Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба_15 / лаб_15_15_4.pdf
Скачиваний:
0
Добавлен:
27.10.2025
Размер:
511.59 Кб
Скачать

МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра Информационной безопасности

ОТЧЕТ по Основам информационной безопасности

Практическая работа №15 Тема: «Разработка и оценка вариантов СЗИ соответственно профилю

риска»

Студент гр.

Преподаватель

Санкт-Петербург

2023

ВВЕДЕНИЕ

Цель работы: провести разработку списка контрмер, дать дополнительные рекомендации по проекту защиты (Приказы №17, 235, 239 ФСТЭК).

Задача: разработать список контрмер, дать дополнительные рекомендации по проекту защиты.

Предприятие: Филиал «Карельский» ПАО «ТГК-1» (ПАО Территориальная Генерирующая Компания 1).

Объект: CRM-система.

1. Рассмотрим комплекс составленных ПО РискМенеджер — Анализ

v3.5 контрмер.

Комплексы мер по модели

КМ 1

КМ 2

Модель: Филиал «Карельский» ПАО «Тгк-1» (CRM-система)

Комплекс мер: КМ по внедрению политики безопасности

 

 

Потенциал снижения риска: 200,00

Экспертная оценка стоимости: 250,00

Расчетная стоимость: 600,00

Экспертно-расчетная оценка стоимости:

 

300,00

Мера: М.09. Планирование бесперебойной работы организации

Регион: Карелия

ЛС: Петрозаводская ТЭЦ

ПС: По ЛС в целом

 

 

 

 

Объект: АИС

 

 

 

Потенциал

Расчетная

Экспертная оценка

Код

снижения риска:

стоимость: 0,00

стоимости: 0,00

упорядочивания:

40,00

 

 

 

Мера: М.03.02. Классификация информации по уровням секретности

Регион: Карелия

 

 

 

ЛС: Петрозаводская ТЭЦ

 

 

ПС: По ЛС в целом

 

 

Объект: АИС

 

 

 

Потенциал

Расчетная

Экспертная оценка

Код

снижения риска:

стоимость: 70,00

стоимости: 0,00

упорядочивания:

20,00

 

 

 

Мера: М.03.01. Обеспечение ответственности за информационные ресурсы

Регион: Карелия

 

 

 

ЛС: Петрозаводская ТЭЦ

 

 

ПС: По ЛС в целом

 

 

Объект: АИС

 

 

 

Потенциал

Расчетная

Экспертная оценка Код

снижения риска:

стоимость: 80,00

стоимости: 70,00

упорядочивания: 2

60,00

 

 

 

Мера: М.02.01 Создание инфраструктуры управления информационной безопасностью

Регион: Карелия

ЛС: Петрозаводская ТЭЦ

ПС: По ЛС в целом

 

 

 

 

 

Объект: АИС

 

 

 

 

Потенциал

Расчетная

 

Экспертная оценка

Код

снижения риска:

стоимость: 200,00

 

стоимости: 0,00

упорядочивания:

20,00

 

 

 

 

Мера: М.01.01. Разработка, внедрение и поддержка политики безопасности

Регион: Карелия

 

 

 

 

ЛС: Петрозаводская ТЭЦ

 

 

 

ПС: По ЛС в целом

 

 

 

Объект: АИС

 

 

 

 

Потенциал

Расчетная

 

Экспертная оценка

Код

снижения риска:

стоимость: 250,00

 

стоимости: 230,00

упорядочивания: 1

20,00

 

 

 

 

Комплекс мер: КМ по развитию инфраструктуры управления ИБ

Потенциал снижения риска: 100,00

Экспертная оценка стоимости: 300,00

Расчетная стоимость: 450,00

Экспертно-расчетная оценка стоимости:

 

 

230,00

 

Мера: М.02.01 Создание инфраструктуры управления информационной безопасностью

Регион: Карелия

ЛС: Группа ГЭС

ПС: По ЛС в целом

Объект: АИС

 

 

 

Потенциал

Расчетная

Экспертная оценка

Код

снижения риска:

стоимость: 200,00

стоимости: 120,00

упорядочивания: 1

70,00

 

 

 

Мера: М.01.01. Разработка, внедрение и поддержка политики безопасности

Регион: Карелия

 

 

 

ЛС: Группа ГЭС

 

 

 

ПС: По ЛС в целом

 

 

Объект: АИС

 

 

 

Потенциал

Расчетная

Экспертная оценка

Код

снижения риска:

стоимость: 250,00

стоимости: 110,00

упорядочивания: 2

30,00

 

 

 

Лучшим комплексом мер является комплекс мер 1 по внедрению средств защиты, так как стоимость минимальная.

