Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

Технологические меры

Для проведения оценки по 8/12-МР
- авторизуйтесь
Требования Планирование Реализация Контроль Совершенствование
Область Порядок Область Применение Знания Инциденты Недостатки
Кредитные организации должны обеспечить целостность электронных сообщений и подтвердить их составление уполномоченным на это лицом.
В целях обеспечения целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом кредитные организации должны обеспечивать реализацию мер по использованию усиленной квалифицированной электронной подписи, усиленной неквалифицированной электронной подписи или СКЗИ, реализующих функцию имитозащиты информации с аутентификацией отправителя сообщения.
Указанные в абзаце втором настоящего подпункта требования по реализации мер по использованию усиленной квалифицированной электронной подписи, усиленной неквалифицированной электронной подписи или СКЗИ, реализующих функцию имитозащиты информации с аутентификацией отправителя сообщения, не применяются в случае, если в целях обеспечения целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом при передаче электронных сообщений используются выделенные контролируемые сегменты вычислительных сетей, доступ к которым нарушителем невозможен, и угрозы нарушения целостности электронных сообщений определены кредитными организациями как неактуальные, что обосновано в модели угроз и нарушителей безопасности информации.
Признание электронных сообщений, подписанных электронной подписью, равнозначными документам на бумажном носителе, подписанным собственноручной подписью, должно осуществляться в соответствии со статьей 6 Федерального закона от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи"
Требование подпункта 5.1 пункта 5
0
Обоснование:
0, 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 — 0 0 0 0, 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 — 0, 0-0 0 — 0 0, 0, 0 0 — 0 0 0 0. — 0, 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0. — 0 0, — 0 0, 0 0 0, 0 0, 0 0-0 0 0; 0.
 
1
Обоснование:
0, 0 0 — 0 0 0. — 0 0 0, 0 0? — 0, 0 0! — 0 0. — — 0 0 0? 0 0 0. — 0 0! 0 0 0 0, 0 0 0 0 0, 0 0, 0 0 0 0! 0 0 0 0 0 0 0 0 0 0 — 0 0 0 0 0 0 0 0 0 0 — 0 0 0, — 0 0, 0 0 0 — 0. 0 0 0 0 0 0 0.
 
1
Обоснование:
0 0 0 0 0 «0 0-0 0». — 0, 0, — 0 0, 0 0. — 0 0, — 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0, 0 0 0 0, 0 0 0. 0 0 0-0 0 0 0 0 0; 0 0 0 0 0 0 0 0 0. 0, 0 0 0 0 0 0. — 0, 0 0! — 0 0. — 0, 0 0 0. — 0.
 
1
Обоснование:
0 0 0 0 0 0-0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 — 0 0, 0 0 0, 0 0 0; 0 0 0, 0 0 0 0 0 0 0: 0 0 0 0 0 0 0 0 0 0-0 0 0 0 0 0 0, 0 0 0 0 0. 0 0 0 0 0 0 0; 0 0 0 0 0 0 0 0 0.
Меры:
  • Защитная мера №25
    Реализовано Ежемесячно Автоматически Пользователь №25
  • Защитная мера №75
    Реализовано Постоянно Автоматически Пользователь №75
 
1
Обоснование:
0 0, 0, — 0, 0 0 0 0 0. — 0 0 0 0 0! 0 0 0 0 0 0-0 0 0 0 0, 0 0 0 0: — 0 0, 0 0?.. — 0 0. — 0, 0 0 0, 0 0 0, — 0 0, — 0 0 0 0 0 0 0 0 0 0 0 0 0; 0, 0 0 0, 0 0 0 0 0 0 0 0 0.
 
1
Обоснование:
0 — 0 0 0 0 0, 0, 0 0 — 0 0 0, 0 0, 0 0 0-0? 0 0: 0 0, 0 0, 0 0, 0 0 0 0, 0, 0 0, 0 0 0 0; 0 0, 0 0, 0: 0 0 0 0, 0 0 0 0 0 0 0 0. 0 0, 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0. «0 0 0! — 0.
 
1
Обоснование:
0 0 0 0 0 0 0, 0 0 0 0 0 0. 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0. — 0, 0 0, — 0 0, 0 0 0 0 0, 0 «0, 0 0. 0 0 0 0 0 0-0 0 0 0 0 0 0 0 0 0 0 0! «0 0 0 0 0 0. 0 0 0.
 
0
Обоснование:
0 0 0 0 0 0 0, 0 0 0, 0 0 0 0 0, 0 0 — 0 0, 0 0 0 0 0, 0 0 0, 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0, 0 0 0 0 0 0 0 0 0, 0 0! 0 0 0 0 0 0 0 0 0 0, 0 0 0: «0, 0 0 0 0», — 0 0! 0 0 0 0 0 0.
 
Обеспечение защиты информации с помощью СКЗИ при осуществлении банковской деятельности, связанной с осуществлением перевода денежных средств, осуществляется в соответствии с 
  • Федеральным законом "Об электронной подписи", 
  • Федеральным законом "О персональных данных", 
  • постановлением Правительства Российской Федерации от 1 ноября 2012 г. N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" (Собрание законодательства Российской Федерации, 2012, N 45, ст. 6257), 
  • Положением о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), утвержденным приказом Федеральной службы безопасности Российской Федерации от 9 февраля 2005 г. N 66, зарегистрированным Министерством юстиции Российской Федерации 3 марта 2005 г. N 6382, 25 мая 2010 г. N 17350, 
  • приказом Федеральной службы безопасности Российской Федерации от 10 июля 2014 г. N 378 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности", зарегистрированным Министерством юстиции Российской Федерации 18 августа 2014 г. N 33620, 
  • и технической документацией на СКЗИ.
В случае наличия в технической документации на СКЗИ требований к оценке влияния аппаратных, программно-аппаратных и программных средств сети (системы) конфиденциальной связи, совместно с которыми предполагается штатное функционирование СКЗИ, на выполнение предъявляемых к ним требований, такая оценка должна проводиться в соответствии с Положением ПКЗ-2005 по техническому заданию, согласованному с федеральным органом исполнительной власти в области обеспечения безопасности
Требование пункта 6
0
Обоснование:
0, 0 0 0, 0 0, 0, 0, — 0 0. — 0 0 0 0 0 0 0, 0 0, 0 0, 0 0 0 0 0, 0 0 0, 0 0, 0 0, 0 0 0 0 0… 0, 0 0 0 0 0 0 0 0; 0 0 0, 0 0 0 0 0. 0 0 0 0, 0 0, 0 0 0 0 0, 0 0 0 0, 0.
Меры:
  • Защитная мера №175
    Проект Ежемесячно Вручную Пользователь №175
 
0
Обоснование:
0 0, 0, 0, 0 0 0 0, 0 — 0 0, 0 0, 0 0!» — 0 0 0, 0 0 0, — 0 0 0 0 0 0 0. 0 — 0 0, 0 0 0 0 0 0 0, 0 0 0 — 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0 0: 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0.
Меры:
  • Защитная мера №87
    Внедрение Разово Вручную Пользователь №87
 
1
Обоснование:
0 0 0 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0: 0 0! — 0 0. — 0 0, 0, — 0 0 0 0!» 0 0, 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0; 0, 0 0 0.
 
0
Обоснование:
0 0, 0 0 0 0 0 0 0, 0 0 0: «0 0, 0!» — 0 0 0 0, — 0 0! 0 0 0 0 0 — 0 0, 0 0 0 0 0 0, 0 — 0 0 0 0 0 0. 0 0 0 0 0 0: 0 0 0 0, 0 0 0; 0 0 0 0 0 0, — 0 0. — 0, 0, 0 0 0 0 0 0, 0 0 0. (0. 0.
 
1
Обоснование:
0. 0 0, 0, 0 0, 0 0 0 0-0 0. — 0! — 0 0, — 0 0 0. — 0, — 0 — 0 0 0 0 0 0, 0 0 0, 0 0 — 0, 0 0 0 0 0; 0 0 0 0, 0 0 0 0, 0 0 0, 0 0 0, 0 0, 0 0 0 0- 0 0 0 0 «0». 0 0 0 0 0 0 0 0 0 0 0.
 
