Утвержден
директором ФСТЭК России
16 марта 2012 г.

ПЕРЕЧЕНЬ
ТЕХНИЧЕСКОЙ ДОКУМЕНТАЦИИ, НАЦИОНАЛЬНЫХ СТАНДАРТОВ
И МЕТОДИЧЕСКИХ ДОКУМЕНТОВ, НЕОБХОДИМЫХ ДЛЯ ВЫПОЛНЕНИЯ РАБОТ
И ОКАЗАНИЯ УСЛУГ, УСТАНОВЛЕННЫХ ПОЛОЖЕНИЕМ О ЛИЦЕНЗИРОВАНИИ
ДЕЯТЕЛЬНОСТИ ПО ТЕХНИЧЕСКОЙ ЗАЩИТЕ КОНФИДЕНЦИАЛЬНОЙ
ИНФОРМАЦИИ, УТВЕРЖДЕННЫМ ПОСТАНОВЛЕНИЕМ ПРАВИТЕЛЬСТВА
РОССИЙСКОЙ ФЕДЕРАЦИИ ОТ 3 ФЕВРАЛЯ 2012 Г. N 79

┌──────┬──────────────────────────────────────────────────┬────────────────────────────┐
│  N   │                   Наименование                   │ Вид работ и (или) услуг П  │
│ п/п  │                                                  ├────┬────┬───┬────┬────┬────┤
│      │                                                  │ а  │ б  │ в │ г  │ д  │ е  │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│  1.  │Положение   о    сертификации    средств    защиты│ +  │ +  │ + │ +  │ +  │ +  │
│      │информации     по     требованиям     безопасности│    │    │   │    │    │    │
│      │информации, утвержденное  приказом  Гостехкомиссии│    │    │   │    │    │    │
│      │России от 27 октября 1995 г. N 199.               │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│  2.  │Положение    об     аккредитации     испытательных│    │    │ + │    │    │    │
│      │лабораторий  и  органов  по  сертификации  средств│    │    │   │    │    │    │
│      │защиты  информации  по  требованиям   безопасности│    │    │   │    │    │    │
│      │информации,       утвержденное       председателем│    │    │   │    │    │    │
│      │Гостехкомиссии России 25 ноября 1994 г.           │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│  3.  │Типовое положение  об  испытательной  лаборатории,│    │    │ + │    │    │    │
│      │утвержденное председателем  Гостехкомиссии  России│    │    │   │    │    │    │
│      │25 ноября 1994 г.                                 │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│  4.  │Руководящий  документ.  Концепция  защиты  средств│    │ +  │+* │ +  │ +  │ +  │
│      │вычислительной   техники   и    автоматизированных│    │    │   │    │    │    │
│      │систем   от   несанкционированного    доступа    к│    │    │   │    │    │    │
│      │информации. Гостехкомиссия России, 1992.          │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│  5.  │Руководящий  документ.  Временное   положение   по│ +  │ +  │+* │ +  │ +  │ +  │
│      │организации     разработки,     изготовления     и│    │    │   │    │    │    │
│      │эксплуатации  программных  и  технических  средств│    │    │   │    │    │    │
│      │защиты информации от несанкционированного  доступа│    │    │   │    │    │    │
│      │в   автоматизированных   системах   и    средствах│    │    │   │    │    │    │
│      │вычислительной  техники.  Гостехкомиссия   России,│    │    │   │    │    │    │
│      │1992.                                             │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│  6.  │Руководящий  документ.   Средства   вычислительной│    │ +  │+* │ +  │ +  │ +  │
│      │техники. Защита от несанкционированного доступа  к│    │    │   │    │    │    │
│      │информации.     Показатели     защищенности     от│    │    │   │    │    │    │
│      │несанкционированного   доступа    к    информации.│    │    │   │    │    │    │
│      │Гостехкомиссия России, 1992.                      │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│  7.  │Руководящий документ. Автоматизированные  системы.│    │ +  │+* │ +  │ +  │ +  │
│      │Защита   от   несанкционированного    доступа    к│    │    │   │    │    │    │
│      │информации.    Классификация    автоматизированных│    │    │   │    │    │    │
│      │систем  и   требования   по   защите   информации.│    │    │   │    │    │    │
│      │Гостехкомиссия России, 1992.                      │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│  8.  │Руководящий       документ.       Защита        от│    │ +  │+* │ +  │ +  │ +  │
│      │несанкционированного   доступа    к    информации.│    │    │   │    │    │    │
│      │Термины  и  определения.  Гостехкомиссия   России,│    │    │   │    │    │    │
│      │1992.                                             │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│  9.  │Руководящий  документ.   Средства   вычислительной│    │ +  │+* │ +  │ +  │ +  │
│      │техники.    Межсетевые    экраны.    Защита     от│    │    │   │    │    │    │
│      │несанкционированного   доступа    к    информации.│    │    │   │    │    │    │
│      │Показатели  защищенности  от  несанкционированного│    │    │   │    │    │    │
│      │доступа  к  информации.   Гостехкомиссия   России,│    │    │   │    │    │    │
│      │1997.                                             │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 10.  │Руководящий    документ.    Защита     информации.│    │    │ + │ +  │    │ +  │
│      │Специальные защитные знаки. Классификация и  общие│    │    │   │    │    │    │
│      │требования. Гостехкомиссия России, 1997.          │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 11.  │Руководящий       документ.       Защита        от│    │ +  │+* │ +  │ +  │    │
│      │несанкционированного     доступа.     Часть     1.│    │    │   │    │    │    │
│      │Программное     обеспечение     средств     защиты│    │    │   │    │    │    │
│      │информации.  Классификация  по   уровню   контроля│    │    │   │    │    │    │
│      │отсутствия     недекларированных     возможностей.│    │    │   │    │    │    │
│      │Утвержден приказом  Гостехкомиссии  России   от  4│    │    │   │    │    │    │
