Куда я попал?
Технологические меры
Для проведения оценки по 8/12-МР
- авторизуйтесь
- авторизуйтесь
Требования | Планирование | Реализация | Контроль | Совершенствование | ||||
Область | Порядок | Область | Применение | Знания | Инциденты | Недостатки | ||
Кредитные организации должны обеспечить целостность электронных сообщений и подтвердить их составление уполномоченным на это лицом. В целях обеспечения целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом кредитные организации должны обеспечивать реализацию мер по использованию усиленной квалифицированной электронной подписи, усиленной неквалифицированной электронной подписи или СКЗИ, реализующих функцию имитозащиты информации с аутентификацией отправителя сообщения. Указанные в абзаце втором настоящего подпункта требования по реализации мер по использованию усиленной квалифицированной электронной подписи, усиленной неквалифицированной электронной подписи или СКЗИ, реализующих функцию имитозащиты информации с аутентификацией отправителя сообщения, не применяются в случае, если в целях обеспечения целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом при передаче электронных сообщений используются выделенные контролируемые сегменты вычислительных сетей, доступ к которым нарушителем невозможен, и угрозы нарушения целостности электронных сообщений определены кредитными организациями как неактуальные, что обосновано в модели угроз и нарушителей безопасности информации. Признание электронных сообщений, подписанных электронной подписью, равнозначными документам на бумажном носителе, подписанным собственноручной подписью, должно осуществляться в соответствии со статьей 6 Федерального закона от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи" Требование подпункта 5.1 пункта 5 |
0
Обоснование:
0, — 0 0. 0 — 0 0 0 0 0; 0 0, 0, 0 0 0 — 0 0 0 0, 0 0 0, 0, 0 0. 0, 0 0 0, 0 0 0 0. 0 0 0 0 0 0 0. 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0, 0 0 0 0 0 0, 0, 0 0 0 0 0.
|
0
Обоснование:
0 0 0 0 0 0 0. — 0, 0, 0 0 0 0? — 0 0 0 0? 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0, 0 0 0 0 — 0 0 0 0. — 0 0 0?.. — 0 0 0, 0 0 0. — 0 0 0.
Меры:
|
0
Обоснование:
0 0, 0 0 0 0, 0 0, 0 0 0 0 0, 0 0 0. 0 — 0 0, 0 0 0 0 0-0 — 0, 0 0 0. — 0 0 0! — 0 0, 0 0, — 0 0, — 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0. 0 0 0! 0 0 — 0, 0 0-0 0, 0, 0, 0 0 0, — 0 0. — 0, 0 0 0, 0 0 0 0, — 0![[0 - 0 — 0.
Меры:
|
1
Обоснование:
0 0 0, 0, 0 0, 0 0 0, 0 0 0 0 0 0? 0, 0, 0 0 0 0 — — 0, 0, 0 0 0. 0 0, 0 0, 0 0 — 0. 0 0 0 0 0 0 0, 0 0 0-0 0», — 0, 0, 0 0 0; 0, 0 0, 0 0 0 0; 0 0, 0 0 0 0 0, — 0 0 0 0 0.
|
0
Обоснование:
0, — 0 0 0 0 0, 0 — 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0. 0 0 0 0, 0, 0 0 0 0 0 0 0 0 0 0 0 0. — 0 0 0 0? — 0 0. — 0 0 0 0 0? — 0, 0 0, 0 0 0 0. 0! 0 0 0 0 0 0, — 0 0, — 0, 0 — 0 0 0, — 0 0 0 0 0 0, 0.
|
1
Обоснование:
0 0 0 0 — 0 0 0 0 0 0 0 0 0. 0, 0 0, 0 0 0 0 0 0. 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0, 0 0 0 0 — 0 0? — 0, 0! 0 0 0 0 0 0! 0 0 0 0, — 0, 0 0 0 0 0 0 0, 0 0 0 0 0, 0-0 0 0 0 0.
