Главная страница
Навигация по странице:

  • Номер меры Содержание мер системы защиты информации Е МЗИj

  • Итоговая оценка за процесс ЕПЗИ

  • отчет по ГОСТ. Отчет по ГОСТ 57580. Директор Аналитического центра


    Скачать 162.03 Kb.
    НазваниеДиректор Аналитического центра
    Анкоротчет по ГОСТ
    Дата24.02.2022
    Размер162.03 Kb.
    Формат файлаdocx
    Имя файлаОтчет по ГОСТ 57580.docx
    ТипДокументы
    #372036
    страница12 из 18
    1   ...   8   9   10   11   12   13   14   15   ...   18

    Процесс 4 – «Защита от вредоносного кода»


    Результаты числовых значений мер, относящихся к процессу защиты от вредоносного кода, приведены в таблице В.4.

    Таблица В.14 – Числовые значения мер процесса «Защита от вредоносного кода»

    Номер меры

    Содержание мер системы защиты информации

    ЕМЗИj

    ЗВК.1

    Реализация защиты от вредоносного кода на уровне физических АРМ пользователей и эксплуатационного персонала




    ЗВК.2

    Реализация защиты от вредоносного кода на уровне виртуальной информационной инфраструктуры




    ЗВК.3

    Реализация защиты от вредоносного кода на уровне серверного оборудования




    ЗВК.4

    Реализация защиты от вредоносного кода на уровне контроля межсетевого трафика




    ЗВК.5

    Реализация защиты от вредоносного кода на уровне контроля почтового трафика




    ЗВК.6

    Реализация защиты от вредоносного кода на уровне входного контроля устройств и переносных (отчуждаемых) носителей информации




    ЗВК.7

    Реализация защиты от вредоносного кода на уровне контроля общедоступных объектов доступа (в том числе банкоматов, платежных терминалов)




    ЗВК.8

    Функционирование средств защиты от вредоносного кода в постоянном, автоматическом режиме, в том числе в части установки их обновлений и сигнатурных баз данных




    ЗВК.9

    Функционирование средств защиты от вредоносного кода на АРМ пользователей и эксплуатационного персонала в резидентном режиме (в режиме service — для операционной системы Windows, в режиме daemon — для операционной системы Unix), их автоматический запуск при загрузке операционной системы




    ЗВК.10

    Применение средств защиты от вредоносного кода, реализующих функцию контроля целостности их программных компонентов




    ЗВК.11

    Контроль отключения и своевременного обновления средств защиты от вредоносного кода




    ЗВК.12

    Выполнение еженедельных операций по проведению проверок на отсутствие вредоносного кода




    ЗВК.14

    Использование средств защиты от вредоносного кода различных производителей, как минимум для уровней: • физические АРМ пользователей и эксплуатационного персонала: • серверное оборудование: • контроль межсетевого трафика




    ЗВК.15

    Выполнение проверок на отсутствие вредоносного кода путем анализа информационных потоков между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации




    ЗВК.16

    Выполнение проверок на отсутствие вредоносного кода путем анализа информационных потоков между внутренними вычислительными сетями финансовой организации и сетью Интернет




    ЗВК.17

    Выполнение проверок на отсутствие вредоносного кода путем анализа информационных потоков между сегментами, предназначенными для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов), и сетью Интернет




    ЗВК.18

    Входной контроль всех устройств и переносных (отчуждаемых) носителей информации (включая мобильные компьютеры и флеш-накопители) перед их использованием в вычислительных сетях финансовой организации




    ЗВК.19

    Входной контроль устройств и переносных (отчуждаемых) носителей информации перед их использованием в вычислительных сетях финансовой организации, в выделенном сегменте вычислительной сети, с исключением возможности информационного взаимодействия указанного сегмента и иных сегментов вычислительных сетей финансовой организации (кроме управляющего информационного взаимодействия по установленным правилам и протоколам)




    ЗВК.20

    Выполнение предварительных проверок на отсутствие вредоносного кода устанавливаемого или изменяемого ПО, а также выполнение проверки после установки и (или) изменения ПО




    ЗВК.21

    Запрет неконтролируемого открытия самораспаковывающихся архивов и исполняемых файлов, полученных из сети Интернет




    ЗВК.22

    Регистрация операций по проведению проверок на отсутствие вредоносного кода




    ЗВК.23

    Регистрация фактов выявления вредоносного кода




    ЗВК.24

    Регистрация неконтролируемого использования технологии мобильного кода (в том числе Java, JavaScript, ActiveX, VBScript и иные аналогичные технологии)




    ЗВК.25

    Регистрация сбоев в функционировании средств защиты от вредоносного кода




    ЗВК.26

    Регистрация сбоев в выполнении контроля (проверок) на отсутствие вредоносного кода




    ЗВК.27

    Регистрация отключения средств защиты от вредоносного кода




    ЗВК.28

    Регистрация нарушений целостности программных компонентов средств защиты от вредоносного кода




    Итоговая оценка за процесс ЕПЗИ4



    1   ...   8   9   10   11   12   13   14   15   ...   18


    написать администратору сайта