Купить бумажный документ с голограммой и синими печатями. подробнее
Цена на этот документ пока неизвестна. Нажмите кнопку "Купить" и сделайте заказ, и мы пришлем вам цену.
Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль"
Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.
Дата введения | 17.09.2018 |
---|---|
Добавлен в базу | 01.01.2019 |
Актуализация | 01.01.2021 |
Опубликован | "Официальный интернет-портал правовой информации" (Дата опубликования: 06.09.2018. Номер опубликования: 0001201809060006 |
Дополняет: | Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды |
09.08.2018 | Утвержден | Федеральная служба по техническому и экспортному контролю | 138 |
---|
Чтобы бесплатно скачать этот документ в формате PDF, поддержите наш сайт и нажмите кнопку:
\ |
ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России)
«Р » августа 2018 г.
ПРИК |
МИНИСТЕРСТВО ЮСТИЦИИ РОССИЙСКОЙ ФЕДЕРАЦИИ |
РегистрационныйШ от
О внесении изменений в Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 14 марта 2014 г. № 31, и в Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденные приказом Федеральной службы
по техническому и экспортному контролю
от 25 декабря 2017 г. № 239
Внести в Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 14 марта 2014 г.
2
№ 31 (зарегистрирован Министерством юстиции Российской Федерации 30 июня 2014 г., регистрационный №32919) (с изменениями, внесёнными приказом Федеральной службы по техническому и экспортному контролю от 23 марта 2017 г. №49 (зарегистрирован Министерством юстиции Российской Федерации 25 апреля 2017 г., регистрационный №46487), и в Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 25 декабря 2017 г. №239 (зарегистрирован Министерством юстиции Российской Федерации 26 марта 2018 г., регистрационный №50524) изменения согласно приложению к настоящему приказу.
ДИРЕКТОР ФЕДЕРАЛЬНОЙ СЛУЖБЫ ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ
В.СЕЛИН
ЗИС.22 |
Управление атрибутами безопасности при взаимодействии с иными информационными (автоматизированными) системами | |||
ЗИС.23 |
Контроль использования мобильного кода |
+ |
+ | |
ЗИС.24 |
Контроль передачи речевой информации |
+ |
+ | |
ЗИС.25 |
Контроль передачи видеоинформации |
+ |
+ | |
ЗИС.26 |
Подтверждение происхождения источника информации | |||
ЗИС.27 |
Обеспечение подлинности сетевых соединений |
+ |
+ | |
ЗИС.28 |
Исключение возможности отрицания отправки информации |
+ |
+ | |
ЗИС.29 |
Исключение возможности отрицания получения информации |
+ |
+ | |
ЗИС.ЗО |
Использование устройств терминального доступа | |||
ЗИС.31 |
Защита от скрытых каналов передачи информации |
+ | ||
ЗИС.32 |
Защита беспроводных соединений |
+ |
+ |
+ |
зис.зз |
Исключение доступа через общие ресурсы |
+ | ||
ЗИС.34 |
Защита от угроз отказа в обслуживании (DOS, DDOS-атак) |
+ |
+ |
+ |
ЗИС.35 |
Управление сетевыми соединениями |
+ |
+ | |
ЗИС.36 |
Создание (эмуляция) ложных компонентов информационных (автоматизированных) систем | |||
ЗИС.37 |
Перевод информационной (автоматизированной) системы в безопасное состояние при возникновении отказов (сбоев) | |||
ЗИС.38 |
Защита информации при использовании мобильных устройств |
+ |
+ |
+ |
ЗИС.39 |
Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных |
+ |
+ |
+ |
XII. Реагирование на компьютерные инциденты (ИНЦ) | ||||
ИНЦ.О |
Разработка политики реагирования на компьютерные инциденты |
+ |
+ |
+ |
ИНЦ.1 |
Выявление компьютерных инцидентов |
+ |
+ |
+ |
ИНЦ.2 |
Информирование о компьютерных инцидентах |
+ |
+ |
+ |
ИНЦ.З |
Анализ компьютерных инцидентов |
+ |
+ |
+ |
ИНЦ.4 |
Устранение последствий компьютерных инцидентов |
+ |
+ |
+ |
ИНЦ.5 |
Принятие мер по предотвращению повторного возникновения компьютерных инцидентов |
+ |
+ |
+ |
ИНЦ.6 |
Хранение и защита информации о компьютерных инцидентах |
+ |
XIII. Управление конфигурацией (УКФ) | ||||
УКФ.О |
Разработка политики управления конфигурацией информационной (автоматизированной) системы |
+ |
+ |
+ |
УКФ Л |
Идентификация объектов управления конфигурацией | |||
УКФ.2 |
Управление изменениями |
+ |
+ |
+ |
УКФ.З |
Установка (инсталляция) только разрешенного к использованию программного обеспечения |