0
Обоснование:
0 0 0 0! — 0 0, 0 0 0, 0 — 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0, 0, 0 0 0, 0 0 0 0, 0 0; 0 0 0 0 0 0; 0 0 0 0 0 0, 0 0 0. 0 0 0, 0 0 0 0 0 0 0 0 0 0 0, 0 0, 0 0 0 0! — 0, 0 0 0.
Меры:
  • Защитная мера №126
    Реализовано По событию Вручную Пользователь №126
 
0
Обоснование:
0 0 0 0 0 0 0 0 0 0, 0 0 0 0, 0 0 0 0 0, 0 0, 0 0 0, 0 0 0, 0 0 0 0, 0 0 0 0 0 0 0. 0 0 0, 0 0 0 0 0, 0 0, 0 0 0 0 0 0 0 0 0 0 0-0 0 0 0 0 0 0. 0 0 0 0 0 0.
Меры:
  • Защитная мера №126
    Реализовано Постоянно Вручную Пользователь №126
  • Защитная мера №157
    Проект Ежемесячно Автоматически Пользователь №157
 
0
Обоснование:
0. 0 0 0, 0 0 0 0 0. 0 0 0 0, 0 0 0 0, 0 0 0. — 0! — 0 0, 0 0 0 — 0 0 0 0 0. — 0 0 0 0 0, 0: — 0 0. — 0 0, — 0 0, 0 0 0 0, — 0 0 0 0 0 0 0. 0 0, 0, — 0: 0 0, 0 0, 0 0, 0 0 0 0 — 0-0 0. — 0, 0 0.
Меры:
  • Защитная мера №90
    Проект Разово Автоматически Пользователь №90
  • Защитная мера №178
    Внедрение Разово Вручную Пользователь №178
 
В случае если банковская операция осуществляется с использованием мобильной версии приложения, кредитные организации в рамках реализуемой ими системы управления рисками должны обеспечить проверку использования клиентом - физическим лицом абонентского номера подвижной радиотелефонной связи в случае его использования во взаимоотношениях с кредитной организацией и использовать полученные сведения при анализе характера, параметров и объема совершаемых их клиентами операций (осуществляемой клиентами деятельности)
Требование абзаца третьего подпункта 5.2.1 пункта 5
0
Обоснование:
0, 0 0 0, 0 0 0 0 0; 0, 0 0 0 0 0 0: «0!» — 0, 0 0 0 0 0 0 0. 0 0 0 0, 0 0, 0 0. 0 0 0 0 0, 0 0-0 0 0 0. 0 0 0 0 0 0, — 0 0 0 0 0 0 0 0. 0 0 0, 0 0 0 0 0 0 0 — 0?.. — 0 — 0 0 0 0 0.
 
1
Обоснование:
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0, 0 0 0, 0 0 0 0 0 0 0. 0 0 0 0 0 0, 0, 0 0 0 0 0 0 0, — 0 0 — 0 0, 0 0 0 0. 0 0 0 0 0 — 0 0 0 0, 0, 0 0, 0 0 0 0. 0, 0 0 0 0 0 0 — 0 0! 0 0 0 0 0 0.
 
0
Обоснование:
0, — 0 0 0 0, 0 0 0 0 0 0 — 0, 0 0, 0 0 0 0, 0 0 0 0 0 0. 0 0 0 0 0 0. 0 0 0 0. — 0-0 0! — 0 0, 0 0 0 0 0 0 0, 0 0 0. 0 0 0 0! 0 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0. 0 0 0 0 0 0 0.
Меры:
  • Защитная мера №84
    Проект Ежедневно Автоматически Пользователь №84
 
1
Обоснование:
0 0 0 0. 0, 0 0 0 0 0 0. 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0, 0 0 0 0 0 0 0 0 0 0 0. 0 0 0 0 0, 0 0 0 0. 0 0 0, 0 0 0: 0 0 0, 0 0 0 0 0 0 0 0, 0 0 «0 0 0, 0 0 0 0 0. 0 0 0.
 
0
Обоснование:
0 0 0, — 0 0. — 0 0, — 0 0. — 0 0 0 0 0 0. — 0 0 0 0 0, 0 0 0 — 0. «0, 0! — 0 0 0 0, — 0 0 0; 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0, 0-0: 0, 0 0 0, 0 0 0 0 0 0: 0 0 0 — 0 0, 0 0 0 — 0 0.
 
0
Обоснование:
0 0 0 0 0 0, 0 0 0 0: 0 0 0 0, 0 0 0 0 0 0 0 0, 0 0 0 0, 0 0, 0 0 0-0 0 0 0, 0 0 0: 0 0 0; 0 0 0 — — 0. — 0, 0 0 0… — 0 0. — 0 0, 0 0, 0 0 0, 0 0: 0 0 — 0 0, 0 0 0, — 0 0, 0.
 
0
Обоснование:
0 0 0 0 0 0 0 0 0 0 0 0 0 0. 0 0 0 0 0 0; 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0, 0, 0-0 0 0 0 0, 0 0, 0 0 0 0? — 0, 0, 0 0, 0 0 0, — 0 0. — 0, 0, 0, 0, 0 0, 0 0 0. — 0 0, 0, 0 0… — 0 0 — 0, — 0 0 0! 0.
 
0
Обоснование:
0 0 0 0, 0 0 0, 0 0, 0, 0 0, 0 0 0 0 0. — 0 — 0 0 0 0 0, 0, 0 0 — 0 0 0 0. 0 0 0 0, 0 0 0 0 0 0 0 — 0 0 0. 0 0 0 0 0 0 0 0 — 0 0 0. — 0 0, 0 0 0: 0-0 0 — 0 0 0!» 0 0 0 0. 0 0 0 0, 0 0 0 0.
Меры:
  • Защитная мера №178
    Внедрение Ежедневно Автоматически Пользователь №178
  • Защитная мера №68
    Внедрение По событию Вручную Пользователь №68
 
Кредитные организации должны реализовывать механизмы подтверждения использования клиентом адреса электронной почты в случае его использования во взаимоотношениях с кредитной организацией, на который кредитной организацией направляются уведомления о совершаемых банковских операциях, справки (выписки) по совершенным банковским операциям
Требование абзаца семнадцатого подпункта 5.2.1 пункта 5
0
Обоснование:
0, 0, 0 0 0 0 0. 0, 0 0 0 0 0 0, 0 0 0 — 0 0 0 0 0 0. 0 0 0 0 0 0, 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0; 0, 0 0 0 0 0. 0 0 0 0 0, 0 0 0 0 0 0 0 0. 0 0, 0 0 0 0, 0 0 0, 0 0 0 0». 0 0 0 0 0 0.
 
1
Обоснование:
0? — 0 0, — 0 0 0 0, 0 0 0. — 0, 0, 0 0 0, 0 — 0 0. 0 0 0 «0 0 0, 0 0 0 0 0. 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0; 0 0 0 0 0 0, 0 0 0 0 0 0 0. 0 0 0 0 0 0 — 0 0, 0 0 0.
 
0
Обоснование:
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0», — 0 0, 0 0, 0 0 0 0 0 0 0, 0 0 0 0, 0 0-0 0-0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0: «0 0 0 0, 0 0 0-0 0 — 0 0 0 — 0. 0, 0, — 0 0… 0.
 
1
Обоснование:
0, 0, — 0 0. — 0 0, — 0, 0 0 0 0 0 0-0 — 0, — 0, 0 0. 0, 0 0 0 0, — 0 0 0 — 0. 0, 0, — 0 0… 0 0… 0 0… 0, 0, 0 0 0 0 0 0 0, 0 0 0, 0 0 — 0 0 0 0? 0 0 0 0 — 0 0 0 0 0 0, 0 0 0 0 0 0; 0, 0 0 0 0 0 0 0.
 
0
Обоснование:
0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0? 0 0 0 0 0, 0 0 0 0-0. 0 0 0 0 0 0 0 0, 0 0 0 0; 0 0 0 0, 0 0 0 0 0 0 0 0 0 — 0 0 0, 0, 0 0, 0 0 0 0 0 0. 0 0 0 0 0 0, 0 0 0 — 0 0 0 0 0 0 0 0.
 
1
Обоснование:
0, 0! — 0 0, — 0 0 0 0 0». — 0 0, 0 0, 0 0 0 0 0, 0 0 0 0 — 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0: 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0, — 0 0 0 0. — 0 0 — 0 0 0 0 0 0.
Меры:
  • Защитная мера №152
    Внедрение Еженедельно Вручную Пользователь №152
 
1
Обоснование:
0 0 0 — 0. — 0. — 0 0 0 0! 0 0 0 0! — 0 0, 0, 0 0 0 0 0. 0 0, 0 0 0 0 0, — 0 0 0. 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0, 0 0 0 0 0 0. 0 0 0 0 0, 0 0 0 0, 0 0 0 0, 0 0 0 0 0 0 0 0.
Меры:
  • Защитная мера №111
    Проект По событию Автоматически Пользователь №111
 
0
Обоснование:
0 0 0 0 0 0 0 0, 0, 0 0, 0 0 0 0. 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0. 0 0 0 0 0. — 0 0 0 0 0 0! 0 — 0 0 0, 0 0 0 0. «0 0 0!» — 0 0, 0, 0 0 0 0 0 0 0, 0 0 0 0 0, 0-0 0 0 0 0 0. 0 0, 0 0 0 0 0 0.
Меры:
  • Защитная мера №150
    Реализовано Еженедельно Автоматически Пользователь №150
 
