Куда я попал?
Технологические меры
Для проведения оценки по 8/12-МР
- авторизуйтесь
- авторизуйтесь
Требования | Планирование | Реализация | Контроль | Совершенствование | ||||
Область | Порядок | Область | Применение | Знания | Инциденты | Недостатки | ||
Кредитные организации должны обеспечить целостность электронных сообщений и подтвердить их составление уполномоченным на это лицом. В целях обеспечения целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом кредитные организации должны обеспечивать реализацию мер по использованию усиленной квалифицированной электронной подписи, усиленной неквалифицированной электронной подписи или СКЗИ, реализующих функцию имитозащиты информации с аутентификацией отправителя сообщения. Указанные в абзаце втором настоящего подпункта требования по реализации мер по использованию усиленной квалифицированной электронной подписи, усиленной неквалифицированной электронной подписи или СКЗИ, реализующих функцию имитозащиты информации с аутентификацией отправителя сообщения, не применяются в случае, если в целях обеспечения целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом при передаче электронных сообщений используются выделенные контролируемые сегменты вычислительных сетей, доступ к которым нарушителем невозможен, и угрозы нарушения целостности электронных сообщений определены кредитными организациями как неактуальные, что обосновано в модели угроз и нарушителей безопасности информации. Признание электронных сообщений, подписанных электронной подписью, равнозначными документам на бумажном носителе, подписанным собственноручной подписью, должно осуществляться в соответствии со статьей 6 Федерального закона от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи" Требование подпункта 5.1 пункта 5 |
1
Обоснование:
0, 0 0 "0 0, 0
Меры:
|
0
Обоснование:
0 0 "0, 0 0 0 "0 0, 0 " - 0 "0, "0, 0 " "0 "0, 0 "0 0, 0, 0, 0, 0, 0, 0 0 - 0 "0
|
1
Обоснование:
0 "0, 0 "0 - 0, 0 "0 - 0 "0, 0 - 0 - 0 0 "0 "0 0 "0, 0 - 0 0, 0 "0 "0 - 0
Меры:
|
1
Обоснование:
0 0 0, 0 - 0, 0, 0 "0 0 0 "0 - 0 - 0 0
Меры:
|
0
Обоснование:
0, 0 "0 - 0, 0 - 0 "0 " 0
|
1
Обоснование:
0, 0 "0 0 - 0 "0, 0 "0, 0 0 - 0 0 - 0, 0 "0 "0, 0, 0 "0 0 - 0 - 0, 0 0, 0, 0 - 0 "0
|
0
Обоснование:
0 - 0 - 0 - 0 0 "0 0 "0 "0 - 0 - 0 - 0 " "0, 0 - 0 - 0 "0 " - 0 0 - 0 - 0 - 0 0, 0 - 0 0 - 0 "0 0 "0
|
1
Обоснование:
0 - 0, 0 , 0, 0 0, 0, 0 - 0 "0, 0, 0 0 - 0 "0 0 - 0 - 0 0, 0 "0 "0 0 "0, 0 "0 "0 0 - 0
|
Обеспечение защиты информации с помощью СКЗИ при осуществлении банковской деятельности, связанной с осуществлением перевода денежных средств, осуществляется в соответствии с
