Регламент описывает требования:
- по определению компонентов программного обеспечения (ПО), которые могут запускаться в автоматическом режиме;
- к установке и настройке программного обеспечения:
- кто может осуществлять установку и настройку ПО;
- правила при установке и настройке ПО.
- Приложите скан-копию Регламента в Реестр документов по защите информации (в модуле активов SECURITM). Укажите созданный актив в качестве инструмента к данной защитной мере.
Область действия: Вся организация
Классификация
Для просмотра файла необходимо авторизоваться!
Цепочка мер
№ | Этап -1 | Этап -2 | |||
---|---|---|---|---|---|
1 | Утверждение Порядка планирования мероприятий по ИБ и контроля за их выполнением | Разработка Плана мероприятий по обеспечению безопасности значимых объектов КИИ |
Ресурсная оценка
Качественная оценка |
Количественная оценка |
Итоговая оценка | ||||
---|---|---|---|---|---|---|
Стоимость |
Трудозатраты |
Сложность |
Стоимость, тыс. руб |
Трудозатраты, дней/ год |
||
CAPEX ? |
Отсутствует
|
Низкие
|
Низкая
|
0
|
1
|
4 -
Низкая
|
OPEX ? |
Отсутствует
|
Низкие
|
Низкая
|
0
|
1
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.
Заметки
1Регламент ограничения программной среды в объектах критической информационной инфраструктуры [наименование организации]
| 1. | [наименование объекта КИИ]
| 1.1. | [наименование технического средства (сервер, АРМ и т.д.] | [наименование разрешенного к запуску компонента ПО]
| …. | …. | …