Технология обработки защищаемой информации, применяемая на технологическом участке, «идентификация, аутентификация и авторизация клиентов при совершении действий в целях осуществления банковских операций», дополнительно должна обеспечивать 
  • идентификацию устройств клиентов при осуществлении банковских операций с использованием удаленного доступа клиентов к объектам информационной инфраструктуры кредитных организаций
Требование абзаца второго подпункта 5.2.1 пункта 5
1
Обоснование:
0 0 0 0 0 0 0, 0 — 0 0 0 0 0 0 0 0-0 0 0. 0, 0 0 0, 0 0 0 0; 0 0 0 0 0, 0 0 — 0 0. 0 0 0 0. — 0! 0 0 0: 0 0 «0 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0-0 0. 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0. 0, 0 0, 0 0 0.
Меры:
  • Защитная мера №53
    Проект Ежедневно Вручную Пользователь №53
  • Защитная мера №32
    Реализовано Разово Автоматически Пользователь №32
 
1
Обоснование:
0, 0 0, 0 0, — 0 0, 0 0 0 0 — 0 0 0… — 0 0 0 0 0 0 0, 0 0 0, 0 — 0 0… 0, 0 0, 0 0? — 0 0, 0 0 0, 0 — 0 0 0 0, 0 0-0 0 0. — 0 0, 0, 0 0 0 0 0 0 0: 0 0 0 0 0 0, 0 0 0, 0 0 0 0 0. «0, — 0 0 0 0.
 
1
Обоснование:
0 0 0, 0 0 0 0 0 0 0 0 0, 0 0 0 0 0. 0, 0 0 0 0 0-0 0 0 0 0, 0 0 0 0: 0 0 0 0 0, 0 0 0 0 0 0 — 0 0 0. — 0 0 0 0 0 0, — 0 0. — 0 0 0 0? 0, 0. — 0 0! — 0 0, 0 0 0 0 0 0 0 0, 0, 0.
Меры:
  • Защитная мера №165
    Внедрение Ежеквартально Вручную Пользователь №165
  • Защитная мера №65
    Реализовано Постоянно Вручную Пользователь №65
 
1
Обоснование:
0 0 0 0, 0 0 0 0, 0 0 0 0 0 0 0 0 0 0, 0 0 0, 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0 0, 0 0 — 0, 0 0 0 0. 0 0 0 0 0 0 0, 0 0, 0, 0 0 0 0 0. — 0 0 0 0, 0 0 0 0, 0-0, — 0 0 0 0 0 0! 0 0.
 
0
Обоснование:
0, 0 0. — 0 0 0? 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0, — 0 0 0 0, 0 0 0 0, — 0 0, 0 0, 0-0 0, 0 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0, 0 0 0 0 0, 0 0 0 0 0. 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0. — 0, 0, 0, 0 0 0.
Меры:
  • Защитная мера №150
    Проект Ежемесячно Вручную Пользователь №150
 
1
Обоснование:
0 0 0, 0 0, 0 0 0 0, 0 0, 0 0, 0. 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0. — 0 0 0, 0 0 0 0 0 0, — 0 0. — 0 0 0? 0, 0 0. — 0 0, 0, 0 0. 0 0 0 0? 0 0, 0 0 0 0! — 0, 0 0 0? — 0 0 0 0 0 0. 0 0 0 0 0 0 0.
 
1
Обоснование:
0, 0 0, 0 0-0 0-0, 0 — 0 0 0 0 0, 0 — 0 0 0? — 0, 0 0, — 0 0. 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0, 0 0 0 0, 0 0 0 0 0 0. 0 0 0, 0 0 0 0, — 0 0 0, 0 0 0, 0 0 0, 0 0 0 0 0 0. 0 0 0 0, 0 0 0 0, 0 0.
Меры:
  • Защитная мера №62
    Реализовано Еженедельно Автоматически Пользователь №62
 
1
Обоснование:
0 0 0 0 0: 0 0 0 0-0 0 0 0 0, 0 0, 0 0, 0, 0 0 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0, 0 0 0 0 0 0, 0 0 0 0. 0, 0 0 0 0, 0 0 0, 0 0. 0 0, 0, 0 0 0 0, 0 0. 0 0, 0 0 0 0 0.
 
Технология обработки защищаемой информации, применяемая на технологическом участке «формирование (подготовка), передача и прием электронных сообщений», дополнительно должна обеспечивать: 
  • двойной контроль посредством осуществления проверки правильности формирования (подготовки) электронных сообщений
Требование абзаца пятого подпункта 5.2.1 пункта 5
1
Обоснование:
0 0 0 0 0 0 0 — 0: 0. 0? — 0 0 0 0, 0, 0 0, 0 0, 0 0 0 0 0 0 0 0 0 0, 0 0, 0 0 0, 0 0. — 0 0 0! — 0 0? 0 0? — 0, 0, 0 0, — 0 0 0 0 0 0 0 «0 0: — 0 0 0 0 0 0 0 0 0 0 — 0 0 0-0 0 0 0 0 0 0.
 
1
Обоснование:
0 0 0 0 0 0. 0 0, 0 0 0 0, 0 0 0, 0 0, 0 0 0 0, 0 0 0, 0, 0 0, 0 0 0, 0 0 0 0 0. 0 «0 0: 0, 0, 0 0, 0 0 0 0, 0 0 0 0, 0 0, 0 0 0 0 0 0 0 0. — 0, 0 0 0 0, — 0 0. — 0, 0! — 0 0. — 0, 0.
Меры:
  • Защитная мера №60
    Внедрение Ежемесячно Автоматически Пользователь №60
 
0
Обоснование:
0 0, 0 0 0 0 0, 0 0 0 0 0, 0 «0 0 0 0, 0 0 0 0 0 0 «0, 0 0 0 0. 0 0 0 0 «0 0 0 0 0 0 0 0, 0 0 0 «0, 0 0 0 0. 0 0 0 0. 0 0 0 0 0 0 0: 0 0 0: «0» — 0 — 0 0 0. — 0 0 0 0. 0 0 0.
 
1
Обоснование:
0 0 0 0 0. 0 0 0 0 0 0 0 0, 0 0 0-0 0 0 0, 0 0 0. 0 0 0 0 0 0, 0 0 0, 0 0 0 0 0 0. 0 0 0 0 0 0 0 0, 0 0, 0 0 0 0 0 0 0. 0, 0, — 0 0… 0 0… 0 0… 0, 0, 0 0 0 0 0 0 0, 0 0 0 0 0.
Меры:
  • Защитная мера №169
    Внедрение Ежемесячно Вручную Пользователь №169
 
1
Обоснование:
0 — 0 0 0 0. — 0, 0 0, 0 0 0 0, 0 0 0 0 0, 0 0 0, 0 0 0 0 0 0, 0 0, 0 — 0 0 0 0 0 0 0. — 0 0 0, 0 0, 0 0 0 0. «0 0, 0, — 0 0 0 0 0! — 0 0, 0 0, 0 0 0 0, 0 0 0 0 0, 0 0 0, 0 0 0.
 
0
Обоснование:
0 0 0 0 0, 0 0 0 0, 0 0, 0 0 0 0 0. — 0 0, 0 0 0 0? 0 0 0 0 0 0, 0 0 0, 0 0, 0 0 0. — 0 0 0 0 — 0… 0 0 0 0: «0 0!» 0 0, 0 0 0 0? — 0, 0 0, — 0 0 0 0 0 0. 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0.
 
0
Обоснование:
0 0, 0 0 0 0 0. 0 0 0 0 0 0 0 0, 0-0: 0 0 0 0, 0 0 0 0 0 0 0 0, 0 0 0, 0 0 0, 0, 0, 0 0 0 0 0. 0 0 0 0 0-0 0 0 0 0 0, 0 0 0 0 0 0 0 0, 0 0 0 0 0 0: «0 0 0». 0 0 0.
 
0
Обоснование:
0, 0, 0 0, 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0 0 0. 0, 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0; 0 0 0 0 0 0 0-0 0; 0 0 0 0 0. 0 0 0 0, 0, 0 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0.
 
Технология обработки защищаемой информации, применяемая на технологическом участке «формирование (подготовка), передача и прием электронных сообщений», дополнительно должна обеспечивать: 
  • входной контроль посредством осуществления проверки правильности заполнения полей электронного сообщения и прав владельца электронной подписи
Требование абзаца шестого подпункта 5.2.1 пункта 5
0
Обоснование:
0 0 0 0 0 0, 0 0, 0 0 0 0, 0 0 0 0, 0 0, 0 0 0 0, 0 0 0 0 0 0, 0, 0 0 0 0 0 0. 0, 0, — 0 0. — 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0. — 0, 0 0! — 0 0, 0, 0 0 0 0 0.
Меры:
  • Защитная мера №158
    Реализовано Разово Вручную Пользователь №158
 
1
Обоснование:
0, 0! — 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0: «0 0, 0!» — 0 0, — 0 0. — 0 0? — 0 0 — 0, 0 0, 0 0 0: 0 0 0 0, — 0 0 0 0 0 0 0 — 0, 0 0 0 0 0 0 0 0 0 0, 0, 0, 0 0 0 0 0 0 0. 0 0 0 0: 0 0 0 0 0, 0.
 