В случае наличия в технической документации на СКЗИ требований к оценке влияния аппаратных, программно-аппаратных и программных средств сети (системы) конфиденциальной связи, совместно с которыми предполагается штатное функционирование СКЗИ, на выполнение предъявляемых к ним требований, такая оценка должна проводиться в соответствии с Положением ПКЗ-2005 по техническому заданию, согласованному с федеральным органом исполнительной власти в области обеспечения безопасности Требование пункта 6 |
1
Обоснование:
0 - 0, 0 "0 0, 0 "0, 0, 0, 0, 0
Меры:
|
1
Обоснование:
0, 0 0 0 0, 0, 0 "0 "0 - 0, 0 - 0, - 0, 0 - 0 0 "0 "0, 0 - 0 "0, 0 0, 0 - 0
|
0
Обоснование:
, 0 0, 0 "0 - 0 0 "0 0 - 0, 0 0 - 0 0 - 0, 0 - 0 "0 - 0 "0, 0 - 0, 0 "0
|
1
Обоснование:
0 "0 - 0 - 0 0 "0 0 0 "0, 0 - 0, 0 - 0 0 "0 "0, 0 "0, 0 - 0 0 0 - 0 "0, 0 - 0 0 - 0 0, , 0 0 0 - 0 - "0, 0, , 0 - 0 - 0 "0 - 0
Меры:
|
0
Обоснование:
0, 0 "0 0 0
|
1
Обоснование:
, 0, 0, 0 0, 0 0, 0 0, 0 0 0 0, 0 0 - 0, 0 - 0 0 "0 - 0
|
1
Обоснование:
0, , 0, 0, 0 0 0 "0 0 "0
|
1
Обоснование:
0 0, 0, 0 "0 "0, 0, 0 "0, 0 0
Меры:
|
В случае если банковская операция осуществляется с использованием мобильной версии приложения, кредитные организации в рамках реализуемой ими системы управления рисками должны обеспечить проверку использования клиентом - физическим лицом абонентского номера подвижной радиотелефонной связи в случае его использования во взаимоотношениях с кредитной организацией и использовать полученные сведения при анализе характера, параметров и объема совершаемых их клиентами операций (осуществляемой клиентами деятельности) Требование абзаца третьего подпункта 5.2.1 пункта 5 |
1
Обоснование:
0 - 0 "0 - 0 "0, 0 0 "0 0 - 0 "0 "0 0 "0 0 0 "0, 0 "0 "0 - 0 - - 0 - 0,
|
0
Обоснование:
0 "0, 0 - 0, 0 "0 - 0 0 "0, 0 "0 "0, 0 - 0 "0 0 - 0 "0, 0, 0 0 "0 - 0 "0 0 0 - "0, 0 "0 - 0 - 0
|
0
Обоснование:
0 "0, , 0, 0 - 0, 0 "0 0 0 "0, 0 0 "0
|
0
Обоснование:
, 0 - 0 - 0 - 0, 0 - 0, 0 - 0 "0
|
0
Обоснование:
0 0 "0, 0 0 - 0 - 0 - 0, 0 0 "0 "0 - 0 0 0 "0 0 - 0
Меры:
|
1
Обоснование:
0 "0, 0, 0, 0 - 0 "0 - 0, 0, 0 0 0 "0 "0 - 0, 0 0 - 0 0 0 0, 0 - 0
Меры:
|
1
Обоснование:
0 0 0, 0 "0, , 0 - 0 0 - 0, 0 "0 - 0 "0 "0 0, - 0 - 0 - 0 - 0 0 0, 0, 0 "0 - 0
|
0
Обоснование:
0 "0 - 0 - 0 "0, 0 0 "0 0 - 0 "0, 0 0
Меры:
|
Кредитные организации должны реализовывать механизмы подтверждения использования клиентом адреса электронной почты в случае его использования во взаимоотношениях с кредитной организацией, на который кредитной организацией направляются уведомления о совершаемых банковских операциях, справки (выписки) по совершенным банковским операциям Требование абзаца семнадцатого подпункта 5.2.1 пункта 5 |