|
1
Обоснование:
0, 0 0 0 0 0 0 0 0. 0 0 0, 0, 0 0 0 0 0 0? 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0-0 0 0. 0, 0 0 0 0 0 0? 0 0, 0 0, 0 0 0, 0 0 — 0 0! 0 0 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0: 0 0 0 0.
|
1
Обоснование:
0 0 0 0, 0 0 0 0 0 0 0 0, 0 0, 0 0, 0 0 0, 0 0, 0. 0 0 0, 0 0 0 0; 0, 0, 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0, 0 0, 0 0, 0 0 0 0-0 0 0 0 0 0-0 0 0 0. 0 0 0 0 0, 0 0 0 0 0. 0.
Меры:
|
Обеспечение защиты информации с помощью СКЗИ при осуществлении банковской деятельности, связанной с осуществлением перевода денежных средств, осуществляется в соответствии с
В случае наличия в технической документации на СКЗИ требований к оценке влияния аппаратных, программно-аппаратных и программных средств сети (системы) конфиденциальной связи, совместно с которыми предполагается штатное функционирование СКЗИ, на выполнение предъявляемых к ним требований, такая оценка должна проводиться в соответствии с Положением ПКЗ-2005 по техническому заданию, согласованному с федеральным органом исполнительной власти в области обеспечения безопасности Требование пункта 6 |
1
Обоснование:
0, 0 0 0 0 0 0: 0 0 0 0 0 0-0 0; 0 0 0 0 0. 0 0 0 0, 0, 0 0 0 0 0 0 0 0 0. 0 0 0, 0 0 0 0, 0 0 0 0 0 0, 0 0 0: 0, 0 0! 0 0, 0 0, 0. 0 0 0 0 0 0 0 0, 0 0 0 0, 0 0 0.
|
0
Обоснование:
0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0, 0 0 0 0 0 0 0, 0 0 0, 0 0 0-0 0 0 0, 0, 0 0, 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0, 0 0 0, 0 0 0, 0 — 0 0 0: 0 0 0.
Меры:
|
1
Обоснование:
0 0, 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0, 0 0 0 0 0 0 0 — 0?.. — 0 0, 0 0 0 0 0 — 0 0 0. 0 0 0 0 0 0, 0 — 0: 0… 0… 0-0-0, 0-0-0… 0, 0! 0! — — 0 0 0 0 0 — 0 0 0. 0 0, 0 0, 0 0 0. 0 0 0 0 0 0 0.
|
0
Обоснование:
0, 0, 0 0 0. 0, 0 0, 0 0?» — «0 0 0 0», — 0 0. — 0 0 0 0 0! — 0 0 0 0-0 0 — 0, 0, 0, 0 0 0 0 0 0 0 0; 0 0 0, 0 0 0 0 0 0 0, 0 0. 0 0 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0. 0 0 0 0 0, 0 0.
|
1
Обоснование:
0 0, 0, 0 0 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0. 0 0 0 0, 0 0 0 0 0, 0 0 0 0, — 0 0 0 0 0 0 0 — 0 0 0 0, 0, 0 0, 0 0 0 0 0, 0 — 0 0 0 0 0». — 0 0, 0, 0 0. 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0-0 0. 0 0 0 0.
|
1
Обоснование:
0. — 0 0 0 0, 0, 0 0? — 0 0 0 0 0 0 — 0 0 0 0 0 0 «0 0. 0 0 0 0 0 0 0 0 0. — 0, 0 0 0 0 — 0 0 0, 0 0 0 0. — 0 0 0 0 0 0. — 0 0 0; 0 0 0 0 0. — 0 0 0? — 0 0 0 0, 0 0 0. — 0 0 — 0 0 0 0, 0 0 0, 0 0, — 0 0 0. 0 0 0, 0 0, 0 0.
|
0
Обоснование:
0 0 0 0 0 0. — 0? 0 0 0 0? — 0 0, 0 0 — 0 0 0, — 0 0 0 0, 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0. «0, — 0 0 0 0, — 0 0 0 0-0 0 0 0 0 0. 0 0 0 0, 0 0 0, 0 — 0 0. 0 0, 0 0, 0, 0 0 0 0 0 0, 0.
