Товары в корзине: 0 шт Оформить заказ
Стр. 1 

67 страниц

861.00 ₽

Купить ГОСТ Р 57580.1-2017 — бумажный документ с голограммой и синими печатями. подробнее

Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль"

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Определяет уровни защиты информации и соответствующие им требования к содержанию базового состава мер защиты информации, которые применяются финансовыми организациями для реализации требований к обеспечению защиты информации, установленных нормативными актами Банка России. Область применения стандарта, определяющая обязанность финансовых организаций применять меры защиты информации, реализующие один из уровней защиты информации для конкретной совокупности объектов информатизации, в том числе АС, используемых финансовыми организациями для предоставления финансовых услуг, устанавливается в нормативных актах Банка России путем включения нормативной ссылки на стандарт, приводимой на основании статьи 27 Федерального закона «О стандартизации в Российской Федерации» [3]. Стандарт применяется путем включения нормативных ссылок на него в нормативных актах Банка России и (или) прямого использования устанавливаемых в нем требований во внутренних документах финансовых организаций, а также в договорах.

 Скачать PDF

Оглавление

1 Область применения

2 Нормативные ссылки

3 Термины и определения

4 Обозначения и сокращения

5 Назначение и структура стандарта

6 Общие положения

7 Требования к системе защиты информации

     7.1 Общие положения

     7.2 Процесс 1 «Обеспечение защиты информации при управлении доступом»

     7.3 Процесс 2 «Обеспечение защиты вычислительных сетей»

     7.4 Процесс 3 «Контроль целостности и защищенности информационной инфраструктуры»

     7.5 Процесс 4 «Защита от вредоносного кода»

     7.6 Процесс 5 «Предотвращение утечек информации»

     7.7 Процесс 6 «Управление инцидентами защиты информации»

     7.8 Процесс 7 «Защита среды виртуализации»

     7.9 Процесс 8 «Защита информации при осуществлении удаленного логического доступа с использованием мобильных (переносных) устройств»

8 Требования к организации и управлению защитой информации

     8.1 Общие положения

     8.2 Направление 1 «Планирование процесса системы защиты информации»

     8.3 Направление 2 «Реализация процесса системы защиты информации»

     8.4 Направление 3 «Контроль процесса системы защиты информации»

     8.5 Направление 4 «Совершенствование процесса системы защиты информации»

9 Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложений

Приложение А (справочное) Основные положения базовой модели угроз и нарушителей безопасности информации

Приложение Б (справочное) Состав и содержание организационных мер, связанных с обработкой финансовой организацией персональных данных

Приложение В (справочное) Перечень событий защиты информации, потенциально связанных с несанкционированным доступом и инцидентами защиты информации, рекомендуемых для выявления, регистрации и анализа

Библиография

 
Дата введения01.01.2018
Добавлен в базу01.01.2018
Актуализация01.02.2020

Этот ГОСТ находится в:

Организации:

08.08.2017УтвержденФедеральное агентство по техническому регулированию и метрологии822-ст
РазработанНПФ КРИСТАЛЛ
ИзданСтандартинформ2017 г.

Security of Financial (banking) Operations. Information Protection of Financial Organizations. Basic set of Organizational and Technical Measures

Нормативные ссылки:
Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16
Стр. 17
стр. 17
Стр. 18
стр. 18
Стр. 19
стр. 19
Стр. 20
стр. 20
Стр. 21
стр. 21
Стр. 22
стр. 22
Стр. 23
стр. 23
Стр. 24
стр. 24
Стр. 25
стр. 25
Стр. 26
стр. 26
Стр. 27
стр. 27
Стр. 28
стр. 28
Стр. 29
стр. 29
Стр. 30
стр. 30

ГОСТР

57580.1—

2017

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

НАЦИОНАЛЬНЫЙ

СТАНДАРТ

РОССИЙСКОЙ

ФЕДЕРАЦИИ

Безопасность финансовых (банковских) операций

ЗАЩИТА ИНФОРМАЦИИ ФИНАНСОВЫХ ОРГАНИЗАЦИЙ

Базовый состав организационных и технических мер

Издание официальное

Москва

Стандартинформ

2017

ГОСТ P 57580.1—2017

Предисловие

1    РАЗРАБОТАН Центральным банком Российской Федерации (Банком России) и Научно-производственной фирмой «КРИСТАЛЛ» (НПФ «КРИСТАЛЛ»)

2    ВНЕСЕН Техническим комитетом по стандартизации ТК 122 «Стандарты финансовых операций»

3    УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 8 августа 2017 г. № 822-ст

4    ВВЕДЕН ВПЕРВЫЕ

Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. № 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

©Стандартинформ. 2017

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

II

ГОСТ P 57580.1—2017

и управлению защитой информации), включая требования к содержанию базового состава мер по обеспечению защиты информации на этапах жизненного цикла АС и приложений.

В приложении А настоящего стандарта приведено описание основных положений базовой модели угроз и нарушителей финансовых организаций.

В приложении Б настоящего стандарта приведены состав и содержание рекомендуемых организационных мер. связанных с обработкой финансовой организацией персональных данных.

В приложении В настоящего стандарта приведен перечень событий защиты информации, потенциально связанных с НСД и инцидентами защиты информации, рекомендуемых для выявления, регистрации и анализа.

