Главная страница
Навигация по странице:

  • Номер меры Содержание мер системы защиты информации Обоснование исключения

  • отчет по ГОСТ. Отчет по ГОСТ 57580. Директор Аналитического центра


    Скачать 162.03 Kb.
    НазваниеДиректор Аналитического центра
    Анкоротчет по ГОСТ
    Дата24.02.2022
    Размер162.03 Kb.
    Формат файлаdocx
    Имя файлаОтчет по ГОСТ 57580.docx
    ТипДокументы
    #372036
    страница4 из 18
    1   2   3   4   5   6   7   8   9   ...   18

    Перечень неоцениваемых областей оценки соответствия


    Перечень областей, исключенных из области оценки соответствия (процессов системы ЗИ, подпроцессов системы ЗИ, направлений ЗИ, мер ЗИ). Обоснование их исключения.

    Таблица 1.4 – Перечень исключенных из области оценки соответствия мер ЗИ

    Номер меры

    Содержание мер системы защиты информации

    Обоснование исключения

    УЗП.1

    Осуществление логического доступа пользователями и эксплуатационным персоналом под уникальными и персонифицированными учетными записями




    УЗП.15

    Установление фактов неиспользования субъектами логического доступа предоставленных им прав на осуществление логического доступа на протяжении периода времени, превышающего 45 дней




    УЗП.20

    Реализация правил управления правами логического доступа, обеспечивающих запрет совмещения одним субъектом логического доступа ролей, предусмотренных мерой УЗП.19




    РД.1

    Идентификация и однофакторная аутентификация пользователей




    РД.3

    Идентификация и однофакторная аутентификация эксплуатационного персонала




    РД.8

    Сокрытие (неотображение) паролей при их вводе субъектами доступа




    ЗБС.1

    Аутентификация устройств доступа техническими средствами, реализующими функции беспроводного сетевого соединения (точками доступа по протоколу Wi-Fi)




    ЗБС.2

    Защита информации от раскрытия и модификации при ее передаче с использованием протоколов беспроводного доступа




    ЗБС.3

    Размещение технических средств, реализующих функции беспроводного соединения, в выделенных сегментах вычислительных сетей финансовой организации




    ЗБС.4

    Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше второго (канальный) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с пунктом ЗБС.З




    ЗБС.5

    Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.З




    ЗБС.6

    Межсетевое экранирование внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.З, включая фильтрацию данных на сетевом и прикладном уровнях семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1




    ЗБС.7

    Реализация и контроль информационного взаимодействия внутренних вычислительных сетей финансовой организации и сегментов вычислительных сетей, выделенных в соответствии с мерой ЗБС.З в соответствии с установленными правилами и протоколами сетевого взаимодействия




    ЗБС.8

    Блокирование попыток подключения к беспроводным точкам доступа с незарегистрированных устройств доступа, в том числе из-за пределов зданий и сооружений финансовой организации




    ЗБС.9

    Регистрация попыток подключения к беспроводным точкам доступа с незарегистрированных устройств доступа, в том числе из-за пределов финансовой организации




    ЗБС.10

    Регистрация изменений параметров настроек средств и систем защиты информации, обеспечивающих реализацию сегментации, межсетевого экранирования и защиты внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.З




    ЗУД.1

    Определение правил удаленного доступа и перечня ресурсов доступа, к которым предоставляется удаленный доступ




    ЗУД.2

    Аутентификация мобильных (переносных) устройств удаленного доступа




    ЗУД.3

    Предоставление удаленного доступа только с использованием мобильных (переносных) устройств доступа, находящихся под контролем системы централизованного управления и мониторинга (системы Mobile Device Management, MDM)




    ЗУД.4

    Реализация защиты информации от раскрытия и модификации, применение двухсторонней взаимной аутентификации участников информационного обмена при ее передаче при осуществлении удаленного логического доступа




    ЗУД.5

    Идентификация, двухфакторная аутентификация и авторизация субъектов доступа после установления защищенного сетевого взаимодействия, выполнения аутентификации, предусмотренной мерами ЗУД.2 и ЗУД.4




    ЗУД.6

    Запрет прямого сетевого взаимодействия мобильных (переносных) устройств доступа и внутренних сетей финансовой организации на уровне выше второго (канальный) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/ МЭК 7498-1




    ЗУД.7

    Реализация доступа к ресурсам сети Интернет только через информационную инфраструктуру финансовой организации после установления защищенного сетевого взаимодействия, выполнения аутентификации, предусмотренной мерами ЗУД.2 и ЗУД.4




    ЗУД.8

    Контентный анализ информации, передаваемой мобильными (переносными) устройствами в сеть Интернет с использованием информационной инфраструктуры финансовой организации




    ЗУД.9

    Реализация и контроль информационного взаимодействия внутренних вычислительных сетей финансовой организации и мобильных (переносных) устройств в соответствии с установленными правилами и протоколами сетевого взаимодействия




    ЗУД.10

    Применение системы централизованного управления и мониторинга (MDM-системы), реализующей: • шифрование и возможность удаленного удаления информации, полученной в результате взаимодействия с информационными ресурсами финансовой организации; • аутентификацию пользователей на устройстве доступа; • блокировку устройства по истечении определенного промежутка времени неактивности пользователя, требующую выполнения повторной аутентификации пользователя на устройстве доступа; • управление обновлениями системного ПО устройств доступа; • управление параметрами настроек безопасности системного ПО устройств доступа; • управление составом и обновлениями прикладного ПО; • невозможность использования мобильного (переносного) устройства в режиме USB-накопителя. а также в режиме отладки; • управление ключевой информацией, используемой для организации защищенного сетевого взаимодействия; • возможность определения местонахождения устройства доступа; • регистрацию смены SIM-карты; • запрет переноса информации в облачные хранилища данных, расположенные в общедоступных сетях (например. iCloud); • обеспечение возможности централизованного управления и мониторинга при смене SIM-карты




    ЗУД.11

    Обеспечение защиты мобильных (переносных) устройств от воздействий вредоносного кода




    ЗУД.12

    Стирание информации конфиденциального характера с мобильных (переносных) устройств средствами, обеспечивающими полную перезапись данных, при осуществлении вывода мобильных (переносных) устройств из эксплуатации, а также при необходимости их передачи в сторонние организации. между работниками и (или) структурными подразделениями финансовой организации



      1. 1   2   3   4   5   6   7   8   9   ...   18


    написать администратору сайта