+ |
+ |
+ |
УКФ.4 |
Контроль действий по внесению изменений | |||
XIV. Управление обновлениями программного обеспечения (ОПО) | ||||
ОПО.О |
Разработка политики управления обновлениями программного обеспечения |
+ |
+ |
+ |
ОПО.1 |
Поиск, получение обновлений программного обеспечения от доверенного источника |
+ |
+ |
+ |
ОПО.2 |
Контроль целостности обновлений программного обеспечения |
+ |
+ |
+ |
ОПО.З |
Тестирование обновлений программного обеспечения |
+ |
+ |
+ |
ОПО.4 |
Установка обновлений программного обеспечения |
+ |
+ |
+ |
XV. Планирование мероприятий по обеспечению безопасности (ПЛН) | ||||
ПЛН.О |
Разработка политики планирования мероприятий по обеспечению защиты информации |
+ |
+ |
+ |
ПЛН.1 |
Разработка, утверждение и актуализация плана мероприятий по обеспечению защиты информации |
+ |
+ |
+ |
ПЛН.2 |
Контроль выполнения мероприятий по обеспечению защиты информации |
+ |
+ |
+ |
XVI. Обеспечение действий в нештатных ситуациях (ДНС) | ||||
ДНС.О |
Разработка политики обеспечения действий в нештатных ситуациях |
+ |
+ |
+ |
ДНС.1 |
Разработка плана действий в нештатных ситуациях |
+ |
+ |
+ |
ДНС.2 |
Обучение и отработка действий персонала в нештатных ситуациях |
+ |
+ |
+ |
ДНС.З |
Создание альтернативных мест хранения и обработки информации на случай возникновения нештатных ситуаций |
+ |
+ |
11 | |||||||||||||||||||||||||||||||||||||||||||||
|
«+» - мера защиты информации включена в базовый набор мер для соответствующего класса защищенности автоматизированной системы управления.
Меры защиты информации, не обозначенные знаком «+», применяются при адаптации и дополнении базового набора мер, а также при разработке компенсирующих мер защиты информации в автоматизированной системе управления соответствующего класса защищенности.».
2. В приложении к Требованиям по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденным приказом Федеральной службы по техническому и экспортному контролю от 25 декабря 2017 г. № 239, строку седьмую раздела XVI изложить в следующей редакции:
Анализ возникших нештатных ситуаций и принятие мер по недопущению их повторного возникновения
ДНС.6
Приложение к приказу ФСТЭК России от « $ » августа 2018 г. № /3<3
Изменения, которые вносятся в Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 14 марта 2014 г. № 31, и в Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 25 декабря 2017 г. № 239
1. В Требованиях к обеспечению защиты информации
в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, утвержденных приказом Федеральной службы по техническому и экспортному контролю от 14 марта 2014 г. № 31:
1) пункт 1 после абзаца первого дополнить абзацем следующего содержания:
«Обеспечение безопасности автоматизированных систем управления, являющихся значимыми объектами критической информационной
инфраструктуры Российской Федерации, осуществляется в соответствии с Требованиями по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденными приказом Федеральной службы по техническому и экспортному контролю от 25 декабря 2017 г. № 239, а также Требованиями к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению
2
их функционирования, утвержденными приказом Федеральной службы по техническому и экспортному контролю от 21 декабря 2017 г. № 235 (зарегистрирован Минюстом России 22 февраля 2018 г., регистрационный №50118).»;
2) абзацы первый - четвертый подпункта 13.3 пункта 13 изложить в следующей редакции:
«13.3. Определение угроз безопасности информации осуществляется на каждом из уровней автоматизированной системы управления и должно включать:
а) выявление источников угроз безопасности информации и оценку возможностей (потенциала) внешних и внутренних нарушителей;
б) анализ возможных уязвимостей автоматизированной системы и входящих в ее состав программных и программно-аппаратных средств;
в) определение возможных способов (сценариев) реализации (возникновения) угроз безопасности информации;
г) оценку возможных последствий от реализации (возникновения) угроз безопасности информации, нарушения отдельных свойств безопасности информации (целостности, доступности, конфиденциальности) и автоматизированной системы управления в целом.
