Содержание документа: Руководящий документ "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" (утв. решением Государственной технической комиссии при Президенте РФ от 30 м

1. Классификация АС
1.1. Классификация распространяется на все действу...
1.2. Деление АС на соответствующие классы по услов...
1.3. Дифференциация подхода к выбору методов и сре...
1.4. Основными этапами классификации АС являются:
1.5. Необходимыми исходными данными для проведения...
1.6. Выбор класса АС производится заказчиком и раз...
1.7. К числу определяющих признаков, по которым пр...
1.8. Устанавливается девять классов защищенности А...
1.9. Третья группа включает АС, в которых работает...
2. Требования по защите информации от НСД для АС
2.1. Защита информации от НСД является составной ч...
2.2. В общем случае, комплекс программно-техническ...
2.3. В зависимости от класса АС в рамках этих подс...
2.4. Требования к АС третьей группы
2.5. Требования к классу защищенности 3Б:
2.6. Требования к классу защищенности 3А:
2.7. Требования к АС второй группы
1. Подсистема управления доступом 1.1. Идентификац...
1.2. Управление потоками информации-
2. Подсистема регистрации и учета 2.1. Регистрация...
2.2. Учет носителей информации+
2.3. Очистка (обнуление, обезличивание) освобождае...
2.4. Сигнализация попыток нарушения защиты-
3. Криптографическая подсистема 3.1. Шифрование ко...
3.2. Шифрование информации, принадлежащей различны...
3.3. Использование аттестованных (сертифицированны...
4. Подсистема обеспечения целостности 4.1. Обеспеч...
4.2. Физическая охрана средств вычислительной техн...
4.3. Наличие администратора (службы) защиты информ...
4.4. Периодическое тестирование СЗИ НСД+
4.5. Наличие средств восстановления СЗИ НСД+
4.6. Использование сертифицированных средств защит...
2.8. Требования к классу защищенности 2Б:
2.9. Требования к классу защищенности 2А.
2.10. Требования к АС первой группы
1. Подсистема управления доступом 1.1. Идентификац...
1.2. Управление потоками информации-
2. Подсистема регистрации и учета 2.1. Регистрация...
2.2. Учет носителей информации+
2.3. Очистка (обнуление, обезличивание) освобождае...
2.4. Сигнализация попыток нарушения защиты-
3. Криптографическая подсистема 3.1. Шифрование ко...
3.2. Шифрование информации, принадлежащей различны...
3.3. Использование аттестованных (сертифицированны...
4. Подсистема обеспечения целостности 4.1. Обеспеч...
4.2. Физическая охрана средств вычислительной техн...
4.3. Наличие администратора (службы) защиты информ...
4.4. Периодическое тестирование СЗИ НСД+
4.5. Наличие средств восстановления СЗИ НСД+
4.6. Использование сертифицированных средств защит...
2.11. Требования к классу защищенности 1Д:
2.12. Требования к классу защищенности 1Г:
2.13. Требования к классу защищенности 1В:
2.14. Требования к классу защищенности 1Б:
2.15. Требования к классу защищенности 1А:
2.16. Организационные мероприятия в рамках СЗИ НСД...
2.17. При обработке или хранении в АС информации, ...
2.18. При разработке АС, предназначенной для обраб...