Требования к защите информации, содержащейся в базах данных государственных информационных систем Глава Общие положения



страница1/4
Дата02.06.2019
Размер0.71 Mb.
#95533
ТипЗакон
  1   2   3   4


Приложение

Требования

к защите информации, содержащейся в базах данных

государственных информационных систем
Глава 1. Общие положения


  1. Требования к защите информации, содержащейся в базах данных государственных информационных систем (далее – Требования), разработаны в соответствии с Законом Кыргызской Республики «Об электронном управлении» и определяют меры по защите информации, а также требования к использованию информационных технологий в государственных информационных системах и обеспечения безопасности информации, содержащейся в их базах данных.

  2. Положения настоящих Требований обязательны для применения государственными органами, органами местного самоуправления, государственными и муниципальными предприятиями, организациями и учреждениями, финансируемыми из республиканского и/или местных бюджетов, являющимися владельцами и/или операторами государственных/муниципальных информационных систем.

  3. Положения настоящих Требований не распространяются на государственные информационные системы, содержащие в своих базах данных информацию, отнесенную к государственным секретам в соответствии с законодательством Кыргызской Республики о государственных секретах, на сети телекоммуникаций специального назначения и/или правительственной, засекреченной, шифрованной и кодированной связи, информационные системы, не входящие в состав государственной инфраструктуры электронного управления.

  4. В настоящих Требованиях используются следующие определения:

активы, связанные со средствами обработки информации, (далее – информационный актив) – материальный или нематериальный объект, который является информацией или содержит информацию, или служит для обработки, хранения, передачи информации и имеющий ценность для организации;

внутренний аудит информационной безопасности – объективный, документированный процесс контроля качественных и количественных характеристик текущего состояния информационной безопасности элементов государственной инфраструктуры электронного управления, осуществляемый самой организацией (владельцем/оператором информационной системы) в своих интересах;

журналирование событий – процесс записи информации о происходящих программных или аппаратных событиях в электронный

журнал регистрации событий;

засекреченная связь – защищенная связь с использованием засекречивающей аппаратуры;

инфраструктура источника времени – иерархически связанное серверное оборудование, использующее сетевой протокол синхронизации времени, выполняющее задачу синхронизации внутренних часов серверов, рабочих станций и телекоммуникационного оборудования;

кибербезопасность – сохранение свойств целостности (которая может включать аутентичность и отказоустойчивость), доступности и конфиденциальности информации в объектах информационной инфраструктуры, обеспечиваемое за счет использования совокупности средств, стратегий, принципов обеспечения безопасности, гарантий безопасности, подходов к управлению рисками и страхования, профессиональной подготовки, практического опыта и технологий;

критически важное оборудование - оборудование, сбои в работе которого или отказ которого имеют существенное значение для выполнения государственным органом, его территориальным подразделением, осуществляющим полномочия владельца и/или оператора информационной системы, органов местного самоуправления, организацией своих основных функций и приведут к невозможности выполнения (прекращению) возложенных на них функций. Перечень такого оборудования определяется государственным органом, его территориальным подразделением, осуществляющим полномочия владельца и/или оператора информационной системы, органами местного самоуправления, организацией самостоятельно;

критическая информационная инфраструктура - совокупность объектов критической информационной инфраструктуры Кыргызской Республики, функционирующих в секторе государственного управления и государственных электронных услуг, в области здравоохранения, транспорта, телекоммуникаций и связи, кредитно-финансовой сфере, оборонном секторе, топливной промышленности, отрасли генерации и распределения электроэнергии, пищевой промышленности и горнодобывающей промышленности;

кодированная связь – защищенная связь с использованием документов и техники кодирования;

локальная сеть внутреннего контура – локальная сеть государственного органа, отнесенная к внутреннему контуру телекоммуникационной сети государственного органа, его территориального подразделения, осуществляющего полномочия владельца и/или оператора информационной системы, имеющая соединение с единой транспортной средой государственных органов;

локальная сеть внешнего контура – локальная сеть государственного органа, отнесенная к внешнему контуру телекоммуникационной сети государственного органа, его территориального подразделения, осуществляющего полномочия владельца и/или оператора информационной системы, имеющая соединение с Интернетом, доступ к которому для государственного органа предоставляется операторами связи только через единый шлюз доступа к Интернету;

маркировка актива, связанного со средствами обработки информации, – нанесение условных знаков, букв, цифр, графических знаков или надписей на актив с целью его дальнейшей идентификации (узнавания), указания его свойств и характеристик;