│      │июня 1999 г. N 114.                               │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│12. О │Временная методика  оценки  защищенности  основных│ +  │    │+**│ +  │    │    │
│      │технических средств и систем, предназначенных  для│    │    │   │    │    │    │
│      │обработки, хранения и  (или)  передачи  по  линиям│    │    │   │    │    │    │
│      │связи конфиденциальной информации,  Гостехкомиссия│    │    │   │    │    │    │
│      │России, 2002.                                     │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│13. О │Временная     методика     оценки     защищенности│ +  │    │+**│ +  │ +  │ +  │
│      │конфиденциальной    информации,     обрабатываемой│    │    │   │    │    │    │
│      │основными техническими средствами и системами,  от│    │    │   │    │    │    │
│      │утечки  за   счет   наводок   на   вспомогательные│    │    │   │    │    │    │
│      │технические средства и системы и их  коммуникации,│    │    │   │    │    │    │
│      │Гостехкомиссия России, 2002.                      │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│14. О │Временная методика оценки  защищенности  помещений│ +  │    │+**│ +  │ +  │ +  │
│      │от утечки речевой конфиденциальной  информации  по│    │    │   │    │    │    │
│      │акустическому   и   виброакустическому    каналам,│    │    │   │    │    │    │
│      │Гостехкомиссия России, 2002.                      │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│15. О │Временная  методика  оценки  помещений  от  утечки│ +  │    │+**│ +  │ +  │ +  │
│      │речевой  конфиденциальной  информации  по  каналам│    │    │   │    │    │    │
│      │электроакустических       преобразований        во│    │    │   │    │    │    │
│      │вспомогательных технических средствах и  системах,│    │    │   │    │    │    │
│      │Гостехкомиссия России, 2002.                      │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│16. О │Нормативно-методический   документ.   "Специальные│ +  │ +  │ + │ +  │ +  │ +  │
│      │требования и рекомендации  по  технической  защите│    │    │   │    │    │    │
│      │конфиденциальной информации".  Утвержден  приказом│    │    │   │    │    │    │
│      │Гостехкомиссии России от 30  августа   2002  г.  N│    │    │   │    │    │    │
│      │282.                                              │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 17.  │Положение о методах и способах  защиты  информации│ +  │ +  │ + │ +  │ +  │ +  │
│      │в  информационных  системах  персональных  данных.│    │    │   │    │    │    │
│      │Утверждено приказом  ФСТЭК  России  от  5  февраля│    │    │   │    │    │    │
│      │2010 г. N 58 (зарегистрирован Минюстом  России  19│    │    │   │    │    │    │
│      │февраля 2010 г., регистрационный N 16456)         │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 18.  │Порядок  проведения  классификации  информационных│ +  │ +  │ + │ +  │ +  │ +  │
│      │систем  персональных  данных.  Утвержден  приказом│    │    │   │    │    │    │
│      │ФСТЭК России, ФСБ России,  Минкомсвязи  России  от│    │    │   │    │    │    │
│      │13 февраля 2008 г. N 55/86/20.                    │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 19.  │Базовая  модель  угроз  безопасности  персональных│ +  │ +  │ + │ +  │ +  │ +  │
│      │данных при их обработке в информационных  системах│    │    │   │    │    │    │
│      │персональных   данных.   Утверждена   заместителем│    │    │   │    │    │    │
│      │директора ФСТЭК России 15 февраля 2008 г.         │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│20. О │Требования  к  системам   обнаружения   вторжений.│    │ +  │ + │ +  │ +  │    │
│      │Утверждены приказом  ФСТЭК  России  от  6  декабря│    │    │   │    │    │    │
│      │2011 г. N 638.                                    │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 21.  │Профиль  защиты   систем   обнаружения   вторжений│    │    │ + │    │    │    │
│      │уровня сети четвертого  класса  защиты.  Утвержден│    │    │   │    │    │    │
│      │директором ФСТЭК России 3 февраля 2012 г.         │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 22.  │Профиль  защиты   систем   обнаружения   вторжений│    │    │ + │    │    │    │
│      │уровня сети пятого класса защиты. Утвержден  ФСТЭК│    │    │   │    │    │    │
│      │России 6 марта 2012 г.                            │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 23.  │Профиль  защиты   систем   обнаружения   вторжений│    │    │ + │    │    │    │
│      │уровня  сети  шестого  класса  защиты.   Утвержден│    │    │   │    │    │    │
│      │директором ФСТЭК России 6 марта 2012 г.           │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 24.  │Профиль  защиты   систем   обнаружения   вторжений│    │    │ + │    │    │    │
│      │уровня узла четвертого  класса  защиты.  Утвержден│    │    │   │    │    │    │
│      │директором ФСТЭК России 3 февраля 2012 г.         │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 25.  │Профиль  защиты   систем   обнаружения   вторжений│    │    │ + │    │    │    │
│      │уровня  узла  пятого  класса   защиты.   Утвержден│    │    │   │    │    │    │
│      │директором ФСТЭК России 6 марта 2012 г.           │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 26.  │Профиль  защиты   систем   обнаружения   вторжений│    │    │ + │    │    │    │
│      │уровня  узла  шестого  класса  защиты.   Утвержден│    │    │   │    │    │    │
│      │ФСТЭК России 6 марта 2012 г.                      │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│27. О │Сборник  методических  документов  по  технической│ +  │    │+**│ +  │    │ +  │
│      │защите  информации   ограниченного   доступа,   не│    │    │   │    │    │    │
