{"version":1,"pages":[{"id":"ShAOjep4nJoaB9GpnNxm","title":"О Wiki","pathname":"/","siteSpaceId":"sitesp_6QktS","description":""},{"id":"xev9d0w54fX3SbmqKZSG","title":"Определения","pathname":"/opredeleniya","siteSpaceId":"sitesp_6QktS","description":""},{"id":"BHgfUv7eTrpPXs3ok2PG","title":"Определения ГОСТ 57580","pathname":"/opredeleniya/opredeleniya-gost-57580","siteSpaceId":"sitesp_6QktS","description":"","breadcrumbs":[{"label":"Определения"}]},{"id":"Y5UMNxr15x5Qe0NkV0Yq","title":"Определения ГОСТ 50922","pathname":"/opredeleniya/opredeleniya-gost-50922","siteSpaceId":"sitesp_6QktS","description":"","breadcrumbs":[{"label":"Определения"}]},{"id":"uH8QY3dMHUgl6SXPcyCQ","title":"Определения СТО БР","pathname":"/opredeleniya/opredeleniya-sto-br","siteSpaceId":"sitesp_6QktS","description":"","breadcrumbs":[{"label":"Определения"}]},{"id":"gr3o5ggsQkWwShBkB3Ti","title":"Определения Иные","pathname":"/opredeleniya/opredeleniya-inye","siteSpaceId":"sitesp_6QktS","description":"Здесь собраны понятия, которые явно не определены в ГОСТ 57580 или других, упомянутых в нем стандартах, но которые при этом явно или неявно используются внутри самих требований ГОСТ 57580.","breadcrumbs":[{"label":"Определения"}]},{"id":"iadfN6TVToqcESAtLCBP","title":"1-П. Обеспечение защиты информации при управлении доступом","pathname":"/processy/1-p.-obespechenie-zashity-informacii-pri-upravlenii-dostupom","siteSpaceId":"sitesp_6QktS","description":"Процесс 1 «Обеспечение защиты информации при управлении доступом»","breadcrumbs":[{"label":"Процессы"}]},{"id":"w9xXonXxsR3i3BOAIe3A","title":"УЗП - Управление учетными записями и правами субъектов логического доступа","pathname":"/processy/1-p.-obespechenie-zashity-informacii-pri-upravlenii-dostupom/uzp-upravlenie-uchetnymi-zapisyami-i-pravami-subektov-logicheskogo-dostupa","siteSpaceId":"sitesp_6QktS","description":"Подпроцесс \"Управление учетными записями и правами субъектов логического доступа\"","breadcrumbs":[{"label":"Процессы"},{"label":"1-П. Обеспечение защиты информации при управлении доступом"}]},{"id":"Lto8xkh4OOwbUAtOGrf9","title":"УЗП 1-4","pathname":"/processy/1-p.-obespechenie-zashity-informacii-pri-upravlenii-dostupom/uzp-upravlenie-uchetnymi-zapisyami-i-pravami-subektov-logicheskogo-dostupa/uzp-1-4","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по организации и контролю использования учетных записей субъектов  логического доступа применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"1-П. Обеспечение защиты информации при управлении доступом"},{"label":"УЗП - Управление учетными записями и правами субъектов логического доступа"}]},{"id":"sMrMnnv5fnHFNaxTtHkF","title":"УЗП 5-21","pathname":"/processy/1-p.-obespechenie-zashity-informacii-pri-upravlenii-dostupom/uzp-upravlenie-uchetnymi-zapisyami-i-pravami-subektov-logicheskogo-dostupa/uzp-5-21","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по организации, контролю предоставления (отзыва) и блокированию  логического доступа применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"1-П. Обеспечение защиты информации при управлении доступом"},{"label":"УЗП - Управление учетными записями и правами субъектов логического доступа"}]},{"id":"1qO3qpMzICHAvQOTGNHC","title":"УЗП 22-29","pathname":"/processy/1-p.-obespechenie-zashity-informacii-pri-upravlenii-dostupom/uzp-upravlenie-uchetnymi-zapisyami-i-pravami-subektov-logicheskogo-dostupa/uzp-22-29","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по регистрации событий защиты информации и контролю использования предоставленных прав логического доступа применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"1-П. Обеспечение защиты информации при управлении доступом"},{"label":"УЗП - Управление учетными записями и правами субъектов логического доступа"}]},{"id":"abX4WhY8UrNJabIEHOyb","title":"РД - Идентификация, аутентификация, авторизация (разгранич. доступа) при осуществлении лог. доступа","pathname":"/processy/1-p.-obespechenie-zashity-informacii-pri-upravlenii-dostupom/rd-identifikaciya-autentifikaciya-avtorizaciya-razgranich.-dostupa-pri-osushestvlenii-log.-dostupa","siteSpaceId":"sitesp_6QktS","description":"Подпроцесс \"Идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа\"","breadcrumbs":[{"label":"Процессы"},{"label":"1-П. Обеспечение защиты информации при управлении доступом"}]},{"id":"sK4sjqKFyJrmBBpp759n","title":"РД 1-16","pathname":"/processy/1-p.-obespechenie-zashity-informacii-pri-upravlenii-dostupom/rd-identifikaciya-autentifikaciya-avtorizaciya-razgranich.-dostupa-pri-osushestvlenii-log.