6 Общие положения

6.1    Деятельности финансовой организации свойственен операционный риск, связанный с нарушением безопасности информации, что является объективной реальностью, и понизить этот риск можно лишь до определенного остаточного уровня. Для управления операционным риском, связанным с безопасностью информации, финансовой организации необходимо обеспечить:

-    идентификацию и учет объектов информатизации, в том числе АС. включаемых в область применения настоящего стандарта в соответствии с требованиями нормативных актов Банка России, устанавливающих обязательность применения его положений (далее — область применения):

-    применение на различных уровнях информационной инфраструктуры выбранных финансовой организацией мер защиты информации, направленных на непосредственное обеспечение защиты информации и входящих в систему защиты информации, требования к содержанию базового состава которых установлены в разделе 7 настоящего стандарта;

-    применение выбранных финансовой организацией мер защиты информации, обеспечивающих приемлемые для финансовой организации полноту и качество защиты информации, входящих в систему организации и управления защитой информации, требования к содержанию базового состава которых установлены в разделе 8 настоящего стандарта;

-    применение выбранных финансовой организацией мер защиты информации, направленных на обеспечение защиты информации на всех стадиях жизненного цикла АС и приложений, требования к содержанию базового состава которых установлены в разделе 9 настоящего стандарта;

-    оценку остаточного операционного риска (финансового эквивалента возможных потерь), вызванного неполным или некачественным выбором и применением мер защиты информации, требования к содержанию базового состава которых установлены в разделах 7.8. 9 настоящего стандарта, и обработку указанного риска в соответствии с процедурой, определенной требованиями нормативных актов Банка России.

Примечание — Рекомендации по оценке рисков информационной безопасности приведены в (5] и [6] Результаты оценки рисков информационной безопасности могут быть использованы при оценке остаточного операционного риска, вызванного неполным или некачественным выбором и применением организационных и технических мер защиты информации

6.2    При идентификации и учете объектов информатизации финансовой организации должны рассматриваться. как минимум, следующие основные уровни информационной инфраструктуры:

а)    системные уровни;

-    уровень аппаратного обеспечения;

-    уровень сетевого оборудования;

-    уровень сетевых приложений и сервисов;

-    уровень серверных компонентов виртуализации, программных инфраструктурных сервисов;

-    уровень операционных систем, систем управления базами данных, серверов приложений;

б)    уровень АС и приложений, эксплуатируемых для оказания финансовых услуг в рамках бизнес-процессов или технологических процессов финансовой организации.

6.3    Выбор и применение финансовой организацией мер защиты информации включает:

-    выбор мер защиты информации, требования к содержанию базового состава которых установлены в разделе 7 настоящего стандарта;

-    адаптацию (уточнение) при необходимости выбранного состава и содержания мер защиты информации с учетом модели угроз и нарушителей безопасности информации финансовой организации и структурно-функциональных характеристик объектов информатизации, в том числе АС. включаемых в область применения настоящего стандарта;

7

-    исключение из базового состава мер. не связанных с используемыми информационными технологиями;

-    дополнение при необходимости адаптированного (уточненного) состава и содержания мер защиты информации мерами, обеспечивающими выполнение требований к защите информации, установленных нормативными правовыми актами в области обеспечения безопасности и защиты информации;

-    применение для конкретной области адаптированного (уточненного) и дополненного состава мер защиты информации в соответствии с положениями разделов 8 и 9 настоящего стандарта.

6 4 При невозможности технической реализации отдельных выбранных мер защиты информации, а также с учетом экономической целесообразности на этапах адаптации (уточнения) базового состава мер могут разрабатываться иные (компенсирующие) меры, направленные на нейтрализацию угроз безопасности информации, определенных в модели угроз, и нарушителей безопасности информации финансовой организации.

В этом случае финансовой организацией должно быть проведено обоснование применения компенсирующих мер защиты информации.

Применение компенсирующих мер защиты информации должно быть направлено на обработку операционного риска, связанного с реализацией тех же угроз безопасности информации, на нейтрализацию которых направлены меры из базового состава мер защиты информации настоящего стандарта, не применяемые финансовой организацией в связи с невозможностью технической реализации и (или) экономической целесообразностью.

6.5    Снижение операционного риска, связанного с нарушением безопасности информации, обеспечивается путем надлежащего выбора, повышения полноты и качества применения соответствующих мер защиты информации. Полнота и качество применения мер защиты информации достигается планированием, реализацией, проверкой и совершенствованием системы защиты информации, осуществляемыми в рамках системы организации и управления защитой информации, а также применением мер защиты информации на этапах жизненного цикла АС и приложений.

6.6    Оценка остаточного операционного риска, связанного с неполным или некачественным применением мер защиты информации, входящих в систему защиты информации, осуществляется в соответствии с процедурой, определенной требованиями нормативных актов Банка России, на основе оценки показателей соответствия реализации системы защиты информации финансовой организации требованиям разделов 7. 8 и 9 настоящего стандарта.

Оценку показателей соответствия реализации системы защиты информации финансовой организации требованиям, установленным в разделах 7, 8 и 9 настоящего стандарта, следует осуществлять в соответствии с методикой, приведенной в соответствующем национальном стандарте.

6.7    Настоящий стандарт определяет три уровня защиты информации:

-    уровень 3 — минимальный;

-    уровень 2 —стандартный;

-    уровень 1 — усиленный.

В финансовой организации формируются один или несколько контуров безопасности, для которых может быть установлен разный уровень защиты информации.

Уровень защиты информации финансовой организации для конкретного контура безопасности устанавливается нормативными актами Банка России на основе;

-    вида деятельности финансовой организации, состава предоставляемых финансовых услуг, реализуемых бизнес-процессов и (или) технологических процессов в рамках данного контура безопасности;

• объема финансовых операций;

-    размера организации, отнесения финансовой организации к категории малых предприятий и микропредприятий;

-    значимости финансовой организации для финансового рынка и национальной платежной системы.