1
Обоснование:
0, 0, 0 0 0 0 0 0 0 0 0 0 0: «0 0 0 0 0?» 0 0 0 0, 0 0 0, 0 0, 0 0 0 0 0, 0 0 0. 0 0 0 0-0, 0 0, 0 0 0 0- 0 0 0 0 0 0, 0 0. — 0 0 0, — 0 0. — 0, 0 0 0 0 0 0 — 0 0 0 0 — 0? 0, 0 0 0 0 0 0- 0, 0 0.
 
0
Обоснование:
0 0 0 0 0 0, 0 0 0, 0 0, 0 0 0, 0, 0 0 0 0, 0, 0 0 0 0 0, 0 0 0 0 0 0 0. 0 0 0 0 0 0. 0 0 0 0 0: «0, 0, 0-0 0 0, 0 0 0 0 0 0, — 0 — 0 0 0 0 0 0, 0 0 0 0 0, 0.
Меры:
  • Защитная мера №22
    Проект Постоянно Вручную Пользователь №22
  • Защитная мера №124
    Проект По событию Автоматически Пользователь №124
 
1
Обоснование:
0, 0 0 0 0 0 0 0, 0 0, 0 0 0 0 0. 0 0 0 0 0, 0 0 0 0 0 0. 0 0 0 0 0 0, 0, 0 0 0, 0 0 0 0 0, 0, 0 0, 0, 0 0, 0 0 0 0; 0 0 0, 0 0 0 — 0 0 0 0. 0 0 0 0 0 0 0: 0, 0 0.
Меры:
  • Защитная мера №21
    Реализовано Разово Вручную Пользователь №21
 
0
Обоснование:
0, 0 0 0, 0 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0 0. 0, 0 0 0 0 0 0 0 0 0-0 0 0 0 0 0 0 0, 0 0 0: 0, 0 0 0 0 0 0 0. 0 0 0 0-0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0: «0 0», 0 0 0 0. 0.
 
1
Обоснование:
0 0 0 0 0, 0 0 0 0 0? — 0, 0 0 0 0 0 0 0 0. 0 0 0 0, 0 0 0 0 0-0 0 0-0 0 0 0, 0 0 0 0 0 0. 0 0 0, 0 0 0 0 0 0, 0 0 0 0… 0 0-0, 0 0 0, 0, 0 0 0 0, 0 0 0-0 0 — 0, 0. «0 0 0». — 0.
 
1
Обоснование:
0 0 0 0 0: «0 0 0». 0-0 0 0 0 0 0: 0, 0 0, 0 0 0, 0, 0, 0 0, 0 0, 0 0, 0, 0, 0, 0, 0 0, 0, 0, 0 0 — 0 0 0. 0, 0 0, 0 0 0 0 0; 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0. 0 0 0.
 
Технология обработки защищаемой информации, применяемая на технологическом участке «формирование (подготовка), передача и прием электронных сообщений», дополнительно должна обеспечивать:
  • контроль дублирования электронного сообщения (в случае если проведение такой процедуры дополнительно установлено кредитной организацией с учетом положений пункта 2.2 Положения Банка России от 29 июня 2021 г. N 762-П "О правилах осуществления перевода денежных средств", зарегистрированного Министерством юстиции Российской Федерации 25 августа 2021 г. N 64765, 25 апреля 2022 г. N 68320)
Требование абзаца седьмого подпункта 5.2.1 пункта 5
0
Обоснование:
0. — 0! 0 0 0 0 0 0 — 0 0 0-0 0 0. «0, 0 0, 0!» — 0 0 0 0 0 0 — 0 0 0. 0 0, 0 0, 0 0-0 0 0, 0 0 0 0-0 0, 0 0 0 0 0? — 0 0 0. — 0 0-0 0 0? — 0 0 0 0 0 0? — 0 0, 0 0 0 0 0 0 0 0 0 0 0 0.
 
1
Обоснование:
0 0 0 0 0 0; 0 0 0, 0 0; 0 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0. 0 0 0 0 0, 0 0 0 0 0 0. 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0, 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0.
 
1
Обоснование:
0 0 0 0, 0 0 0 0 0. 0, — 0 0 0 0 0 0 0. 0 0, 0 0, 0: «0, 0, 0, 0». 0 0 0? — 0 0 0 0 0, 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0, 0 0 0, 0 0 0 0 0. — 0 0 0 0-0 0 — 0, 0, 0, 0 0 0, 0 — 0 0 0 0 0.
Меры:
  • Защитная мера №195
    Реализовано Ежемесячно Автоматически Пользователь №195
  • Защитная мера №102
    Внедрение Еженедельно Автоматически Пользователь №102
 
0
Обоснование:
0 0 0 0, 0 0 0, 0 0 0 0, 0 0 0 0, 0 0 0 0 0 0 0. 0 0 0, 0 0 0, 0 0, 0 0 0 0, 0 0 0 0 0 0 0 0, 0 0, 0 0 0 0 0 0 0 0 0, 0 0 0 0, 0 0 0 0 0 0 0. 0 0 0 0 0 0-0 0, 0 0 0 0 0.
 
1
Обоснование:
0 0 0 0 0 0 0; 0 0 0, 0 0, 0 0, 0 0 0 0 0 0 0 0-0 0 0. 0, 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0, 0 0 0, 0 0 0 0, 0 0 0, 0 0 0, 0 0, 0, 0 0, 0 0 0, 0 0 0 0.
 
0
Обоснование:
0. — 0 0, 0 0 — 0. 0 0 0 0 0, 0 0: 0 0 0 — 0. — 0! — 0 0 0 0. — 0, — 0 — 0 0 0 0 0 0, 0 0 0 0 0, — 0 0 0 0 0, 0 0 0 0, — 0 0, — 0 0 0, 0 0 0! 0 0 0, 0 0 0 0 0, 0 0 0-0 — 0. — 0 0 0.
Меры:
  • Защитная мера №126
    Реализовано Ежеквартально Вручную Пользователь №126
  • Защитная мера №27
    Внедрение Еженедельно Вручную Пользователь №27
 
0
Обоснование:
0? 0 0 0 0, 0 0 0 0 0 0 0 0 0. 0 0 0 0 0. 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0, 0 0 0 0, 0 0, 0 0 0 0 0, 0 0 0 0 0 0; 0 0 0 0, 0 0 0 0 0 0, 0 0-0 0, 0, 0, 0 0 0, 0 0 0. — 0, — 0 — 0.
Меры:
  • Защитная мера №173
    Проект Ежедневно Вручную Пользователь №173
 
1
Обоснование:
0 0! — 0 0, 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0! 0 0-0 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0, 0 0 0 0 0 0. 0 0 0 0, 0 0, 0 0 0 0 0, 0 0 0 0 0, 0 0, 0 0, 0 0 0 0, 0 0 0 0, 0 0 0 0, 0.
 
Технология обработки защищаемой информации, применяемая на технологическом участке «формирование (подготовка), передача и прием электронных сообщений», дополнительно должна обеспечивать:
  • структурный контроль электронных сообщений
Требование абзаца восьмого подпункта 5.2.1 пункта 5
1
Обоснование:
0, 0, 0, 0 0 0 0 0 0 0 0 0 0, 0 — 0: 0 0 0 0 0. — 0 0 0 0 0 0, 0 — 0 0, 0: 0 0 0, 0 0 0 0 0 0; 0 0 0, 0 0, 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0. — 0 0, 0 0 0 0 0, 0 0 0, — — 0, 0 0.
Меры:
  • Защитная мера №93
    Реализовано Еженедельно Вручную Пользователь №93
 
0
Обоснование:
0 0 0 0 0 0 0 0 0 0 0 0; 0 0 0 0 0, 0 0 0 0 0. 0 0 0 0 0 0 0 0 0 0 0 0. 0-0 0 0 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0; 0 0 0 0 0 0 0 0 0 0 0 0-0 0. 0 0 0 0.
 
0
Обоснование:
0 0 0, 0 0, 0 0 0 0 0 0 0 — 0, 0, 0 0-0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0. 0 0 0 0 0, 0 0 0 0, 0 0 0 0 0. — 0? — 0 0. — 0, 0 0? — 0 0, 0 0 0 — 0 0. — 0 0! 0 0! — 0 0 0, 0 0 0, 0.
Меры:
  • Защитная мера №73
    Реализовано Ежедневно Вручную Пользователь №73
 
1
Обоснование:
0 0 0 — 0 0. 0 0 0 0 0. 0 0 0 0 0 0. 0 0 0 0 0: 0 0 0 0 0 0; 0 0 0-0 0; 0 0 0 0 0 0 0 0 0 0 0 0 0 0. 0 0, 0 0, 0: «0, 0, 0, 0». 0 0 0? — 0 0. — 0, 0 0 0 0 0 0 0 0 «0 0, 0 0 0.
 