│      │содержащей сведений, составляющих  государственную│    │    │   │    │    │    │
│      │тайну, в волоконно-оптических  системах  передачи.│    │    │   │    │    │    │
│      │Утвержден приказом ФСТЭК России от 15  марта  2012│    │    │   │    │    │    │
│      │г. N 27дсп                                        │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 28.  │ГОСТ 2.001-93. ЕСКД. Общие положения.             │    │    │ + │    │ +  │ +  │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 29.  │ГОСТ   2.004-88.   ЕСКД.   Общие   требования    к│    │    │ + │    │ +  │ +  │
│      │выполнению   конструкторских   и   технологических│    │    │   │    │    │    │
│      │документов    на    печатающих    и    графических│    │    │   │    │    │    │
│      │устройствах вывода ЭВМ.                           │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 30.  │ГОСТ 2.101-68. ЕСКД. Виды изделий.                │    │    │ + │    │ +  │ +  │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 31.  │ГОСТ 2.105-95. ЕСКД. Общие требования к  текстовым│ +  │ +  │ + │ +  │ +  │ +  │
│      │документам.                                       │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 32.  │ГОСТ 2.106-96. ЕСКД. Текстовые документы.         │ +  │ +  │ + │ +  │ +  │ +  │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 33.  │ГОСТ  2.109-73.  ЕСКД.   Основные   требования   к│    │    │ + │ +  │ +  │ +  │
│      │чертежам.                                         │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 34.  │ГОСТ 2.118-73. ЕСКД. Техническое предложение.     │    │    │   │    │ +  │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 35.  │ГОСТ 2.119-73. ЕСКД. Эскизный проект.             │    │    │   │    │ +  │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 36.  │ГОСТ 2.120-73. ЕСКД. Технический проект.          │    │    │   │    │ +  │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 37.  │ГОСТ    2.601-2006.     ЕСКД.     Эксплуатационные│    │    │ + │    │ +  │ +  │
│      │документы.                                        │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 38.  │ГОСТ 2.602-95. ЕСКД. Ремонтные документы.         │    │    │ + │    │    │ +  │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 39.  │ГОСТ 2.701-2008. ЕСКД. Схемы. Виды и  типы.  Общие│    │    │ + │    │ +  │    │
│      │требования к выполнению.                          │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 40.  │ГОСТ   2.784-96   ЕСКД.    Обозначения    условные│    │    │   │    │ +  │    │
│      │графические. Элементы трубопроводов.              │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 41.  │ГОСТ 19.507-79. ЕСПД.  Ведомость  эксплуатационных│    │    │ + │    │ +  │ +  │
│      │документов.                                       │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 42.  │ГОСТ 19.508-79. ЕСПД. Руководство по  техническому│    │    │ + │    │ +  │ +  │
│      │обслуживанию.   Требования    к    содержанию    и│    │    │   │    │    │    │
│      │оформлению.                                       │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 43.  │ГОСТ  19.701-90   (ИСО   5807-85).   ЕСПД.   Схемы│    │    │ + │    │ +  │    │
│      │алгоритмов,    программ,    данных    и    систем.│    │    │   │    │    │    │
│      │Обозначения условные и правила выполнения.        │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 44.  │ГОСТ  19.781-90.  Обеспечение   систем   обработки│    │ +  │ + │ +  │ +  │ +  │
│      │информации программное. Термины и определения.    │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 45.  │ГОСТ   34.003-90.    Информационная    технология.│ +  │ +  │ + │ +  │ +  │ +  │
│      │Комплекс    стандартов    на    автоматизированные│    │    │   │    │    │    │
│      │системы.  Автоматизированные  системы.  Термины  и│    │    │   │    │    │    │
│      │определения.                                      │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 46.  │ГОСТ   34.201-89.    Информационная    технология.│ +  │ +  │ + │ +  │ +  │ +  │
│      │Комплекс    стандартов    на    автоматизированные│    │    │   │    │    │    │
│      │системы.   Виды,   комплектность   и   обозначение│    │    │   │    │    │    │
│      │документов   при    создании    автоматизированных│    │    │   │    │    │    │
│      │систем.                                           │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 47.  │ГОСТ   34.601-90.    Информационная    технология.│    │    │ + │ +  │ +  │    │
│      │Комплекс    стандартов    на    автоматизированные│    │    │   │    │    │    │
│      │системы.   Автоматизированные   системы.    Стадии│    │    │   │    │    │    │
│      │создания.                                         │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 48.  │ГОСТ   34.602-89.    Информационная    технология.│    │    │ + │ +  │ +  │    │
│      │Комплекс    стандартов    на    автоматизированные│    │    │   │    │    │    │
│      │системы.   Техническое   задание    на    создание│    │    │   │    │    │    │
│      │автоматизированной системы.                       │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 49.  │ГОСТ 34.603-92.  Информационная  технология.  Виды│    │    │ + │ +  │ +  │ +  │
│      │испытаний автоматизированных систем.              │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 50.  │ГОСТ  17168-82.  Фильтры  электронные  октавные  и│ +  │    │ + │ +  │ +  │ +  │
│      │третьоктавные.  Общие  технические  требования   и│    │    │   │    │    │    │