6 8 Реализацию требований к содержанию базового состава мер защиты информации для следующих уровней защиты информации, установленных настоящим стандартом, рекомендуется использовать финансовыми организациями для обеспечения выполнения требований к защите персональных данных при их обработке в информационных системах персональных данных (ИСПДн):

-    для обеспечения соответствия четвертому уровню защищенности персональных данных при их обработке в ИСПДн. установленных Правительством Российской Федерации (7). рекомендуется использовать требования, установленные настоящим стандартом для уровня 3 — минимальный;

8

ГОСТ P 57580.1—2017

-    для обеспечения соответствия третьему и второму уровням защищенности персональных данных при их обработке в ИСПДн. установленных Правительством Российской Федерации [7J. рекомендуется использовать требования, установленные настоящим стандартом для уровня 2 — стандартный;

-    для обеспечения соответствия первому уровню защищенности персональных данных при их обработке в ИСПДн. установленных Правительством Российской Федерации (7). рекомендуется использовать требования, установленные настоящим стандартом для уровня 1 — усиленный.

Справочная информация по составу и содержанию рекомендуемых организационных мер. подлежащих реализации финансовой организацией в связи с обработкой ПДн в соответствии с требованиями [8]. приведена в приложении Б к настоящему стандарту.

6.9    Основой для реализации правильного и эффективного способа минимизации возможных появлений в деятельности финансовой организации неприемлемых для нее операционных рисков, связанных с нарушением безопасности информации, являются принятые и контролируемые руководством финансовой организации документы, определяющие;

• политику обеспечения защиты информации финансовой организации;

-    область применения системы защиты информации, описанной как перечень бизнес-процессов, технологических процессов и (или) АС финансовой организации;

-    целевые показатели величины допустимого остаточного операционного риска, связанного с нарушением безопасности информации.

Содержание политики обеспечения защиты информации финансовой организации должно среди прочего определять:

-    цели и задачи защиты информации;

-    основные типы защищаемой информации;

-    основные принципы и приоритеты выбора организационных и технических мер системы защиты информации и системы организации и управления защитой информации;

-    положения о выделении необходимых и достаточных ресурсов, используемых при применении организационных и технических мер. входящих в систему защиты информации.

6.10    При проведении работ по предоставлению доступа к защищаемой информации финансовой организации следует руководствоваться следующими принципами, установленными для рынка финансовых услуг в ГОСТ Р ИСО/ТО 13569:

-    «знать своего клиента»; принцип, реализация которого в основном направлена на обладание информацией в отношении благонадежности клиента, его основных потребностей, отсутствия его незаконной или нелегальной деятельности;

-    «знать своего работника»: принцип, реализация которого в основном направлена на обладание информацией об отношении работников финансовой организации к своим служебным обязанностям, наличии у них возможных проблем, в том числе финансовых, имущественных или личных, которые могут потенциально привести к действиям, направленным на нарушение требований к защите информации;

-    «необходимо знать»: принцип, реализация которого в основном направлена на ограничение прав логического и (или) физического доступа работников финансовой организации на уровне, минимально необходимом для выполнения служебных обязанностей:

-    «двойное управление»: принцип, реализация которого в основном направлена на сохранение целостности и неизменности информации путем дублирования (алгоритмического, временного, ресурсного или иного) действий субъектов доступа в рамках реализации финансовых операций и транзакций, выполняемого до их окончательного завершения.

6.11    Финансовой организации рекомендуется обеспечивать автоматизацию предоставляемых финансовых услуг, бизнес-процессов, технологических процессов и (или) обработку защищаемой информации с использованием АС и приложений, создаваемых (модернизируемых) финансовой организацией самостоятельно и (или) с привлечением сторонних организаций.

Обязанность обеспечения финансовой организацией автоматизации бизнес-процессов, технологических процессов и (или) обработки защищаемой информации только с применением АС устанавливается требованиями нормативных актов Банка России.

6.12    Финансовая организация самостоятельно определяет необходимость использования средств криптографической защиты информации (СКЗИ), если иное не предусмотрено федеральными законами и иными нормативными правовыми актами Российской Федерации, в том числе нормативными актами Банка России, стандартами, правилами профессиональной деятельности, и (или) правилами платежной системы.

9

Работы финансовой организации по обеспечению защиты информации с помощью СКЗИ проводятся в соответствии с требованиями законодатепьства РФ [9]. [10) и (11) и технической документацией на СКЗИ.

В случае если финансовая организация применяет СКЗИ российского производителя, указанные СКЗИ должны иметь сертификаты или разрешения федерального органа, уполномоченного в области обеспечения безопасности.

6.13 Юридические лица или индивидуальные предприниматели, привлекаемые финансовой организацией для проведения работ по обеспечению защиты информации, должны иметь лицензию на деятельность по технической защите конфиденциальной информации.

7 Требования к системе защиты информации

7.1    Общие положения

7.1.1    Настоящий раздел устанавливает требования к содержанию базового состава мер защиты информации для следующих процессов (направлений) защиты информации:

а)    процесс 1 «Обеспечение защиты информации при управлении доступом»:

-    управление учетными записями и правами субъектов логического доступа.

-    идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа;

-    защита информации при осуществлении физического доступа;

-    идентификация, классификация и учет ресурсов и объектов доступа;

б)    процесс 2 «Обеспечение защиты вычислительных сетей»:

-    сегментация и межсетевое экранирование вычислительных сетей;

-    выявление сетевых вторжений и атак;

-    защита информации, передаваемой по вычислительным сетям;

-    защита беспроводных сетей;

в)    процесс 3 «Контроль целостности и защищенности информационной инфраструктуры»;

г)    процесс 4 «Защита от вредоносного кода»;

д)    процесс 5 «Предотвращение утечек информации»;

е)    процесс 6 «Управление инцидентами защиты информации»:

-    мониторинг и анализ событий защиты информации;

-    обнаружение инцидентов защиты информации и реагирование на них;

ж)    процесс 7 «Защита среды виртуализации»;

и) процесс 8 «Защита информации при осуществпении удаленного логического доступа с использованием мобильных (переносных) устройств».

7.1.2    Меры защиты информации, входящие в систему защиты информации, реализуются:

-    в соответствии с положениями разделов 6. 8. 9 настоящего стандарта;

-    с ограничениями и условиями, определенными в разделе 6 настоящего стандарта, обусловленными технической возможностью и экономической целесообразностью (риск-аппетитом) финансовой организации.