2. Выбор комплекса контр-мер

Приемлемым остаточным риском является риск не превышающий 363,75 USD, представленный КМ удовлетворяется сформированным требованиям.

Рисунки 1 — остаточный риск

Сравнение комплексов мер по уровням остаточных рисков в разрезе структуры оцениваемой системы

КМ 1

Остаточный Уменьшение риск риска

 

 

 

Модель: Филиал «Карельский» ПАО «Ткг-1»

Риск до принятия мер:

 

2425,83

 

КМ по внедрению политики безопасности

1775,88

649,95

Регион: Карелия

Риск до принятия мер:

 

1772,50

 

КМ по внедрению политики безопасности

1122,55

649,95

ЛС: Петрозаводская ТЭЦ

Риск до принятия мер:

 

1772,50

 

КМ по внедрению политики безопасности

1122,55

649,95

ПС: По ЛС в целом

Риск до принятия мер:

 

1772,50

 

КМ по внедрению политики безопасности

1122,55

649,95

Объект: АИС

Риск до принятия мер:

 

1572,50

 

КМ по внедрению политики безопасности

922,55

649,95

Объект: Ключевые серверы обработки

Риск до принятия мер:

информации

200,00

 

КМ по внедрению политики безопасности

200,00

0,00

Регион: Карелия

Риск до принятия мер:

 

653,33

 

КМ по внедрению политики безопасности

653,33

0,00

ЛС: Группа ГЭС

Риск до принятия мер:

 

653,33

 

КМ по внедрению политики безопасности

653,33

0,00

ПС: По ЛС в целом

Риск до принятия мер:

 

600,00

 

КМ по внедрению политики безопасности

600,00

0,00

Объект: Серверы аутентификации

Риск до принятия мер:

 

100,00

 

КМ по внедрению политики безопасности

100,00

0,00

Объект: Межсетевое экранирование

Риск до принятия мер:

 

500,00

 

КМ по внедрению политики безопасности

500,00

0,00

Объект: АИС

Риск до принятия мер:

 

0,00

 

КМ по внедрению политики безопасности

0,00

0,00

3.Разработка мер защиты информации согласно Приказу ФСТЭК №17.

Всоответствии с Приказом ФСТЭК №17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», CRM-система имеет класс защищенности К2.

ID меры

Меры защиты информации и

Средства защиты

Стоимость, USD

 

информационных систем

 

 

 

 

1. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)

ИАФ.1

Идентификация

и

аутентификация

Indeed Access Manager

50

 

пользователей, являющихся работниками

 

 

 

оператора

 

 

 

 

 

 

 

 

ИАФ. 4

Управление средствами аутентификации,

Indeed Access Manager

50

 

в том числе хранение, выдача,

 

 

 

инициализация,

блокирование

средств

 

 

 

аутентификации и принятие мер в случае

 

 

 

утраты и (или) компрометации средств

 

 

 

аутентификации

 

 

 

 

 

 

ИАФ. 5

Защита обратной связи при вводе

Indeed Access Manager

50

 

аутентификационной информации

 

 

 

ИАФ.6

Идентификация

и

аутентификация

Indeed Access Manager

50

 

пользователей,

не

 

являющихся

 

 

 

работниками

оператора

(внешних

 

 

 

пользователей)

 

 

 

 

 

 

 

 

2. Управление доступом субъектов доступа к объектам доступа (УПД)

 

УПД.1

Управление

 

(заведение,

активация,

Модуль «Администратор»

200

 