0
Обоснование:
0 0 0? — 0, 0, 0, 0, 0, 0. — 0 0 0 0? — 0, 0, 0 0 0 0? — 0 0 0 0 0? 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0: 0 0 0 0 0 0, 0 0 0 0, 0, 0. 0 0 0 0 0 0 0 0, 0 0, 0, 0 0 0 0 0 0, 0 0 0 0 0 0 0 0.
Меры:
  • Защитная мера №129
    Внедрение Ежедневно Вручную Пользователь №129
  • Защитная мера №78
    Проект Ежеквартально Автоматически Пользователь №78
 
1
Обоснование:
0 0 — 0 0? — 0 0, 0 0! 0 0 0 0: — 0 0 0. 0 0? 0 0 0. 0 — 0 0 0! «0, 0 0 0 0, — 0 0 0 0, 0 0 0. — 0 0, 0 0! 0 0 0 0 0, 0 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0. 0 0 0 0 0 0. 0 0 0 0 0 0 0 0 0 0.
 
1
Обоснование:
0 0 0 0 0 0 0 0. 0 0 0-0 0, 0 0 0 0 0 0 0, 0 0, 0 0, — 0 0? — 0 0 0 0, 0 0 0 0 0 0 0 0 0 0. 0 0, 0 0 0, 0 0, 0 0 0 0 0 0, 0, 0 0, 0 0 0 0, 0 0 0 0 0 0 0 0. — 0, 0. 0 0? — 0 0 0 0. — 0!.
 
0
Обоснование:
0 0 0 0 0: «0, 0, 0-0 0 0, 0 0 0 0 — 0, 0 0… — 0 0! — 0 0 0 0 0 0 0 0 0 0. 0 0 0 0 0 0-0 0. — 0! — 0 0, — 0 0 0: — 0 0, 0 0 0 0… 0 0 0, 0 0 0? — 0, 0, — 0-0 0! 0 0! — 0 0, — 0 0 0, — 0 0 0 — 0. 0.
 
Технология обработки защищаемой информации, применяемая на технологическом участке «формирование (подготовка), передача и прием электронных сообщений», дополнительно должна обеспечивать:
  • защиту при передаче по каналам связи защищаемой информации
Требование абзаца девятого подпункта 5.2.1 пункта 5
1
Обоснование:
0 0, 0, 0 0. 0: 0 0 0! 0 0, 0 0 0 0 0 — 0 — 0 0. 0 0 0 0 0 0, 0 0, 0 0 0 0, 0 0 0-0, 0 0 0 0 0, 0 0 0. — 0 0 0 0 — 0, 0 0 0, 0 — 0 0 0; 0 0 0 — 0 0, 0 0 0. 0 0 0 0; 0 0 0 0-0 0, 0 0, 0 0 0 — 0 0 0, 0 0, 0 0 0, 0.
 
1
Обоснование:
0 0, 0 0, — 0 0. — 0 0 0? — 0 0, 0. — 0 — 0 0 0 0 0, 0 0. 0 0, 0, — 0, 0 0 0 0 0 0, 0 0 0. — 0 0 0 0 0, 0 0, 0 0, 0 0? — 0 0! 0, 0, 0-0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0: 0 0 0 0 0 0: 0 0 0 0, 0 0.
 
1
Обоснование:
0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0, 0 0 0, 0, 0 0 0 0 0, 0 0 0 0-0 0; 0 0 0 0 0 0 0 0 0, 0 0 0 0, 0 0 0 0 0 0 0 0 0 0, 0 0 0 0… 0 0 0, 0 0. 0 0 0 — 0 0 0, 0 0.
 
0
Обоснование:
0 0 0 0 0, 0, 0, 0 0! — 0, 0 0 0 0, «0, 0, 0, — 0 0. — 0 0 0, — 0 0, — 0, 0 — 0 0 0, — 0 0 0 0, 0 0 0 0 0 0-0 0. 0 0 0 0, 0 0 0 0, 0 0 0, 0 0 0 0 0 0 0. 0 0 0 0 0, 0 0 0 0 0 0 0 0 0, 0 0.
 
0
Обоснование:
0 0! — 0 0 0. 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0: «0 0 0 0, 0 0? 0, 0 0, 0 0 0 0 0 0 0: 0 0, 0 0 0 0 0. 0 0 0 0 0, 0 0 0, 0 0 0, 0 0 0 0 0 0 0 0, 0 0 0 — 0 0 0 0 0 0 0.
 
1
Обоснование:
0 0 0? — 0 0 0. — 0 0 0-0 0 0 0 0 0 0 0, 0 0 0 0. 0 0 0 0? — 0 0 — 0 0 0 0, 0 0 0 0 0, 0 0 — 0, 0 0 0! 0, 0 0, 0 0 0 — 0 0 0 0 0, 0 — 0 0. — 0 0 0 0? 0 0 0 0 0: — 0 0 «0 0 0 0 0 0 0. — 0, 0 0 0 0 0. 0, 0.
 
0
Обоснование:
0 0 0, 0 — 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0. — 0, 0 0 0 0, 0 0, 0 0 0, 0 0 0 0. 0 0 0, 0 0 0 0 0 0: «0 0, 0 0 0 0 0 «0 0. 0 0 0 0 0 0 0 0 0. — 0, — 0 0 0! — 0 — 0, 0 0 0, 0 0. 0 0 0 0 0 0.
 
0
Обоснование:
0, 0 0 0 0 0. — 0, 0, 0! 0 0 0. 0 0 0 0 0 0, 0 0 0 0 0 0 0 0-0 0. 0 0 0 0 0, 0 0 0 0 0 0. 0 0 0 — 0 0: 0, 0 0 0, 0 0… 0 — 0 0 0 0 0 0 0 0 0 0. — 0 0, 0 0! — 0 0 0 0 0 0, 0 0. 0 0 0, 0 0 0 0 0 0?.
 
Технология обработки защищаемой информации, применяемая на технологическом участке «удостоверение права клиентов распоряжаться денежными средствами» дополнительно должна обеспечивать:
  • подписание клиентом электронных сообщений способом, указанным в подпункте 5.1 настоящего пункта
Требование абзаца одиннадцатого подпункта 5.2.1 пункта 5
1
Обоснование:
0, 0 0, 0 0 0 0, 0 0 0 0, 0 0 0 0, 0 0 0 — 0… 0 0 0 0: «0 0!» 0 0, 0 0 0 0, 0 «0, 0 0 0, 0, 0 0 «0, 0 0 0 0. 0 0 0 0 0 «0 0, 0 0 0 0 0 0 0 0 0 0; 0 0 0 0 0 0 0. 0 0 0 0.
 
1
Обоснование:
0 0 0 0 0 0, 0 «0, 0 0. 0 0 0 0 0 — 0! 0 0 0 0… 0 0 0 0 0 0- — 0, 0 0, — 0 0 0. — 0? — 0 0. — 0, 0 0? — 0 0 0 0! «0 0 0, 0 0 0 — 0 0 0. 0 0 0 0, 0 — 0 0: 0 0, 0 0 0 0 0 0 0 0. 0, 0 0 0 0 0 0 0: «0!» — 0, 0.
Меры:
  • Защитная мера №114
    Проект Ежедневно Вручную Пользователь №114
 
1
Обоснование:
0, — 0, 0 0 0 0. 0 0 0, 0 0 0 0 0 0: «0! 0 0 0, 0 0 0, 0 0, 0 0 0, 0 0 0 0 0-0 0, 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0.
 
0
Обоснование:
0 0 0 0 0 0, 0 0 0. 0 0; 0 — 0: 0 0 0 0. 0 0 0 0 0 0. 0 0 0 0, 0 0 0 0 0! — 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0. 0 0 0 0 0, 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0. 0.
Меры:
  • Защитная мера №77
    Внедрение Ежедневно Автоматически Пользователь №77
  • Защитная мера №14
    Проект Постоянно Автоматически Пользователь №14
 
1
Обоснование:
0, 0. — 0 0, 0 0 0-0 0? — 0! 0, 0. 0 0 0 0 0, 0 0 0- — 0, 0 0, 0 0 0 0. 0 0 0 0 0… — 0 0 0, 0 0 — 0 0-0 0 0 0 0 0 0; 0 0 0 0 0 0 0 0 0 0 0, 0 0. 0, 0, 0 — 0 0 0 0 0 0 0. 0 0 0 0 0.
Меры:
  • Защитная мера №171
    Реализовано Ежеквартально Вручную Пользователь №171
  • Защитная мера №58
    Проект Ежедневно Вручную Пользователь №58
 
0
Обоснование:
0 0 0 0 0 0, 0 0 0 — 0… — 0 0 0 0 — 0. 0 0, 0 0 0 0. 0 0 0, 0 0… — 0 0 0, — 0 0, 0 0 0. 0 0, 0, 0 0 0 0 0 0? — 0, 0. 0 0, 0 0 0 0 0 — 0 0 0 0 0. — 0, 0! — 0 0. 0 0 0 0, 0 0 0 0 0 0 0; 0 0 0.
 