7.1.3    В случае возникновения в информационной инфраструктуре финансовой организации зафиксированных нештатных ситуаций (аварий или существенного снижения функциональности компонентов информационной инфраструктуры), при которых временно отсутствует техническая возможность применения всех мер защиты информации, входящих в систему защиты информации, финансовая организация должна предусмотреть осуществление эксплуатационным персоналом действий, направленных на выполнение своих служебных обязанностей в условиях отсутствия применения отдельных мер защиты информации, а также должный контроль указанных действий.

7.1.4    Меры защиты информации, входящие в систему защиты информации, реализуются в том числе для обеспечения защиты:

-    резервных копий ресурсов доступа, баз данных и архивных хранилищ информации;

-    информации, обрабатываемой на виртуальных машинах, а также при реализации технологии виртуализации.

7.1.5    При формировании данных регистрации о событиях защиты информации, предусмотренных настоящим стандартом (рекомендуемый для выявления, регистрации и анализа перечень событий

Ю

ГОСТ P 57580.1—2017

защиты информации установлен в приложении В настоящего стандарта), для каищого фиксируемого действия и (или) операции определяется следующий набор параметров:

-    данные, позволяющие идентифицировать выполненное действие или операцию:

-    дата и время осуществления действия или операции;

-    результат выполнения действия или операции (успешно или неуспешно);

-    идентификационные данные субъекта доступа, выполнившего операцию;

-    идентификационные данные ресурса доступа, в отношении которого выполнена операция;

-    идентификационные данные, используемые для адресации объекта доступа, который использовался субъектами доступа для выполнения операции1).

7.1.6 Способы реализации мер защиты информации, установленные в таблицах раздела 7 настоящего стандарта, обозначены следующим образом:

-    «О» — реализация путем применения организационной меры защиты информации2*;

-    «Т» — реализация путем применения технической меры защиты информации;

-    «Н» — реализация является необязательной.

7.2 Процесс 1 «Обеспечение защиты информации при управлении доступом»

7.2.1    Подпроцесс «Управление учетными записями и правами субъектов логического доступа»

7.2.1.1    Применяемые финансовой организацией меры по управлению учетными записями и правами субъектов логического доступа должны обеспечивать:

-    организацию и контроль использования учетных записей субъектов логического доступа;

-    организацию и контроль предоставления (отзыва) и блокирования логического доступа;

-    регистрацию событий защиты информации, связанных с операциями с учетными записями и правами логического доступа, и контроль использования предоставленных прав логического доступа.

При реализации подпроцесса «Управление учетными записями и правами субъектов логического доступа» рекомендуется использовать ГОСТ Р 50739.

7.2.1.2    Базовый состав мер по организации и контролю использования учетных записей субъектов логического доступа применительно к уровням защиты информации приведен в таблице 1.

Таблица 1 — Базовый состав мер по организации и контролю использования учетных записей субъектов логического доступа

Условное обозначение и номер меры

Содержание мер системы защиты информации

Уровень защиты информации

3

2

1

УЗП.1

Осуществление логического доступа пользователями и эксплуатационным персоналом под уникальными и персонифицированными учетными записями

т

т

т

УЗП.2

Контроль соответствия фактического состава разблокированных учетных записей фактическому составу легальных субъектов логического доступа

о

О

т

УЗЛ.З

Контроль отсутствия незаблокированных учетных записей

-    уволенных работников.

-    работников, отсутствующих на рабочем месте более 90 календарных Дней;

-    работников внешних (подрядных) организаций, прекративших свою деятельность в организации

о

О

т

УЗП.4

Контроль отсутствия незаблокированных учетных записей неопределенного целевого назначения

о

О

О

'* В зависимости от технической реализации идентификационной информацией является IP-адрес. МАС-адрес. номер SIM-карты и (или) иной идентификатор объекта доступа

21 По решению финансовой организации, способ «О* может быть реализован путем применения технической меры защиты информации

11

7.2.1.3 Базовый состав мер по организации, контролю предоставления (отзыва) и блокированию логического доступа применительно к уровням защиты информации приведен в таблице 2.

Таблица 2 — Базовый состав мер по организации, контролю предоставления (отзыва) и блокированию логического доступа

Условное обозначение и номер меры

Содержание мер системы защиты информации

Уровень защиты информации

3

2

1

УЗП.5

Документарное определение правил предоставления (отзыва) и блокирования логического доступа

н

О

о

УЗП.б

Назначение для всех ресурсов доступа распорядителя логического доступа (владельца ресурса доступа)

о

о

о

УЗП.7

Предоставление прав логического доступа по решению распорядителя логического доступа (владельца ресурса доступа)

О

О

О

УЗП.8

Хранение эталонной информации о предоставленных правах логического доступа и обеспечение целостности указанной информации

о

т

т

УЗП.9

Контроль соответствия фактических прав логического доступа эталонной информации о предоставленных правах логического доступа

о

т

т

УЗП 10

Исключение возможного бесконтрольного самостоятельного расширения пользователями предоставленных им прав логического доступа

т

т

т

УЗП 11

Исключение возможного бесконтрольного изменения пользователями параметров настроек средств и систем защиты информации, параметров настроек АС. связанных с защитой информации

т

т

т

УЗП. 12

Контроль необходимости отзыва прав субъектов логического доступа при изменении их должностных обязанностей

о

о

О

УЗП 13

Контроль прекращения предоставления логического доступа и блокирование учетных записей при истечении периода (срока) предоставления логического доступа

о

т

т

УЗП. 14

Установление фактов неиспользования субьектами логического доступа предоставленных им прав на осуществление логического доступа на протяжении периода времени, превышающего 90 дней

о

т

н

УЗП 15

Установление фактов неиспользования субьектами логического доступа предоставленных им прав на осуществление логического доступа на протяжении периода времени, превышающего 45 дней