-dostupa/rd-1-16","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по идентификации и аутентификации субъектов логического доступа  применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"1-П. Обеспечение защиты информации при управлении доступом"},{"label":"РД - Идентификация, аутентификация, авторизация (разгранич. доступа) при осуществлении лог. доступа"}]},{"id":"7BHWwUlvtENnVgt4H5LJ","title":"РД 17-29","pathname":"/processy/1-p.-obespechenie-zashity-informacii-pri-upravlenii-dostupom/rd-identifikaciya-autentifikaciya-avtorizaciya-razgranich.-dostupa-pri-osushestvlenii-log.-dostupa/rd-17-29","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по организации управления и организации защиты идентификационных  и аутентификационных данных применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"1-П. Обеспечение защиты информации при управлении доступом"},{"label":"РД - Идентификация, аутентификация, авторизация (разгранич. доступа) при осуществлении лог. доступа"}]},{"id":"eLop3Idj5F3O11mO1don","title":"РД 30-38","pathname":"/processy/1-p.-obespechenie-zashity-informacii-pri-upravlenii-dostupom/rd-identifikaciya-autentifikaciya-avtorizaciya-razgranich.-dostupa-pri-osushestvlenii-log.-dostupa/rd-30-38","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по авторизации (разграничению доступа) при осуществлении логического доступа применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"1-П. Обеспечение защиты информации при управлении доступом"},{"label":"РД - Идентификация, аутентификация, авторизация (разгранич. доступа) при осуществлении лог. доступа"}]},{"id":"na7g0VTLf2crU6OtBjDF","title":"РД 39-44","pathname":"/processy/1-p.-obespechenie-zashity-informacii-pri-upravlenii-dostupom/rd-identifikaciya-autentifikaciya-avtorizaciya-razgranich.-dostupa-pri-osushestvlenii-log.-dostupa/rd-39-44","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по регистрации событий защиты информации, связанных с идентификацией, аутентификацией и авторизацией (разграничением доступа) при осуществлении логического доступа, применительно к","breadcrumbs":[{"label":"Процессы"},{"label":"1-П. Обеспечение защиты информации при управлении доступом"},{"label":"РД - Идентификация, аутентификация, авторизация (разгранич. доступа) при осуществлении лог. доступа"}]},{"id":"8xqpsiHogdPdST07c29S","title":"ФД - Защита информации при осуществлении физического доступа","pathname":"/processy/1-p.-obespechenie-zashity-informacii-pri-upravlenii-dostupom/fd-zashita-informacii-pri-osushestvlenii-fizicheskogo-dostupa","siteSpaceId":"sitesp_6QktS","description":"Подпроцесс «Защита информации при осуществлении физического доступа».","breadcrumbs":[{"label":"Процессы"},{"label":"1-П. Обеспечение защиты информации при управлении доступом"}]},{"id":"aBqxvwSwLXM6iVO6FwcD","title":"ФД 1-16","pathname":"/processy/1-p.-obespechenie-zashity-informacii-pri-upravlenii-dostupom/fd-zashita-informacii-pri-osushestvlenii-fizicheskogo-dostupa/fd-1-16","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по организации и контролю физического доступа в помещения применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"1-П. Обеспечение защиты информации при управлении доступом"},{"label":"ФД - Защита информации при осуществлении физического доступа"}]},{"id":"Y0G4348V2NmRFKhiCkTn","title":"ФД 17-20","pathname":"/processy/1-p.-obespechenie-zashity-informacii-pri-upravlenii-dostupom/fd-zashita-informacii-pri-osushestvlenii-fizicheskogo-dostupa/fd-17-20","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по организации и контролю физического доступа к общедоступным  объектам доступа применительно к уровням защиты информации.","breadcrumbs":[{"label":"Процессы"},{"label":"1-П. Обеспечение защиты информации при управлении доступом"},{"label":"ФД - Защита информации при осуществлении физического доступа"}]},{"id":"cCGpYJkOPAYzfbeVvkTo","title":"ФД 21","pathname":"/processy/1-p.-obespechenie-zashity-informacii-pri-upravlenii-dostupom/fd-zashita-informacii-pri-osushestvlenii-fizicheskogo-dostupa/fd-21","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по регистрации событий, связанных с физическим доступом, применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"1-П. Обеспечение защиты информации при управлении доступом"},{"label":"ФД - Защита информации при осуществлении физического доступа"}]},{"id":"fTSUngF1yzOPsdCjXZ8w","title":"ИУ - Идентификация и учет ресурсов и объектов доступа","pathname":"/processy/1-p.