│      │методы испытаний.                                 │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 51.  │ГОСТ 21552-84.  Средства  вычислительной  техники.│    │    │ + │    │ +  │ +  │
│      │Общие  технические  требования,  приемка,   методы│    │    │   │    │    │    │
│      │испытаний, маркировка,  упаковка,  транспортировка│    │    │   │    │    │    │
│      │и хранение.                                       │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 52.  │ГОСТ 22505-97. Совместимость  технических  средств│ +  │    │ + │ +  │    │ +  │
│      │электромагнитная.  Радиопомехи  индустриальные  от│    │    │   │    │    │    │
│      │радиовещательных приемников, телевизоров и  другой│    │    │   │    │    │    │
│      │бытовой  радиоэлектронной  аппаратуры.   Нормы   и│    │    │   │    │    │    │
│      │методы испытаний.                                 │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 53.  │ГОСТ 27201-87. Машины  вычислительные  электронные│ +  │ +  │ + │ +  │ +  │ +  │
│      │персональные.  Типы,  основные  параметры,   общие│    │    │   │    │    │    │
│      │технические требования.                           │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 54.  │ГОСТ 27296-87. Защита  от  шума  в  строительстве.│ +  │    │ + │ +  │ +  │ +  │
│      │Звукоизоляция  ограждающих   конструкций.   Методы│    │    │   │    │    │    │
│      │измерения.                                        │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 55.  │ГОСТ   28195-89.   Оценка   качества   программных│    │    │ + │    │    │    │
│      │средств. Общие положения.                         │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 56.  │ГОСТ  28388-89.  Системы   обработки   информации.│ +  │ +  │ + │ +  │ +  │ +  │
│      │Документы на магнитных носителях  данных.  Порядок│    │    │   │    │    │    │
│      │выполнения и обращения.                           │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 57.  │ГОСТ  28806-90.  Качество   программных   средств.│    │ +  │ + │ +  │ +  │ +  │
│      │Термины и определения.                            │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 58.  │ГОСТ 29216-91. Совместимость  технических  средств│ +  │    │ + │ +  │ +  │ +  │
│      │электромагнитная.  Радиопомехи  индустриальные  от│    │    │   │    │    │    │
│      │оборудования  информационной  техники.   Нормы   и│    │    │   │    │    │    │
│      │методы испытаний.                                 │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 59.  │ГОСТ  30373-95/ГОСТ   Р   50414-92   Совместимость│ +  │    │ + │ +  │    │ +  │
│      │технических       средств        электромагнитная.│    │    │   │    │    │    │
│      │Оборудование      для      испытаний.       Камеры│    │    │   │    │    │    │
│      │экранированные.   Классы,   основные    параметры,│    │    │   │    │    │    │
│      │технические требования и методы испытаний.        │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 60.  │ГОСТ    ИСО/МЭК    15408-1-2008.    Информационная│    │ +  │ + │ +  │ +  │    │
│      │технология.   Методы   и   средства    обеспечения│    │    │   │    │    │    │
│      │безопасности.   Критерии    оценки    безопасности│    │    │   │    │    │    │
│      │информационных технологий.  Часть  1.  Введение  и│    │    │   │    │    │    │
│      │общая модель.                                     │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 61.  │ГОСТ    ИСО/МЭК    15408-2-2008.    Информационная│    │ +  │ + │ +  │ +  │    │
│      │технология.   Методы   и   средства    обеспечения│    │    │   │    │    │    │
│      │безопасности.   Критерии    оценки    безопасности│    │    │   │    │    │    │
│      │информационных      технологий.      Часть      2.│    │    │   │    │    │    │
│      │Функциональные требования безопасности.           │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 62.  │ГОСТ    ИСО/МЭК    15408-3-2008.    Информационная│    │ +  │ + │ +  │ +  │    │
│      │технология.   Методы   и   средства    обеспечения│    │    │   │    │    │    │
│      │безопасности.   Критерии    оценки    безопасности│    │    │   │    │    │    │
│      │информационных  технологий.  Часть  3.  Требования│    │    │   │    │    │    │
│      │доверия к безопасности.                           │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 63.  │ГОСТ Р 40.002-2000. Система сертификации  ГОСТ  Р.│    │    │ + │    │    │    │
│      │Регистр систем качества. Основные положения.      │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 64.  │ГОСТ Р 40.003-2008. Система сертификации  ГОСТ  Р.│    │    │ + │    │    │    │
│      │Регистр  систем  качества.  Порядок   сертификации│    │    │   │    │    │    │
│      │систем менеджмента качества на  соответствие  ГОСТ│    │    │   │    │    │    │
│      │Р ИСО 9001-2008 (ИСО 9001:2008).                  │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 65.  │ГОСТ Р 50739-95. Средства вычислительной  техники.│    │ +  │ + │ +  │ +  │ +  │
│      │Защита   от   несанкционированного    доступа    к│    │    │   │    │    │    │
│      │информации. Общие технические требования.         │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 66.  │ГОСТ    Р     50779.72-99     (ИСО     2859-2-85).│    │    │ + │    │    │    │
│      │Статистические   методы.   Процедуры   выборочного│    │    │   │    │    │    │
│      │контроля по  альтернативному  признаку.  Часть  2.│    │    │   │    │    │    │
│      │Планы выборочного  контроля  отдельных  партий  на│    │    │   │    │    │    │
