Главная страница
Навигация по странице:

  • 9.4 Регистрация событий защиты информации, связанных с результатами контроля целостности и защищенности информационной инфраструктуры

  • 10 Защита от вредоносного кода (ЗВК)

  • 10.3 Регистрация событий защиты информации, связанных с реализацией защиты от вредоносного кода

  • Базовый состав мер. Базовый состав мер защиты информации


    Скачать 92.99 Kb.
    НазваниеБазовый состав мер защиты информации
    АнкорБазовый состав мер
    Дата02.06.2020
    Размер92.99 Kb.
    Формат файлаdocx
    Имя файлаБазовый состав мер.docx
    ТипДокументы
    #127380
    страница4 из 8
    1   2   3   4   5   6   7   8
    1   2   3   4   5   6   7   8

    9 Контроль целостности и защищенности информационной инфраструктуры (ЦЗИ)

    9.1Контроль отсутствия известных (описанных) уязвимостей защиты информации объектов информатизации

    ЦЗИ.1

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированное (неконтролируемое) информационное взаимодействие между сегментами контуров безопасности и иными внутренними сетями финансовой организации


    Н


    Т


    Т

    ЦЗИ.2

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированное (неконтролируемое) информационное взаимодействие между внутренними вычислительными сетями финансовой организации и сетью Интернет


    О


    Т


    Т

    ЦЗИ.3

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированное (неконтролируемое) информационное взаимодействие между сегментами, предназначенными для размещения общедоступных объектов доступа (в том числе банкоматов. платежных терминалов), и сетью Интернет


    О


    Т


    Т

    ЦЗИ.4

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный логический доступ к ресурсам доступа, размещенным в вычислительных сетях финансовой организации, подключенных к сети Интернет


    О


    Т


    Т

    ЦЗИ.5

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный удаленный доступ


    О


    Т


    Т

    ЦЗИ.6

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный логический доступ к ресурсам доступа, размещенным во внутренних вычислительных сетях финансовой организации


    Н


    Т


    Т

    ЦЗИ.7

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, предусмотренных мерами ЦЗИ.1 – ЦЗИ.6, путем сканирования и анализа параметров настроек серверного и сетевого оборудования


    Н


    Т


    Т

    ЦЗИ.8

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, указанных в пунктах ЦЗИ.1 – ЦЗИ.6, путем сканирования и анализа состава, версий и параметров настроек прикладного ПО, ПО АС и системного ПО, реализующего функции обеспечения защиты информации и (или) влияющего на обеспечение защиты информации (далее в настоящем разделе – системное ПО, в т.ч. ПО операционных систем, ПО СУБД, ПО серверов приложений, ПО систем виртуализации), установленного на серверном и сетевом оборудовании


    Н


    Т


    Т

    ЦЗИ.9

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, предусмотренных мерами ЦЗИ.1 – ЦЗИ.6, путем сканирования и анализа состава, версий и параметров настроек прикладного ПО, ПО АС и (или) системного ПО. установленного на АРМ пользователей и эксплуатационного персонала


    Н


    Т


    Т

    ЦЗИ.10

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, предусмотренных мерами ЦЗИ.1 – ЦЗИ.6, путем сканирования и анализа состава, версий и параметров настроек средств и систем защиты информации


    Н


    Т


    Т

    ЦЗИ.11

    Ограничение (запрет) использования на АРМ пользователей и эксплуатационного персонала, задействованных в выполнении бизнес-процессов финансовой организации, ПО, реализующего функции по разработке, отладке и (или) тестированию ПО


    Н


    О


    О

    9.2 Организация и контроль размещения, хранения и обновления ПО информационной инфраструктуры

    ЦЗИ.12

    Контроль размещения и своевременного обновления на серверном и сетевом оборудовании ПО средств и систем защиты информации, прикладного ПО, ПО АС, системного ПО и сигнатурных без средств защиты информации, в том числе с целью устранения выявленных уязвимостей защиты информации


    О


    О


    Т

    ЦЗИ.13

    Контроль размещения и своевременного обновления на АРМ пользователей и эксплуатационного персонала ПО средств и систем защиты информации. прикладного ПО. ПО АС и системного ПО, в том числе с целью устранения выявленных уязвимостей защиты информации


    О


    О


    Т

    ЦЗИ.14

    Контроль работоспособности (тестирование) и правильности функционирования АС после выполнения обновлений ПО, предусмотренного мерами ЦЗИ.12 и ЦЗИ.1, выполняемого в сегментах разработки и тестирования


    О


    О


    О

    ЦЗИ.15

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации после выполнения обновлений ПО, предусмотренного мерой ЦЗИ.12