-obespechenie-zashity-informacii-pri-upravlenii-dostupom/iu-identifikaciya-i-uchet-resursov-i-obektov-dostupa","siteSpaceId":"sitesp_6QktS","description":"Подпроцесс «Идентификация и учет ресурсов и объектов доступа»","breadcrumbs":[{"label":"Процессы"},{"label":"1-П. Обеспечение защиты информации при управлении доступом"}]},{"id":"DuJNMGipQWTGqoUpVNjF","title":"ИУ 1-6","pathname":"/processy/1-p.-obespechenie-zashity-informacii-pri-upravlenii-dostupom/iu-identifikaciya-i-uchet-resursov-i-obektov-dostupa/iu-1-6","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по организации учета и контроля состава ресурсов и объектов доступа","breadcrumbs":[{"label":"Процессы"},{"label":"1-П. Обеспечение защиты информации при управлении доступом"},{"label":"ИУ - Идентификация и учет ресурсов и объектов доступа"}]},{"id":"Na8BhmzcksWkQjtYQQ4q","title":"ИУ 7-8","pathname":"/processy/1-p.-obespechenie-zashity-informacii-pri-upravlenii-dostupom/iu-identifikaciya-i-uchet-resursov-i-obektov-dostupa/iu-7-8","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по регистрации событий защиты информации, связанных с операциями по изменению состава ресурсов и объектов доступа.","breadcrumbs":[{"label":"Процессы"},{"label":"1-П. Обеспечение защиты информации при управлении доступом"},{"label":"ИУ - Идентификация и учет ресурсов и объектов доступа"}]},{"id":"E6cobT3rpQgYy8T29zD3","title":"2-П.  Обеспечение защиты вычислительных сетей","pathname":"/processy/2-p.-obespechenie-zashity-vychislitelnykh-setei","siteSpaceId":"sitesp_6QktS","description":"","breadcrumbs":[{"label":"Процессы"}]},{"id":"z7QMtkSpKe9cjXi8FYG8","title":"СМЭ - Сегментация и межсетевое экранирование вычислительных сетей","pathname":"/processy/2-p.-obespechenie-zashity-vychislitelnykh-setei/sme-segmentaciya-i-mezhsetevoe-ekranirovanie-vychislitelnykh-setei","siteSpaceId":"sitesp_6QktS","description":"Подпроцесс \" Сегментация и межсетевое экранирование вычислительных сетей\"","breadcrumbs":[{"label":"Процессы"},{"label":"2-П.  Обеспечение защиты вычислительных сетей"}]},{"id":"GfKg6RGl7gk7ORQvAmdI","title":"СМЭ 1-13","pathname":"/processy/2-p.-obespechenie-zashity-vychislitelnykh-setei/sme-segmentaciya-i-mezhsetevoe-ekranirovanie-vychislitelnykh-setei/sme-1-13","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по сегментации и межсетевому экранированию внутренних вычислительных сетей применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"2-П.  Обеспечение защиты вычислительных сетей"},{"label":"СМЭ - Сегментация и межсетевое экранирование вычислительных сетей"}]},{"id":"6N1FHKn3y7jEzohDZHJI","title":"СМЭ 14-20","pathname":"/processy/2-p.-obespechenie-zashity-vychislitelnykh-setei/sme-segmentaciya-i-mezhsetevoe-ekranirovanie-vychislitelnykh-setei/sme-14-20","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по защите внутренних вычислительных сетей при взаимодействии с сетью Интернет применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"2-П.  Обеспечение защиты вычислительных сетей"},{"label":"СМЭ - Сегментация и межсетевое экранирование вычислительных сетей"}]},{"id":"SML8KEEf1ed0a5jcYIg8","title":"СМЭ 21","pathname":"/processy/2-p.-obespechenie-zashity-vychislitelnykh-setei/sme-segmentaciya-i-mezhsetevoe-ekranirovanie-vychislitelnykh-setei/sme-21","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по регистрации событий защиты информации, связанных с операциями по изменению параметров защиты вычислительных сетей применительно к уровням защиты информации.","breadcrumbs":[{"label":"Процессы"},{"label":"2-П.  Обеспечение защиты вычислительных сетей"},{"label":"СМЭ - Сегментация и межсетевое экранирование вычислительных сетей"}]},{"id":"KS0JcceiWvkddKCjRow6","title":"ВСА - Выявление вторжений и сетевых атак","pathname":"/processy/2-p.-obespechenie-zashity-vychislitelnykh-setei/vsa-vyyavlenie-vtorzhenii-i-setevykh-atak","siteSpaceId":"sitesp_6QktS","description":"Подпроцесс «Выявление вторжений и сетевых атак","breadcrumbs":[{"label":"Процессы"},{"label":"2-П.  Обеспечение защиты вычислительных сетей"}]},{"id":"ZH6CBNXsz3R8RLWj49BP","title":"ВСА 1-13","pathname":"/processy/2-p.-obespechenie-zashity-vychislitelnykh-setei/vsa-vyyavlenie-vtorzhenii-i-setevykh-atak/vsa-1-13","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по мониторингу и контролю содержимого сетевого трафика применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"2-П.  Обеспечение защиты вычислительных сетей"},{"label":"ВСА - Выявление вторжений и сетевых атак"}]},{"id":"1UZBt8eFC0GVkeVaCJVR","title":"ВСА 14","pathname":"/processy/2-p.