В качестве исходных данных при определении угроз безопасности информации используется банк данных угроз безопасности информации, ведение которого осуществляется ФСТЭК России в соответствии с подпунктом 21 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085 (Собрание законодательства Российской Федерации, 2004, № 34, ст. 3541; 2006, № 49, ст. 5192; 2008, № 43, ст. 4921; № 47, ст. 5431; 2012, № 7, ст. 818; 2013, № 26, ст. 3314; № 52, ст. 7137; 2014, № 36, ст. 4833; № 44, ст. 6041; № 4, ст. 641; 2016, № 1, ст. 211; 2017, № 48, ст. 7198; 2018, № 20, ст. 2818), а также иные источники, содержащие сведения об уязвимостях и угрозах безопасности информации.»;
3) в подпункте 15.3 пункта 15:
после абзаца второго дополнить абзацем следующего содержания:
«определение администратора безопасности информации;»;
в абзаце четвертом после слов «персонала автоматизированной системы управления» дополнить словами «и администратора безопасности информации»;
3
4) пункт 18 изложить в следующей редакции:
«18. Организационные и технические меры защиты информации, реализуемые в автоматизированной системе управления в рамках ее системы защиты, в зависимости от класса защищенности, угроз безопасности информации, используемых технологий и структурно-функциональных характеристик автоматизированной системы управления и особенностей ее функционирования должны обеспечивать:
идентификацию и аутентификацию (ИАФ); управление доступом (УПД); ограничение программной среды (ОПС); защиту машинных носителей информации (ЗНИ); аудит безопасности (АУД); антивирусную защиту (АВЗ);
предотвращение вторжений (компьютерных атак) (СОВ); обеспечение целостности (ОЦЛ); обеспечение доступности (ОДТ); защиту технических средств и систем (ЗТС);
защиту информационной (автоматизированной) системы и ее компонентов (ЗИС);
реагирование на компьютерные инциденты (ИНЦ); управление конфигурацией (УКФ);
управление обновлениями программного обеспечения (ОПО); планирование мероприятий по обеспечению безопасности (ПЛН); обеспечение действий в нештатных ситуациях (ДНС); информирование и обучение персонала (ИПО).
Состав мер защиты информации и их базовые наборы для соответствующих классов защищенности автоматизированных систем управления приведены в приложении № 2 к настоящим Требованиям.
Содержание мер и правила их реализации устанавливаются методическим документом, разработанным ФСТЭК России в соответствии с пунктом 5 и подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.»;
5) подпункты 18.1-18.21 пункта 18 признать утратившими силу.
6) приложение № 2 к указанным Требованиям изложить в следующей редакции:
«Приложение № 2 к Требованиям к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды
Состав мер защиты информации и их базовые наборы для соответствующего класса защищенности автоматизированной системы управления
Условное обозначение и номер меры |
Меры защиты информации в автоматизированных системах управления |
Классы защищенности автоматизированной системы управления | ||
3 2 |
1 | |||
I. Идентификация и аутентификация (ИАФ) | ||||
ИАФ.О |
Разработка политики идентификации и аутентификации |
+ |
+ |
+ |
ИАФ.1 |
Идентификация и аутентификация пользователей и инициируемых ими процессов |
+ |
+ |
+ |
ИАФ.2 |
Идентификация и аутентификация устройств |
+ |
+ |
+ |
ИАФ.З |
Управление идентификаторами |
+ |
+ |
+ |
ИАФ.4 |
Управление средствами аутентификации |
+ |
+ |
+ |
ИАФ.5 |
Идентификация и аутентификация внешних пользователей |
+ |
+ |
+ |
ИАФ.6 |
Двусторонняя аутентификация | |||
ИАФ.7 |
Защита аутентификационной информации при передаче |
+ |
+ |
+ |
II. Управление доступом (УПД) | ||||
УПД.О |
Разработка политики управления доступом |
+ |
+ |
+ |
УПД.1 |
