 21.07.2014 № 242-ФЗ)</span></p> <p><span>102) фамилия, имя, отчество физического лица или наименование юридического лица, имеющих доступ и (или) осуществляющих на основании договора обработку персональных данных, содержащихся в государственных и муниципальных информационных системах; (Дополнение пунктом - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>11) сведения об обеспечении безопасности персональных данных в соответствии с требованиями к защите персональных данных, установленными Правительством Российской Федерации. (Дополнение пунктом - Федеральный закон от 25.07.2011 № 261-ФЗ)</span></p> <p><span>31. При предоставлении сведений, предусмотренных частью 3 настоящей статьи, оператор для каждой цели обработки персональных данных указывает категории персональных данных, категории субъектов, персональные данные которых обрабатываются, правовое основание обработки персональных данных, перечень действий с персональными данными, способы обработки персональных данных. (Дополнение частью - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>4. Уполномоченный орган по защите прав субъектов персональных данных в течение тридцати дней с даты поступления уведомления об обработке персональных данных вносит сведения, указанные в части 3 настоящей статьи, а также сведения о дате направления указанного уведомления в реестр операторов. Сведения, содержащиеся в реестре операторов, за исключением сведений о средствах обеспечения безопасности персональных данных при их обработке, являются общедоступными.</span></p> <p><span>41. Уполномоченный орган по защите прав субъектов персональных данных в течение тридцати дней с даты поступления от оператора уведомления о прекращении обработки персональных данных исключает сведения, указанные в части 3 настоящей статьи, из реестра операторов. (Дополнение частью - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>5. На оператора не могут возлагаться расходы в связи с рассмотрением уведомления об обработке персональных данных уполномоченным органом по защите прав субъектов персональных данных, а также в связи с внесением сведений в реестр операторов.</span></p> <p><span>6. В случае предоставления неполных или недостоверных сведений, указанных в части 3 настоящей статьи, уполномоченный орган по защите прав субъектов персональных данных вправе требовать от оператора уточнения предоставленных сведений до их внесения в реестр операторов.</span></p> <p><span>7. В случае изменения сведений, указанных в части 3 настоящей статьи, оператор не позднее 15-го числа месяца, следующего за месяцем, в котором возникли такие изменения, обязан уведомить уполномоченный орган по защите прав субъектов персональных данных обо всех произошедших за указанный период изменениях. В случае прекращения обработки персональных данных оператор обязан уведомить об этом уполномоченный орган по защите прав субъектов персональных данных в течение десяти рабочих дней с даты прекращения обработки персональных данных. (В редакции Федерального закона от 14.07.2022 № 266-ФЗ)</span></p> <p><span>8. Формы уведомлений, предусмотренных частями 1, 41 и 7 настоящей статьи, устанавливаются уполномоченным органом по защите прав субъектов персональных данных. (Дополнение частью - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span><strong>Статья 221. Лица, ответственные за организацию обработки персональных данных в организациях</strong></span></p> <p><span>1. Оператор, являющийся юридическим лицом, назначает лицо, ответственное за организацию обработки персональных данных.</span></p> <p><span>2. Лицо, ответственное за организацию обработки персональных данных, получает указания непосредственно от исполнительного органа организации, являющейся оператором, и подотчетно ему.</span></p> <p><span>3. Оператор обязан предоставлять лицу, ответственному за организацию обработки персональных данных, сведения, указанные в части 3 статьи 22 настоящего Федерального закона.</span></p> <p><span>4. Лицо, ответственное за организацию обработки персональных данных, в частности, обязано:</span></p> <p><span>1) осуществлять внутренний контроль за соблюдением оператором и его работниками законодательства Российской Федерации о персональных данных, в том числе требований к защите персональных данных;</span></p> <p><span>2) доводить до сведения работников оператора положения законодательства Российской Федерации о персональных данных, локальных актов по вопросам обработки персональных данных, требований к защите персональных данных;</span></p> <p><span>3) организовывать прием и обработку обращений и запросов субъектов персональных данных или их представителей и (или) осуществлять контроль за приемом и обработкой таких обращений и запросов.