-obespechenie-zashity-vychislitelnykh-setei/vsa-vyyavlenie-vtorzhenii-i-setevykh-atak/vsa-14","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по регистрации событий защиты информации, связанных с результатами мониторинга и контроля содержимого сетевого трафика  применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"2-П.  Обеспечение защиты вычислительных сетей"},{"label":"ВСА - Выявление вторжений и сетевых атак"}]},{"id":"UDeZpxJcTnPUlzRlOMua","title":"ЗВС - Защита информации, передаваемой по вычислительным сетям","pathname":"/processy/2-p.-obespechenie-zashity-vychislitelnykh-setei/zvs-zashita-informacii-peredavaemoi-po-vychislitelnym-setyam","siteSpaceId":"sitesp_6QktS","description":"","breadcrumbs":[{"label":"Процессы"},{"label":"2-П.  Обеспечение защиты вычислительных сетей"}]},{"id":"k0vPEbtqk9cNCK8QEwuf","title":"ЗВС 1-2","pathname":"/processy/2-p.-obespechenie-zashity-vychislitelnykh-setei/zvs-zashita-informacii-peredavaemoi-po-vychislitelnym-setyam/zvs-1-2","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по защите информации, передаваемой по вычислительным сетям применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"2-П.  Обеспечение защиты вычислительных сетей"},{"label":"ЗВС - Защита информации, передаваемой по вычислительным сетям"}]},{"id":"JKYuTStaNbHmY996GQ7k","title":"ЗБС - Защита беспроводных сетей","pathname":"/processy/2-p.-obespechenie-zashity-vychislitelnykh-setei/zbs-zashita-besprovodnykh-setei","siteSpaceId":"sitesp_6QktS","description":"Подпроцесс «Защита беспроводных сетей","breadcrumbs":[{"label":"Процессы"},{"label":"2-П.  Обеспечение защиты вычислительных сетей"}]},{"id":"mXZOkFQrTirTlB0gMcNO","title":"ЗБС 1-2","pathname":"/processy/2-p.-obespechenie-zashity-vychislitelnykh-setei/zbs-zashita-besprovodnykh-setei/zbs-1-2","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по защите информации от раскрытия и модификации при использовании беспроводных сетей  применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"2-П.  Обеспечение защиты вычислительных сетей"},{"label":"ЗБС - Защита беспроводных сетей"}]},{"id":"mRA5S5CYoUcHTFaZenuT","title":"ЗБС 3-8","pathname":"/processy/2-p.-obespechenie-zashity-vychislitelnykh-setei/zbs-zashita-besprovodnykh-setei/zbs-3-8","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по защите внутренних вычислительных сетей при использовании беспроводных сетей  применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"2-П.  Обеспечение защиты вычислительных сетей"},{"label":"ЗБС - Защита беспроводных сетей"}]},{"id":"fTEHk0F8QBu5IkpMygI8","title":"ЗБС 9-10","pathname":"/processy/2-p.-obespechenie-zashity-vychislitelnykh-setei/zbs-zashita-besprovodnykh-setei/zbs-9-10","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по регистрации событий защиты информации, связанных с использованием беспроводных сетей применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"2-П.  Обеспечение защиты вычислительных сетей"},{"label":"ЗБС - Защита беспроводных сетей"}]},{"id":"05EBbcS7V4DOUMQTTWJS","title":"3-П. ЦЗИ - Контроль целостности и защищенности информационной инфраструктуры","pathname":"/processy/3-p.-czi-kontrol-celostnosti-i-zashishennosti-informacionnoi-infrastruktury","siteSpaceId":"sitesp_6QktS","description":"","breadcrumbs":[{"label":"Процессы"}]},{"id":"tz6aklbawRG4D3lAn46x","title":"ЦЗИ 1-11","pathname":"/processy/3-p.-czi-kontrol-celostnosti-i-zashishennosti-informacionnoi-infrastruktury/czi-1-11","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по контролю отсутствия известных (описанных) уязвимостей защиты информации объектов информатизации применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"3-П. ЦЗИ - Контроль целостности и защищенности информационной инфраструктуры"}]},{"id":"oWOsaz8nBcVuMKAvDaco","title":"ЦЗИ 12-19","pathname":"/processy/3-p.-czi-kontrol-celostnosti-i-zashishennosti-informacionnoi-infrastruktury/czi-12-19","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по организации и контролю размещения, хранения и обновления ПО применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"3-П. ЦЗИ - Контроль целостности и защищенности информационной инфраструктуры"}]},{"id":"DcXW2SeBqQOKdlC1iavn","title":"ЦЗИ 20-26","pathname":"/processy/3-p.-czi-kontrol-celostnosti-i-zashishennosti-informacionnoi-infrastruktury/czi-20-26","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по контролю состава и целостности ПО информационной инфраструктуры применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"3-П. ЦЗИ - Контроль целостности и защищенности информационной инфраструктуры"}]},{"id":"V8vwHEyPlPa6rQjWp74O","title":"ЦЗИ 27-36","pathname":"/processy/3-p.