н

н

т

УЗП 16

Реализация контроля со стороны распорядителя логического доступа целесообразности дальнейшего предоставления прав логического доступа, не использованных субъектами на протяжении периода времени, указанного в мерах УЗП 14, УЗП 15 настоящей таблицы

о

О

О

УЗП 17

Реализация возможности определения состава предоставленных прав логического доступа для конкретного ресурса доступа

о

т

т

УЗП 18

Реализация возможности определения состава предоставленных прав логического доступа для конкретного субъекта логического доступа

о

т

т

УЗП 19

Определение состава ролей, связанных с выполнением операции (транзакции) в АС, имеющих финансовые последствия для финансовой организации, клиентов и контрагентов, и ролей, связанных с контролем выполнения указанных операций (транзакций), запрет выполнения указанных ролей одним субъектом логического доступа

о

т

т

УЗП 20

Реализация правил управления правами логического доступа, обеспечивающих запрет совмещения одним субъектом логического доступа ролей, предусмотренных мерой УЗП 19 настоящей таблицы

о

т

т

ГОСТ Р 57580.1-2017

Содержание

1    Область применения..................................................................1

2    Нормативные ссылки..................................................................1

3    Термины и определения...............................................................2

4    Обозначения и сокращения............................................................6

5    Назначение и структура стандарта......................................................6

6    Общие положения....................................................................7

7    Требования к системе защиты информации..............................................10

7.1    Общие положения...............................................................10

7.2 Процесс 1 «Обеспечение защиты информации при управлении доступом»................11

7.3 Процесс 2 «Обеспечение защиты вычислительных сетей»..............................19

7.4    Процесс 3 «Контроль целостности и защищенности информационной инфраструктуры».....25

7.5    Процесс 4 «Защита от вредоносного кода»...........................................28

7.6    Процесс 5 «Предотвращение утечек информации»....................................31

7.7    Процессе «Управление инцидентами защиты информации»............................33

7.8    Процесс 7 «Защита среды виртуализации»...........................................38

7.9    Процесс 8 «Защита информации при осуществлении удаленного логического доступа

с использованием мобильных (переносных) устройств»...................................42

8    Требования к организации и управлению защитой информации.............................44

8.1    Общие положения...............................................................44

8.2    Направление 1 «Планирование процесса системы защиты информации».................45

8.3    Направление 2 «Реализация процесса системы защиты информации»....................46

8.4    Направление 3 «Контроль процесса системы защиты информации»......................47

8.5    Направление 4 «Совершенствование процесса системы защиты информации»............48

9    Требования к защите информации на этапах жизненного цикла

автоматизированных систем и приложений................................................49

Приложение А (справочное) Основные положения базовой модели угроз

и нарушителей безопасности информации...................................54

Приложение Б (справочное) Состав и содержание организационных мер.

связанных с обработкой финансовой организацией персональных данных.........56

Приложение В (справочное) Перечень событий защиты информации.

потенциально связанных с несанкционированным доступом и инцидентами защиты информации, рекомендуемых для выявления.

регистрации и анализа....................................................59

Библиография........................................................................60

Введение

Развитие и укрепление банковской системы Российской Федерации, развитие и обеспечение стабильности финансового рынка Российской Федерации и национальной платежной системы являются целями деятельности Банка России (1). Одним из основных условий реализации этих целей является обеспечение необходимого и достаточного уровня защиты информации в кредитных организациях, некредитных финансовых организациях РФ, а также субъектах национальной платежной системы (далее при совместном упоминании — финансовые организации).

В случаях наступления инцидентов защиты информации их негативные последствия в работе отдельных финансовых организаций могут привести к быстрому развитию системного кризиса банковской системы, финансового рынка Российской Федерации и (или) национальной платежной системы, нанести существенный ущерб интересам собственников и клиентов финансовых организаций. Поэтому для финансовых организаций угрозы безопасности информации представляют существенную опасность, а обеспечение защиты информации является для финансовых организаций одним из основополагающих аспектов их деятельности.

Для противостояния угрозам безопасности информации и их влиянию на операционный риск финансовым организациям следует обеспечить необходимый и достаточный уровень защиты информации. а также сохранять этот уровень при изменении условий как внутри, так и вне организаций.

Банк России в пределах своей компетенции [1). (2) по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности, и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, устанавливает в нормативных актах Банка России для финансовых организаций требования к обеспечению защиты информации при осуществлении банковской деятельности и деятельности в сфере финансовых рынков.

Основными целями настоящего стандарта являются:

-    определение уровней защиты информации и соответствующих им требований к содержанию базового состава организационных и технических мер защиты информации (далее при совместном упоминании — мер защиты информации), применяемых финансовыми организациями для реализации требований к обеспечению защиты информации, установленных нормативными актами Банка России;

-    достижение адекватности состава и содержания мер защиты информации, применяемых финансовыми организациями, актуальным угрозам безопасности информации и уровню принятого финансовой организацией операционного риска (риск-аппетиту);

-    обеспечение эффективности и возможности стандартизированного контроля мероприятий по защите информации, проводимых финансовыми организациями.

IV

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Безопасность финансовых (банковских) операций

ЗАЩИТА ИНФОРМАЦИИ ФИНАНСОВЫХ ОРГАНИЗАЦИЙ

Базовый состав организационных и технических мер

Security of Financial (banking) Operations Information Protection of Financial Organizations Basic set of Organizational and Technical Heasures

Дата введения — 2018—01—01

1    Область применения

Настоящий стандарт определяет уровни защиты информации и соответствующие им требования к содержанию базового состава мер защиты информации, которые применяются финансовыми организациями для реализации требований к обеспечению защиты информации, установленных нормативными актами Банка России.

Положения настоящего стандарта предназначены для использования кредитными организациями. некредитными финансовыми организациями, указанными в части первой статьи 76.1 Федерального закона «О Центральном банке Российской Федерации (Банке России)» (1). а также субъектами национальной платежной системы.

