Номер строки
|
Наименование процесса системы защиты информации
|
Направления защиты информации
|
Оценка, характеризующая выбор организационных и технических мер системы защиты информации 
|
Оценка по направлениям защиты информации системы организации и управления защиты информации
|
Качественная оценка уровня соответствия процесса системы защиты информации
|
Числовое значение оценки соответствия процесса системы защиты информации 
|
Планирование процесса системы защиты информации 
|
Реализация процесса системы защиты информации 
|
Контроль процесса системы защиты информации 
|
Совершенствование процесса системы защиты информации 
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
3.1
|
Процесс 1 "Обеспечение защиты информации при управлении доступом"
|
|
|
|
|
|
|
|
3.2
|
Процесс 2 "Обеспечение защиты вычислительных сетей"
|
|
|
|
|
|
|
|
3.3
|
Процесс 3 "Контроль целостности и защищенности информационной инфраструктуры"
|
|
|
|
|
|
|
|
3.4
|
Процесс 4 "Защита от вредоносного кода"
|
|
|
|
|
|
|
|
3.5
|
Процесс 5 "Предотвращение утечек информации"
|
|
|
|
|
|
|
|
3.6
|
Процесс 6 "Управление инцидентами защиты информации"
|
|
|
|
|
|
|
|
3.7
|
Процесс 7 "Защита среды виртуализации"
|
|
|
|
|
|
|
|
3.8
|
Процесс 8 "Защита информации при осуществлении удаленного логического доступа с использованием мобильных (переносных) устройств"
|
|
|
|
|
|
|
|
3.9
|
Применение организационных и технических мер защиты информации на этапах жизненного цикла АС 
|
|
3.10
|
Итоговая оценка соответствия с учетом выявленных нарушений защиты информации
|
3.11
|
Количество нарушений защиты информации, выявленных в результате оценки соответствия Z
|
|
3.12
|
Итоговая оценка соответствия R
|
|