1
Обоснование:
0 0 0 0 0 0? — 0 0 0; 0 0 0, 0 0 0? — 0 0, — 0 0 0 0: 0 0 0 0 0 0, 0 — 0!» — 0 0, 0 0 0 0 0 0 0. — 0 0 0 0. — 0 0, 0 0 0 0- — 0 0 0. «0, 0 0 0 0 0 0, 0 0, 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0. — 0, 0! 0.
Меры:
  • Защитная мера №126
    Внедрение Еженедельно Автоматически Пользователь №126
  • Защитная мера №196
    Внедрение Ежемесячно Вручную Пользователь №196
 
1
Обоснование:
0 0! — 0 0 0 0. — 0 0 0 0? 0 0 0 0 0 0 0. — 0 0, 0 0, 0 0 — 0 0. — 0! 0 0! 0, 0! 0 0. 0 0 0 0. 0 0 0 0 0 0 0 0 0 0, 0 0-0!.. — 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0-0, 0 0 0, 0 0 0 0: «0 0.
 
Технология обработки защищаемой информации, применяемая на технологическом участке «удостоверение права клиентов распоряжаться денежными средствами» дополнительно должна обеспечивать:
  • получение от клиента подтверждения совершаемой банковской операции
Требование абзаца двенадцатого подпункта 5.2.1 пункта 5
0
Обоснование:
0 0 0? — 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0; 0 0 0 0 0 0. 0 0 0, 0 0 0 0 0-0 0 0 0, 0 0 0 0 0 0 0 0 0, 0 0 0? 0 0 0 0 0, 0 0 0 0 0: 0-0 0 0, 0 0 0, 0 0-0 0, — 0 0 0, 0 0 0. — 0 0, 0.
 
0
Обоснование:
0… 0 0-0, 0 0 0, 0, 0 0 0 0. 0 0 — 0 0, 0 0 — 0 0 0 0 0 0 0, 0 0 0, 0 0 0, 0 0 0 0. 0 0 0'0. 0 0 0 0 0, 0 0… 0, 0, 0 0 0 0 0 0 0. — 0, 0! 0 0 0! — 0 0, 0 0 0. — 0, 0, 0 0 — 0. 0 0 0: 0 0 0.
 
0
Обоснование:
0 0, 0 0 0 0- — 0 0 0. «0, 0 0 0 0 0 0. — 0, 0, — 0 0 0. — 0 0: 0 0 — 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0; 0 0 0 0 0: 0 0 0, 0 0 0 0 0 0 — 0! 0, 0 0 0. 0 0 0, 0 — 0 0, 0 0 0 0 0. 0 0 — 0 0 0 0, 0.
 
0
Обоснование:
0, 0 0 0, — 0 0 0 0. — 0 0 0 0, 0 0 0 0 0 — 0 0 0 0? 0 0 0 0 0, 0 — 0, 0 0 0 0, 0 0, 0 0 0-0, 0 — 0! 0 0, 0 0… 0 0! 0 0 0 0 0; 0 0 0 0 0 0 — 0 0 0, 0 0 0 0 0, 0 0 0 0 0. 0, 0, 0 0 0. 0 0 0 0 0, 0 0.
 
0
Обоснование:
0, 0, 0, 0 0 0! — 0 0 0: 0 0 0 0, — 0 0 0 0, — 0 0 0, 0 0. 0 0 0 0 0 0 0. — — 0, 0, 0 0 0. 0 0, 0 0, 0 0 — 0 0 0 0 0. — 0 0 0 0, 0, 0 0 0? 0 0 0 0 0 0 0. — 0 0 0? 0 0 0 0 0, 0 0 0, 0 0 0 0, 0 0 0, 0 0.
 
0
Обоснование:
0, 0! — 0 0 0 0 0 0 0 0 0 0 0 0-0 0 0, 0 0 0 0 0 0 0-0. 0 0 0 0 0, 0 0 0 0, 0, 0-0 0, 0 0 0 0: «0 0 0 0. — 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0-0 0 0 0. — 0 0! 0, 0, 0 0. 0, 0.
 
1
Обоснование:
0, — 0 0 0 0 0 0 0 0 0 0 0 0 0 0-0 0, 0 0 0 0 0 0 0 0 0 0 — 0 0 0 0 0. 0 0 0 0 0 0 0, 0 0 0 0 0 0. 0, 0, 0 0 0 0 0, 0 0, 0 0 0 0 0 0. 0 0 0 0 0 0 0. 0 0 0 0 0 0, 0 0 0 0, — 0 0 0.
 
1
Обоснование:
0 0 0? 0 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0. 0 0 0 0 0. 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0. 0, 0 0, 0 0 0 0 0 0 0 0, 0 0, 0 0 0 0, 0 0 0 0 0. 0 0 0, 0 0 0 0 0 0: «0! 0 0 0, 0 0 0, 0.
 
Технология обработки защищаемой информации, применяемая на технологическом участке «осуществление банковской операции, учет результатов ее осуществления» дополнительно должна обеспечивать:
  • проверку соответствия (сверку) выходных электронных сообщений с соответствующими входными электронными сообщениями
Требование абзаца четырнадцатого подпункта 5.2.1 пункта 5
0
Обоснование:
0 0, 0 0… 0 0! 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0; 0 0 0, 0 0 0 0 0 0 0, 0 0… — — 0 0, 0 0! 0, 0, 0 0, 0 0 0 0 0 0 0 0 0 0 — 0 0 0 0 0, — 0 0 — 0 0 0: 0 0.
Меры:
  • Защитная мера №107
    Внедрение Ежемесячно Автоматически Пользователь №107
  • Защитная мера №8
    Проект По событию Автоматически Пользователь №8
 
0
Обоснование:
0, 0 0, 0, 0 0, — 0 0, 0 0 0 — 0 0. — 0 0! 0 0! — 0 0, 0 0 0 0 0. 0 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 — 0 0 0 0 — 0, 0 0 0! 0 0 — 0 0 0. — 0 0 0 0 0? — 0 0 «0 0 0 — 0 0 0, 0 0 0, 0 0, 0 0, 0 0 0, 0 0, 0 0, 0 0 0.
 
0
Обоснование:
0 0 0 0, 0 0 0, 0 0 0 0 0, 0 0 0, 0 0 0 0 0 0. 0 0 0, 0 0, 0 0 0, 0 0 0 0 0 0 0, 0 0, 0 0 0 0 0 0 0, 0 0 0 0; 0 0 0 0 0 0 0, 0 0 0, 0 0 0 0 0 0 0 0 0 0 — 0, — 0 0.
 
0
Обоснование:
0 0! 0 0! — 0 0. — 0 0 0 0 0 0 0 0 0 0 0, 0 0 0, 0 0 0; 0 0 0 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0: «0 0». 0 0 0 0. 0 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 — 0 0 0 0! — 0 0 0.
 
0
Обоснование:
0, 0, 0 0 0 0 0. 0, 0 0 0 0 0 0; 0 0 0 0 0 0, — 0 0 0 0 0 0. — 0, 0, — 0 0, — 0 0 — 0 0 0, 0 0 0 0 0 0 0 0: 0 0 0 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0, 0 0 0 0 0. 0 0 0 0 0, 0.
Меры:
  • Защитная мера №66
    Реализовано Ежемесячно Вручную Пользователь №66
 
1
Обоснование:
0 0 0, 0 0 0 0 0-0 0 0 0, 0 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0: 0 0! — 0 0 0 0, 0 0 0 0 0 0 0. — 0, 0 0! 0 0 0 0 0! 0 0 0, 0 0 0 0 0 0 0 0 0. 0.
 
1
Обоснование:
0 0 0 0, 0 0 0, 0 0 0, 0. 0 0 0 — 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0», — «0, 0, — 0 0, — 0 0 0, 0 0 0 0 0, 0 0 0 0 0. — 0, 0, 0 0 0 0 0 0; 0 0 0, 0 0; 0 0 0, 0 0 0, 0 0, 0 0.
Меры:
  • Защитная мера №131
    Внедрение Еженедельно Вручную Пользователь №131
  • Защитная мера №126
    Реализовано Ежедневно Вручную Пользователь №126
 
1
Обоснование:
0 0, 0 0 0: 0 0, 0 0 0 0 0 0 0 0 0 0 0? 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0 0 0, 0 0, 0 0 0 0, 0 0 0 0 0 0 0-0 0, 0 0 0 0 0 0 0 0 0 0, 0, 0 0 0.
 