    О


    Т


    Т

    ЦЗИ.16

    Обеспечение возможности восстановления эталонных копий ПО АС, ПО средств и систем защиты информации, системного ПО в случаях нештатных ситуаций


    О


    О


    О

    ЦЗИ.17

    Наличие, учет и контроль целостности эталонных копий ПО АС, ПО средств и систем защиты информации, системного ПО

    Н

    Н

    Т

    ЦЗИ.18

    Наличие, учет и контроль целостности эталонных значений параметров настроек ПО АС, системного ПО, ПО средств и систем защиты информации, возможность восстановления указанных настроек в случаях нештатных ситуаций


    О


    О


    Т

    ЦЗИ.19

    Контроль целостности и достоверности источников получения при распространении и (или) обновлении ПО АС, ПО средств и систем защиты информации. системного ПО


    О


    О


    Т

    9.3Контроль состава и целостности ПО информационной инфраструктуры

    ЦЗИ.20

    Контроль состава разрешенного для использования ПО АРМ пользователей и эксплуатационного персонала

    О

    Т

    Т

    ЦЗИ.21

    Исключение возможности установки и (или) запуска неразрешенного для использования ПО АРМ пользователей и эксплуатационного персонала


    О


    Т


    Т

    ЦЗИ.22

    Контроль состава ПО серверного оборудования

    Н

    О

    Т

    ЦЗИ.23

    Контроль состава ПО АРМ пользователей и эксплуатационного персонала, запускаемого при загрузке операционной системы

    Н

    Т

    Т

    ЦЗИ.24

    Контроль целостности запускаемых компонентов ПО АС на АРМ пользователей и эксплуатационного персонала

    Н

    Н

    Т

    ЦЗИ.25

    Реализация доверенной загрузки операционных систем АРМ пользователей и эксплуатационного персонала

    Н

    Н

    Т

    ЦЗИ.26

    Контроль (выявление) использования технологии мобильного кода (в том числе Java, JavaScript, ActiveX, VBScript и иные аналогичные технологии)


    Н


    Т


    Т

    9.4 Регистрация событий защиты информации, связанных с результатами контроля целостности и защищенности информационной инфраструктуры

    ЦЗИ.27

    Регистрация фактов выявления уязвимостей защиты информации

    Н

    Т

    Т

    ЦЗИ.28

    Регистрация установки, обновления и (или) удаления ПО АС, ПО средств и систем защиты информации, системного ПО на серверном и сетевом оборудовании


    Н


    Т


    Т

    ЦЗИ.29

    Регистрация установки, обновления и (или) удаления прикладного ПО, ПО АС, ПО средств и систем защиты информации, системного ПО на АРМ пользователей и эксплуатационного персонала


    Н


    Т


    Т

    ЦЗИ.30

    Регистрация запуска программных сервисов

    Н

    Н

    Т

    ЦЗИ.31

    Регистрация результатов выполнения операций по контролю состава ПО серверного оборудования, АРМ пользователей и эксплуатационного персонала


    Н


    Н


    Т

    ЦЗИ.32

    Регистрация результатов выполнения операций по контролю состава ПО АРМ пользователей и эксплуатационного персонала

    Н

    Т

    Т

    ЦЗИ.33

    Регистрация результатов выполнения операций по контролю состава ПО, запускаемого при загрузке операционной системы АРМ пользователей и эксплуатационного персонала


    Н


    Т


    Т

    ЦЗИ.34

    Регистрация результатов выполнения операций контроля целостности запускаемых компонентов ПО АС

    Н

    Н

    Т

    ЦЗИ.35

    Регистрация выявления использования технологии мобильного кода

    Н

    Т

    Т

    ЦЗИ.36

    Регистрация результатов выполнения операций по контролю целостности и достоверности источников получения при распространении и (или) обновлении ПО АС, ПО средств и систем защиты информации, системного ПО


    Н


    Н


    Т

    10 Защита от вредоносного кода (ЗВК)

    10.1 Организация эшелонированной защиты от вредоносного кода на разных уровнях информационной инфраструктуры

    ЗВК.1

    Реализация защиты от вредоносного кода на уровне физических АРМ

    пользователей и эксплуатационного персонала

    Т

    Т

    Т

    ЗВК.2

    Реализация защиты от вредоносного кода на уровне виртуальной информационной инфраструктуры