-czi-kontrol-celostnosti-i-zashishennosti-informacionnoi-infrastruktury/czi-27-36","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по регистрации событий защиты информации, связанных с результатами контроля целостности и защищенности информационной инфраструктуры применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"3-П. ЦЗИ - Контроль целостности и защищенности информационной инфраструктуры"}]},{"id":"qBjpIp0y8LcQ86E52tzC","title":"4-П. ЗВК - Защита от вредоносного кода","pathname":"/processy/4-p.-zvk-zashita-ot-vredonosnogo-koda","siteSpaceId":"sitesp_6QktS","description":"","breadcrumbs":[{"label":"Процессы"}]},{"id":"9YczcOR0f96XP3oTTjfc","title":"ЗВК 1-7","pathname":"/processy/4-p.-zvk-zashita-ot-vredonosnogo-koda/zvk-1-7","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по организации эшелонированной защиты от вредоносного кода на разных уровнях информационной инфраструктуры","breadcrumbs":[{"label":"Процессы"},{"label":"4-П. ЗВК - Защита от вредоносного кода"}]},{"id":"5Ex4SSETcPeae6t1taca","title":"ЗВК 8-21","pathname":"/processy/4-p.-zvk-zashita-ot-vredonosnogo-koda/zvk-8-21","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по организации и контролю применения средств защиты от вредоносного кода","breadcrumbs":[{"label":"Процессы"},{"label":"4-П. ЗВК - Защита от вредоносного кода"}]},{"id":"KPwnTx3BBF4uy59qbEOX","title":"ЗВК 22-28","pathname":"/processy/4-p.-zvk-zashita-ot-vredonosnogo-koda/zvk-22-28","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по регистрации событий защиты информации, связанных с реализацией защиты от вредоносного кода","breadcrumbs":[{"label":"Процессы"},{"label":"4-П. ЗВК - Защита от вредоносного кода"}]},{"id":"Iy4AXr34PJ9E8uNmTDWl","title":"5-П. ПУИ - Предотвращение утечек информации","pathname":"/processy/5-p.-pui-predotvrashenie-utechek-informacii","siteSpaceId":"sitesp_6QktS","description":"","breadcrumbs":[{"label":"Процессы"}]},{"id":"K4ArhkzuEnSpH48GpAQR","title":"ПУИ 1-4","pathname":"/processy/5-p.-pui-predotvrashenie-utechek-informacii/pui-1-4","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по блокированию неразрешенных к использованию и контролю разрешенных к использованию потенциальных каналов утечки информации применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"5-П. ПУИ - Предотвращение утечек информации"}]},{"id":"0otMjjsoCDe9cMmNRMwQ","title":"ПУИ 5-19","pathname":"/processy/5-p.-pui-predotvrashenie-utechek-informacii/pui-5-19","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по контролю (анализу) информации, передаваемой по разрешенным к использованию потенциальным каналам утечки информации применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"5-П. ПУИ - Предотвращение утечек информации"}]},{"id":"EE76cObZf8weFEBb6m2Y","title":"ПУИ 20-27","pathname":"/processy/5-p.-pui-predotvrashenie-utechek-informacii/pui-20-27","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по организации защиты машинных носителей информации применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"5-П. ПУИ - Предотвращение утечек информации"}]},{"id":"ZQghwYNg1vbsn2sAqdk1","title":"ПУИ 28-33","pathname":"/processy/5-p.-pui-predotvrashenie-utechek-informacii/pui-28-33","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по регистрации событий защиты информации, связанных с реализацией защиты по предотвращению утечки информации применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"5-П. ПУИ - Предотвращение утечек информации"}]},{"id":"HlFidg3LKNjhzVoEjOPX","title":"6-П. Управление инцидентами защиты информации","pathname":"/processy/6-p.-upravlenie-incidentami-zashity-informacii","siteSpaceId":"sitesp_6QktS","description":"","breadcrumbs":[{"label":"Процессы"}]},{"id":"92tYtYGKvyz8m618sfbJ","title":"МАС - Мониторинг и анализ событий защиты информации","pathname":"/processy/6-p.-upravlenie-incidentami-zashity-informacii/mas-monitoring-i-analiz-sobytii-zashity-informacii","siteSpaceId":"sitesp_6QktS","description":"","breadcrumbs":[{"label":"Процессы"},{"label":"6-П. Управление инцидентами защиты информации"}]},{"id":"wChRmNDnSq5u4d6pKUX4","title":"МАС 1-7","pathname":"/processy/6-p.-upravlenie-incidentami-zashity-informacii/mas-monitoring-i-analiz-sobytii-zashity-informacii/mas-1-7","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по организации мониторинга данных регистрации о событиях защиты информации, формируемых объектами информатизации применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"6-П. Управление инцидентами защиты информации"},{"label":"МАС - Мониторинг и анализ событий защиты информации"}]},{"id":"s2mqTP8Zf3i3pNKAEFtL","title":"МАС 8-16","pathname":"/processy/6-p.