│      │основе предельного качества LQ.                   │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 67.  │ГОСТ Р  50922-2006.  Защита  информации.  Основные│ +  │ +  │ + │ +  │ +  │ +  │
│      │термины и определения.                            │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 68.  │ГОСТ   Р   50923-96.   Дисплеи.   Рабочее    место│    │ +  │ + │ +  │ +  │ +  │
│      │оператора.  Общие  эргономические   требования   и│    │    │   │    │    │    │
│      │требования  к   производственной   среде.   Методы│    │    │   │    │    │    │
│      │измерения.                                        │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 69.  │ГОСТ   Р    50948-2001.    Средства    отображения│ +  │ +  │ + │ +  │ +  │ +  │
│      │информации  индивидуального   пользования.   Общие│    │    │   │    │    │    │
│      │эргономические     требования     и     требования│    │    │   │    │    │    │
│      │безопасности.                                     │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 70.  │ГОСТ Р 51171-98.  Качество  служебной  информации.│    │    │ + │    │    │    │
│      │Правила предъявления информационных технологий  на│    │    │   │    │    │    │
│      │сертификацию.                                     │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│71. О │ГОСТ  Р  51188-98.  Защита  информации.  Испытания│    │ +  │ + │ +  │ +  │ +  │
│      │программных  средств   на   наличие   компьютерных│    │    │   │    │    │    │
│      │вирусов. Типовое руководство.                     │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│72. О │ГОСТ  Р  51275-2006.  Защита  информации.   Объект│ +  │ +  │ + │ +  │ +  │ +  │
│      │информатизации.   Факторы,    воздействующие    на│    │    │   │    │    │    │
│      │информацию. Общие положения.                      │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 73.  │ГОСТ   Р   51319-99.   Совместимость   технических│ +  │    │ + │ +  │    │ +  │
│      │средств электромагнитная.  Приборы  для  измерения│    │    │   │    │    │    │
│      │индустриальных радиопомех. Технические  требования│    │    │   │    │    │    │
│      │и методы испытаний.                               │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 74.  │ГОСТ   Р   51320-99.   Совместимость   технических│ +  │    │ + │ +  │    │ +  │
│      │средств       электромагнитная.        Радиопомехи│    │    │   │    │    │    │
│      │индустриальные.   Методы   испытаний   технических│    │    │   │    │    │    │
│      │средств - источников индустриальных радиопомех.   │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│75. О │ГОСТ  Р  51583-2000.  Защита  информации.  Порядок│ +  │ +  │ + │ +  │ +  │ +  │
│      │создания автоматизированных  систем  в  защищенном│    │    │   │    │    │    │
│      │исполнении. Общие положения.                      │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│76. О │ГОСТ    Р    51624-2000.    Защита     информации.│ +  │ +  │ + │ +  │ +  │ +  │
│      │Автоматизированные    системы     в     защищенном│    │    │   │    │    │    │
│      │исполнении. Общие требования.                     │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 77.  │ГОСТ  Р   ИСО   9000-2008.   Системы   менеджмента│    │    │ + │    │    │    │
│      │качества. Основные положения и словарь.           │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 78.  │ГОСТ  Р   ИСО   9001-2008.   Системы   менеджмента│    │    │ + │    │    │    │
│      │качества. Требования.                             │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 79.  │ГОСТ Р ИСО 9004-2010.  Менеджмент  для  достижения│    │    │ + │    │    │    │
│      │устойчивого успеха организации. Подход  на  основе│    │    │   │    │    │    │
│      │менеджмента качества.                             │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 80.  │ГОСТ   Р   ИСО/МЭК   12207-2010.    Информационная│    │    │ + │    │ +  │    │
│      │технология.  Системная  и  программная  инженерия.│    │    │   │    │    │    │
│      │Процессы жизненного цикла программных средств.    │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 81.  │ГОСТ  ИСО/МЭК  17025-2009.  Общие   требования   к│    │    │ + │    │    │    │
│      │компетентности   испытательных   и   калибровочных│    │    │   │    │    │    │
│      │лабораторий.                                      │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 82.  │ГОСТ  Р  ИСО/МЭК  65-2000.  Общие   требования   к│    │    │ + │    │    │    │
│      │органам по сертификации продукции.                │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 83.  │ГОСТ    Р    ИСО/МЭК    9126-93.    Информационная│    │    │ + │    │ +  │    │
│      │технология.    Оценка    программной    продукции.│    │    │   │    │    │    │
│      │Характеристики  качества  и  руководства   по   их│    │    │   │    │    │    │
│      │применению.                                       │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 84.  │ГОСТ  Р   ИСО/МЭК   ТО   9294-93.   Информационная│    │    │ + │    │ +  │    │
│      │технология.     Руководство     по      управлению│    │    │   │    │    │    │
│      │документированием программного обеспечения.       │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 85.  │МИ   1317-2004.   Рекомендация.    Государственная│ +  │    │ + │ +  │    │ +  │
│      │система    обеспечения     единства     измерений.│    │    │   │    │    │    │
│      │Результаты    и     характеристики     погрешности│    │    │   │    │    │    │
│      │измерений.    Формы     представления.     Способы│    │    │   │    │    │    │
│      │использования при испытаниях образцов продукции  и│    │    │   │    │    │    │