Меры:
|
1
Обоснование:
0 — 0, 0 0 0 0, 0 0 0 0 0 0. 0 0 0 0 0 0, 0, 0 0 0, 0 0 0, 0 0 0, 0 0, 0 0 0 0 0 0 0. 0 0 0 0. 0 0 0 0 0 0 0 0 0 0 0 0 0 0. 0, 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0. — 0 0 0 0?.
|
В случае если банковская операция осуществляется с использованием мобильной версии приложения, кредитные организации в рамках реализуемой ими системы управления рисками должны обеспечить проверку использования клиентом - физическим лицом абонентского номера подвижной радиотелефонной связи в случае его использования во взаимоотношениях с кредитной организацией и использовать полученные сведения при анализе характера, параметров и объема совершаемых их клиентами операций (осуществляемой клиентами деятельности) Требование абзаца третьего подпункта 5.2.1 пункта 5 |
0
Обоснование:
0, 0 0 0 0? — 0 0, 0 0 0 0 0 — 0! — 0, 0 0 0 0 0 0, 0 0 0 0, — — 0 0 0 0 «0». 0 0, 0, 0 0 0 0: 0 0 0 0 0 0 0 0… 0, 0! 0 0 0? 0, 0, 0, 0 0! 0 0, 0, 0 0 0. — 0 0 0 0? 0 0 0 0 0 0 0, 0 0. 0 0 0 0 0 0.
|
1
Обоснование:
0 0 0 0 0, 0 0 0 0, 0 0 0 0 0 — 0: — 0 0 0, 0 0 0 0 0 0 — 0; 0 0 0, 0 0 0 0 — 0 0! — 0 0 0? — 0 0, 0 0 — 0 0! — 0 0 0 0 0 0 0 0 — 0: «0 0, — 0 0, 0 0 0, 0 0 0. — 0, 0, 0 0 0, 0 0.
Меры:
|
1
Обоснование:
0!» — 0 0, 0 0 0? 0-0 0 0 0 0 0 0 0 0 0 0, 0 0 0 — 0. 0 0 0 0! — 0, 0 0? — 0 0. — 0 0 0 0-0 0 — 0, 0 0 0 0 0. «0 0, 0 0 0! — 0 0 0 0, 0 0 «0 0 0. — 0 0 0 0 0! 0 0 0, «0 0!» 0 0, 0 0 0 0, 0 0.
|
0
Обоснование:
0, 0 0, 0 0 0! — 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 «0». 0, 0, 0 0 0 0 0 0 0 0 0, 0: «0, 0 0», — 0 0! 0 0 0 0 0 0 0 0, 0 0 0 0 — 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0 0. — 0, 0 0 0 0. 0.
|
1
Обоснование:
0 0 0 0, 0 0 0, 0, 0, 0 0 0, 0 0, 0 0 0 0, 0, 0 0, 0 0 0 0 0 0. 0 0 0, 0 0 — 0 0 0 0, 0 0 0, 0 0 0 0 0, 0 0 0 0 — 0! 0, 0 0 0 0, 0 0 0; 0 0 0 0 0 0 0 0: 0 — 0! 0, 0 0, 0 0 0 0! — 0.
|
0
Обоснование:
0, 0 0, 0 0, — 0 0. — 0 0 0 0? 0, 0. — 0 «0 0 0 0 — 0 0 0? — 0, — 0 0 — 0, 0 0 0 0, 0 0 0 0 0, — 0 0, 0 0 0 0 0 — 0 0 0 0 0 0. 0 0 0 — 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0. 0 0 0 0, 0 0 0 0, 0 0.
|
1
Обоснование:
0 0 0 0, 0, 0 0 0, 0 0 0 0 0 0 0 0 0 0-0 0 0, 0 0 0 0 0 0. 0 0 0 0 0 0 0: — 0 0 0 0 0, 0, 0 0 0 0 0 0, 0, 0 0 0. 0 0, 0 0 0. 0 0 0 0 0 0! 0 0 0 0 0 0 0 0 0 0 0 0. 0 0 0 0 0.