-upravlenie-incidentami-zashity-informacii/mas-monitoring-i-analiz-sobytii-zashity-informacii/mas-8-16","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по сбору, защите и хранению данных регистрации о событиях защиты информации применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"6-П. Управление инцидентами защиты информации"},{"label":"МАС - Мониторинг и анализ событий защиты информации"}]},{"id":"bpojViFvFQct8QU8gjzm","title":"МАС 17-20","pathname":"/processy/6-p.-upravlenie-incidentami-zashity-informacii/mas-monitoring-i-analiz-sobytii-zashity-informacii/mas-17-20","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по анализу данных регистрации о событиях защиты информации применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"6-П. Управление инцидентами защиты информации"},{"label":"МАС - Мониторинг и анализ событий защиты информации"}]},{"id":"chfEXcCM2t6zviPg40zY","title":"МАС 21-23","pathname":"/processy/6-p.-upravlenie-incidentami-zashity-informacii/mas-monitoring-i-analiz-sobytii-zashity-informacii/mas-21-23","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по регистрации событий защиты информации, связанных с операциями по обработке данных регистрации о событиях защиты информации применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"6-П. Управление инцидентами защиты информации"},{"label":"МАС - Мониторинг и анализ событий защиты информации"}]},{"id":"cSArKpTvOH8QIKNOQGwV","title":"РИ - Обнаружение инцидентов защиты информации и реагирование на них","pathname":"/processy/6-p.-upravlenie-incidentami-zashity-informacii/ri-obnaruzhenie-incidentov-zashity-informacii-i-reagirovanie-na-nikh","siteSpaceId":"sitesp_6QktS","description":"","breadcrumbs":[{"label":"Процессы"},{"label":"6-П. Управление инцидентами защиты информации"}]},{"id":"ISoXW3MYuOJwdfMlMaav","title":"РИ 1-5","pathname":"/processy/6-p.-upravlenie-incidentami-zashity-informacii/ri-obnaruzhenie-incidentov-zashity-informacii-i-reagirovanie-na-nikh/ri-1-5","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по обнаружению и регистрации инцидентов защиты информации применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"6-П. Управление инцидентами защиты информации"},{"label":"РИ - Обнаружение инцидентов защиты информации и реагирование на них"}]},{"id":"h7uM5hNZFaPNaUvMO4hY","title":"РИ 6-14","pathname":"/processy/6-p.-upravlenie-incidentami-zashity-informacii/ri-obnaruzhenie-incidentov-zashity-informacii-i-reagirovanie-na-nikh/ri-6-14","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по организации реагирования на инциденты защиты информации применительно к уровням защиты информации приведен в таблице 38 применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"6-П. Управление инцидентами защиты информации"},{"label":"РИ - Обнаружение инцидентов защиты информации и реагирование на них"}]},{"id":"5FDpgcCCsgIc0UINScZD","title":"РИ 15-18","pathname":"/processy/6-p.-upravlenie-incidentami-zashity-informacii/ri-obnaruzhenie-incidentov-zashity-informacii-i-reagirovanie-na-nikh/ri-15-18","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по организации хранения и защите информации об инцидентах защиты информации применительно к уровням защиты информации","breadcrumbs":[{"label":"Процессы"},{"label":"6-П. Управление инцидентами защиты информации"},{"label":"РИ - Обнаружение инцидентов защиты информации и реагирование на них"}]},{"id":"UHSVGlNQ8ByYx6yfKVKP","title":"РИ 19","pathname":"/processy/6-p.-upravlenie-incidentami-zashity-informacii/ri-obnaruzhenie-incidentov-zashity-informacii-i-reagirovanie-na-nikh/ri-19","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по регистрации событий защиты информации, связанных с результатами обнаружения инцидентов защиты информации и реагирования на них применительно к уровням защиты информации.","breadcrumbs":[{"label":"Процессы"},{"label":"6-П. Управление инцидентами защиты информации"},{"label":"РИ - Обнаружение инцидентов защиты информации и реагирование на них"}]},{"id":"0gp7B6PNivooPfCSJNfk","title":"7-П. ЗСВ - Защита среды виртуализации","pathname":"/processy/7-p.-zsv-zashita-sredy-virtualizacii","siteSpaceId":"sitesp_6QktS","description":"","breadcrumbs":[{"label":"Процессы"}]},{"id":"5T7nS7UPQFs9quW2DLGM","title":"ЗСВ 1-12","pathname":"/processy/7-p.