блокирование и уничтожение) учетными

 

 

 

записями пользователей, в том числе

 

 

 

внешних пользователей

 

 

 

 

 

УПД.2

Реализация

 

необходимых

методов

Модуль «Администратор»

200

 

(дискреционный, мандатный, ролевой или

 

 

 

иной метод), типов (чтение, запись,

 

 

 

выполнение или иной тип) и правил

 

 

 

разграничения доступа

 

 

 

 

 

УПД.3

Управление (фильтрация, маршрутизация,

СЗИ Dallas Lock

100

 

контроль соединений,

однонаправленная

 

 

 

передача и иные способы управления)

 

 

 

информационными

потоками

между

 

 

 

устройствами,

 

 

 

сегментами

 

 

 

информационной системы, а также между

 

 

 

информационными системами

 

 

 

УПД.4

Разделение

 

полномочий

 

(ролей)

Модуль «Администратор»

200

 

пользователей,

администраторов

и лиц,

 

 

 

обеспечивающих

функционирование

 

 

 

информационной системы

 

 

 

 

 

УПД.5

Назначение

минимально

необходимых

Модуль «Администратор»

200

 

прав и

привилегий

пользователям,

 

 

 

администраторам

и

 

 

лицам,

 

 

 

обеспечивающим

функционирование

 

 

 

информационной системы

 

 

 

 

 

УПД.11

Разрешение

 

(запрет)

 

действий

Модуль «Администратор»

200

 

пользователей,

разрешенных

до

 

 

 

идентификации и аутентификации

 

 

 

УПД.13

Реализация

защищенного

удаленного

ViPNet Client

100

 

доступа субъектов доступа к объектам

 

 

 

доступа через внешние информационно-

 

 

 

телекоммуникационные сети

 

 

 

 

УПД.14

Регламентация и контроль использования

СЗИ Dallas Lock

100

 

в информационной системе

технологий

 

 

 

беспроводного доступа

 

 

 

 

 

УПД.15

Регламентация и контроль использования

СЗИ Dallas Lock

100

 

в информационной системе

мобильных

 

 

 

технических средств

 

 

 

 

 

 

 

 

 

3. Ограничение программной среды (ОПС)

 

ОПС.3

Установка

 

 

(инсталляция)

только

СЗИ Dallas Lock

100

 

разрешенного

 

к

 

 

использованию

 

 

 

программного обеспечения и (или) его

 

 

 

компонентов

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4. Защита машинных носителей информации (ЗНИ)

 

ЗНИ.1

Учет машинных носителей информации

СЗИ Dallas Lock

100

 

 

 

 

 

 

 

 

 

 

ЗНИ.2

Управление

 

доступом

 

к

 

машинным

СЗИ Dallas Lock

100

 

носителям ранее) информации

 

 

 

ЗНИ.8

Уничтожение (стирание) информации на

СЗИ Dallas Lock

100

 

машинных носителях при их передаче

 

 

 

между

пользователями,

в

 

сторонние

 

 

 

организации для ремонта или утилизации,

 

 

 

а также контроль уничтожения (стирания)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5. Регистрация событий безопасности (РСБ)

 

РСБ.1

Определение

 

событий

безопасности,

СЗИ Dallas Lock

100

 

подлежащих регистрации, и сроков их

 

 

 

хранения

 

 

 

 

 

 

 

 

 

 

РСБ.2

Определение

 

состава

и

содержания

СЗИ Dallas Lock

100

 

информации

 

о

событиях

безопасности,

 

 

 

подлежащих регистрации

 

 

 

 

 

РСБ.3

Сбор, запись и хранение информации о

СЗИ Dallas Lock

100

 

событиях

безопасности

 

в

течение

 

 

 

установленного времени хранения

 

 

РСБ.4

Реагирование

на сбои

при

регистрации

СЗИ Dallas Lock

100

 

событий безопасности, в том числе

 

 

 

аппаратные и программные ошибки, сбои

 

 

 

в механизмах сбора информации и

 

 

 

достижение

предела

или

переполнения

 

 

 

объема (емкости) памяти

 

 

 

 

