отчет по ГОСТ. Отчет по ГОСТ 57580. Директор Аналитического центра
Скачать 162.03 Kb.
|
ООО «УЦСБ»
Аналитический отчет об обследовании ООО "СКБ" в рамках оценки соответствия требованиям ГОСТ Р 57580.1-2017
СодержаниеСодержание 2 Список сокращений 4 1Общие положения 5 1.1Сведения о проверяющей организации 5 1.2Сведения о руководителе и членах проверяющей группы 5 1.3Сведения о проверяемой организации 5 1.4Сведения о представителях проверяемой организации 5 1.5Сведения о Заказчике оценки соответствия 5 1.6Цель оценки соответствия ЗИ 5 1.7Сроки проведения оценки соответствия ЗИ 5 1.8Область оценки соответствия 6 1.9Перечень неоцениваемых областей оценки соответствия 6 1.10Применение компенсирующих мер 9 1.11Требования к конфиденциальности 9 2Процесс оценки соответствия требованиям ГОСТ Р 57580.1 10 2.1Методика проведения оценки соответствия требованиям ГОСТ Р 57580.1 10 2.2Краткое описание оценки соответствия по процессам 11 2.3Нарушения, выявленные в процессе оценки соответствия 11 2.4Числовое значение итоговой оценки соответствия уровня защиты 12 2.5Достижение цели оценки соответствия защиты информации 12 2.6Неразрешенные разногласия между проверяющей группой и проверяемой организацией 12 3Заключение 13 Приложение А. Заполненные листы сбора свидетельств оценки процессов системы защиты информации 14 4Опись документов на бумажных носителях, прилагаемых к настоящему Отчету 15 5Опись машинных носителей информации, прилагаемых к настоящему Отчету 16 Приложение Б.Рекомендации по совершенствованию защиты информации и устранению выявленных нарушений 17 5.1Разработка и актуализация внутренних нормативных документов 17 5.2Внедрение и модернизация технических мер 17 5.3Назначение необходимых ролей 18 Приложение В.Таблицы, содержащие числовые значения оценок процессов системы ЗИ и направления ЗИ 19 Процесс 1 – «Обеспечение защиты информации при управлении доступом» 19 Процесс 2 – «Обеспечение защиты вычислительных сетей» 23 Процесс 3 – «Контроль целостности и защищенности информационной инфраструктуры» 25 Процесс 4 – «Защита от вредоносного кода» 27 Процесс 5 – «Предотвращение утечек информации» 28 Процесс 6 – «Управление инцидентами защиты информации» 29 Процесс 7 – «Защита среды виртуализации» 31 Процесс 8 – «Защита информации при осуществлении удаленного логического доступа с использованием мобильных устройств» 33 Требования к организации и управлению защитой информации 34 Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложений 39 Расчет итоговой оценки соответствия 41 |