Управление учетными записями пользователей |
+ |
+ |
+ |
УПД.2 |
Реализация политик управления доступа |
+ |
+ |
+ |
УПД.З |
Доверенная загрузка |
+ |
+ | |
УПД.4 |
Разделение полномочий (ролей) пользователей |
+ |
+ |
+ |
УПД.5 |
Назначение минимально необходимых прав и привилегий |
+ |
+ |
+ |
УПД.6 |
Ограничение неуспешных попыток доступа в информационную (автоматизированную) систему |
+ |
+ |
+ |
УПД.7 |
Предупреждение пользователя при его доступе к информационным ресурсам | |||
УПД.8 |
Оповещение пользователя при успешном входе предыдущем доступе к информационной (автоматизированной) системе |
+ | ||
УПД.9 |
Ограничение числа параллельных сеансов доступа |
+ | ||
УПД.10 |
Блокирование сеанса доступа пользователя при неактивности |
+ |
+ |
+ |
УПД.11 |
Управление действиями пользователей до идентификации и аутентификации |
+ |
+ |
+ |
УПД.12 |
Управление атрибутами безопасности | |||
УПД.13 |
Реализация защищенного удаленного доступа |
+ |
+ |
+ |
УПД.14 |
Контроль доступа из внешних информационных (автоматизированных) систем |
+ |
+ |
+ |
III. Ограничение программной среды (ОПС) | ||||
ОПС.О |
Разработка политики ограничения программной среды |
+ |
+ | |
ОПС.1 |
Управление запуском (обращениями) компонентов программного обеспечения |
+ | ||
ОПС.2 |
Управление установкой (инсталляцией) компонентов программного обеспечения |
+ |
+ | |
ОПС.З |
Управление временными файлами | |||
IV. Защита машинных носителей информации (ЗНИ) | ||||
ЗНИ.О |
Разработка политики защиты машинных носителей информации |
+ |
+ |
+ |
ЗНИ.1 |
Учет машинных носителей информации |
+ |
+ |
+ |
ЗНИ.2 |
Управление физическим доступом к машинным носителям информации |
+ |
+ |
+ |
ЗНИ.З |
Контроль перемещения машинных носителей информации за пределы контролируемой зоны | |||
ЗНИ.4 |
Исключение возможности несанкционированного чтения информации на машинных носителях информации | |||
ЗНИ.5 |
Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации |
+ |
+ |
+ |
ЗНИ.6 |
Контроль ввода (вывода) информации на машинные носители информации |
+ |
ЗНИ.7 |
Контроль подключения машинных носителей информации |
+ |
+ |
+ |
ЗНИ.8 |
Уничтожение (стирание) информации на машинных носителях информации |
+ |
+ |
+ |
V. Аудит безопасности (АУД) | ||||
АУД.О |
Разработка политики аудита безопасности |
+ |
+ |
+ |
АУД.1 |
Инвентаризация информационных ресурсов |
+ |
+ |
+ |
АУД.2 |
Анализ уязвимостей и их устранение |
+ |
+ |
+ |
АУД.З |
Генерирование временных меток и (или) синхронизация системного времени |
+ |
+ |
+ |
АУД.4 |
Регистрация событий безопасности |
+ |
+ |
+ |
АУД.5 |
Контроль и анализ сетевого трафика |
+ | ||
АУД.6 |
Защита информации о событиях безопасности |
+ |
+ |
+ |
АУД.7 |
Мониторинг безопасности |
+ |
+ |
+ |
АУД. 8 |
Реагирование на сбои при регистрации событий безопасности |
+ |
+ |
+ |
АУД.9 |
Анализ действий пользователей |
+ | ||
АУД. 10 |
Проведение внутренних аудитов |
+ |
+ |
+ |
АУД.11 |
Проведение внешних аудитов |
+ | ||
VI. Антивирусная защита (АВЗ) | ||||
АВЗ.О |
Разработка политики антивирусной защиты |
+ |
+ |
+ |
АВ3.1 |
Реализация антивирусной защиты |
+ |
+ |
+ |
АВ3.2 |
Антивирусная защита электронной почты и иных сервисов |
+ |
+ |
+ |
АВЗ.З |
Контроль использования архивных, исполняемых и зашифрованных файлов |
+ | ||
АВ3.4 |
Обновление базы данных признаков вредоносных компьютерных программ (вирусов) |
+ |
+ |
+ |
АВЗ.5 |
Использование средств антивирусной защиты различных производителей |
+ | ||
VII. Предотвращение вторжений (компьютерных атак) (СОВ) | ||||
СОВ.О |
Разработка политики предотвращения вторжений (компьютерных атак) |
+ |
+ | |
СОВ.1 |
Обнаружение и предотвращение компьютерных атак |
+ |
+ | |
СОВ.2 |
Обновление базы решающих правил |
