3.1. Организационные и технические меры защиты информации, реализуемые в ИСПДн в рамках ее системы защиты информации (далее - меры), должны обеспечивать:
идентификацию и аутентификацию субъектов доступа и объектов доступа - присвоение субъектам и объектам доступа уникального признака (идентификатора), сравнение предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов, а также проверку принадлежности субъекту (объекту) доступа предъявленного им идентификатора (подтверждение подлинности);
управление доступом субъектов доступа к объектам доступа - управление правами и привилегиями субъектов доступа, разграничение доступа субъектов доступа к объектам доступа на основе совокупности установленных в ИСПДн правил разграничения доступа, а также обеспечивать контроль соблюдения этих правил;
ограничение программной среды - ограничение установки и (или) запуск только разрешенного к использованию в ИСПДн программного обеспечения или исключать возможность установки и (или) запуска запрещенного к использованию в информационной системе программного обеспечения;
защиту машинных носителей информации (средства обработки (хранения) информации, съемные машинные носители информации) - исключение возможности несанкционированного доступа к машинным носителям и хранящейся на них информации, а также несанкционированное использование съемных машинных носителей информации;
регистрацию событий безопасности - сбор, запись, хранение и защиту информации о событиях безопасности в ИСПДн, а также возможность просмотра и анализа информации о таких событиях и реагирование на них;
антивирусную защиту - обнаружение в ИСПДн компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации или нейтрализации средств защиты информации, а также реагирование на их обнаружение;
защита от несанкционированного доступа - обнаружение действий в ИСПДн, направленных на преднамеренный несанкционированный доступ к информации, специальные воздействия на ИСПДн и (или) информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к информации, а также реагирование на эти действия;
контроль (анализ) защищенности информации - контроль уровня защищенности информации, содержащейся в ИСПДн, путем проведения мероприятий по анализу защищенности информационной системы и тестированию ее системы защиты информации;
целостность информации, содержащейся в ИСПДн - обнаружение фактов несанкционированного нарушения целостности информации, содержащейся в ИСПДн а также возможность восстановления этой информации;
доступность информации - авторизованный доступ пользователей, имеющих права по такому доступу, к информации, содержащейся в ИСПДн, в штатном режиме функционирования ИСПДн;
защиту технических средств - исключение несанкционированного доступа к стационарным техническим средствам, обрабатывающим информацию, средствам, обеспечивающим функционирование ИСПДн (далее - средства обеспечения функционирования), и в помещения, в которых они постоянно расположены, защиту технических средств от внешних воздействий.
3.2. Выбор мер защиты информации для их реализации в ИСПДн в рамках ее системы защиты информации включает:
- определение базового набора мер защиты информации для установленного уровня защищенности ИСПДн в соответствии с базовыми наборами мер защиты информации;