0
Обоснование:
0 0 "0 - 0 0 "0 0 0 "0 0, 0 "0 "0 - 0 0 - 0, 0
|
1
Обоснование:
0 - 0 "0 0 - 0, , 0 "0 "0 0 "0 0 0 "0 "0 "0 0, , 0
|
1
Обоснование:
0 0, 0 0 "0 "0 - 0 "0 "0, 0 "0 "0 - 0 0 "0 "0, 0
|
0
Обоснование:
0 0 ", 0, 0 - 0 - 0 0, 0 0 0 - 0 0
Меры:
|
1
Обоснование:
0 0, 0, 0, 0 - 0 0 - 0, 0 - 0, 0 0 "0 0
|
0
Обоснование:
0 0 - 0 "0 0 - 0 - 0 "0 - 0 - 0
|
0
Обоснование:
0 - 0, 0, 0, 0 "0 0 0 - 0 - 0 "0, 0, 0 0, 0 - 0 "0 0 - 0
Меры:
|
0
Обоснование:
0 - 0 - 0 - 0 "0 "0 0, 0 "0 0 "0, 0 0, 0 "0 "0 - 0, 0 - 0 0 0 0 - 0, 0, 0 - 0
|
Технология обработки защищаемой информации, применяемая на технологическом участке, «идентификация, аутентификация и авторизация клиентов при совершении действий в целях осуществления банковских операций», дополнительно должна обеспечивать
Требование абзаца второго подпункта 5.2.1 пункта 5 |
0
Обоснование:
0 - 0 "0, 0 "0 "0 0 0 - 0 0 - 0 - 0 0 0, 0, 0, 0 0 0 - 0 - 0 - "0, 0 0 "0 0
Меры:
|
0
Обоснование:
0, 0 0 "0 0 "0 "0, 0 - 0 "0, 0 "0, 0 0, 0
|
1
Обоснование:
0 0 "0 - 0, 0, 0 0 - 0 0, 0
|
0
Обоснование:
0 0 0 "0 - 0, 0, 0 "0 "0 0 "0 - 0, , 0, 0 - 0 "0, "0 - 0 "0
|
1
Обоснование:
0, 0 "0 - 0 0, 0 - 0 "0, 0 0 - 0 "0 - 0 0 0, 0 - 0 0, 0 "0 "0 0 "0 "0, 0 "0 - 0 - , 0 - 0 - 0
|
1
Обоснование:
0 - 0 0 - 0 0 "0 "0 " "0 0, 0, 0 "0 "0 "0, 0 0 "0 "0 - 0, 0, 0 "0 "0 0 " "0 0, 0 - , 0 - 0 0 "0
|
1
Обоснование:
0 "0 0 0 0 - 0 0, 0 0 0 - 0 - 0 0 0 - 0, 0 - 0 - 0 0 0, 0
|
0
Обоснование:
0 - 0 - 0 "0, 0 "0 "0 "0 "0, 0 0, 0, 0, 0, 0 0, 0 "0 "0 - 0 0, 0 "0 "0 0, 0, 0 "0 "
Меры:
|
Технология обработки защищаемой информации, применяемая на технологическом участке «формирование (подготовка), передача и прием электронных сообщений», дополнительно должна обеспечивать:
Требование абзаца пятого подпункта 5.2.1 пункта 5 |
1
Обоснование:
0, 0, 0 - 0, 0 0 - 0 "0 - 0 "0 0, - 0 0 0 0 - 0 "0 - 0 "0 "0
|
1
Обоснование:
0 "0 "0 "0 0, 0 "0 "0 0 0, 0 - 0 "0 "0 - 0
|
1
Обоснование:
0 - 0, 0, 0, 0 - 0 0, 0, "0, 0 "0, 0, 0 0 - 0 - 0 0 - 0 " - 0 "0 - 0 "0 "0 0 "0 - 0
|
0
Обоснование:
0 - 0, 0 0 0, 0 - 0, 0 - 0
|
0
Обоснование:
, 0 "0 - 0 "0 0 - 0 0, 0 0 0 "0 0 0 "0 - 0 "0
Меры:
|
1
Обоснование:
0 - 0 0 0 - 0 0, 0 - 0 0 0, 0 "0 "0, 0, 0, 0 "0, 0 "0 0 - 0
|
0
Обоснование:
0 0 0 "0 0 0 0 - 0 0, 0 - 0, 0 0 0 0 0 "0 - 0 " - 0 0 - 0 - 0
|
0
Обоснование:
0, 0 "0, 0, 0, 0 0 "0 0, - 0 - 0 "0 0 0 - 0 , 0, 0 - 0 0 0 0 "0 - 0, 0 - 0, 0 - 0 0 "0
Меры:
|
Технология обработки защищаемой информации, применяемая на технологическом участке «формирование (подготовка), передача и прием электронных сообщений», дополнительно должна обеспечивать:
Требование абзаца шестого подпункта 5.2.1 пункта 5 |
0
Обоснование:
0 "0 0 "0 "0 "0 "0 - 0 0 - 0 "0 "0 " 0 - 0 - 0 "0 - 0, 0 - 0 - 0 0 "0 "0, 0 0 "0 "0, 0 - 0, 0 - 0 - 0 "0, 0 0
|
1
Обоснование:
0 - 0 0 "0 - 0, 0, 0 "0 - 0 "0 - 0, 0 - 0, 0 - "0 - 0 "0 " - 0 0
Меры:
|
1
Обоснование:
0, 0 " - 0, 0, 0 "0 0 " "0 - 0, 0 - 0 0, 0, 0 - 0 - 0 "0 0, 0 - 0
|
0
Обоснование:
0, 0 0 - 0 - 0 - 0 0 - 0, 0 "0 "0 - 0 "0
|
0
Обоснование:
0 "0, 0 - 0, 0, 0 "0 "0, 0 "0 0, 0, 0 0 "0
Меры:
|
1
Обоснование:
0, 0 0, 0 "0 - 0 "0 - 0 "0 "0 0 0, 0 "0 0 "0 0, 0 - 0, 0 0 - 0 - 0 0 - 0 0 - 0
|
0
Обоснование:
0 - 0 0 0 "0 "0 0 "0 0 0 - 0 " - - 0 - 0 "0 - 0, 0 - 0 "0 - 0 0 0 0, 0 "0 - 0 - 0
Меры:
|
1
Обоснование:
0 "0 "0 0 - 0, 0 "0 - 0 - 0 0 "0 - 0 - 0 - 0 "0, 0 "0 0, 0 - "0, 0 - 0 - 0 "0 "0
|
Технология обработки защищаемой информации, применяемая на технологическом участке «формирование (подготовка), передача и прием электронных сообщений», дополнительно должна обеспечивать:
Требование абзаца седьмого подпункта 5.2.1 пункта 5 |
1
Обоснование:
0 "0, 0, 0 0 "0 - 0, 0 - 0, , 0 - 0 "0, 0, 0, 0 0 0 0 0 - 0 "0 "0 "0, 0 0 "0 0 - 0 0
Меры:
|
1
Обоснование:
0 "0 0 - 0 0 - 0 - 0 0 - 0, 0 0 "0 "0, 0 - 0, 0 0 - 0 "0, 0 0, 0, 0 -
|
1
Обоснование:
0 "0, 0 - 0, 0 "0 0 - 0 0 - 0 - 0 "0 "0 "0 "0 0, 0 "0 , 0 - 0, 0
|
1
Обоснование:
0 0, 0 0 - 0 - 0 0, 0 - 0, 0 "0 - 0 - 0 - 0 0, 0 "0 "0, 0
|
1
Обоснование:
0 - 0 0 - - 0 0, 0 "0 - 0 "0 0 "0 0 - 0, 0, 0 "0, 0, 0 0
Меры:
|
1
Обоснование:
0 " "0 - 0 "0, 0 "0 "0 "0 0, 0, 0, 0 "0 - 0 0, 0 - , 0 "0 - 0 0 0 - 0
|
1
Обоснование:
"0 "0 0 - 0 0 0 "0, 0 "0, 0, 0 "0 - 0, 0 0, 0 - 0 0 0 - 0 - 0 "0
Меры:
|
0
Обоснование:
0 " 0 - 0 0 0 "0 "0 "0 0, 0 " - 0 "0 - 0 0, 0 - 0, 0 "0 0 0 0, 0 "0 "0 0 "0 0 0 0, 0 0 "0, 0
Меры:
|
Технология обработки защищаемой информации, применяемая на технологическом участке «формирование (подготовка), передача и прием электронных сообщений», дополнительно должна обеспечивать:
Требование абзаца восьмого подпункта 5.2.1 пункта 5 |
0
Обоснование:
0 , 0 "0, 0 - 0, 0 - 0 "0, 0 0 0 - 0 0, 0
Меры:
|
1
Обоснование:
0, 0 "0 0 - 0 0, 0 0
|
1
Обоснование:
0 0 "0, 0 "0 "0 0 - 0 "0 0 0 0 0 0 "0 0 0 - 0 0 - 0 "0 0, 0 - 0, 0
|
0
Обоснование:
0 0 0 0 - 0 - 0 0 "0, 0
|
1
Обоснование:
- 0 0, 0 "0 - 0, 0 "0, 0
|
1
Обоснование:
0, 0 - 0 - 0 "0, 0 - 0 , - 0 "0, 0 - 0 - 0, 0 "0 0 - - 0, 0 - 0 - 0
|
0
Обоснование:
0 "0 - 0, 0, 0 - 0 0, 0, 0 0, 0 0 "0 - 0 - 0 "0 "0, 0 0, 0, 0 - 0, 0 0 "0 - 0, 0 0 0, 0 "0, 0
|
0
Обоснование:
0 0 - 0 0, 0 0 "0 - 0, 0 "0 0 " 0 - 0 - 0 0 "0, 0 0, 0 0 - 0 0, 0 - 0, 0 "0, 0 - 0 - 0, 0 "0 0, 0 0 0
Меры:
|