масштабируемость – способность элемента государственной инфраструктуры электронного управления обеспечивать увеличение своей производительности по мере роста объема обрабатываемой информации и (или) количества одновременно работающих пользователей;

многофакторная аутентификация – способ проверки подлинности пользователя при помощи комбинации различных параметров, в том числе генерации и ввода паролей или аутентификационных признаков (цифровых сертификатов, токенов, смарт-карт, генераторов одноразовых паролей, средств биометрической идентификации);

объекты информационной инфраструктуры – информационные центры, подсистемы, банки и/или базы данных и знаний, систем связи, центров управления, аппаратно-программных средств и технологии сбора, хранения, обработки и передачи информации;

прикладное программное обеспечение – комплекс программного обеспечения для решения прикладной задачи определенного класса предметной области;

рабочая станция – стационарный или портативный компьютер в составе локальной сети, предназначенный для решения прикладных задач;

серверное помещение – помещение, предназначенное для размещения серверного, активного и пассивного сетевого (телекоммуникационного) оборудования и оборудования структурированных кабельных систем;

системное программное обеспечение – совокупность программного обеспечения для обеспечения работы вычислительного оборудования;

средство криптографической защиты информации – программное обеспечение или аппаратно-программный комплекс, реализующий алгоритмы криптографических преобразований, генерацию, формирование, распределение или управление ключами шифрования;

система электронного межведомственного взаимодействия


«Тундук» – программно-аппаратное решение и организационная среда, обеспечивающая безопасный обмен данными в электронном формате между информационными системами и базами данных государственных органов и органов местного самоуправления при оказании электронных государственных и муниципальных услуг, выполнении государственных и муниципальных функций;

техническая документация по кибербезопасности – документация, устанавливающая политику, правила, защитные меры, касающиеся процессов обеспечения целостности (включая аутентичность и отказоустойчивость), доступности и конфиденциальности информации, содержащейся в базах данных государственных информационных систем;

терминальная система – тонкий или нулевой клиент для работы с приложениями в терминальной среде либо программами-тонкими клиентами в клиент-серверной архитектуре;

шифрованная связь – защищенная связь с использованием ручных шифров, шифровальных машин, аппаратуры линейного шифрования и специальных средств вычислительной техники.



Другие термины и определения используются в значениях, приведенных в законах Кыргызской Республики «Об электронном управлении», «Об электронной подписи», «О защите государственных секретов».
Глава 2. Требования к использованию информационных

технологий в государственных органах, органах местного самоуправления и организациях


  1. Использование информационных технологий в государственных органах, органах местного самоуправления, организациях осуществляется в соответствии с Законом Кыргызской Республики «Об электронном управлении» с учетом требований к технико-экономическим обоснованиям, техническим спецификациям, техническим заданиям на закупку (модернизацию) информационной системы и информационных технологий для государственных и муниципальных органов, предприятий, учреждений, а также Перечня технологий, изложенных в международных стандартах, для государственных информационных систем, использующих системы шифрования и средства криптографической защиты информации, за исключением информации, отнесенной к государственным секретам, приведенного в приложении 2 к настоящим Требованиям.

Требования к технико-экономическим обоснованиям, техническим спецификациям, техническим заданиям на закупку (модернизацию) информационной системы и информационных технологий для государственных органов, органов местного самоуправления, организаций утверждается уполномоченным государственным органом в сфере информационных технологий и электронного управления (далее – уполномоченный государственный орган).

  1. Реализацию задач в сфере электронного управления в соответствии с Законом Кыргызской Республики «Об электронном управлении», в государственном органе, органе местного самоуправления, организации обеспечивает соответствующее подразделение, компетентное в вопросах информационных технологий, осуществляющее:

    • учет и анализ активов информационно-коммуникационных технологий;

    • координацию работ по созданию, сопровождению и развитию элементов государственной инфраструктуры электронного управления;

    • регистрацию информационной системы в Реестре государственной инфраструктуры электронного управления;

    • контроль за сохранностью эталонных копий программного обеспечения, исходных программных кодов (при их наличии), комплекса настроек лицензионного программного обеспечения, электронных копий технической документации элементов государственной инфраструктуры электронного управления;

    • взаимодействие с уполномоченным государственным органом, операторами информационных систем, другими государственными органами, органами местного самоуправления, организациями, в части реализации проектов в сфере электронного управления.

