Главная страница
Навигация по странице:

  • Номер меры Содержание мер системы защиты информации Е МЗИj

  • Итоговая оценка за процесс ЕПЗИ

  • отчет по ГОСТ. Отчет по ГОСТ 57580. Директор Аналитического центра


    Скачать 162.03 Kb.
    НазваниеДиректор Аналитического центра
    Анкоротчет по ГОСТ
    Дата24.02.2022
    Размер162.03 Kb.
    Формат файлаdocx
    Имя файлаОтчет по ГОСТ 57580.docx
    ТипДокументы
    #372036
    страница11 из 18
    1   ...   7   8   9   10   11   12   13   14   ...   18

    Процесс 3 – «Контроль целостности и защищенности информационной инфраструктуры»


    Результаты числовых значений мер, относящихся к процессу контроля целостности и защищенности информационной инфраструктуры, приведены в таблице В.3.

    Таблица В.13 – Числовые значения мер процесса «Контроль целостности и защищенности информационной инфраструктуры»

    Номер меры

    Содержание мер системы защиты информации

    ЕМЗИj

    ЦЗИ.1

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированное (неконтролируемое) информационное взаимодействие между сегментами контуров безопасности и иными внутренними сетями финансовой организации




    ЦЗИ.2

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированное (неконтролируемое) информационное взаимодействие между внутренними вычислительными сетями финансовой организации и сетью Интернет




    ЦЗИ.3

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированное (неконтролируемое) информационное взаимодействие между сегментами, предназначенными для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов), и сетью Интернет




    ЦЗИ.4

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный логический доступ к ресурсам доступа, размещенным в вычислительных сетях финансовой организации, подключенных к сети Интернет




    ЦЗИ.5

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный удаленный доступ




    ЦЗИ.6

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный логический доступ к ресурсам доступа, размещенным во внутренних вычислительных сетях финансовой организации




    ЦЗИ.7

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, предусмотренных мерами ЦЗИ.1 — ЦЗИ.6, путем сканирования и анализа параметров настроек серверного и сетевого оборудования




    ЦЗИ.8

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, указанных в пунктах ЦЗИ.1 — ЦЗИ.6, путем сканирования и анализа состава, версий и параметров настроек прикладного ПО, ПО АС и системного ПО, реализующего функции обеспечения защиты информации и (или) влияющего на обеспечение защиты информации (далее в настоящем разделе — системное ПО), установленного на серверном и сетевом оборудовании (в том числе ПО операционных систем, ПО СУБД, ПО серверов приложений, ПО систем виртуализации)




    ЦЗИ.9

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, предусмотренных мерами ЦЗИ.1 — ЦЗИ.6, путем сканирования и анализа состава, версий и параметров настроек прикладного ПО, ПО АС и (или) системного ПО, установленного на АРМ пользователей и эксплуатационного персонала




    ЦЗИ.10

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, предусмотренных мерами ЦЗИ.1 — ЦЗИ.6, путем сканирования и анализа состава, версий и параметров настроек средств и систем защиты информации




    ЦЗИ.11

    Ограничение (запрет) использования на АРМ пользователей и эксплуатационного персонала, задействованных в выполнении бизнес-процессов финансовой организации ПО, реализующего функции по разработке, отладке и (или) тестированию ПО




    ЦЗИ.12

    Контроль размещения и своевременного обновления на серверном и сетевом оборудовании ПО средств и систем защиты информации, прикладного ПО, ПО АС, системного ПО и сигнатурных баз средств защиты информации, в том числе с целью устранения выявленных уязвимостей защиты информации




    ЦЗИ.13

    Контроль размещения и своевременного обновления на АРМ пользователей и эксплуатационного персонала ПО средств и систем защиты информации, прикладного ПО, ПО АС и системного ПО, в том числе с целью устранения выявленных уязвимостей защиты информации




    ЦЗИ.14

    Контроль работоспособности (тестирование) и правильности функционирования АС после выполнения обновлений ПО, предусмотренного мерами ЦЗИ.12 и ЦЗИ.13, выполняемого в сегментах разработки и тестирования




    ЦЗИ.15

    Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации после выполнения обновлений ПО, предусмотренного мерой ЦЗИ.12




    ЦЗИ.16

    Обеспечение возможности восстановления эталонных копий ПО АС, ПО средств и систем защиты информации, системного ПО в случаях нештатных ситуаций




    ЦЗИ.18

    Наличие, учет и контроль целостности эталонных значений параметров настроек ПО АС, системного ПО, ПО средств и систем защиты информации, возможность восстановления указанных настроек в случаях нештатных ситуаций




    ЦЗИ.19

    Контроль целостности и достоверности источников получения при распространении и (или) обновлении ПО АС, ПО средств и систем защиты информации, системного ПО




    ЦЗИ.20

    Контроль состава разрешенного для использования ПО АРМ пользователей и эксплуатационного персонала




    ЦЗИ.21

    Исключение возможности установки и (или) запуска неразрешенного для использования ПО АРМ пользователей и эксплуатационного персонала




    ЦЗИ.22

    Контроль состава ПО серверного оборудования




    ЦЗИ.23

    Контроль состава ПО АРМ пользователей и эксплуатационного персонала, запускаемого при загрузке операционной системы




    ЦЗИ.26

    Контроль (выявление) использования технологии мобильного кода (в том числе Java, JavaScript, ActiveX, VBScript и иные аналогичные технологии)




    ЦЗИ.27

    Регистрация фактов выявления уязвимостей защиты информации




    ЦЗИ.28

    Регистрация установки, обновления и (или) удаления ПО АС, ПО средств и систем защиты информации, системного ПО на серверном и сетевом оборудовании




    ЦЗИ.29

    Регистрация установки, обновления и (или) удаления прикладного ПО, ПО АС, ПО средств и систем защиты информации, системного ПО на АРМ пользователей и эксплуатационного персонала




    ЦЗИ.32

    Регистрация результатов выполнения операций по контролю состава ПО АРМ пользователей и эксплуатационного персонала




    ЦЗИ.33

    Регистрация результатов выполнения операций по контролю состава ПО, запускаемого при загрузке операционной системы АРМ пользователей и эксплуатационного персонала




    ЦЗИ.35

    Регистрация выявления использования технологии мобильного кода




    Итоговая оценка за процесс ЕПЗИ3



    1   ...   7   8   9   10   11   12   13   14   ...   18


    написать администратору сайта