Технология обработки защищаемой информации, применяемая на технологическом участке «формирование (подготовка), передача и прием электронных сообщений», дополнительно должна обеспечивать:
Требование абзаца девятого подпункта 5.2.1 пункта 5 |
0
Обоснование:
0 0 "0 0 - 0 "0 0, 0 "0 - 0 - 0 - 0 - 0 - 0 0 - 0 - 0 "0 "0
|
1
Обоснование:
0 0 0 "0, 0 "0 "0 - 0 - 0, 0 "0, 0
|
1
Обоснование:
0 0 0 - 0 "0 0 - 0 0, 0 - 0 "0, 0 "0, 0 "0, 0, 0 0 0 0 0, 0 "0, 0
|
1
Обоснование:
0 - 0, 0 0, 0, 0 0 " "0 "0, 0, 0 - 0 "0 "0, 0 - 0 0 0 - 0 - 0 "0 0 0 "0
Меры:
|
0
Обоснование:
0 0 0 "0 0, 0 - 0 - 0 - 0 "0 - 0, 0 " "0
Меры:
|
0
Обоснование:
0, 0 " - 0 0 - 0 "0 - 0 0 0 - 0 - 0 - 0 0, 0 - 0, 0 "0 0 "0, 0
|
0
Обоснование:
0 - 0 "0, 0, 0, , 0, 0, 0 "0 0 "0 "0 "0 0 - 0 0 "0, 0 "0 "0 - 0 - 0,
|
1
Обоснование:
0 - 0 - 0, 0, 0 - 0 0, 0 " 0
|
Технология обработки защищаемой информации, применяемая на технологическом участке «удостоверение права клиентов распоряжаться денежными средствами» дополнительно должна обеспечивать:
Требование абзаца одиннадцатого подпункта 5.2.1 пункта 5 |
0
Обоснование:
0, 0 " - 0, 0, 0 0 "0 - 0 , 0 - 0 0 - 0 - 0 0, 0 "0 - 0, 0 0 0 - 0 - 0 - 0 - 0 - 0, 0 - 0
|
1
Обоснование:
0 0 - 0, 0 0, - 0 0, 0, 0 "0 "0, 0, 0 0, 0, 0, 0 "0 - 0 - 0, 0 - 0
|
0
Обоснование:
0 0, 0 0, 0 "0 0 0 - 0, 0 "0, 0 - 0, 0 "0, 0, 0 0, 0 - 0 0, "0, 0, 0
|
1
Обоснование:
0, 0 "0 "0 - 0 - 0 0 - "0 - 0 - 0, 0 , 0 - 0, 0 0 0 "0
|
0
Обоснование:
0 "0 0 0, 0 "0 - 0 - 0 "0 - 0, 0 "0 "0
Меры:
|
0
Обоснование:
0 - 0 " 0 "0 0 "0 0 0, 0 - 0 "0 0 0, 0 0, 0 - 0 - 0 - 0 0 "0 - 0 0 - 0
Меры:
|
0
Обоснование:
0, 0 "0 0 "0, 0, 0 - 0 "0 - 0 "0 0, 0, 0, 0 0, 0 0 - 0 0
|
1
Обоснование:
0, 0, 0, 0 0 "0 0 0 - , 0, 0 - 0, 0 0 "0 "
|
Технология обработки защищаемой информации, применяемая на технологическом участке «удостоверение права клиентов распоряжаться денежными средствами» дополнительно должна обеспечивать:
Требование абзаца двенадцатого подпункта 5.2.1 пункта 5 |
0
Обоснование:
0 0 - 0 - 0, 0 "0 - 0 - - 0 - 0 ", 0 0, 0 0, 0 - 0 "0 0 - 0 0 - 0, 0
|
1
Обоснование:
0 - 0 0, 0 0 "0 - 0 "0 - 0, 0, 0, 0, 0, 0
|
0
Обоснование:
0 - 0 "0, 0 0 0 - 0 "0, 0 "0 - 0, 0 0 0, 0 - "0 0 - 0, 0
|
0
Обоснование:
0 0, 0 - 0, 0, 0 - , , 0, 0 "0 - 0 "0 0, - 0 0 - 0 - 0 "0 - 0 "0 - 0 "0, 0 - 0 0 "0 0, 0 - 0 - 0 "0
|
1
Обоснование:
0 "0, 0, 0, 0 0
Меры:
|
1
Обоснование:
0, 0 "0 - 0 "0 - 0 - 0 "0, 0 "0 "0 0, 0
|
1
Обоснование:
"0 "0 "0, 0 0 "0 - 0 0, 0, 0 "0 0, 0 0 - - 0 "0 0, , 0, 0 "0 "0 - 0, 0 - 0 "0 0
Меры:
|
1
Обоснование:
0 0 "0 - 0 "0 "0 0 - 0 "0 - 0 "0
|
Технология обработки защищаемой информации, применяемая на технологическом участке «осуществление банковской операции, учет результатов ее осуществления» дополнительно должна обеспечивать:
Требование абзаца четырнадцатого подпункта 5.2.1 пункта 5 |
0
Обоснование:
0, 0, 0 " - 0, 0, , 0 - 0 "0 "0 "0 0 0 - 0 0, 0, 0 0 0 "0 "0 " - 0 "0 "0 0, 0
|
0
Обоснование:
0 0 - 0 "0 0 "0 "0 "0, 0 "0 0
Меры:
|
1
Обоснование:
0 0 - 0 0 - 0, 0 0 0 - 0, 0 0 - 0 0, 0 - 0 - 0 "0 " 0, 0 , 0 0, 0 "0 "0
|
1
Обоснование:
0 "0, 0, 0 "0 "0, 0 - 0 0 "0 "0, 0 "0, 0 "0 "0 "0 "0, 0 0
|
0
Обоснование:
0 0 "0, 0, 0 0 0 "0 0, 0 - 0 "0 0 0, 0 - 0, 0, 0
|
0
Обоснование:
0 - 0 - 0 0 0 "0 - 0, 0, 0, 0 "0, 0 - 0 0 - 0, 0 - 0, 0 - 0 "0, 0 "0 0 " ", 0
Меры:
|
1
Обоснование:
0 0 "0 "0 "0 0 0, 0, 0, 0
|
0
Обоснование:
0 "0 "0 "0 0 0 0 0 - 0 " - 0 "0 - 0 "0 0 - 0, 0 - 0 "0 "0 0 0
|
Технология обработки защищаемой информации, применяемая на технологическом участке «осуществление банковской операции, учет результатов ее осуществления» дополнительно должна обеспечивать:
Требование абзаца пятнадцатого подпункта 5.2.1 пункта 5 |
1
Обоснование:
0 "0 "0 0, 0 ", 0 0 0 0 - 0 "0 0 - 0 "0 "0 - 0 "0 - 0 - 0 0 - 0, 0 " "0, 0 - 0
|
1
Обоснование:
0 - - 0 - 0 - 0 - 0 "0 "0 0 0 0 - 0 "0 "0, 0 0 - 0 "0, 0, 0 "0, 0 "0 - , 0 0, 0, 0 - 0 "0 0, 0 0 , 0, "0, 0
|
0
Обоснование:
0 "0 - 0, 0 0 - 0 - , 0
|
1
Обоснование:
0 0 0 0 - "0 0 "0 "0
Меры:
|
0
Обоснование:
"0, 0 - 0 - 0 0, 0 "0 "0 0 0 0 "0, 0 "0 - 0 "0, 0 0 0, 0 0 - 0 - 0 " , 0 - 0 "0, 0, 0
|
1
Обоснование:
0 "0, 0 0 "0, 0, 0, 0 0 0 - 0, 0 0 0 - 0 - 0, 0, 0
Меры:
|
1
Обоснование:
0 0 - 0 "0, 0, 0 - 0 0 0 "0 - 0 - 0 "0 - 0 0 "0 0 - 0 0 - 0 "0 - 0 0 "0, 0 0 "0 - 0 - 0 0 - 0
Меры:
|
1
Обоснование:
0 0 "0, 0 - 0 0 0 "0 0 "0 0 - 0, 0 0 "0 0 - 0 - 0, 0 - 0 "0 - 0, 0, 0 0 "0 0 "0 - 0, 0 "0, 0 "0, 0 - 0 "0 "0 - 0 - 0 0 "0 - 0, 0
|
Технология обработки защищаемой информации, применяемая на технологическом участке «осуществление банковской операции, учет результатов ее осуществления» дополнительно должна обеспечивать:
Требование абзаца шестнадцатого подпункта 5.2.1 пункта 5 |
0
Обоснование:
0 - 0 - 0 "0, 0 "0 - 0, 0 0, 0 - 0 - 0 "0, 0 0 "0, 0, 0 "0 "0 - 0, 0
Меры:
|
0
Обоснование:
0 " - 0 - 0, 0 - 0 - 0, 0 " - 0 "0 - 0 "0 0 0 - 0,
|
1
Обоснование:
0 - 0 0 "0 "0 - 0 0 0 - - 0 - 0 "0 0 - 0 - 0 "0 - 0, 0
Меры:
|
1
Обоснование:
0 "0, 0, 0 0 - 0 0 - 0 "0 0 0
|
0
Обоснование:
0 - 0, 0 - 0 - 0 - 0 - 0 "0 - 0 0, 0 - 0
|
1
Обоснование:
0, 0 "0 - 0 - 0, , 0 - 0 - 0, 0, 0, 0 - 0, 0 0, 0 - 0 "0 "0 0
|
0
Обоснование:
0, 0 "0 - 0 - 0 - 0, 0 "0, 0 - 0 0 "0 "0, 0 - "0 - 0, "0 0, 0 "0 0, 0 "0 0 "0 - 0
Меры:
|
1
Обоснование:
0 "0 "0 - - 0, 0 - 0 "0, 0 - 0 "0 "0 0, 0 "0, 0, 0, 0 0 0 0 0, 0 - 0 0 0 - 0
Меры:
|
