Регламент направлен на формирование требований по анализу уязвимостей ПО и их устранению, контролю установки обновлений ПО в эксплуатируемых ИС и определяет:
- типы и порядок проведения проверок обновлений ПО;
- проведение контроля работоспособности и правильности функционирования ПО после обновления или устранения уязвимостей;
- меры по контролю ПО и технических средств на соответствие.
Приложите скан-копию Регламента в Реестр документов по защите информации (в модуле активов SECURITM). Укажите созданный актив в качестве инструмента к данной защитной мере.
Область действия: Вся организация
Классификация
Для просмотра файла необходимо авторизоваться!
Ресурсная оценка
Качественная оценка |
Количественная оценка |
Итоговая оценка | ||||
---|---|---|---|---|---|---|
Стоимость |
Трудозатраты |
Сложность |
Стоимость, тыс. руб |
Трудозатраты, дней/ год |
||
CAPEX ? |
Отсутствует
|
Низкие
|
Низкая
|
0
|
1
|
4 -
Низкая
|
OPEX ? |
Отсутствует
|
Низкие
|
Низкая
|
0
|
1
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.
Заметки
2ПРИКАЗ
Регламент контроля (анализа) защищенности в информационных системах [наименование организации]
1.4. Регламент предназначен для сотрудников [наименование организации]:
1.4.1. Назначенных ответственными за обеспечение безопасности персональных данных и за защиту информации, не содержащей сведения, составляющие государственную тайну.
2.1.1. Проверка использования последних версий общесистемного, прикладного и специального программного (микропрограммного) обеспечения, включая программное обеспечение средств защиты информации (проверка соответствия версий – используемой и представленной на официальном сайте (портале) производителя (разработчика));
2.1.3. Документирование результатов контроля.
3. Анализ уязвимостей и их устранение
4.1.1. Проверка работоспособности (неотключения) программного обеспечения и средств защиты информации.
4.1.2. Проверка правильности функционирования программного обеспечения и средств защиты информации.
4.1.3. Проверка настроек программного обеспечения и средств защиты информации на соответствие настройкам, приведенным в эксплуатационной документации на систему защиты информации и средства защиты информации.
4.1.4. Восстановление работоспособности (правильности функционирования) и параметров настройки программного обеспечения и средств защиты информации (при необходимости), в том числе с использованием резервных копий и (или) дистрибутивов.
5.1.1. Проверка состава технических средств, программного обеспечения и средств защиты информации информационной системы на соответствие сведениям о составе, приведенным в действующей эксплуатационной документации.
5.1.2. Проверка выполнения условий и сроков действия сертификатов соответствия на средства защиты информации.
5.1.3. Принятие мер, направленных на устранение выявленных недостатков. Исключение (восстановление) из состава информационной системы несанкционированно установленных (удаленных) технических средств, программного обеспечения и средств защиты информации.