Базовый состав мер защиты информации, определяемый настоящим стандартом, применим к совокупности объектов информатизации, в том числе автоматизированным системам (АС), используемым финансовыми организациями для выполнения бизнес-процессов и (или) технологических процессов. связанных с предоставлением финансовых, банковских услуг, а также услуг по осуществлению переводов денежных средств (далее при совместном упоминании — финансовые услуги).

Область применения настоящего стандарта, определяющая обязанность финансовых организаций применять меры защиты информации, реализующие один из уровней защиты информации для конкретной совокупности объектов информатизации, в том числе АС. используемых финансовыми организациями для предоставления финансовых услуг, устанавливается в нормативных актах Банка России путем включения нормативной ссылки на настоящий стандарт, приводимой на основании статьи 27 Федерального закона «О стандартизации в Российской Федерации» (3].

Настоящий стандарт применяется путем включения нормативных ссылок на него в нормативных актах Банка России и (или) прямого использования устанавливаемых в нем требований во внутренних документах финансовых организаций, а также в договорах.

2    Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:

ГОСТ 34.003 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения

ГОСТ Р ИСО/МЭК 7498-1 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель Часть 1. Базовая модель

ГОСТ Р 50739 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования

ГОСТ Р 50922 Защита информации. Основные термины и определения

Издание официальное

ГОСТ Р 56545 Защита информации. Уязвимости информационных систем. Правила описания уязвимостей

ГОСТ Р 56546 Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем

ГОСТ Р 56938 Защита информации. Защита информации при использовании технологии виртуализации. Общие положения

ГОСТ Р ИСО/ТО 13569 Финансовые услуги. Рекомендации по информационной безопасности ГОСТ Р ИСО/МЭК ТО 18044 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности

ГОСТ Р ИСО/МЭК 27033-1 Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции

ГОСТ Р ИСО/МЭК 15408-3 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности

Примечание — При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку

3 Термины и определения

В настоящем стандарте применены термины по ГОСТ Р 50922. ГОСТ 34.003. ГОСТ Р 56545. ГОСТ Р 56546. а также следующие термины с соответствующими определениями:

3.1    меры защиты информации: Организационные (в том числе управленческие) и технические меры, применяемые для защиты информации и обеспечения доступности АС.

Примечание — Адаптировано из ГОСТ Р ИСО/МЭК ТО 19791

3.2    техническая мера защиты информации: Мера защиты информации, реализуемая с помощью применения аппаратных, программных, аппаратно-программных средств и (или) систем.

3.3    организационная мера защиты информации: Мера, не являющаяся технической мерой защиты информации, предусматривающая установление временных, территориальных, пространственных. правовых, методических и иных ограничений на условия использования и режимы работы объекта информатизации и (или) иных связанных с ним объектов.

3.4    система защиты информации: Совокупность мер защиты информации, применение которых направлено на непосредственное обеспечение защиты информации, процессов применения указанных мер защиты информации, ресурсного и организационного обеспечения, необходимого для применения указанных мер защиты информации.

3.5    система организации и управления защитой информации: Совокупность мер защиты информации, применение которых направлено на обеспечение полноты и качества защиты информации, предназначенных для планирования, реализации, контроля и совершенствования процессов системы защиты информации.

3.6    объект информатизации финансовой организации (объект информатизации): Совокупность объектов и ресурсов доступа, средств и систем обработки информации, в том числе АС. используемых для обеспечения информатизации бизнес-процессов и (или) технологических процессов финансовой организации, используемых для предоставления финансовых услуг.

Примечание — Адаптировано из ГОСТ Р51275

3.7    технологический процесс финансовой организации (технологический процесс): Набор взаимосвязанных операций с информацией и (или) объектами информатизации, используемых при

2

ГОСТ P 57580.1—2017

функционировании финансовой организации и (или) необходимых для предоставления финансовых услуг.

3.8    объект доступа: Объект информатизации, представляющий собой аппаратное средство, средство вычислительной техники и (или) сетевое оборудование, в том числе входящие в состав АС финансовой организации.

Примечание — В составе основных типов объектов доступа рекомендуется как минимум рассматривать

-    автоматизированные рабочие места (АРМ) пользователей.

-    АРМ эксплуатационного персонала.

-    серверное оборудование.

-    сетевое оборудование.

-    системы хранения данных.

-    аппаратные модули безопасности (HSM);

-    устройства печати и копирования информации,

-    объекты доступа, расположенные в публичных (общедоступных) местах (в том числе банкоматы, платежные терминалы)

3.9    ресурс доступа: Объект информатизации, представляющий собой совокупность информации и программного обеспечения (ПО) обработки информации.

Примечание — В составе основных типов ресурсов доступа рекомендуется как минимум рассматривать

-    АС.

-    базы данных:

-    сетевые файловые ресурсы.

-    виртуальные машины, предназначенные для размещения серверных компонентов АС.

-    виртуальные машины, предназначенные для размещения АРМ пользователей и эксплуатационного персонала;

-    ресурсы доступа, относящиеся к сервисам электронной почты.

-    ресурсы доступа, относящиеся к WEB-сервисам финансовой организации в сетях Интранет и Интернет

3.10    контур безопасности: Совокупность объектов информатизации, определяемая областью применения настоящего стандарта, используемых для реализации бизнес-процессов и (или) технологических процессов финансовой организации единой степени критичности (важности), для которой финансовой организацией применяется единая политика (режим) защиты информации (единый набор требований к обеспечению защиты информации).

3.11    уровень защиты информации: Определенная совокупность мер защиты информации, входящих в состав системы защиты информации и системы организации и управления защитой информации. применяемых совместно в пределах контура безопасности для реализации политики (режима) защиты информации, соответствующей критичности (важности) защищаемой информации бизнес-процессов и (или) технологических процессов финансовой организации.