 

РСБ.5

Мониторинг

 

 

(просмотр,

 

анализ)

СЗИ Dallas Lock

100

 

результатов

 

 

регистрации

 

событий

 

 

 

безопасности и реагирование на них

 

 

РСБ.6

Генерирование временных меток и (или)

СЗИ Dallas Lock

100

 

синхронизация

системного

времени в

 

 

 

информационной системе

 

 

 

 

 

РСБ.7

Защита

информации

 

о

 

событиях

СЗИ Dallas Lock

100

 

безопасности

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6. Антивирусная защита (АВЗ)

 

АВЗ.1

Реализация антивирусной защиты

Kaspersky Security

60

 

 

 

 

 

 

 

 

 

 

 

 

АВЗ.2

Обновление

 

базы

данных

 

признаков

Kaspersky Security

60

 

вредоносных

 

компьютерных

программ

 

 

 

(вирусов)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7. Контроль (анализ) защищенности информации (АНЗ)

 

АНЗ.1

Выявление,

 

 

анализ

 

 

уязвимостей

Программа-фильтр «AVPMonitor»

300

 

информационной системы и оперативное

 

 

 

устранение

 

 

вновь

 

 

выявленных

 

 

 

уязвимостей

 

 

 

 

 

 

 

 

 

 

АНЗ.2

Контроль

 

 

установки

 

обновлений

Организационные меры

 

0

 

программного

обеспечения,

 

включая

 

 

 

 

обновление

программного

обеспечения

 

 

 

 

средств защиты информации

 

 

 

 

 

 

 

АНЗ.3

Контроль работоспособности, параметров

Организационные меры

 

0

 

настройки

 

 

 

и

 

 

правильности

 

 

 

 

функционирования

 

 

программного

 

 

 

 

обеспечения

 

и

средств

 

 

защиты

 

 

 

 

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

АНЗ.4

Контроль

состава

технических

средств,

Организационные меры

 

0

 

программного

обеспечения

и

 

средств

 

 

 

 

защиты информации

 

 

 

 

 

 

 

 

 

 

АНЗ.5

Контроль

правил

генерации

 

и

смены

Программа-фильтр «AVPMonitor»

 

300

 

паролей

пользователей,

заведения

и

 

 

 

 

удаления учетных записей пользователей,

 

 

 

 

реализации

 

правил

 

разграничения

 

 

 

 

доступом,

полномочий

 

пользователей

в

 

 

 

 

информационной системе

 

 

 

 

 

 

 

 

 

 

8. Обеспечение целостности информационной системы и информации (ОЦЛ)

 

ОЦЛ.3

Обеспечение

 

 

 

 

возможности

СЗИ Dallas Lock

 

 

 

восстановления

 

 

 

программного

 

 

 

 

обеспечения,

включая

 

программное

 

 

 

 

обеспечение

 

 

средств

 

 

 

защиты

 

 

 

 

информации,

при

 

возникновении

 

 

 

 

нештатных ситуаций

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

9. Защита среды виртуализации (ЗСВ)

 

ЗСВ.1

Идентификация

и

 

аутентификация

Microsoft Hyper-V

 

400

 

субъектов доступа и объектов доступа в

 

 

 

 

 

 

 

виртуальной инфраструктуре, в том числе

 

 

 

 

администраторов управления средствами

 

 

 

 

виртуализации

 

 

 

 

 

 

 

 

 

 

 

ЗСВ.2

Управление доступом субъектов доступа

Microsoft Hyper-V

 

400

 

к объектам доступа в виртуальной

 

 

 

 

 

 

 

инфраструктуре, в том числе внутри

 

 

 

 

виртуальных машин

 

 

 

 

 

 

 

 

 

 

ЗСВ.3

Регистрация

 

событий

 

безопасности

в

Microsoft Hyper-V

 

400

 

виртуальной инфраструктуре

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЗСВ.9

Реализация

и

управление

антивирусной

Microsoft Hyper-V

 

400

 

защитой в виртуальной инфраструктуре

 

 

 

 

 

 

 

 

ЗСВ.10

Разбиение

виртуальной

 