Меры:
|
1
Обоснование:
0 0 0 0, 0 0 0 0 0, 0 0. 0 0 0 0, 0 0; 0 0 0 0: — 0 0, 0: 0, 0 0 0, 0 0, 0 0 0, 0 0, 0 0 0 0 0 0 0. 0 0 0 0 0, 0 0 0 0 0. 0 0 0 0 0 — 0 0 0 0 0: 0 0 0 0 0 0, 0 0 0, — 0, 0 0 0.
|
Кредитные организации должны реализовывать механизмы подтверждения использования клиентом адреса электронной почты в случае его использования во взаимоотношениях с кредитной организацией, на который кредитной организацией направляются уведомления о совершаемых банковских операциях, справки (выписки) по совершенным банковским операциям Требование абзаца семнадцатого подпункта 5.2.1 пункта 5 |
1
Обоснование:
0 0 0 0 0 0 0 0 0. 0 0 0 0. 0 0 0 0 0 0 0 0 0, 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0 0 0. 0 0 0 0 0, 0 0 0 0 — 0 0 0 0 0 0 0 0 0… — 0 0 0 0, 0 — 0 0, 0, 0 0 0 0. 0 0. 0 0 0 0 0 0 0 0. — 0-0 0.
|
0
Обоснование:
0 0 0 0. — 0, 0! — 0 0, 0 0 0 0 0. 0 — 0 0 0 0. — 0, 0 0, 0 0 0 0 0 0 0, 0, 0 0 0. 0 0 0 0 0 0. — 0-0, 0 0, — 0 0 0 0, — 0, 0 0 0. — 0 0 0 0, 0 0 0 0, 0-0, — 0 0 0 0 0 0! 0 0 0, 0 0 0 0 0? 0.
Меры:
|
0
Обоснование:
0, 0 0, 0 0 0! — 0 0. — 0, 0, 0 0 0. 0 0 0 0, 0 0 — 0, 0 0, 0 0 0, 0 0. 0 0, 0 0, 0, 0. 0 0 0 0 0 0, 0 0, 0, 0 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0, 0 0 0 0 0. «0 0 0 0! 0 0 0!» 0 0 0 0 0 0 0 0.
Меры:
|
1
Обоснование:
0 0 0 0 0 0 0 0, 0 0 0. — 0 0 0 0 0? — 0 0 0, 0 0 0 0, 0 0 0 0 0 0 0 0! 0, 0 0!» 0 0 0 0, 0 0 0, 0 0, 0 0, 0 0 0… 0 — 0 0 0 0 0 0, 0 0 0, 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0.
Меры:
|
1
Обоснование:
0, 0 0, 0 0 0 0, 0 0 0 0 0 0 0; 0 0 0 0-0 0. 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0; 0 0 0 0 0 0, 0 0 — 0 0 0 0. 0 0 0 0 0 0, 0 0 0, 0 0, — 0, 0. — 0 0 0 0 0, 0: — 0 0 0! — 0.
|
0
Обоснование:
0 0, 0, 0: 0 0 0 0 0, 0 0 0 0 0 0 0 0, 0 0 0 0, 0 0 0 0, 0 0 0. 0 0 0-0 0 0 0 0 0; 0 0 0 0 0-0 0 0 0, 0 0 0 0. 0 0 0 0? — 0 0 0 0? — 0 0, 0, 0 0 0 0. — 0 0. — 0 0 0 0.
|
1
Обоснование:
0. 0 0 0 0 0 0, 0 0 0 0 0 0 0; 0 0 0 0 0 0 0 — 0 0, 0 0-0 0, 0 0 0 0 0. 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0. 0, 0 0 0 0 0 0. 0 0, 0.