-zsv-zashita-sredy-virtualizacii/zsv-1-12","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по организации идентификации, аутентификации, авторизации (разграничения доступа) при осуществлении логического доступа к виртуальным машинам и серверным компонентам виртуализации","breadcrumbs":[{"label":"Процессы"},{"label":"7-П. ЗСВ - Защита среды виртуализации"}]},{"id":"iGyFVwgWcUWCMUArMpgH","title":"ЗСВ 13-31","pathname":"/processy/7-p.-zsv-zashita-sredy-virtualizacii/zsv-13-31","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по организации и контролю информационного взаимодействия и изоляции виртуальных машин","breadcrumbs":[{"label":"Процессы"},{"label":"7-П. ЗСВ - Защита среды виртуализации"}]},{"id":"LhL7wpIlIdmnlWxuLQpA","title":"ЗСВ 32-43","pathname":"/processy/7-p.-zsv-zashita-sredy-virtualizacii/zsv-32-43","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по регистрации событий защиты информации, связанных с доступом к виртуальным машинам и серверным компонентам виртуализации","breadcrumbs":[{"label":"Процессы"},{"label":"7-П. ЗСВ - Защита среды виртуализации"}]},{"id":"K3O6uV9u990zR06sHZIr","title":"8-П. ЗУД - Защита информации при осуществлении удаленного логического доступа с использованием моб","pathname":"/processy/8-p.-zud-zashita-informacii-pri-osushestvlenii-udalennogo-logicheskogo-dostupa-s-ispolzovaniem-mob","siteSpaceId":"sitesp_6QktS","description":"","breadcrumbs":[{"label":"Процессы"}]},{"id":"HpA0OhtiFFGkmaqsIqJX","title":"ЗУД 1-4","pathname":"/processy/8-p.-zud-zashita-informacii-pri-osushestvlenii-udalennogo-logicheskogo-dostupa-s-ispolzovaniem-mob/zud-1-4","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по защите информации от раскрытия и модификации при осуществлении удаленного доступа.","breadcrumbs":[{"label":"Процессы"},{"label":"8-П. ЗУД - Защита информации при осуществлении удаленного логического доступа с использованием моб"}]},{"id":"C4xaAoSbokdR7AQM7o2J","title":"ЗУД 5-9","pathname":"/processy/8-p.-zud-zashita-informacii-pri-osushestvlenii-udalennogo-logicheskogo-dostupa-s-ispolzovaniem-mob/zud-5-9","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по защите внутренних вычислительных сетей при осуществлении удаленного доступа.","breadcrumbs":[{"label":"Процессы"},{"label":"8-П. ЗУД - Защита информации при осуществлении удаленного логического доступа с использованием моб"}]},{"id":"2EnWtF4OWuGUNcNNNfRX","title":"ЗУД 10-12","pathname":"/processy/8-p.-zud-zashita-informacii-pri-osushestvlenii-udalennogo-logicheskogo-dostupa-s-ispolzovaniem-mob/zud-10-12","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по защите информации от раскрытия и модификации при ее обработке и хранении на мобильных (переносных) устройствах.","breadcrumbs":[{"label":"Процессы"},{"label":"8-П. ЗУД - Защита информации при осуществлении удаленного логического доступа с использованием моб"}]},{"id":"RBUQrRnJJGsWbLjl8WyD","title":"1-Н. ПЗИ - Планирование процесса системы защиты информации","pathname":"/napravleniya/1-n.-pzi-planirovanie-processa-sistemy-zashity-informacii","siteSpaceId":"sitesp_6QktS","description":"","breadcrumbs":[{"label":"Направления"}]},{"id":"kF7HrqmPNsYJe3EWbi01","title":"ПЗИ 1 - 5","pathname":"/napravleniya/1-n.-pzi-planirovanie-processa-sistemy-zashity-informacii/pzi-1-5","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер планирования процесса системы защиты информации","breadcrumbs":[{"label":"Направления"},{"label":"1-Н. ПЗИ - Планирование процесса системы защиты информации"}]},{"id":"ubl6QPw2Xhv5nOMT9tcd","title":"2-Н. РЗИ - Реализация процесса системы защиты информации","pathname":"/napravleniya/2-n.-rzi-realizaciya-processa-sistemy-zashity-informacii","siteSpaceId":"sitesp_6QktS","description":"","breadcrumbs":[{"label":"Направления"}]},{"id":"0teuywqvqQUsH3SEx5AE","title":"РЗИ 1-4","pathname":"/napravleniya/2-n.-rzi-realizaciya-processa-sistemy-zashity-informacii/rzi-1-4","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по реализации процесса системы защиты информации","breadcrumbs":[{"label":"Направления"},{"label":"2-Н. РЗИ - Реализация процесса системы защиты информации"}]},{"id":"MeH8WUmbuNrL6hT1yC98","title":"РЗИ 5-10","pathname":"/napravleniya/2-n.-rzi-realizaciya-processa-sistemy-zashity-informacii/rzi-5-10","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по реализации процесса системы защиты информации","breadcrumbs":[{"label":"Направления"},{"label":"2-Н. РЗИ - Реализация процесса системы защиты информации"}]},{"id":"flCjzFigpy74j0dzOyDc","title":"РЗИ 11-16","pathname":"/napravleniya/2-n.