инфраструктуры

Microsoft Hyper-V

 

400

 

на

сегменты

 

(сегментирование

 

 

 

 

 

 

 

 

виртуальной

 

инфраструктуры)

для

 

 

 

 

обработки

 

 

информации

 

отдельным

 

 

 

 

пользователем

 

и

(или)

 

группой

 

 

 

 

пользователей

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

10. Защита технических средств (ЗТС)

 

ЗТС.2

Организация

контролируемой

зоны,

в

Считыватель "Портал-К"

 

150

 

пределах

 

 

которой

 

 

 

постоянно

 

 

 

 

размещаются стационарные технические

 

 

 

 

средства, обрабатывающие информацию,

 

 

 

 

и средства защиты информации, а также

 

 

 

 

средства обеспечения функционирования

 

 

 

ЗТС.3

Контроль

и

управление

физическим

Система противопожарной

 

100

 

доступом

к

техническим

средствам,

защиты,организационные меры,

 

 

 

средствам

 

 

защиты

 

 

информации,

видеонаблюдение

 

 

 

средствам

 

 

 

 

 

 

обеспечения

 

 

 

 

функционирования, а также в помещения

 

 

 

 

и

сооружения,

в

 

которых

они

 

 

 

 

установлены,

 

 

 

 

исключающие

 

 

 

несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены

11. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)

ЗИС.3

Обеспечение защиты

информации

от

КриптоПро NGate

300

 

раскрытия, модификации и навязывания

 

 

 

(ввода ложной информации) при ее

 

 

 

передаче (подготовке к передаче) по

 

 

 

каналам связи, имеющим выход за

 

 

 

пределы контролируемой зоны, в том

 

 

 

числе беспроводным каналам связи

 

 

 

 

ЗИС.5

Запрет

несанкционированной

удаленной

КриптоПро NGate

300

 

активации

видеокамер,

микрофонов

и

 

 

 

иных периферийных устройств, которые

 

 

 

могут

активироваться

 

удаленно,

и

 

 

 

оповещение пользователей об активации

 

 

 

таких устройств

 

 

 

 

 

 

 

 

ЗИС.20

Защита

 

беспроводных

соединений,

КриптоПро NGate

300

 

применяемых в информационной системе

 

 

ЗИС.30

Защита мобильных технических средств,

КриптоПро NGate

300

 

применяемых в информационной системе

 

 

 

 

 

13. Выявление инцидентов и реагирование на них (ИНЦ)

 

ИНЦ.1

Определение

лиц,

ответственных

за

Отдел ИБ

0

 

выявление инцидентов и реагирование на

 

 

 

них

 

 

 

 

 

 

 

 

 

 

 

ИНЦ.2

Обнаружение,

идентификация

 

и

Отдел ИБ

0

 

регистрация инцидентов

 

 

 

 

 

 

 

ИНЦ.3

Своевременное

информирование

лиц,

Отдел ИБ

0

 

ответственных

 

инцидентов

 

и

 

 

 

реагирование на них, о возникновении в

 

 

 

информационной системе пользователями

 

 

 

и администраторорами.

 

 

 

 

 

 

 

ИНЦ.4

Анализ инцидентов, в том числе

Отдел ИБ

0

 

определение

источников

и

причин

 

 

 

возникновения

инцидентов,

а

также

 

 

 

оценка их последствий

 

 

 

 

 

 

 

ИНЦ.5

Принятие

мер

по

устранению

Отдел ИБ

0

 

последствий инцидентов

 

 

 

 

 

 

 

ИНЦ.6

Планирование и принятие мер по

Отдел ИБ

0

 

предотвращению

 

 

повторного

 

 

 

возникновения инцидентов

 

 

 

 

 

 

Таблица 1 – Меры по защите информации и ИС

4.Разработка мер защиты информации согласно Приказу ФСТЭК № 21.

Впредыдущих работах было установлено, что в соответствии с Приказом

ФСТЭК №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их

обработке в информационных системах персональных данных», объект имеет уровень защищенности персональных данных в ИСПДн-И – УЗ 2.