  1. Рабочее место служащего государственного органа, органа местного самоуправления, организации оснащается с учетом его функциональных обязанностей и включает:

    • рабочую станцию, унифицированное рабочее место или терминальную систему с подключением к локальной сети внутреннего контура государственного органа, органа местного самоуправления, организации.

При необходимости допускается оснащение рабочего места дополнительным монитором;

    • комплект мультимедийного оборудования (наушники, микрофон и веб-камера), при необходимости;

    • аппарат телефонной связи или IP-телефонии.

  1. Для обеспечения кибербезопасности государственных информационных систем:

  1. в технической документации по кибербезопасности определяются:

    • способы размещения рабочих станций служащих государственного органа или органа местного самоуправления, организации;

    • способы защиты рабочих станций от отказов в системе электроснабжения и других нарушений, вызываемых сбоями в работе коммунальных служб;

    • процедуры и периодичность технического обслуживания рабочих станций для обеспечения непрерывной доступности и целостности;

    • способы защиты рабочих станций мобильных пользователей, находящихся за пределами государственного органа или органа местного самоуправления, организации, с учетом различных внешних рисков;

    • способы гарантированного уничтожения информации при повторном использовании рабочих станций или выводе из эксплуатации носителей информации;

    • правила выноса рабочих станций за пределы рабочего места;

  1. на регулярной основе проводится учет рабочих станций подразделением, компетентным в вопросах информационных технологий, с проверкой конфигураций;

  2. установка и применение на рабочих станциях программных
    или аппаратных средств удаленного управления извне локальной
    сетью внутреннего контура исключается. Удаленное управление внутри локальной сети внутреннего контура допускается в случаях, прямо предусмотренных ведомственным актом государственного органа или органа местного самоуправления, организации, определяющим условия и порядок предоставления такого удаленного доступа (приказе, распоряжении, инструкции);

  3. неиспользуемые порты ввода-вывода рабочих станций и мобильных компьютеров служащих государственного органа, органа местного самоуправления, организации отключаются или блокируются, за исключением рабочих станций служащих подразделения кибербезопасности.

  1. Вопрос операций ввода-вывода с применением внешних электронных носителей информации на рабочих станциях служащих государственного органа, органа местного самоуправления, организации регулируется в соответствии с ведомственной политикой кибербезопасности, принятой в государственном органе или органе местного самоуправления, организации.

  2. Для оптимизации размещения оборудования на рабочем месте служащего государственного органа, органа местного самоуправления, организации допускается применение специализированного оборудования, обеспечивающего использование одной единицы монитора, ручного манипулятора (мышь) и клавиатуры для нескольких рабочих станций, без применения сетевых интерфейсов.

  3. Для использования сервисов системы электронного межведомственного взаимодействия «Тундук» рабочая станция, подключенная к локальной сети внутреннего контура государственного органа, органа местного самоуправления, организации, обеспечивается сетевым подключением к инфраструктуре системы электронного межведомственного взаимодействия «Тундук».

  4. Обработка и хранение информации для служебного пользования государственного органа, органа местного самоуправления, организации осуществляются на рабочих станциях, подключенных к локальной сети внутреннего контура государственного органа или органа местного самоуправления, организации и не имеющих подключения к Интернету.

  5. Доступ к Интернету служащим государственного органа, органа местного самоуправления, организации предоставляется с рабочих станций, подключенных к локальной сети внешнего контура государственного органа, органа местного самоуправления, организации, размещенных за пределами режимных помещений, определяемых в соответствии с нормативным актом по обеспечению режима секретности в министерствах, административных ведомствах, на предприятиях, в учреждениях и организациях Кыргызской Республики.

  6. Телефонная связь государственного органа, органа местного самоуправления, организации:      

  1. реализуется как на базе цифровых телефонных сетей общего пользования, так и с применением технологии IP-телефонии;

  2. обеспечивает коммутацию пользователя с абонентами телефонных сетей по следующим каналам:

  • использование соединений абонентов через существующую локальную вычислительную сеть внутреннего и внешнего контура и ведомственную сеть передачи данных;

  • использование услуг связи оператора телефонной связи общего пользования по потоку Е1;

  • использование операторов сотовой связи;

  • использование услуг междугородной и международной связи.