Оценка: | ########### (ЕТМП) | ########### (ЕТМР) | ########### (ЕТМК) | ########### (ЕТМС) | ||||
Итоговая оценка (ЕТМ) | ########### |
Программное обеспечение
Требования | Планирование | Реализация | Контроль | Совершенствование | ||||
Область | Порядок | Область | Применение | Знания | Инциденты | Недостатки | ||
Требование подпункта 4.1 пункта 4 Положения Банка России № 683-П в отношении прикладного программного обеспечения автоматизированных систем и приложений, распространяемых кредитной организацией клиентам для совершения действий в целях осуществления банковских операций: Кредитные организации должны обеспечить использование для осуществления банковских операций прикладного программного обеспечения автоматизированных систем и приложений, распространяемых кредитной организацией клиентам для совершения действий в целях осуществления банковских операций, а также программного обеспечения, обрабатывающего защищаемую информацию на участках, используемых для приема электронных сообщений, к исполнению в автоматизированных системах и приложениях с использованием информационно-телекоммуникационной сети "Интернет", сертифицированных в системе сертификации Федеральной службы по техническому и экспортному контролю на соответствие требованиям по безопасности информации, включая требования по анализу уязвимостей и контролю отсутствия недекларированных возможностей, или в отношении которых проведен анализ уязвимостей по требованиям к оценочному уровню доверия не ниже чем ОУД 4 в соответствии с требованиями национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности", утвержденного приказом Федерального агентства по техническому регулированию и метрологии от 8 ноября 2013 года № 1340-ст "Об утверждении национального стандарта" (М., ФГУП "Стандартинформ", 2014) В отношении прикладного программного обеспечения автоматизированных систем и приложений, не указанных в абзаце первом настоящего подпункта, кредитные организации должны самостоятельно определять необходимость сертификации или анализа уязвимостей и контроля отсутствия недекларированных возможностей. |
0
Обоснование:
0 - - 0, 0 "0 "0 "0 - 0 - 0 "0 "0 "0, 0 "0 0, 0 "0 - 0
Меры:
|
1
Обоснование:
0 "0 - 0 0 - 0 - 0 - 0 "0 "0 "0 0 - 0, 0 0 0 - 0 "0, 0 "0, , 0, 0 0 - 0, 0 - 0 0
|
1
Обоснование:
0, 0 "0 0, 0, 0 - , 0 "0 - 0 "0 - 0 "0, , 0 "0
Меры:
|
1
Обоснование:
0 0 "0 "0 " 0 "0 "0 "0, 0 - 0 0 "0 0 "0, 0, 0 "0, 0 - 0 0 "0 - 0
|
0
Обоснование:
- 0 0 0 0 - 0 "0 "0, 0 0 "0 0 - 0 - 0, 0 - - 0, 0
Меры:
|
0
Обоснование:
0 0 0 "0 - 0, 0 - 0, 0 0 - , 0
|
1
Обоснование:
0 0 "0 0 "0, 0 "0 - 0, 0 0 " "0 - 0 - 0, - 0 "0 - 0, 0, 0 0 - 0 0 - 0 - 0 - 0 , 0 - 0
|
0
Обоснование:
, , 0 0 - 0 "0, 0 - 0 "0 - 0, 0
|
Требование подпункта 4.1 пункта 4 Положения Банка России № 683-П в отношении программного обеспечения, обрабатывающего защищаемую информацию на участках, используемых для приема электронных сообщений к исполнению в автоматизированных системах и приложениях с использованием информационно-телекоммуникационной сети «Интернет»: Кредитные организации должны обеспечить использование для осуществления банковских операций прикладного программного обеспечения автоматизированных систем и приложений, распространяемых кредитной организацией клиентам для совершения действий в целях осуществления банковских операций, а также программного обеспечения, обрабатывающего защищаемую информацию на участках, используемых для приема электронных сообщений, к исполнению в автоматизированных системах и приложениях с использованием информационно-телекоммуникационной сети "Интернет", сертифицированных в системе сертификации Федеральной службы по техническому и экспортному контролю на соответствие требованиям по безопасности информации, включая требования по анализу уязвимостей и контролю отсутствия недекларированных возможностей, или в отношении которых проведен анализ уязвимостей по требованиям к оценочному уровню доверия не ниже чем ОУД 4 в соответствии с требованиями национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности", утвержденного приказом Федерального агентства по техническому регулированию и метрологии от 8 ноября 2013 года № 1340-ст "Об утверждении национального стандарта" (М., ФГУП "Стандартинформ", 2014) В отношении прикладного программного обеспечения автоматизированных систем и приложений, не указанных в абзаце первом настоящего подпункта, кредитные организации должны самостоятельно определять необходимость сертификации или анализа уязвимостей и контроля отсутствия недекларированных возможностей. |
0
Обоснование:
0 - 0 - 0 "0, 0 - 0, 0, 0 0 "0, 0, 0 - 0 - 0 0, 0 - 0, 0
|
1
Обоснование:
0 0 "0, 0 - 0, 0 - "0 "0 "0 - 0
|
1
Обоснование:
0 - 0 "0, 0 "0, 0 0 0 0 0
|
0
Обоснование:
0 - 0 0, "0 " - 0 0 "0 - 0 - 0 0 0 0 0 0 ", 0 - 0 0, "0 0, 0 - 0 - 0 "0 0 0 0
Меры:
|
0
Обоснование:
0, 0 "0 - 0, 0, 0 0 "0, 0, 0 - 0
|
1
Обоснование:
0 - 0, 0 - 0 - 0 "0 0 0 - 0 - 0, 0 - 0 ", 0 - 0 - 0 - 0 "0, 0
|
1
Обоснование:
0 - 0 0 0, , 0, 0 - 0 "0 - 0 - 0 "0 " 0 0 - 0 - 0 0 - 0 0 "0, 0 - 0 "0 - 0 0 "0 0 "0 0 0 "0
Меры:
|
0
Обоснование:
0 0 - 0 - 0 0 "0 0 0, 0 "0, 0, 0 "0 "0 - 0
|
Оценка: | ########### (ЕПОП) | ########### (ЕПОР) | ########### (ЕПОК) | ########### (ЕПОС) | ||||
Итоговая оценка (ЕПО) | ########### |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.