3.12    физический доступ к объекту доступа (физический доступ): Доступ к объекту доступа, включая доступ в помещение, в котором расположен объект доступа, позволяющий осуществить физическое воздействие на него.

3.13    логический доступ к ресурсу доступа (логический доступ): Доступ к ресурсу доступа, в том числе удаленный, реализуемый с использованием вычислительных сетей, позволяющий, в том числе без физического доступа, осуществить доступ к защищаемой информации или выполнить операции по обработке защищаемой информации.

3.14    субъект доступа: Работник финансовой организации или иное лицо, осуществляющий физический и (или) логический доступ, или программный сервис, осуществляющий логический доступ.

Примечание — В составе основных типов субъектов доступа в настоящем стандарте как минимум рассматриваются следующие

-    пользователи — субьекты доступа, в том числе клиенты финансовой организации, осуществляющие доступ к объектам и (или) ресурсам доступа с целью использования финансовых услуг, предоставляемых информационной инфраструктурой финансовой организации;

-    эксплуатационный персонал — субъекты доступа, в том числе представители подрядных организаций, которые решают задачи обеспечения эксплуатации и (или) администрирования объектов и (или) ресурсов доступа, для которых необходимо осуществление логического доступа, включая задачи, связанные с эксплуатацией и администрированием технических мер защиты информации.

-    технический (вспомогательный) персонал — субъекты доступа, в том числе представители подрядных организаций. решающие задачи, связанные с обеспечением эксплуатации объектов доступа, для выполнения которых

3

не требуется осуществление логического доступа, или выполняющие хозяйственную деятельность и осуществляющие физический доступ к объектам доступа без цели их непосредственного использования,

-    программные сервисы — процессы выполнения программ в информационной инфраструктуре, осуществляющие логический доступ к ресурсам доступа

3.15    авторизация: Проверка, подтверждение и предоставление прав логического доступа при осуществлении субъектами доступа логического доступа.

3.16    идентификация: Присвоение для осуществления логического доступа субъекту (объекту) доступа уникального признака (идентификатора): сравнение при осуществлении логического доступа предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов.

3.17    аутентификация: Проверка при осуществлении логического доступа принадлежности субъекту (объекту) доступа предъявленного им идентификатора (подтверждение подлинности).

3.18    регистрация событий защиты информации (регистрация): Фиксация данных о совершенных субъектами доступа действиях или данных о событиях защиты информации.

3.19    учетная запись: Логический объект (информация), существующий в пределах одного или нескольких ресурсов доступа и представляющий субъекта доступа в его (их) пределах.

3.20    техническая учетная запись: Учетная запись, используемая для осуществления логического доступа программными сервисами.

3.21    права логического доступа: Набор действий, разрешенных для выполнения субъектом доступа над ресурсом доступа с использованием соответствующей учетной записи.

3.22    роль логического доступа (роль): Заранее определенная совокупность функций и задач субъекта доступа, для выполнения которых необходим определенный набор прав логического доступа.

3.23    роль защиты информации: Заранее определенная совокупность функций и задач субъекта доступа, в том числе работника финансовой организации, связанных с применением организационных и (или) технических мер защиты информации.

3.24    легальный субъект доступа: Субъект доступа, наделенный финансовой организацией полномочиями на осуществление физического и (или) логического доступа.

3.25    аутентификационные данные: Данные в любой форме и на любом носителе, известные или принадлежащие легальному субъекту доступа — легальному владельцу аутентификационных данных, или данные, которыми обладает легальный субъект доступа, используемые для выполнения процедуры аутентификации при осуществлении логического доступа.

3 26 компрометация аутентификационных данных: Событие, связанное с возникновением возможности использования аутентификационных данных субъектом, не являющимся легальным владельцем указанных аутентификационных данных.

3.27 фактор аутентификации: Блок данных, используемых при аутентификации субъекта или объекта доступа.

Примечания

1    Факторы аутентификации подразделяются на следующие три категории

-    что-то. что субъект или объект доступа знает, например, пароли легальных субъектов доступа, ПИН-коды,

-    что-то. чем субъект или объект доступа обладает, например, данные, хранимые на персональных технических устройствах аутентификации токенах, смарт-картах и иных носителях.

-    что-то. что свойственно субъекту или объекту доступа, например, биометрические данные физического лица — легального субъекта доступа

2    Адаптировано из (4)

3    28 однофакторная аутентификация: Аутентификация, для осуществления которой используется один фактор аутентификации.

3 29 многофакторная аутентификация: Аутентификация, для осуществления которой используются два и более различных факторов аутентификации.

3 30 двухсторонняя аутентификация: Метод аутентификации объектов и ресурсов доступа, обеспечивающий взаимную проверку принадлежности предъявленных объектом (ресурсом) доступа идентификаторов при их взаимодействии.

Примечание — Адаптировано из[4]

3.31 событие защиты информации: Идентифицированное возникновение и (или) изменение состояния объектов информатизации финансовой организации, действия работников финансовой

4

ГОСТ P 57580.1—2017

организации и (или) иных лиц. указывающие на возможный (потенциальный) инцидент защиты информации.

Примечание — Адаптировано из ГОСТ Р ИСО/МЭК 27001.

3.32    инцидент защиты информации: Одно или серия связанных нежелательных или неожиданных событий защиты информации, которые могут привести к риску нарушения выполнения бизнес-процессов. технологических процессов финансовой организации и (или) нарушить безопасность информации.

Примечания

1    В составе типов инцидентов защиты информации рекомендуется как минимум рассматривать

-    несанкционированный доступ к информации.

-    нарушение в обеспечении защиты информации, включая нарушение работы технических мер защиты информации. появление уязвимостей защиты информации.

-    нарушение требований законодательства Российской Федерации, в том числе нормативных актов Банка России, внутренних документов финансовой организации в области обеспечения защиты информации.