</span></p> <p><span>(Дополнение статьей - Федеральный закон от 25.07.2011 № 261-ФЗ)</span></p> <p><span><strong>Глава 5. Федеральный государственный контроль (надзор) за обработкой персональных данных. Ответственность за нарушение требований настоящего Федерального закона</strong></span></p> <p><span>(Наименование в редакции Федерального закона от 11.06.2021 № 170-ФЗ)</span></p> <p><span><strong>Статья 23. Уполномоченный орган по защите прав субъектов персональных данных</strong></span></p> <p><span>1. Уполномоченным органом по защите прав субъектов персональных данных является федеральный орган исполнительной власти, осуществляющий самостоятельно функции по контролю и надзору за соответствием обработки персональных данных требованиям законодательства Российской Федерации в области персональных данных. (В редакции Федерального закона от 14.07.2022 № 266-ФЗ)</span></p> <p><span>11. (Дополнение частью - Федеральный закон от 22.02.2017 № 16-ФЗ) (Утратила силу - Федеральный закон от 11.06.2021 № 170-ФЗ)</span></p> <p><span>2. Уполномоченный орган по защите прав субъектов персональных данных рассматривает обращения субъекта персональных данных о соответствии содержания персональных данных и способов их обработки целям их обработки и принимает соответствующее решение.</span></p> <p><span>3. Уполномоченный орган по защите прав субъектов персональных данных имеет право:</span></p> <p><span>1) запрашивать у физических или юридических лиц информацию, необходимую для реализации своих полномочий, и безвозмездно получать такую информацию;</span></p> <p><span>2) осуществлять проверку сведений, содержащихся в уведомлении об обработке персональных данных, или привлекать для осуществления такой проверки иные государственные органы в пределах их полномочий;</span></p> <p><span>3) требовать от оператора уточнения, блокирования или уничтожения недостоверных или полученных незаконным путем персональных данных;</span></p> <p><span>31) ограничивать доступ к информации, обрабатываемой с нарушением законодательства Российской Федерации в области персональных данных, в порядке, установленном законодательством Российской Федерации; (Дополнение пунктом - Федеральный закон от 21.07.2014 № 242-ФЗ)</span></p> <p><span>4) принимать в установленном законодательством Российской Федерации порядке меры по приостановлению или прекращению обработки персональных данных, осуществляемой с нарушением требований настоящего Федерального закона;</span></p> <p><span>5) обращаться в суд с исковыми заявлениями в защиту прав субъектов персональных данных, в том числе в защиту прав неопределенного круга лиц, и представлять интересы субъектов персональных данных в суде; (В редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span>51) направлять в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности, и федеральный орган исполнительной власти, уполномоченный в области противодействия техническим разведкам и технической защиты информации, применительно к сфере их деятельности, сведения, указанные в пункте 7 части 3 статьи 22 настоящего Федерального закона; (Дополнение пунктом - Федеральный закон от 25.07.2011 № 261-ФЗ)</span></p> <p><span>6) направлять заявление в орган, осуществляющий лицензирование деятельности оператора, для рассмотрения вопроса о принятии мер по приостановлению действия или аннулированию соответствующей лицензии в установленном законодательством Российской Федерации порядке, если условием лицензии на осуществление такой деятельности является запрет на передачу персональных данных третьим лицам без согласия в письменной форме субъекта персональных данных;</span></p> <p><span>7) направлять в органы прокуратуры, другие правоохранительные органы материалы для решения вопроса о возбуждении уголовных дел по признакам преступлений, связанных с нарушением прав субъектов персональных данных, в соответствии с подведомственностью;</span></p> <p><span>8) вносить в Правительство Российской Федерации предложения о совершенствовании нормативного правового регулирования защиты прав субъектов персональных данных и деятельности по обработке персональных данных; (В редакции Федерального закона от 14.07.2022 № 266-ФЗ)</span></p> <p><span>9) привлекать к административной ответственности лиц, виновных в нарушении настоящего Федерального закона.</span></p> <p><span>4. В отношении персональных данных, ставших известными уполномоченному органу по защите прав субъектов персональных данных в ходе осуществления им своей деятельности, должна обеспечиваться конфиденциальность персональных данных.