  1. Для проведения конференций, презентаций, совещаний, телемостов помещение (конференцзал) государственного органа, органа местного самоуправления, организации оснащается:

  • конференцсистемой звукового усиления, включающей размещение на месте участника микрофона, громкоговорителя и светового индикатора запроса и выступления участника;

  • устройством ввода-вывода информации.

  Для организации «телемоста» с географически распределенными участниками, находящимися в других городах или странах, конференцсистема по необходимости дополняется системой аудио - и видеоконференцсвязи.

  1. Организация печати документов в государственном органе и/или органе местного самоуправления, организации:

  1. реализуется посредством печатающего, копирующего и сканирующего оборудования, подключенного к локальной сети внутреннего контура государственного органа, органа местного самоуправления и организации, с использованием сетевого интерфейса либо прямого подключения к серверу печати;

  2. обеспечивается программным обеспечением, реализующим:

  • централизованное управление пользователями и устройствами;

  • учет распечатываемых документов, а также копий, факсов, отправленных электронной почтой и сканирований по идентификационным номерам пользователей, с возможностью распределения затрат между подразделениями и пользователями;

  • систему отчетов, графически иллюстрирующих активность печати, копирования и сканирования;

  • идентификацию пользователя до начала использования сервиса печати;

  • авторизацию служащего государственного органа на устройстве печати способами, регламентированными в технической документации по кибербезопасности;

  • формирование очереди печати, посредством которой осуществляется печать, с возможностью получения распечатанных документов.


Глава 3. Требования к организации кибербезопасности

в государственном органе, органе местного самоуправления, организации


  1. В целях разграничения ответственности и функций в сфере обеспечения кибербезопасности подразделение кибербезопасности, являющееся структурным подразделением государственного органа или органа местного самоуправления, организации, осуществляет:

  • контроль исполнения требований технической документации по кибербезопасности;

  • контроль за документальным оформлением кибербезопасности;

  • контроль за управлением активами в части обеспечения кибербезопасности;

  • контроль правомерности использования программного обеспечения;

  • контроль за управлением рисками в сфере информационно-коммуникационных технологий;

  • контроль за регистрацией событий кибербезопасности;

  • проведение внутреннего аудита кибербезопасности;

  • контроль за организацией внешнего аудита кибербезопасности;

  • контроль соблюдения требований кибербезопасности при управлении персоналом;

  • контроль состояния кибербезопасности элемента государственной инфраструктуры электронного управления.

  1. Допускается привлечение компетентных сторонних органов/организаций к обеспечению кибербезопасности в государственном органе и/или органе местного самоуправления, организации на основании соглашений с владельцем информационной системы, в которых устанавливаются условия работы, доступа или использования объектов, а также ответственность за нарушения.

  2. Техническая документация по кибербезопасности создается в виде четырехуровневой системы документированных правил, процедур, практических приемов или руководящих принципов, которыми руководствуется государственный орган, орган местного самоуправления, организация в своей деятельности.

Техническая документация по кибербезопасности утверждается решением государственного органа, органа местного самоуправления, организации и доводится до сведения всех служащих государственного органа, органа местного самоуправления, работников организации.

Техническая документация по кибербезопасности пересматривается с целью анализа и актуализации изложенной в ней информации не реже одного раза в два года.



  1. Ведомственная политика кибербезопасности государственного органа, органа местного самоуправления, организации определяет цели, задачи, руководящие принципы и практические приемы в области обеспечения кибербезопасности.

  2. В перечень документов в области обеспечения кибербезопасности входят документы, детализирующие требования ведомственной политики кибербезопасности государственного органа, органа местного самоуправления, организации, рабочие формы, журналы, заявки, протоколы и другие документы, включая электронные, используемые для регистрации и подтверждения выполненных процедур и работ, в том числе:

  • методику оценки рисков кибербезопасности;

  • правила идентификации, классификации и маркировки активов, связанных со средствами обработки информации;

  • правила по обеспечению непрерывной работы активов, связанных со средствами обработки информации;

  • правила инвентаризации и паспортизации средств вычислительной техники, телекоммуникационного оборудования и программного обеспечения;

  • правила проведения внутреннего аудита кибербезопасности;

  • правила использования средств криптографической защиты информации;

  • правила разграничения прав доступа к информационным ресурсам;

  • правила использования Интернета и электронной почты;

  • правила организации процедуры аутентификации;

  • правила организации антивирусного контроля;

  • правила использования мобильных устройств и носителей информации;

  • правила организации физической защиты средств обработки информации и безопасной среды функционирования информационных ресурсов;