│      │контроле их параметров.                           │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 86.  │МИ 2377-98. Рекомендация. Государственная  система│ +  │    │ + │ +  │    │ +  │
│      │обеспечения  единства  измерений.   Разработка   и│    │    │   │    │    │    │
│      │аттестация методик выполнения измерений.          │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 87.  │Р  50.4.002-2000.  Рекомендации  по  аккредитации.│    │    │ + │    │    │    │
│      │Инспекционный контроль за деятельностью в  Системе│    │    │   │    │    │    │
│      │сертификации ГОСТ  Р  аккредитованных  органов  по│    │    │   │    │    │    │
│      │сертификации.                                     │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 88.  │Р  50.4.003-2000.  Рекомендации  по  аккредитации.│    │    │ + │    │    │    │
│      │Инспекционный контроль за деятельностью в  системе│    │    │   │    │    │    │
│      │сертификации ГОСТ Р аккредитованных  испытательных│    │    │   │    │    │    │
│      │лабораторий.                                      │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 89.  │Р   50-34.119-90.   Рекомендации.   Информационная│    │ +  │ + │ +  │ +  │ +  │
│      │технология.  Комплекс  стандартов  и   руководящих│    │    │   │    │    │    │
│      │документов    на    автоматизированные    системы.│    │    │   │    │    │    │
│      │Архитектура  локальных  вычислительных   сетей   в│    │    │   │    │    │    │
│      │системах   промышленной    автоматизации.    Общие│    │    │   │    │    │    │
│      │положения.                                        │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 90.  │РД     50-682-89.      Методические      указания.│    │ +  │ + │ +  │ +  │ +  │
│      │Информационная технология. Комплекс  стандартов  и│    │    │   │    │    │    │
│      │руководящих   документов   на   автоматизированные│    │    │   │    │    │    │
│      │системы. Основные положения.                      │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 91.  │РД    50-34.698-90.     Методические     указания.│    │ +  │ + │ +  │ +  │ +  │
│      │Информационная технология. Комплекс  стандартов  и│    │    │   │    │    │    │
│      │руководящих   документов   на   автоматизированные│    │    │   │    │    │    │
│      │системы. Требования к содержанию документов.      │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 92.  │РД     50-680-88.      Методические      указания.│    │ +  │ + │ +  │ +  │ +  │
│      │Автоматизированные системы. Основные положения.   │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 93.  │СанПиН 2.2.2.542-96.  Гигиенические  требования  к│    │    │ + │    │ +  │    │
│      │видеодисплейным      терминалам,      персональным│    │    │   │    │    │    │
│      │электронно-вычислительным  машинам  и  организация│    │    │   │    │    │    │
│      │работы.                                           │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 94.  │СНиП 23-03-2003. Защита от шума.                  │ +  │    │ + │ +  │ +  │ +  │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 95.  │ГОСТ  29099-91.  Сети  вычислительные   локальные.│ +  │ +  │ + │ +  │ +  │ +  │
│      │Термины и определения.                            │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 96.  │ГОСТ Р 50.1.053-2005.  Информационные  технологии.│ +  │ +  │ + │ +  │ +  │ +  │
│      │Основные   термины   и   определения   в   области│    │    │   │    │    │    │
│      │технической защиты информации.                    │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 97.  │ГОСТ Р 51241-2008. Средства и системы  контроля  и│    │ +  │ + │ +  │    │    │
│      │управления    доступом.    Классификация.    Общие│    │    │   │    │    │    │
│      │технические требования. Методы испытаний.         │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 98.  │ГОСТ  Р  52069-2003.  Защита  информации.  Система│ +  │ +  │ + │ +  │ +  │ +  │
│      │стандартов. Основные положения.                   │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 99.  │ГОСТ  Р  52447-2005.  Защита  информации.  Техника│    │    │ + │    │ +  │    │
│      │защиты   информации.   Номенклатура    показателей│    │    │   │    │    │    │
│      │качества.                                         │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 100. │ГОСТ Р 52448-2005. Защита информации.  Обеспечение│    │    │ + │ +  │ +  │ +  │
│      │безопасности    сетей     электросвязи.      Общие│    │    │   │    │    │    │
│      │положения.                                        │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 101. │ГОСТ  Р  52633-2006.  Защита  информации.  Техника│    │ +  │ + │ +  │ +  │ +  │
│      │защиты   информации.   Требования   к    средствам│    │    │   │    │    │    │
│      │высоконадежной биометрической аутентификации.     │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 102. │ГОСТ Р ИСО 7498-1-99.  Информационная  технология.│    │ +  │ + │ +  │ +  │ +  │
│      │Взаимосвязь  открытых  систем.  Базовая  эталонная│    │    │   │    │    │    │
│      │модель. Часть 1. Базовая модель.                  │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 103. │ГОСТ Р ИСО 7498-2-99.  Информационная  технология.│    │ +  │ + │ +  │ +  │ +  │
│      │Взаимосвязь  открытых  систем.  Базовая  эталонная│    │    │   │    │    │    │
│      │модель. Часть 2. Архитектура защиты информации.   │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 104. │ГОСТ  Р   ИСО/МЭК   13335-1-2006.   Информационная│    │ +  │ + │ +  │ +  │    │