</span></p> <p><span>5. Уполномоченный орган по защите прав субъектов персональных данных обязан:</span></p> <p><span>1) организовывать в соответствии с требованиями настоящего Федерального закона и других федеральных законов защиту прав субъектов персональных данных;</span></p> <p><span>2) рассматривать жалобы и обращения граждан или юридических лиц по вопросам, связанным с обработкой персональных данных, а также принимать в пределах своих полномочий решения по результатам рассмотрения указанных жалоб и обращений;</span></p> <p><span>3) вести реестр операторов;</span></p> <p><span>4) осуществлять меры, направленные на совершенствование защиты прав субъектов персональных данных;</span></p> <p><span>5) принимать в установленном законодательством Российской Федерации порядке по представлению федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности, федерального органа исполнительной власти в области государственной охраны или федерального органа исполнительной власти, уполномоченного в области противодействия техническим разведкам и технической защиты информации, меры по приостановлению или прекращению обработки персональных данных; (В редакции Федерального закона от 01.07.2017 № 148-ФЗ)</span></p> <p><span>6) информировать государственные органы, а также субъектов персональных данных по их обращениям или запросам о положении дел в области защиты прав субъектов персональных данных;</span></p> <p><span>7) выполнять иные предусмотренные законодательством Российской Федерации обязанности.</span></p> <p><span>51. Уполномоченный орган по защите прав субъектов персональных данных осуществляет сотрудничество с органами, уполномоченными по защите прав субъектов персональных данных в иностранных государствах, в частности международный обмен информацией о защите прав субъектов персональных данных, утверждает перечень иностранных государств, обеспечивающих адекватную защиту прав субъектов персональных данных. (Дополнение частью - Федеральный закон от 25.07.2011 № 261-ФЗ)</span></p> <p><span>52. Права и обязанности уполномоченного органа по защите прав субъектов персональных данных, установленные в частях 3 и 4 настоящей статьи, осуществляются им непосредственно и не могут быть переданы иным органам государственной власти. (Дополнение частью - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>6. Решения уполномоченного органа по защите прав субъектов персональных данных могут быть обжалованы в судебном порядке.</span></p> <p><span>7. Уполномоченный орган по защите прав субъектов персональных данных ежегодно направляет отчет о своей деятельности Президенту Российской Федерации, в Правительство Российской Федерации и Федеральное Собрание Российской Федерации. Указанный отчет подлежит опубликованию в средствах массовой информации.</span></p> <p><span>8. Финансирование уполномоченного органа по защите прав субъектов персональных данных осуществляется за счет средств федерального бюджета.</span></p> <p><span>9. При уполномоченном органе по защите прав субъектов персональных данных создается на общественных началах консультативный совет, порядок формирования и порядок деятельности которого определяются уполномоченным органом по защите прав субъектов персональных данных.</span></p> <p><span>10. Для учета информации об инцидентах, предусмотренных частью 31 статьи 21 настоящего Федерального закона, уполномоченный орган по защите прав субъектов персональных данных ведет реестр учета инцидентов в области персональных данных, определяет порядок и условия взаимодействия с операторами в рамках ведения указанного реестра. (Дополнение частью - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span>11. Информация о компьютерных инцидентах, повлекших неправомерную или случайную передачу (предоставление, распространение, доступ) персональных данных, в порядке, установленном совместно федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности, и уполномоченным органом по защите прав субъектов персональных данных, передается в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности. (Дополнение частью - Федеральный закон от 14.07.2022 № 266-ФЗ)</span></p> <p><span><strong>Статья 231. Федеральный государственный контроль (надзор) за обработкой персональных данных</strong></span></p> <p><span>1. Федеральный государственный контроль (надзор) за обработкой персональных данных осуществляется федеральным органом исполнительной власти, осуществляющим функции по контролю (надзору) за соответствием обработки персональных данных требованиям законодательства Российской Федерации в области персональных данных.</span></p> <p><span>2. Предметом федерального государственного контроля (надзора) за обработкой персональных данных является соблюдение операторами обязательных требований в области персональных данных, установленных настоящим Федеральным законом и принимаемыми в соответствии с ним иными нормативными правовыми актами Российской Федерации.</span></p> <p><span>3. Федеральный государственный контроль (надзор) за обработкой персональных данных осуществляется в соответствии с Федеральным законом от 31 июля 2020 года № 248-ФЗ "О государственном контроле (надзоре) и муниципальном контроле в Российской Федерации" (за исключением контрольных (надзорных) мероприятий, проводимых без взаимодействия с контролируемым лицом).