-    нарушение регламентированных сроков выполнения процедур и операций в рамках предоставления финансовых услуг,

-    нарушение установленных показателей предоставления финансовых услуг.

-    нанесение финансового ущерба финансовой организации, ее клиентам и контрагентам;

-    выполнение операций (транзакций), приводящих к финансовым последствиям финансовой организации, ее клиентов и контрагентов, осуществление переводов денежных средств по распоряжению лиц. не обладающих соответствующими полномочиями, или с использованием искаженной информации, содержащейся в соответствующих распоряжениях (электронных сообщениях)

2    Адаптировано из ГОСТ Р ИСО/МЭК 27001

3.33    управление инцидентами защиты информации: Деятельность по своевременному обнаружению инцидентов защиты информации, адекватному и оперативному реагированию на них. направленная на минимизацию и (или) ликвидацию негативных последствий от инцидентов защиты информации для финансовой организации и (или) ее клиентов, а также на снижение вероятности повторного возникновения инцидентов защиты информации.

3    34 группа реагирования на инциденты защиты информации; ГРИЗИ: Действующая на постоянной основе группа работников финансовой организации и (или) иных лиц. привлекаемых ею. которая выполняет регламентированные в финансовой организации процедуры реагирования на инциденты защиты информации.

3.35    информация конфиденциального характера: Информация, для которой в соответствии с законодательством Российской Федерации, в том числе нормативными актами Банка России, и (или) внутренними документами финансовой организации обеспечивается сохранение свойства конфиденциальности.

3.36    утечка информации: Неконтролируемое финансовой организацией распространение информации конфиденциального характера.

Примечание — Адаптировано из ГОСТ Р53114

3.37    защита информации от утечки: Защита информации, направленная на предотвращение неконтролируемого финансовой организацией распространения информации конфиденциального характера.

Примечание — Адаптировано из ГОСТ Р 50922

3.38    серверные компоненты виртуализации: Совокупность гипервизора, технических средств, необходимых для функционирования гипервизора, технических средств, предназначенных для управления и администрирования гипервизора. ПО. предназначенного для предоставления доступа к виртуальным машинам с АРМ пользователей (например, брокер соединений).

3.39    базовый образ виртуальной машины: Образ виртуальной машины, используемый в качестве первоначального образа при запуске (загрузке) виртуальной машины.

3 40 текущий образ виртуальной машины: Образ виртуальной машины в определенный (текущий) момент времени ее функционирования.

3 41 информационный обмен между виртуальными машинами: Межпроцессорное взаимодействие. а также сетевые информационные потоки между виртуальными машинами, в том числе реализуемые средствами гипервизора и виртуальными вычислительными сетями.

5

3 42 система хранения данных виртуализации (система хранения данных): Совокупность технических средств, предназначенных для хранения данных, используемых при реализации виртуализации. в том числе образов виртуальных машин и данных, обрабатываемых виртуальными машинами.

3.43 защита от вредоносного кода на уровне гипервизора: Способ реализации защиты от вредоносного кода виртуальных машин с использованием программных средств защиты от вредоносного кода, функционирующих как отдельные виртуальные машины на уровне гипервизора, без непосредственной установки агентов на защищаемые виртуальные машины.

3 44 централизованное управление техническими мерами защиты информации: Управление средствами и системами, реализующими технические меры защиты информации, множественно размещаемыми на АРМ пользователей и эксплуатационного персонала.

Примечание — В составе функций централизованного управления рассматриваются

-    автоматизированные установка и обновление ПО технических мер защиты информации, получаемых из единого (эталонного) источника;

-    автоматизированное обновление сигнатурных баз в случае их использования, получаемых из единого (эталонного) источника, с установленной периодичностью.

-    автоматизированное установление параметров настроек технических мер защиты информации, получаемых из единого (эталонного) источника,

-    контроль целостности ПО технических мер защиты информации, параметров настроек технических мер защиты информации и сигнатурных баз при осуществлении их автоматизированной установки и (или) обновлении.

-    контроль целостности единого (эталонного) источника ПО технических мер защиты информации, параметров настроек технических мер защиты информации и сигнатурных баз;

-    централизованный сбор данных регистрации о событиях защиты информации, формируемых техническими мерами защиты информации

3 45 удаленный доступ работника финансовой организации (удаленный доступ): Логический доступ работников финансовых организаций, реализуемый из-за пределов вычислительных сетей финансовых организаций.

3    46 ресурс персональных данных: База данных или иная совокупность персональных данных (ПДн) многих субъектов ПДн, объединенных общими целями обработки, обрабатываемых финансовой организацией с использованием или без использования объектов информатизации, в том числе АС.

4    Обозначения и сокращения

В настоящем стандарте применены следующие сокращения:

АРМ — автоматизированное рабочее место;

АС — автоматизированная система;

ПДн — персональные данные;

ИСПДн — информационные системы персональных данных;

МНИ — машинные носители информации;

НСД — несанкционированный доступ;

ПО — программное обеспечение;

СКЗИ — средства криптографической защиты информации;

СВТ — средство вычислительной техники;

СУБД — система управления базами данных.

5    Назначение и структура стандарта

Раздел 6 настоящего стандарта содержит:

-    описание общей методологии применения финансовыми организациями требований к содержанию базового состава мер защиты информации, определенного в настоящем стандарте;

-    определение уровней защиты информации, реализуемых финансовой организацией.

Раздел 7 настоящего стандарта содержит для каждого из уровней защиты информации требования к содержанию базового состава мер защиты информации, применение которых направлено на непосредственное обеспечение защиты информации (требования к системе защиты информации).

Разделы 8 и 9 настоящего стандарта содержат для каждого из уровней защиты информации требования к содержанию базового состава мер защиты информации, направленных на обеспечение должной полноты и качества реализации системы защиты информации (требования к системе организации

6