  • каталог (перечень) угроз (рисков) кибербезопасности;

  • план обработки угроз (рисков) кибербезопасности;

  • регламент резервного копирования и восстановления информации;

  • план мероприятий по обеспечению непрерывной работы и восстановлению работоспособности активов, связанных со средствами обработки информации;

  • руководство администратора по сопровождению объекта государственной инфраструктуры электронного управления/информационной инфраструктуры;

  • инструкцию о порядке действий пользователей по реагированию на инциденты кибербезопасности и во внештатных (кризисных) ситуациях;

  • журнал регистрации инцидентов кибербезопасности;

  • журнал учета внештатных ситуаций;

  • журнал регистрации посещения серверных помещений;

  • отчет о проведении оценки уязвимости сетевых ресурсов;

  • журнал регистрации и устранения уязвимостей программного обеспечения;

  • журнал учета кабельных соединений;

  • журнал учета резервных копий;

  • журнал учета тестирования резервных копий;

  • журнал учета изменений конфигурации оборудования;

  • журнал учета тестирования и учета изменений системного программного обеспечения и прикладного программного обеспечения информационной системы;

  • журнал учета тестирования дизель-генераторных установок и источников бесперебойного питания для серверного помещения;

  • журнал учета тестирования систем обеспечения микроклимата, видеонаблюдения, пожаротушения серверных помещений.

  1. Для обеспечения защиты информационных активов подразделением, компетентным в вопросах информационных технологий, проводятся:

  • инвентаризация активов;

  • классификация и маркировка активов в соответствии с системой классификации, принятой в государственном органе, органе местного самоуправления, организации;

  • закрепление активов за должностными лицами и определение меры их ответственности за реализацию мероприятий по управлению активов кибербезопасности;

  • регламентация в технической документации по кибербезопасности порядка:

использования и возврата активов;

идентификации, классификации и маркировки активов.



  1. С целью управления рисками/угрозами в сфере кибербезопасности в государственном органе, органе местного самоуправления, организации осуществляются:

  1. определение перечня угроз кибербезопасности в информационных системах при осуществлении государственным органом или органом местного самоуправления, организацией соответствующих видов деятельности;

  2. идентификация рисков в отношении перечня идентифицированных и классифицированных активов, включающая:

  • выявление угроз кибербезопасности и их источников;

  • выявление уязвимостей, которые могут привести к реализации угроз;

  • определение каналов утечки информации;

  • формирование модели нарушителя;

  1. выбор критериев принятия идентифицированных рисков;

  2. формирование каталога угроз (рисков) кибербезопасности, включая оценку (переоценку) угроз (рисков), определение потенциального ущерба;

  3. разработка и утверждение мероприятия по нейтрализации или снижению угроз (рисков) кибербезопасности.

  1. С целью контроля событий нарушений кибербезопасности в государственном органе, органе местного самоуправления, организации:

    1. проводится мониторинг событий, связанных с нарушением кибербезопасности, и анализ результатов мониторинга;

    2. регистрируются события, связанные с состоянием кибербезопасности, и выявляются нарушения путем анализа журналов регистрации событий, в том числе:

  • журналов регистрации событий операционных систем;

  • журналов регистрации событий систем управления базами данных;

  • журналов регистрации событий антивирусной защиты;

  • журналов регистрации событий прикладного программного обеспечения;

  • журналов регистрации событий телекоммуникационного оборудования;

  • журналов регистрации событий систем обнаружения и предотвращения атак;       

  • журналов регистрации событий системы управления контентом;

    1. обеспечивается синхронизация времени журналов регистрации событий с инфраструктурой источника времени;

    2. журналы регистрации событий хранятся в течение срока, указанного в технической документации по кибербезопасности, но не менее трех лет, и находятся в оперативном доступе не менее трех месяцев;

    3. ведутся журналы регистрации событий создаваемого программного обеспечения в соответствии с форматами и типами записей, определенными в Правилах проведения мониторинга обеспечения кибербезопасности, защиты и безопасного функционирования элементов государственной инфраструктуры электронного управления, утверждаемых уполномоченным государственным органом;

    4. обеспечивается защита журналов регистрации событий от вмешательства и неавторизированного доступа. Не допускается наличие у системных администраторов полномочий на изменение, удаление и отключение журналов. Для конфиденциальных информационных систем требуются создание и ведение резервного хранилища журналов;

    5. обеспечивается внедрение формализованной процедуры информирования об инцидентах кибербезопасности и реагирования на инциденты кибербезопасности.