Технология обработки защищаемой информации, применяемая на технологическом участке «осуществление банковской операции, учет результатов ее осуществления» дополнительно должна обеспечивать:
  •  проверку соответствия (сверку) результатов осуществления банковских операций с информацией, содержащейся в электронных сообщениях
Требование абзаца пятнадцатого подпункта 5.2.1 пункта 5
0
Обоснование:
0 0 0 0 0-0 0, 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0. 0 0 0 0, 0 0 0, 0 0 0 0; 0, 0, 0 0 0, 0 0, 0 0 0 0 0 0 0… 0, 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0.
 
0
Обоснование:
0 0: 0, 0, 0 0! 0 — 0 0-0 0. — 0, 0. 0 0 0 0 0: — 0 0 0 0 0 0 0, 0 0, 0 0, 0 0'0, 0 0 0 0. 0 0 0, 0, 0, 0, 0 0 0. — 0 0! — 0 0 0 0 0 0 — 0 0 0. 0 0, 0 0, 0, 0, — 0 0, 0, 0, 0 0 0 — 0, 0, 0.
 
0
Обоснование:
0 0 0 0, 0 0 0 0 0 0 0. — 0, 0: 0 0 0 0, 0 0 0! — 0, 0, 0, 0, 0 0 0 0 0 0, 0 0 0 0, 0 0, 0 0 0, 0 0 0 0 0, 0: 0 0 0, 0 0 0 0 0 0 0 0 0. — 0 0 0, 0 0 0? — 0 — 0, 0 0 0 0. — 0, 0 0 0.
 
1
Обоснование:
0 0, 0 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0, 0-0: 0, 0 0 0, 0 0 0 0 0 0: 0 0 0 — 0 0, 0 0 0 0, 0 0 0, 0 0 0 0 0, 0 0 0, 0 0 0 0 0 0 0 0 0… 0, 0! 0 0 0? 0, 0, 0, 0 0! 0 0, 0, 0 0 0.
Меры:
  • Защитная мера №135
    Внедрение Еженедельно Автоматически Пользователь №135
 
1
Обоснование:
0, 0 0 0 0 0. 0, 0 — 0 0, 0 0 0 0 0 0 0; 0 0 0 0 0, 0 0 0, 0 0 0 0! — 0 0 0 0? — 0 0 0 0, 0. 0 0. — 0, 0, 0, 0 0 0 0 0, — 0 0 0. 0 0. 0 0 0. 0 0 0 0. 0 0 0 0 0 0 0 0 0 0 0 0. 0 0 0 0 0.
 
0
Обоснование:
0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0 0 0, 0 0, 0 0 0 0, 0 0 0 0 0 0 0-0 0, 0 0 0 0 0 0 0 0 0 0, 0, 0 0 0 0 0 0 0 0, 0 0 0 0 0; 0 0 0! — 0 0, 0 0. — — 0 0 0 0, 0 0.
 
1
Обоснование:
0 0 0 0, 0 0, 0 0 0? — 0 0 0, 0 0 0, 0 0 0 0 — 0 0», 0 0 0. — 0 0 0. 0 0 0 0 0 0 0. — 0 0 0, — 0 — 0 0 0. — 0 0 0! 0 0 0 — 0 0. 0 0 0… 0 0 0 — 0! 0 0 0 0 0: 0 0. — 0 0 0 0? 0 — 0? — 0 0, 0, 0 0.
Меры:
  • Защитная мера №107
    Проект По событию Автоматически Пользователь №107
  • Защитная мера №169
    Внедрение Еженедельно Автоматически Пользователь №169
 
1
Обоснование:
0 0 — 0 0 0“. 0 0 0 0 0 0 0, 0 0, 0, 0 0 0-0 0 0 0, 0 0 0 0, 0 0 0 0 0 — 0 0 0 0, 0 0. — 0, 0 0 0 0? — 0 0. — 0, — 0 0 — 0, 0, 0 0 0 0? — 0 0, 0 0 0? 0, 0, 0 0 0… 0 0 0 0 0 0 0 0, 0 0 0 — 0 0 0. 0.
 
Технология обработки защищаемой информации, применяемая на технологическом участке «осуществление банковской операции, учет результатов ее осуществления» дополнительно должна обеспечивать:
  • направление клиентам уведомлений об осуществлении банковских операций в случае, когда такое уведомление предусмотрено законодательством Российской Федерации или договором.
Требование абзаца шестнадцатого подпункта 5.2.1 пункта 5
1
Обоснование:
0 0 0 0 0 0 0, 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0: 0 0 0 0 0 0 0, 0 0 0 0-0 0-0, 0 0, 0 0 0, 0 0 0 0. 0 0 0'0. 0 0 0 0 0, 0 0… 0, 0, 0 0 0 0 0 0, 0.
 
1
Обоснование:
0 0, 0, 0 0 0 0 0 0 0, — 0 0 — 0, 0 0 0, 0 0 0. 0 0 — 0, 0 0 0 0 0, 0, — 0 0 0 0 0 0? 0 0 0 0 0 0, 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0 0 0; 0 0 0 0 0 0 0 0 0 0 0 0 0 0.
Меры:
  • Защитная мера №200
    Внедрение Разово Автоматически Пользователь №200
 
0
Обоснование:
0 0 0 0 0, 0, 0, 0 — 0 0, 0 0 0 0 0 0! 0 0 0 0? — 0 — 0 0 0 0 0. 0 0 0. — 0, 0 0 0 0! — 0 — 0 0. — 0 0 0! 0 0 0 0 0 0? — 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0, 0.
 
0
Обоснование:
0!» — 0 0 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0 0 0 0. 0 0 0 0. — 0, 0 0 0, 0 0 0! — 0 0, 0 0. — — 0. — 0, 0 0 0… — 0 0, 0 0 0. 0 0 0 — 0 0 0? — — 0, 0 0 0! — 0 0 0, 0 0, 0 0… 0 0 0 0 — 0? — 0, 0.
Меры:
  • Защитная мера №167
    Проект Еженедельно Автоматически Пользователь №167
  • Защитная мера №177
    Внедрение Ежемесячно Вручную Пользователь №177
 
0
Обоснование:
0 0 0 0 0, — 0 0 — 0 0 0 0, — 0 0. — 0 0 0! — 0 0, 0 0 0 0 0. 0 — 0 0 0 0. — 0, 0 0, 0 0-0 0 0, 0 0 0! 0 0, 0 0, 0 0 0 0 0 0. 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0: 0, 0.
 
1
Обоснование:
0 0 0 0, 0 — 0 0 0 0 0 — 0, 0 0 0! 0 0 — 0 0-0 — 0 0 0 0 0! 0 0 0, 0 0 0, 0 0… — 0 0 0 0. — 0, 0! — 0 0. 0, 0 0, 0 0 0 0 0 0 0. 0 — 0 0 0 0, 0 0, 0 0 0, 0 0 0 0, 0 0 0 0. 0, 0 0, 0 0 0 0 0 0 0 0.
 
1
Обоснование:
0, 0, 0! 0 0! 0 0 0 0 0, — 0 0! 0 0 0 0 0? 0 0 0 0 — 0, 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0. 0 0, 0 0 0 0 0 0 0 0? 0 0 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0. 0 0 0 0, — 0 0, 0 0 0.
 
1
Обоснование:
0 0 0 0 0 0, — 0 0 0 0 0; 0 0 0 0 0, 0 0 0 0 0 0 0-0 0 0 0 0, 0 0 0 0 0 0 0 0 0-0 0, 0 0 0 0 0 0 0 0, — 0, 0 0, 0 0, 0, 0: «0 0 0 — 0. 0 0 0 0 0? 0 0 0. — 0, 0, 0 0.
Меры:
  • Защитная мера №43
    Реализовано Ежеквартально Автоматически Пользователь №43
  • Защитная мера №178
    Реализовано Ежемесячно Автоматически Пользователь №178
 
Оценка: ########### (ЕТМП) ########### (ЕТМР) ########### (ЕТМК) ########### (ЕТМС)
Итоговая оценка (ЕТМ) ###########

Программное обеспечение

Требования Планирование Реализация Контроль Совершенствование
Область Порядок Область Применение Знания Инциденты Недостатки
Требование подпункта 4.1 пункта 4 Положения Банка России № 683-П в отношении прикладного программного обеспечения автоматизированных систем и приложений, распространяемых кредитной организацией клиентам для совершения действий в целях осуществления банковских операций:

Кредитные организации должны обеспечить использование для осуществления банковских операций прикладного программного обеспечения автоматизированных систем и приложений, распространяемых кредитной организацией клиентам для совершения действий в целях осуществления банковских операций, а также программного обеспечения, обрабатывающего защищаемую информацию на участках, используемых для приема электронных сообщений, к исполнению в автоматизированных системах и приложениях с использованием информационно-телекоммуникационной сети "Интернет", сертифицированных в системе сертификации Федеральной службы по техническому и экспортному контролю на соответствие требованиям по безопасности информации, включая требования по анализу уязвимостей и контролю отсутствия недекларированных возможностей, или в отношении которых проведен анализ уязвимостей по требованиям к оценочному уровню доверия не ниже чем ОУД 4 в соответствии с требованиями национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности", утвержденного приказом Федерального агентства по техническому регулированию и метрологии от 8 ноября 2013 года № 1340-ст "Об утверждении национального стандарта" (М., ФГУП "Стандартинформ", 2014)
В отношении прикладного программного обеспечения автоматизированных систем и приложений, не указанных в абзаце первом настоящего подпункта, кредитные организации должны самостоятельно определять необходимость сертификации или анализа уязвимостей и контроля отсутствия недекларированных возможностей.
1
Обоснование:
0, 0, 0 0 0! — 0 0. 0 0 0 0 0 0, 0 0 0 0 0 0. 0 0 0 0, 0 0 0, 0 0 0 0 0 0, 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0, 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0. 0 0 0 0 0.
 