-rzi-realizaciya-processa-sistemy-zashity-informacii/rzi-11-16","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по реализации процесса системы защиты информации","breadcrumbs":[{"label":"Направления"},{"label":"2-Н. РЗИ - Реализация процесса системы защиты информации"}]},{"id":"N4ciXw2cIo6DwjU6PwPy","title":"3-Н. КЗИ - Контроль процесса системы защиты информации","pathname":"/napravleniya/3-n.-kzi-kontrol-processa-sistemy-zashity-informacii","siteSpaceId":"sitesp_6QktS","description":"","breadcrumbs":[{"label":"Направления"}]},{"id":"nsA6pTUk8tZPjoVkgxZ4","title":"КЗИ 1 - 8","pathname":"/napravleniya/3-n.-kzi-kontrol-processa-sistemy-zashity-informacii/kzi-1-8","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер контроля процесса системы защиты информации","breadcrumbs":[{"label":"Направления"},{"label":"3-Н. КЗИ - Контроль процесса системы защиты информации"}]},{"id":"OGK1XUnUMrhKVtf1wCB9","title":"КЗИ 9 - 12","pathname":"/napravleniya/3-n.-kzi-kontrol-processa-sistemy-zashity-informacii/kzi-9-12","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер контроля процесса системы защиты информации в части регистрации событий защиты информации.","breadcrumbs":[{"label":"Направления"},{"label":"3-Н. КЗИ - Контроль процесса системы защиты информации"}]},{"id":"6s9r8c6O5iLcgkEeQpCV","title":"4-Н. СЗИ - Совершенствование процесса системы защиты информации","pathname":"/napravleniya/4-n.-szi-sovershenstvovanie-processa-sistemy-zashity-informacii","siteSpaceId":"sitesp_6QktS","description":"","breadcrumbs":[{"label":"Направления"}]},{"id":"1uTtbwqMyYNqitBsFvOa","title":"СЗИ 1 - 4","pathname":"/napravleniya/4-n.-szi-sovershenstvovanie-processa-sistemy-zashity-informacii/szi-1-4","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер по совершенствованию процесса системы защиты информации.","breadcrumbs":[{"label":"Направления"},{"label":"4-Н. СЗИ - Совершенствование процесса системы защиты информации"}]},{"id":"R8Pl9YgavpFXGBj8Riy9","title":"ЖЦ - Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложени","pathname":"/trebovaniya/zhc-trebovaniya-k-zashite-informacii-na-etapakh-zhiznennogo-cikla-avtomatizirovannykh-sistem-i-prilo","siteSpaceId":"sitesp_6QktS","description":"","breadcrumbs":[{"label":"Требования"}]},{"id":"Bf3JrwhyD3f6cxWbZlWH","title":"ЖЦ 1 -11","pathname":"/trebovaniya/zhc-trebovaniya-k-zashite-informacii-na-etapakh-zhiznennogo-cikla-avtomatizirovannykh-sistem-i-prilo/zhc-1-11","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер защиты информации на этапе «Создание (модернизация) АС»","breadcrumbs":[{"label":"Требования"},{"label":"ЖЦ - Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложени"}]},{"id":"fyQrDLtvKlTyz7PvMfWX","title":"ЖЦ 12 -14","pathname":"/trebovaniya/zhc-trebovaniya-k-zashite-informacii-na-etapakh-zhiznennogo-cikla-avtomatizirovannykh-sistem-i-prilo/zhc-12-14","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер защиты информации на этапе «Ввод в эксплуатацию АС».","breadcrumbs":[{"label":"Требования"},{"label":"ЖЦ - Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложени"}]},{"id":"ga0AozChTtbFhmtLHI5j","title":"ЖЦ 15 - 25","pathname":"/trebovaniya/zhc-trebovaniya-k-zashite-informacii-na-etapakh-zhiznennogo-cikla-avtomatizirovannykh-sistem-i-prilo/zhc-15-25","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер защиты информации на этапе «Эксплуатация (сопровождение) АС»","breadcrumbs":[{"label":"Требования"},{"label":"ЖЦ - Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложени"}]},{"id":"0l54zlJ5qjpRWdCGStUi","title":"ЖЦ 26 - 28","pathname":"/trebovaniya/zhc-trebovaniya-k-zashite-informacii-na-etapakh-zhiznennogo-cikla-avtomatizirovannykh-sistem-i-prilo/zhc-26-28","siteSpaceId":"sitesp_6QktS","description":"Базовый состав мер защиты информации на этапе «Эксплуатация (сопровождение) и снятие с  эксплуатации АС»","breadcrumbs":[{"label":"Требования"},{"label":"ЖЦ - Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложени"}]},{"id":"7gceYmaxyI9jykde4UM3","title":"Б. Состав и содержание организационных мер, связанных с обработкой финансовой организацией ПДн","pathname":"/prilozheniya/b.-sostav-i-soderzhanie-organizacionnykh-mer-svyazannykh-s-obrabotkoi-finansovoi-organizaciei-pdn","siteSpaceId":"sitesp_6QktS","description":"","breadcrumbs":[{"label":"Приложения"}]},{"id":"n1T6QlP6TrLebwlM5Zbm","title":"В. Перечень событий защиты информации","pathname":"/prilozheniya/v.-perechen-sobytii-zashity-informacii","siteSpaceId":"sitesp_6QktS","description":"Приложение В (справочное) Перечень событий защиты информации, потенциально связанных с несанкционированным доступом и инцидентами защиты информации, рекомендуемых для выявления, регистрации и анализа","breadcrumbs":[{"label":"Приложения"}]}]}