  1. С целью защиты критически важных процессов в государственных информационных системах государственных органов, органов местного самоуправления, организаций от внутренних и внешних угроз:

  • разрабатывается, тестируется и реализуется План мероприятий по обеспечению непрерывной работы и восстановлению работоспособности активов, связанных со средствами обработки информации;

  • доводится до сведения служащих государственных органов, органов местного самоуправления, организаций Инструкция о порядке действий пользователей по реагированию на инциденты кибербезопасности и во внештатных (кризисных) ситуациях, утверждаемых ведомственным актом государственного органа, органа местного самоуправления, организации.

План мероприятий по обеспечению непрерывной работы и восстановлению работоспособности активов, связанных со средствами обработки информации, подлежит регулярной актуализации.

  1. Функциональные обязанности по обеспечению кибербезопасности и обязательства по исполнению требований технической документации по кибербезопасности служащих государственных органов, органов местного самоуправления, работников организации вносятся в должностные инструкции и/или условия трудового договора.

В технической документации по кибербезопасности также определяется содержание процедур при увольнении служащих государственных органов, органов местного самоуправления, работников организаций, имеющих обязательства в области обеспечения кибербезопасности.

При увольнении или внесении изменений в условия трудового договора права доступа служащего государственного органа, органа местного самоуправления, работника организации к информации и средствам обработки информации:

- включает физический и логический доступ, идентификаторы доступа, подписи, документации, которая идентифицирует его как действующего служащего государственного органа, органа местного самоуправления или работника организации;

- аннулируется после прекращения его трудового договора или изменяются при внесении изменений в условия трудового договора.



  1. В целях обеспечения кибербезопасности при эксплуатации объектов электронного управления устанавливаются требования к:

  • способам идентификации;

  • применяемым средствам криптографической защиты информации;

  • способам обеспечения доступности и отказоустойчивости;

  • мониторингу обеспечения кибербезопасности, защиты и безопасного функционирования;

  • применению средств и систем обеспечения кибербезопасности;

  • регистрационным свидетельствам удостоверяющих центров.

  1. C целью защиты информации для служебного пользования, конфиденциальной информации, специальных категорий персональных данных, содержащихся в базах данных информационных систем, применяются средства криптографической защиты информации (программные или аппаратные) с параметрами согласно Техническим требованиям к средствам криптографической защиты информации, соответствующего уровня безопасности, изложенным в приложении 1 к настоящим Требованиям.

  2. Для обеспечения доступности и отказоустойчивости владельцами информационных систем обеспечивается:

  • наличие резервного собственного или арендованного серверного помещения;

  • резервирование аппаратно-программных средств обработки данных, систем хранения данных, компонентов сетей хранения данных и каналов передачи данных.

  1. Государственные органы, органы местного самоуправления и организации осуществляют мониторинг:

  • действий пользователей и персонала;

  • использования средств обработки информации.

  1. В государственных органах, органах местного самоуправления, организации в рамках осуществления мониторинга действий пользователей и персонала:

  • при выявлении аномальной активности и злоумышленных действий пользователей эти действия регистрируются, блокируются и оперативно оповещается руководитель подразделения по кибербезопасности государственного органа, органа местного самоуправления, организации;

  • действия обслуживающего персонала регистрируются и контролируются подразделением кибербезопасности.

  1. События кибербезопасности, идентифицированные как критические для конфиденциальности, доступности и целостности, по результатам анализа мониторинга событий кибербезопасности и анализа журнала событий:

  • определяются как инциденты кибербезопасности;

  • учитываются в перечне угроз кибербезопасности;

  • регистрируются в службе (подразделении) реагирования на компьютерные инциденты уполномоченного государственного органа в сфере информационных технологий и электронного управления и (или) уполномоченного государственного органа в сфере национальной безопасности.

  1. На этапе опытной и промышленной эксплуатации элементов государственной инфраструктуры электронного управления используются средства и системы:

  • обнаружения и предотвращения вредоносного кода;

  • управления инцидентами и событиями кибербезопасности;

  • обнаружения и предотвращения вторжений;

  • мониторинга и управления информационной инфраструктурой электронного управления.





Поделитесь с Вашими друзьями:
  1   2   3   4




База данных защищена авторским правом ©vossta.ru 2022
обратиться к администрации

    Главная страница