│      │технология.   Методы   и   средства    обеспечения│    │    │   │    │    │    │
│      │безопасности.  Часть   1.   Концепция   и   модели│    │    │   │    │    │    │
│      │менеджмента    безопасности    информационных    и│    │    │   │    │    │    │
│      │телекоммуникационных технологий.                  │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 105. │ГОСТ Р  ИСО/МЭК  ТО  13335.3-2007.                │    │ +  │ + │ +  │ +  │    │
│      │Информационная технология.   Методы   и   средства│    │    │   │    │    │    │
│      │обеспечения   безопасности.   Часть   3.   Методы │    │    │   │    │    │    │
│      │менеджмента       безопасности      информационных│    │    │   │    │    │    │
│      │технологий.                                       │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 106. │ГОСТ Р ИСО/МЭК 27004-2011.                        │ +  │ +  │ + │ +  │    │    │
│      │Информационная  технология.  Методы   и   средства│    │    │   │    │    │    │
│      │обеспечения        безопасности.        Менеджмент│    │    │   │    │    │    │
│      │информационной безопасности. Измерения.           │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 107. │ГОСТ Р ИСО/МЭК 27005-2010.                        │    │    │ + │    │    │    │
│      │Информационная  технология.  Методы   и   средства│    │    │   │    │    │    │
│      │обеспечения   безопасности.    Менеджмент    риска│    │    │   │    │    │    │
│      │информационной безопасности.                      │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 108. │ГОСТ Р ИСО/МЭК 27006-2008.                        │    │    │ + │    │    │    │
│      │Информационная  технология.  Методы   и   средства│    │    │   │    │    │    │
│      │обеспечения безопасности.  Требования  к  органам,│    │    │   │    │    │    │
│      │осуществляющим   аудит   и   сертификацию   систем│    │    │   │    │    │    │
│      │менеджмента информационной безопасности.          │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 109. │ГОСТ  Р  54581-2011.  Информационная   технология.│    │    │ + │    │    │    │
│      │Методы  и   средства   обеспечения   безопасности.│    │    │   │    │    │    │
│      │Основы  доверия  к   безопасности   информационных│    │    │   │    │    │    │
│      │технологий. Часть 1. Обзор и основы.              │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 110. │ГОСТ  Р  54582-2011.  Информационная   технология.│    │    │ + │    │    │    │
│      │Методы  и   средства   обеспечения   безопасности.│    │    │   │    │    │    │
│      │Основы  доверия  к   безопасности   информационных│    │    │   │    │    │    │
│      │технологий. Часть 2. Методы доверия.              │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 111. │ГОСТ  Р  54583-2011.  Информационная   технология.│    │    │ + │    │    │    │
│      │Методы  и   средства   обеспечения   безопасности.│    │    │   │    │    │    │
│      │Основы  доверия  к   безопасности   информационных│    │    │   │    │    │    │
│      │технологий. Часть 3. Анализ методов доверия.      │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 112. │ГОСТ Р ИСО/МЭК 18028-2008.                        │    │ +  │ + │ +  │    │    │
│      │Информационная  технология.  Методы   и   средства│    │    │   │    │    │    │
│      │обеспечения  безопасности.  Сетевая   безопасность│    │    │   │    │    │    │
│      │информационных  технологий.   Менеджмент   сетевой│    │    │   │    │    │    │
│      │безопасности                                      │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 113. │ГОСТ Р ИСО/МЭК ТО 18044-2007.                     │ +  │ +  │ + │ +  │    │    │
│      │Информационная  технология.  Методы   и   средства│    │    │   │    │    │    │
│      │обеспечения  безопасности.  Менеджмент  инцидентов│    │    │   │    │    │    │
│      │информационной безопасности                       │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 114. │ГОСТ Р ИСО/МЭК 18045-2008.                        │    │    │ + │    │    │    │
│      │Информационная  технология.  Методы   и   средства│    │    │   │    │    │    │
│      │обеспечения   безопасности.   Методология   оценки│    │    │   │    │    │    │
│      │безопасности информационных технологий            │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 115. │ГОСТ Р ИСО/МЭК 19791-2008.                        │ +  │ +  │ + │ +  │    │    │
│      │Информационная  технология.  Методы   и   средства│    │    │   │    │    │    │
│      │обеспечения  безопасности.   Оценка   безопасности│    │    │   │    │    │    │
│      │автоматизированных систем                         │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 116. │ГОСТ Р ИСО/МЭК 27033-1-2011.                      │ +  │ +  │ + │ +  │    │    │
│      │Информационная  технология.  Методы   и   средства│    │    │   │    │    │    │
│      │обеспечения  безопасности.  Сетевая  безопасность.│    │    │   │    │    │    │
│      │Часть 1. Обзор и концепции                        │    │    │   │    │    │    │
├──────┼──────────────────────────────────────────────────┼────┼────┼───┼────┼────┼────┤
│ 117. │ГОСТ Р ИСО/МЭК ТО 15446-2008.                     │    │    │ + │    │    │    │
│      │Информационная  технология.  Методы   и   средства│    │    │   │    │    │    │
│      │обеспечения    безопасности.    Руководство     по│    │    │   │    │    │    │
│      │разработке   профилей   защиты   и   заданий    по│    │    │   │    │    │    │
│      │безопасности                                      │    │    │   │    │    │    │
└──────┴──────────────────────────────────────────────────┴────┴────┴───┴────┴────┴────┘