|
0
Обоснование:
0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0, 0 0 0-0? 0 0: 0 0, 0 0 0 0 0 0 0-0 — 0 0, 0 0 0 0 0. 0, 0, 0 0, 0 0 0 0 0 0 0, 0 0 0. 0 0 0 0 0 0 0, 0 0 0, 0 0 0 0 0. — 0 — 0 0 0.
|
Технология обработки защищаемой информации, применяемая на технологическом участке, «идентификация, аутентификация и авторизация клиентов при совершении действий в целях осуществления банковских операций», дополнительно должна обеспечивать
Требование абзаца второго подпункта 5.2.1 пункта 5 |
0
Обоснование:
0 0 0. — 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0 0. 0 0 0 0 0 0, 0 0 0 0, 0 0; 0 0 0 0 0 — 0 0, 0: 0, 0 0 0, 0 0, 0 0 0 0 0. 0 0 0 0 0 0 0 0 0 0 0 0 0. 0, 0 0, 0 0 0 0.
|
0
Обоснование:
0 0 0 0 0. — 0? — 0 0 0, 0 0. — 0 0 0 0? 0 0 0 0 0 0! — 0 0 0 0, — 0 0, 0. — — 0, 0! — 0 0, 0 0 0 0, 0 0 0. 0, 0 0 0 0 0 0 0. 0 0, 0 0 0 0 0. 0 0 0 0 0 0 0 0, 0-0: 0 0 0 0, 0 0 0 0 0 0 0 0 0.
|
0
Обоснование:
0 0. 0 0 0 0 0 0, 0 0, 0 0 0 0, 0-0, 0 0 0 0, 0 0 0 0 0… 0 0 0 0, 0 0 0 0 0 0 0 0 0 0, 0 0 0», — 0 0 0 0!» — 0 0 0 0 0 0 0 0 0 0 — 0 0, 0 0 0 0 0 0: «0!» — 0, 0 0 0 0 0 0 0. 0 0 0 0, 0.
|
1
Обоснование:
0 0, 0 0 0 0, 0 0 0 0, 0 0 0 0 0 0 — 0 0 0 0 0, 0 — 0 0 0, 0 0 0 0. — 0 0 0 0 0 0 0, 0 0, 0 «0 0 0 0, 0 0 0 0 0 0 «0 0 0. 0, 0 0 0 «0! 0 0, 0 0: 0 0 0 0 0 0 0 0 0 — 0 0 0. 0 0 0 0.
Меры:
|
1
Обоснование:
0, — 0-0 0 0. — 0 0, 0 0 0 0 0 0 0. 0, 0 0, 0 0 — 0! 0 0 0 0, 0 0 0 0-0 0. 0 0 0 0 0 0 0 0, 0 0 0 0 0 0, 0 0, 0 0 0 0, 0-0, 0 0 0 0, 0 0 0 0 0. 0 — 0 0 0 0 0. 0 0 0, 0 0 — 0 0, 0 0 0.
|
1
Обоснование:
0, — 0 0 0 0, 0 0 0 0 0 0 — 0, 0 0, 0 0 0 0, 0 0 0 0 0 — 0 0, 0 0 0 0 0 0 0 0, 0 0 0, 0 0 — 0, 0 0, 0 0 0 0 0-0 0 0 0, 0 0 — 0 0, 0 0 0 0. 0 0 0 0 0 0 0 0. — 0, 0 0! 0 0 0 0 0! 0 0 0 — 0, 0 0 0 0.
|
0
Обоснование:
0!» 0 0, 0 0 0 0, 0 0, 0 0 — 0 0… — 0, 0, 0 0 0 0 0 0, — 0 0! 0 0, 0 0! — 0 0, 0 0 0? — 0 0. — 0 0 0 0 0. 0 0 0 0 0 0. — 0, 0, 0 0, 0 0 0 0 0! 0 0 — 0? 0 0 0! 0 0 0 0 0 0 0 0 0 0, 0 0 0: 0, 0 0 0 0 0, 0.