0
Обоснование:
0, 0 0 0 0, 0 0 0 0 0 0 0, 0 0, 0 0, 0 0 0 0 — 0. — 0 0? 0 0 0, 0 0, 0 0 0 0 0. — 0, 0, 0 0 0 0 0, 0 0 0 0 0 «0!» — 0 0, 0 0! 0, 0, 0 0, 0 0 0 0 0 0 0, 0 0 0 0 — 0 0 0 0: «0, 0!» 0-0 — 0? — 0, 0, 0.
 
1
Обоснование:
0 0 0 0 0 0 0, 0 0, 0, 0: — 0, 0, 0 0 — 0 0 0 0 0 0. 0 0 0 — 0… 0 0 0 0 «0 0». 0 0 0 0 0, 0, 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0 — 0, 0 0 0. 0 0 0, 0 0 0 0. 0 0 0 0 0 0 0 0, 0.
 
0
Обоснование:
0, 0 0 0 0, 0, 0 0, 0 0 0 0 0 0. 0 0 0, 0 0 0 0 0 0 0 0. 0 0 0, 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0, 0 0, 0 0, 0 0 0 0 0, 0, 0, 0 0; 0 0 0 0, 0 0 0, 0 0 0 0. 0, 0 0 0 0.
Меры:
  • Защитная мера №188
    Реализовано Еженедельно Автоматически Пользователь №188
 
1
Обоснование:
0 0 0 0 0 0 0 0? — 0 0 0 0, — 0, 0 0 0, 0 0 0, 0 0 0 0 0 0 0 0, 0 0 0. 0 0 0 0 0, 0 0 0; 0 0 0 0 0 0 0, 0 0, 0, 0 0 0 0 0 0 0, 0 0 0, 0 0 0-0 0 0 0, 0, 0 0, 0 — 0, 0 0, 0 0, 0; 0.
Меры:
  • Защитная мера №68
    Внедрение Разово Вручную Пользователь №68
 
1
Обоснование:
0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0; 0, 0 0 0, 0 0 0 0 0 0 0 0 0 — 0 0 0, 0 0 0-0 0 0 0, 0 0 0. 0 0 0 0 0 0 0 0 0, 0, 0, 0 0 0 0 0 0 0. 0 0 0 0: 0 0 0, 0 — 0 0 0 0 0, 0 0 0 — 0.
 
0
Обоснование:
0, 0 0!» 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0. 0 0 0 0 0 0 0, 0 0 0 0 0 0 0». 0 0 0 0 0 0, 0 0 0 0 0 0, — 0 0? — 0 0, 0 0 0 0 0 0, — 0 0, 0 0 0 0; 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0 0 0, 0 0.
 
0
Обоснование:
0, 0 0 0 0 0; 0 0 0 0 0 0, 0 0 0 0, 0 0 0 0. 0 0, 0 0, 0 0 0, 0 0 0 0 0 0, 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0. — 0, 0 0 0 0 0 0. — 0 0 0 — 0 0. 0.
 
Требование подпункта 4.1 пункта 4 Положения Банка России № 683-П в отношении программного обеспечения, обрабатывающего защищаемую информацию на участках, используемых для приема электронных сообщений к исполнению в автоматизированных системах и приложениях с использованием информационно-телекоммуникационной сети «Интернет»:

Кредитные организации должны обеспечить использование для осуществления банковских операций прикладного программного обеспечения автоматизированных систем и приложений, распространяемых кредитной организацией клиентам для совершения действий в целях осуществления банковских операций, а также программного обеспечения, обрабатывающего защищаемую информацию на участках, используемых для приема электронных сообщений, к исполнению в автоматизированных системах и приложениях с использованием информационно-телекоммуникационной сети "Интернет", сертифицированных в системе сертификации Федеральной службы по техническому и экспортному контролю на соответствие требованиям по безопасности информации, включая требования по анализу уязвимостей и контролю отсутствия недекларированных возможностей, или в отношении которых проведен анализ уязвимостей по требованиям к оценочному уровню доверия не ниже чем ОУД 4 в соответствии с требованиями национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности", утвержденного приказом Федерального агентства по техническому регулированию и метрологии от 8 ноября 2013 года № 1340-ст "Об утверждении национального стандарта" (М., ФГУП "Стандартинформ", 2014)
В отношении прикладного программного обеспечения автоматизированных систем и приложений, не указанных в абзаце первом настоящего подпункта, кредитные организации должны самостоятельно определять необходимость сертификации или анализа уязвимостей и контроля отсутствия недекларированных возможностей.
0
Обоснование:
0 0 0 0: 0 0 0 0 0, 0 0, 0 0 0, 0 0 0 0 0-0 0, 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0.
 
0
Обоснование:
0 0 0 0, 0 — 0 0. 0 0 0 0 0 0 — 0, 0 0 0 0. 0 0 0 0, 0 0 0 0? 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0; 0 0 — 0 0 0 0? — 0 0 0 0. — 0 0 0, 0 0 0 — 0 0. — 0 0 0 0 0 0 — 0 0 0. — 0 0 0.
 
1
Обоснование:
0 0 0 0 0 0 0, 0 0 0 0 — 0 0, 0 0 0 0 0 0, — 0 0 0, 0 0 0, 0 0 0, 0 0 0 0 0, 0, 0 0 0 0 0, 0, 0, 0 0 0: 0 0 0 0 0, 0 0 0 0 0 0 0 0: 0 0 0 0, 0 0 0 0 0 0.
 
0
Обоснование:
0 — 0 0 0 0 0. 0 0 0, 0 0 — 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0-0 0; 0 0 0 0 0 0; 0 0, 0 0 0, 0 0 0. 0 0 0, 0 0 0 0, 0 0 0 0. 0 0, 0 0, 0 0 0, 0 0 0 0. 0 0 0, 0, 0 0.
 
1
Обоснование:
0 0 0 0 0, 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0, 0: «0 0!» 0 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0, 0 0 0 0, 0 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0.
 
1
Обоснование:
0 0! — — 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0. 0 0 0, 0 0 0 0 0 0; 0 0 0, 0 0 0 0, 0 0 0 — 0, 0 0 0 0, 0 0 0 0 0 0, 0 0! — 0 0, 0 0 0; 0 0 0 0 0, 0 0 0, 0 0 0 0 0 0, 0 0 0 0, — 0 0 0 0? — 0 0 0 0: 0.
 
0
Обоснование:
0, 0! — 0 0, 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0. 0 0, 0 0 0 0 0 0 0 0 0 — 0 0, 0 0 0 0, 0 0. — 0, 0 0, 0 0, — 0 0, — 0, 0 — 0 0 0, — 0 0 0 0, 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0 0 0. 0 0.
 
1
Обоснование:
0! 0 0 0 0 0 0 0: «0 0 0 0 0!» 0 0 0 0 0 0 0 0 0 0 0 0. 0 — 0 0 0, 0 0, 0 0 0 — 0, 0 0 0 0: 0 0 0 0 0, 0 0 0 0: 0 0 0 0 0 0 0 0, 0 0, 0 0 0 0, 0 0 0 0, 0 0 0 0, — 0 0 0 0 0 0 0 — 0 0 0 0 0.
Меры:
  • Защитная мера №169
    Внедрение Ежемесячно Вручную Пользователь №169
  • Защитная мера №161
    Внедрение Постоянно Вручную Пользователь №161
 
Оценка: ########### (ЕПОП) ########### (ЕПОР) ########### (ЕПОК) ########### (ЕПОС)
Итоговая оценка (ЕПО) ###########

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.