</span></p> <p><span>4. Сведения о причинении вреда (ущерба) или об угрозе причинения вреда (ущерба) охраняемым законом ценностям, выявленные в ходе проведения мероприятий без взаимодействия с контролируемым лицом, являются основанием для принятия решения о проведении контрольного (надзорного) мероприятия в соответствии со статьей 60 Федерального закона от 31 июля 2020 года № 248-ФЗ "О государственном контроле (надзоре) и муниципальном контроле в Российской Федерации".</span></p> <p><span>5. Положение о федеральном государственном контроле (надзоре) за обработкой персональных данных, в том числе порядок организации и осуществления контрольных (надзорных) мероприятий, проводимых без взаимодействия с контролируемым лицом, утверждается Правительством Российской Федерации.</span></p> <p><span>(Дополнение статьей - Федеральный закон от 11.06.2021 № 170-ФЗ)</span></p> <p><span><strong>Статья 24. Ответственность за нарушение требований настоящего Федерального закона</strong></span></p> <p><span>1. Лица, виновные в нарушении требований настоящего Федерального закона, несут предусмотренную законодательством Российской Федерации ответственность. (В редакции Федерального закона от 25.07.2011 № 261-ФЗ)</span></p> <p><span>2. Моральный вред, причиненный субъекту персональных данных вследствие нарушения его прав, нарушения правил обработки персональных данных, установленных настоящим Федеральным законом, а также требований к защите персональных данных, установленных в соответствии с настоящим Федеральным законом, подлежит возмещению в соответствии с законодательством Российской Федерации. Возмещение морального вреда осуществляется независимо от возмещения имущественного вреда и понесенных субъектом персональных данных убытков. (Дополнение частью - Федеральный закон от 25.07.2011 № 261-ФЗ)</span></p> <p><span><strong>Глава 6. Заключительные положения</strong></span></p> <p><span><strong>Статья 25. Заключительные положения</strong></span></p> <p><span>1. Настоящий Федеральный закон вступает в силу по истечении ста восьмидесяти дней после дня его официального опубликования.</span></p> <p><span>2. После дня вступления в силу настоящего Федерального закона обработка персональных данных, включенных в информационные системы персональных данных до дня его вступления в силу, осуществляется в соответствии с настоящим Федеральным законом.</span></p> <p><span>21. Операторы, которые осуществляли обработку персональных данных до 1 июля 2011 года, обязаны представить в уполномоченный орган по защите прав субъектов персональных данных сведения, указанные в пунктах 5, 71, 10 и 11 части 3 статьи 22 настоящего Федерального закона, не позднее 1 января 2013 года. (Дополнение частью - Федеральный закон от 25.07.2011 № 261-ФЗ)</span></p> <p><span>3. (Часть утратила силу - Федеральный закон от 25.07.2011 № 261-ФЗ)</span></p> <p><span>4. Операторы, которые осуществляют обработку персональных данных до дня вступления в силу настоящего Федерального закона и продолжают осуществлять такую обработку после дня его вступления в силу, обязаны направить в уполномоченный орган по защите прав субъектов персональных данных, за исключением случаев, предусмотренных частью 2 статьи 22 настоящего Федерального закона, уведомление, предусмотренное частью 3 статьи 22 настоящего Федерального закона, не позднее 1 января 2008 года.</span></p> <p><span>5. Отношения, связанные с обработкой персональных данных, осуществляемой государственными органами, юридическими лицами, физическими лицами при предоставлении государственных и муниципальных услуг, исполнении государственных и муниципальных функций в субъекте Российской Федерации - городе федерального значения Москве, регулируются настоящим Федеральным законом, если иное не предусмотрено Федеральным законом "Об особенностях регулирования отдельных правоотношений в связи с присоединением к субъекту Российской Федерации - городу федерального значения Москве территорий и о внесении изменений в отдельные законодательные акты Российской Федерации". (Дополнение частью - Федеральный закон от 05.04.2013 № 43-ФЗ)</span></p> <p><br />  </p> <p><span>Президент Российской Федерации В.Путин</span></p> <p> </p> <p><span>Москва, Кремль</span></p> <p><span>27 июля 2006 года</span></p> <p><span>№ 152-ФЗ</span></p> <div class="field-list"> <a href="/news/personalnye-dannye" hreflang="ru">Персональные данные</a> <a href="/news/no-152-fz" hreflang="ru">№ 152-ФЗ</a> <a href="/news/zakonodatelstvo" hreflang="ru">Законодательство</a> <a href="/news/federalnyy-zakon" hreflang="ru">Федеральный закон</a> <a href="/news/biometricheskie-personalnye-dannye" hreflang="ru">Биометрические персональные данные</a> </div> <ul class="comment-tree"> <div>Оставьте комментарий.</div> <div class="login-alert">Для комментирования необходимо <a href="/user/register?destination=/node/124">зарегистрироваться</a> или <a href="/user/login?destination=/node/124">войти на сайт</a> под своей учетной записью</div> </ul> Sun, 30 Jul 2006 12:30:08 +0000 admin 124 at https://cod.agrg.ru