"N О" - документ ограниченного распространения.

"+" - документ должен быть в наличии.

"+*" - документ необходим при намерении проводить сертификационные испытания на соответствие требованиям по безопасности информации: программных (программно-технических) средств защиты информации, защищенных программных (программно-технических) средств обработки информации, программных (программно-технических) средств контроля защищенности информации.

"+**" - документ необходим при намерении проводить сертификационные испытания на соответствие требованиям по безопасности информации: технических средств защиты информации, защищенных технических средств обработки информации, технических средств контроля эффективности мер защиты информации.

"Вид работ и (или) услуг П" - Перечень работ и услуг, установленных Положением о лицензировании деятельности по технической защите конфиденциальной информации, утвержденным постановлением Правительства Российской Федерации от 3 февраля 2012 г. N 79:

а) контроль защищенности конфиденциальной информации от утечки по техническим каналам в:

средствах и системах информатизации;

технических средствах (системах), не обрабатывающих конфиденциальную информацию, но размещенных в помещениях, где она обрабатывается;

помещениях со средствами (системами), подлежащими защите;

помещениях, предназначенных для ведения конфиденциальных переговоров (далее - защищаемые помещения);

б) контроль защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации;

в) сертификационные испытания на соответствие требованиям по безопасности информации продукции, используемой в целях защиты конфиденциальной информации (технических средств защиты информации, защищенных технических средств обработки информации, технических средств контроля эффективности мер защиты информации, программных (программно-технических) средств защиты информации, защищенных программных (программно-технических) средств обработки информации, программных (программно-технических) средств контроля защищенности информации);

г) аттестационные испытания и аттестация на соответствие требованиям по защите информации:

средств и систем информатизации;

помещений со средствами (системами), подлежащими защите;

защищаемых помещений;

д) проектирование в защищенном исполнении:

средств и систем информатизации;

помещений со средствами (системами), подлежащими защите;

защищаемых помещений;

е) установка, монтаж, испытания, ремонт средств защиты информации;

технических средств защиты информации;

защищенных технических средств обработки информации;

технических средств контроля эффективности мер защиты информации;

программных (программно-технических) средств защиты информации;

защищенных программных (программно-технических) средств обработки информации;

программных (программно-технических) средств контроля защищенности информации).