+ |
+ |
VIII. Обеспечение целостности (ОЦЛ) | ||||
ОЦЛ.О |
Разработка политики обеспечения целостности |
+ |
+ |
+ |
ОЦЛ.1 |
Контроль целостности программного обеспечения |
+ |
+ |
+ |
ОЦЛ.2 |
Контроль целостности информации | |||
ОЦЛ.З |
Ограничения по вводу информации в информационную (автоматизированную) систему |
+ | ||
ОЦЛ.4 |
Контроль данных, вводимых в информационную (автоматизированную) систему |
+ |
+ | |
ОЦЛ.5 |
Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях |
+ |
+ | |
ОЦЛ.6 |
Обезличивание и (или) деидентификация информации | |||
IX. Обеспечение доступности (ОДТ) | ||||
ОДТ.О |
Разработка политики обеспечения доступности |
+ |
+ |
+ |
ОДТ.1 |
Использование отказоустойчивых технических средств |
+ |
+ | |
ОДТ.2 |
Резервирование средств и систем |
+ |
+ | |
ОДТ.З |
Контроль безотказного функционирования средств и систем |
+ |
+ | |
ОДТ.4 |
Резервное копирование информации |
+ |
+ |
+ |
ОДТ. 5 |
Обеспечение возможности восстановления информации |
+ |
+ |
+ |
ОДТ.6 |
Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях |
+ |
+ |
+ |
ОДТ.7 |
Кластеризация информационной (автоматизированной) системы | |||
ОДТ. 8 |
Контроль предоставляемых вычислительных ресурсов и каналов связи |
+ |
+ |
+ |
X. Защита технических средств и систем (ЗТС) | ||||
ЗТС.О |
Разработка политики защиты технических средств и систем |
+ |
+ |
+ |
ЗТС.1 |
Защита информации от утечки по техническим каналам | |||
ЗТС.2 |
Организация контролируемой зоны |
+ |
+ |
+ |
ЗТС.З |
Управление физическим доступом |
+ |
+ |
+ |
ЗТС.4 |
Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр |
+ |
+ |
+ |
ЗТС.5 |
Защита от внешних воздействий |
+ |
+ |
+ |
ЗТС.6 |
Маркирование аппаратных компонентов системы относительно разрешенной к обработке информации |
XI. Защита информационной (автоматизированной) системы и ее компонентов (ЗИС) | ||||
ЗИС.О |
Разработка политики защиты информационной (автоматизированной) системы и ее компонентов |
+ |
+ |
+ |
ЗИС.1 |
Разделение функций по управлению (администрированию) информационной (автоматизированной) системой с иными функциями |
+ |
+ |
+ |
ЗИС.2 |
Защита периметра информационной (автоматизированной) системы |
+ |
+ |
+ |
ЗИС.З |
Эшелонированная защита информационной (автоматизированной) системы |
+ |
+ |
+ |
ЗИС.4 |
Сегментирование информационной (автоматизированной) системы |
+ |
+ | |
ЗИС.5 |
Организация демилитаризованной зоны |
+ |
+ |
+ |
ЗИС.6 |
Управление сетевыми потоками | |||
ЗИС.7 |
Использование эмулятора среды функционирования программного обеспечения («песочница») | |||
ЗИС.8 |
Сокрытие архитектуры и конфигурации информационной (автоматизированной) системы |
+ |
+ |
+ |
ЗИС.9 |
Создание гетерогенной среды | |||
ЗИС. 10 |
Использование программного обеспечения, функционирующего в средах различных операционных систем | |||
ЗИС.11 |
Предотвращение задержки или прерывания выполнения процессов с высоким приоритетом со стороны процессов с низким приоритетом | |||
ЗИС. 12 |
Изоляция процессов (выполнение программ) в выделенной области памяти | |||
ЗИС. 13 |
Защита неизменяемых данных |
+ |
+ | |
ЗИС. 14 |
Использование неперезаписываемых машинных носителей информации | |||
ЗИС. 15 |
Реализация электронного почтового обмена с внешними сетями через ограниченное количество контролируемых точек | |||
ЗИС. 16 |
Защита от спама |
+ |
+ | |
ЗИС. 17 |
Защита информации от утечек | |||
ЗИС. 18 |
Блокировка доступа к сайтам или типам сайтов, запрещенных к использованию | |||
ЗИС. 19 |
Защита информации при ее передаче по каналам связи |
+ |
+ |
+ |
ЗИС.20 |
Обеспечение доверенных канала, маршрута |
+ |
+ |
+ |
ЗИС.21 |
Запрет несанкционированной удаленной активации периферийных устройств |
+ |
+ |
+ |