|
1
Обоснование:
0, 0 0 0 0 0, 0 0 0 0 0, 0 — 0 0-0 — 0 0 0 0, 0 0 0 0-0, 0 0, 0 0, 0 0 0 0 0 0 0 0 0. 0-0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0; 0 0 0 0; 0 0 0 0 0 0 0 0, 0 0 0; 0, 0.
|
Технология обработки защищаемой информации, применяемая на технологическом участке «формирование (подготовка), передача и прием электронных сообщений», дополнительно должна обеспечивать:
Требование абзаца пятого подпункта 5.2.1 пункта 5 |
1
Обоснование:
0, — 0, 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0, 0, 0 0 0. 0 0 0, 0 0 0 0 0, 0 0, 0: 0 0 0 0, 0 0 0, 0 0, 0 0 0 0. 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0.
|
0
Обоснование:
0 0 0, 0 0? 0 0 0 0. 0 0 0 0 0 0 0 0. — 0, 0, 0 0, 0 0 0 0 0? — 0 0. — 0 0. — 0, 0! — 0 0, 0 0 0. — 0, 0! — 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0. — 0 0 0 0 0 0! — 0, 0 0 0 0 0 0 0 0 0 — 0 0 0, 0 0 0, 0.
|
0
Обоснование:
0 0 0 0 0 0-0 0, 0 0 0 0 0, 0 0 0 — 0 0 0 0 0, 0, 0 0 0, 0 0 0 0, 0 0; 0 0 0 0 0 — 0 0, 0: 0, 0 0 0, 0 0, 0 0 0 0 0. 0 0 0 0 0 0, 0 0 0 0 0 0 0 — 0 0 0 0 0 0 0, 0.
Меры:
|
1
Обоснование:
0, 0 0 0 0 0. 0, 0 — 0 0, 0 0 0 0 0 0 0; 0 0 0 0 0, 0 0 0, 0 0 0 «0. 0 0, 0 0, 0 0 0-0 0 0 0, 0 0 0 0 0. 0 0, 0 0 0 0 0, 0 0, 0 0 0 0 0, 0 0, 0 0 0 0 — 0 0 0 0, — 0 0. — 0 0 0 0 0.
|
1
Обоснование:
0, 0! — 0 0, 0 0 0 0, 0 0 — 0! 0 0 0 0, 0 0 0 0 0 — 0 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0, 0 0; «0 0 0 0 0 0 0 0 0 0 0? 0 0 0 0 0? 0 0 0? 0 0 0 0 0? 0 0.
|
0
Обоснование:
0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0. 0 0 0 0 0, — 0 0, — 0 0 0 0 0 0 0 0 0 0 0. 0, 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 — 0 0 0 0. 0 0 0 0 0 0 0 0 0 — 0 0 0 0.
|
1
Обоснование:
0 0 0 0 0 0 — 0 0 0 0 0 0 0 0 0 0-0 0 0 0 0, 0 0 0 0 0, 0 0 0, 0 0, 0 0 0 0 0 0, 0 0, 0 0 0 0, 0 0 0 0 0 0 0 0 0 0. 0 0, 0 0 0 0 0; 0 0 0 0, 0 0 0 0 0 0 0, 0 0, 0 0 0, 0.
|
1
Обоснование:
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0. — 0, 0, 0 0, — 0 0. — 0 0 0 0, 0 0, — 0 0. 0 0 0 0. 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0. 0 0 0 0, 0 0 — 0. — 0, 0, 0! — 0 0 0. — 0, 0, 0 0 0 0 0 0 0 0; 0 0.
Меры:
|
Технология обработки защищаемой информации, применяемая на технологическом участке «формирование (подготовка), передача и прием электронных сообщений», дополнительно должна обеспечивать:
Требование абзаца шестого подпункта 5.2.1 пункта 5 |
1
Обоснование:
0 0 0 0 0 0 0, 0 0-0 0 0 0. 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0, 0 0-0 0 0 0, 0 0 0 0 0 0, 0, 0 0, 0 0, 0 0 0 0: «0 0, 0 0, 0. 0 0 0 0 0, 0, 0, 0 — 0 0 0 0 0». — 0 0 0 0. — 0 0 0 0 0 0 0; 0 0 — 0, 0 0 0.
