Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
ПРИКАЗ ФСТЭК №17 создатель Mind Map: ПРИКАЗ ФСТЭК №17

1. III. Требования к мерам защиты информации, содержащейся в информационной системе

1.1. Меры по обеспечению безопасности ПДн, реализуемые в рамках ИСПДн с учётом актуальных угроз безопасности персональных данных и применяемых информационных технологиях:

1.1.1. 1. идентификация и аутентификация субъектов доступа и объектов доступа

1.1.2. 2. управление доступом субъекта доступа к объектам доступа

1.1.3. 3. ограничение программной среды

1.1.4. 4. защита машинных носителей информации, на которых хранятся и обрабатываются ПДн

1.1.5. 5. регистрация событий безопасности

1.1.6. 6. антивирусная защита

1.2. Состав и содержание мер по обеспечению безопасности персональных данных

1.2.1. 1. состав мер по обеспечению безопасности ПДн, реализуемых в рамках системы защиты ПДн с учётом актуальных угроз безопасности ПДн и применяемых информационных технологий

1.2.2. 2. Выбор мер по обеспечению безопасности ПДн, подлежащих реализации в ИСПДн в рамках системы защиты персональных данных

1.2.3. 3. случаи использования дополнительных мер и их перечень

1.2.4. 4. случаи по использованию иных мер

1.2.5. 5. реализация технических мер защиты

1.2.6. 6. условия разработки компенсирующих мер по обеспечению безопасности

2. I. Общие положения

2.1. 1. Что устанавливает документ, для чего применяются данные меры и что не рассматривает документ.

2.2. 2. Кто обеспечивает безопасность ПДн при их обработке, кто может привлекаться для обеспечения безопасности ПДн при их обработке.

2.3. 3. В рамках чего реализуются меры по обеспечению безопасности ПДн.

2.4. 4. Посредством чего реализуются меры по обеспечению безопасности ПДн.

2.5. 5. Как проводится оценка эффективности установленных мер.

2.6. 6. В соответствии с чем принимаются меры по обеспечению безопасности ПДн.

3. II. Требования к организации защиты информации, содержащейся в информационной системе

3.1. 1. Формирование требований к защите информации, содержащейся в информационной системе

3.2. 2. Разработка системы защиты информации информационной системы

3.3. 3. Внедрение системы защиты информации информационной системы

3.4. 4. Аттестация информационной системы и ввод ее в действие

3.5. 5. Обеспечение защиты информации в ходе эксплуатации аттестованной информационной системы

3.6. 6. Обеспечение защиты информации при выводе из эксплуатации аттестованной информационной системы или после принятия решения об окончании обработки информации

4. Приложение

4.1. Таблица, имеющие следующие данные: "Условное обозначение и номер меры", "Содержание мер по обеспечению безопасности персональных данных", "Уровни защищенности персональных данных".