Документами устанавливается базовый набор мер защиты. Большинство пунктов совпадают с таблицей 1, не вошедшие в неё приведены в таблице 2 вместе с реализующими меры средствами защиты, планируемыми к внедрению в CRM-систему.

ID меры

 

 

Меры защиты информации и

 

Средства защиты

Стоимость, USD

 

 

 

информационных систем

 

 

 

 

 

1. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)

ИАФ.2

 

Идентификация

и

аутентификация

Модуль «Администратор»

2000

 

 

устройств, в том числе стационарных,

 

 

 

 

мобильных и портативных

 

 

 

 

 

 

 

 

2. Управление доступом субъектов доступа к объектам доступа (УПД)

 

УПД.17

 

Регламентация и контроль использования

СЗИ Dallas Lock

100

 

 

в

информационной системе

технологий

 

 

 

 

беспроводного доступа

 

 

 

 

 

 

 

 

 

 

 

 

3. Ограничение программной среды (ОПС)

 

ОПС.2

 

Установка

 

(инсталляция)

только

СЗИ Dallas Lock

100

 

 

разрешенного

 

к

использованию

 

 

 

 

программного обеспечения и (или) его

 

 

 

 

компонентов

 

 

 

 

 

 

 

 

 

 

 

8. Обеспечение целостности информационной системы и информации (ОЦЛ)

ОЦЛ.1

 

Обеспечение

 

 

 

возможности

СЗИ Dallas Lock

 

 

 

восстановления

 

программного

 

 

 

 

обеспечения,

включая

программное

 

 

 

 

обеспечение

 

средств

 

защиты

 

 

 

 

информации,

 

при

возникновении

 

 

 

 

нештатных ситуаций

 

 

 

 

 

 

ОЦЛ.4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

9. Обеспечение доступности персональных данных (ОДТ)

 

ОДТ.4

 

Идентификация

и

аутентификация

Microsoft Hyper-V

400

 

 

субъектов доступа и объектов доступа в

 

 

 

 

 

 

 

виртуальной инфраструктуре, в том числе

 

 

 

 

администраторов управления средствами

 

 

 

 

виртуализации

 

 

 

 

 

 

 

ОДТ.5

 

Управление доступом субъектов доступа

Microsoft Hyper-V

400

 

 

к объектам доступа в виртуальной

 

 

 

 

 

 

 

инфраструктуре, в том числе внутри

 

 

 

 

виртуальных машин

 

 

 

 

 

 

 

 

 

 

 

 

10. Защита среды виртуализации (ЗСВ)

 

ЗСВ.6

 

Организация

контролируемой зоны, в

Считыватель "Портал-К"

150

 

 

пределах

 

которой

 

 

постоянно

 

 

 

 

размещаются стационарные технические

 

 

 

 

средства, обрабатывающие информацию,

 

 

 

 

и средства защиты информации, а также

 

 

 

 

средства обеспечения функционирования

 

 

ЗСВ.7

 

Контроль

и

управление

 

физическим

Система противопожарной

2200

 

 

доступом

к

техническим

 

средствам,

защиты,организационные меры,

 

 

 

средствам

 

защиты

 

информации,

видеонаблюдение

 

 

 

средствам

 

 

 

 

обеспечения

 

 

 

 

функционирования, а также в помещения

 

 

 

 

и

сооружения,

в

которых

они

 

 

 

 

установлены,

 

 

исключающие

 

 

 

 

несанкционированный

 

 

физический

 

 

 

 

доступ

к

средствам

 

обработки

 

 

 

 

информации,

 

средствам

 

защиты

 

 

 

 

информации

и

средствам

обеспечения

 

 

 

 

функционирования

информационной

 

 

 

 

системы и помещения и сооружения, в

 

 

 

 

которых они установлены

 

 

 

 

 

ЗСВ.8

 

 

 

 

 

 

 

 

 

 

 

 

 

11. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)

ЗИС.11

 

Обеспечение

защиты

информации

от

КриптоПро NGate

300

 

 

раскрытия, модификации и навязывания

 

 

Соседние файлы в папке лаба_15