    Т

    Т

    Т

    ЗВК.3

    Реализация защиты от вредоносного кода на уровне серверного оборудования

    Т

    Т

    Т

    ЗВК.4

    Реализация защиты от вредоносного кода на уровне контроля межсетевого трафика

    Н

    Т

    Т

    ЗВК.5

    Реализация защиты от вредоносного кода на уровне контроля почтового

    трафика

    Т

    Т

    Т

    ЗВК.6

    Реализация защиты от вредоносного кода на уровне входного контроля

    устройств и переносных (отчуждаемых) носителей информации

    Т

    Т

    Т

    ЗВК.7

    Реализация защиты от вредоносного кода на уровне контроля общедоступных объектов доступа (в том числе банкоматов, платежных терминалов)


    Т


    Т


    Т

    10.2 Организация и контроль применения средств защиты от вредоносного кода

    ЗВК.8

    Функционирование средств защиты от вредоносного кода в постоянном, автоматическом режиме, в том числе в части установки их обновлений и сигнатурных баз данных


    Т


    Т


    Т

    ЗВК.9

    Функционирование средств защиты от вредоносного кода на АРМ пользователей и эксплуатационного персонала в резидентном режиме (в режиме service – для операционной системы Windows, в режиме daemon – для операционной системы Unix), их автоматический запуск при загрузке операционной системы


    Т


    Т


    Т

    ЗВК.10

    Применение средств защиты от вредоносного кода, реализующих функцию контроля целостности их программных компонентов

    Т

    Т

    Т

    ЗВК.11

    Контроль отключения и своевременного обновления средств защиты от

    вредоносного кода

    Т

    Т

    Т

    ЗВК.12

    Выполнение еженедельных операций по проведению проверок на отсутствие вредоносного кода

    Т

    Т

    Т

    ЗВК.13

    Использование средств защиты от вредоносного кода различных производителей. как минимум для уровней:

    • физические АРМ пользователей и эксплуатационного персонала;

    • серверное оборудование


    Т


    Н


    Н

    ЗВК.14

    Использование средств защиты от вредоносного кода различных производителей, как минимум для уровней:

    • физические АРМ пользователей и эксплуатационного персонала;

    • серверное оборудование;

    • контроль межсетевого трафика


    Н


    Т


    Т

    ЗВК.15

    Выполнение проверок на отсутствие вредоносного кода путем анализа информационных потоков между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации


    Н


    Т


    Т

    ЗВК.16

    Выполнение проверок на отсутствие вредоносного кода путем анализа

    информационных потоков между внутренними вычислительными сетями финансовой организации и сетью Интернет


    Н


    Т


    Т

    ЗВК.17

    Выполнение проверок на отсутствие вредоносного кода путем анализа

    информационных потоков между сегментами, предназначенными для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов), и сетью Интернет


    Н


    Т


    Т

    ЗВК.18

    Входной контроль всех устройств и переносных (отчуждаемых) носителей информации (включая мобильные компьютеры и флеш-накопители) перед их использованием в вычислительных сетях финансовой организации


    Т


    Т


    Т

    ЗВК.19

    Входной контроль устройств и переносных (отчуждаемых) носителей информации перед их использованием в вычислительных сетях финансовой организации, в выделенном сегменте вычислительной сети, с исключением возможности информационного взаимодействия указанного сегмента и иных сегментов вычислительных сетей финансовой организации (кроме управляющего информационного взаимодействия по установленным правилам и протоколам)


    Н


    Т


    Т

    ЗВК.20

    Выполнение предварительных проверок на отсутствие вредоносного кода устанавливаемого или изменяемого ПО, а также выполнение проверки после установки и (или) изменения ПО


    Н


    О


    О

    ЗВК.21

    Запрет неконтролируемого открытия самораспаковывающихся архивов и исполняемых файлов, полученных из сети Интернет

    О

    Т

    Т

    10.3 Регистрация событий защиты информации, связанных с реализацией защиты от вредоносного кода

    ЗВК.22

    Регистрация операций по проведению проверок на отсутствие вредоносного кода

    Т

    Т

    Т

    ЗВК.23

    Регистрация фактов выявления вредоносного кода

    Т

    Т

    Т

    ЗВК.24

    Регистрация неконтролируемого использования технологии мобильного кода (В том числе Java, JavaScnpt, ActiveX, VBScript и иные аналогичные технологии)


    Т


    Т


    Т

    ЗВК.25

    Регистрация сбоев в функционировании средств защиты от вредоносного кода

    Т

    Т

    Т

    ЗВК.26

    Регистрация сбоев в выполнении контроля (проверок) на отсутствие вредоносного кода

    Т

    Т

    Т

    ЗВК.27

    Регистрация отключения средств защиты от вредоносного кода

    Т

    Т

    Т

    ЗВК.28

    Регистрация нарушений целостности программных компонентов средств защиты от вредоносного хода

    Т

    Т

    Т


    написать администратору сайта