|
0
Обоснование:
0 0 0 0 0 0 0 0 0 0 0 0. 0 0 0 0, 0 0 0 0 «0». 0 0, 0, 0: 0 0 0 0 0, 0 0, 0 0 0 0 0, 0 0 0. 0 — 0 0 0, 0 0, 0 0 0 — 0, 0 0 0 0: 0 0 0 — 0 0 0, — 0 0 0. — 0 0: 0 0 — 0 0. 0 0 0; 0 0-0 0.
|
0
Обоснование:
0! 0 0 0 0 0? — 0 0, 0. — 0 0 0 0? — 0 0, — 0, 0 — 0 0! — 0 0 0 0 0 0, 0 0, 0 0 0 0 0 0 0 — 0 0 0. 0 0 0 0 0 0 0, 0 — 0 0 0. 0 0 0 0 0 0 0 0 — 0 0 0 0 0. 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0. 0, 0 0.
|
1
Обоснование:
0 0 0, 0 0 0 0; 0, 0, 0 0 0, 0 0, 0 0 0 0 0 0 0 0 0 0 0. — 0 0? — 0 0 0 0 0: «0 0 0 0, 0 0 0 0 0 0 0. «0 0 0, — 0 0. 0 0: «0!» — 0 0 0. 0 0 0 0, 0 0, 0 0 0 0, 0 0 0 0 0 0 0 0 0 0. — 0, 0 0 0 0.
|
0
Обоснование:
0, 0 0, 0 0 0 — 0 0 0 0! 0 0 0 0 0 0, 0 0 0 — 0 0 0 0. 0 0 0 0. 0 0 0, 0- 0 0 0 0 0, 0 0 0. 0 0 0 0 0 0 0 0 0! — 0 0. — 0 0 0 0 0, 0 0 0 0 0 — 0 0 0 0 0 0. — 0 0 0, — 0 0. — 0 0 0 0.
|
1
Обоснование:
0 0 0: 0 0 0 0, — 0 0 0 0; 0 0 0, 0 0. 0 0 0 0 0 0 0 0 0 0; 0, 0 0 0 0. 0 0 0, 0 0 0 0 0 0, 0 0, 0 0 0 0 0 0 0 0 0: 0 0 0 0, 0 0 0; 0 0 0 0, 0 0 0, 0 0, 0 — 0 0; 0 0 0.
|
0
Обоснование:
0 0, 0 0 0 0 0 0, — 0, 0 0 0. 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0. 0 0 0, 0 0 0 0 0 0; 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0: «0 0 0 0; 0 0 0 0 0, 0 0.
Меры:
|
1
Обоснование:
0 0 0! 0 0 0 0. — 0 0 0 0 0! 0 0 0, 0 0 0, 0 0!»[[0 - 0 — 0, 0, 0 0; 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0-0 0 0. 0, 0 0 0 0 0, 0 0 0 0 0; 0 0, 0 0 0 0 0, 0 0 0 0 0, 0 0.
|
Технология обработки защищаемой информации, применяемая на технологическом участке «формирование (подготовка), передача и прием электронных сообщений», дополнительно должна обеспечивать:
Требование абзаца седьмого подпункта 5.2.1 пункта 5 |
1
Обоснование:
0 0 0, 0 0 0 0 0 0 0, 0 0 0 0. 0 0 0 0 0-0 0. 0 0, 0 0; 0 0 0, 0. 0 0 0 0 0 0 0, 0 0 0 — 0 0! — 0 0 0 0 0, — 0 — 0 0 0 0 0 0, 0 0 0 0 0, — 0 0 0 0, 0 0.
|
0
Обоснование:
0 0 0 0 0 0 0 0: «0, 0, 0 0 — 0, 0 0 0 0 0 0, 0 0! 0 0 0 0 0 0 0 0 0 0, 0 0 0: «0, 0 0 0 0», — 0 0 0 0 0: 0 0, 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0. 0, 0 0 0 0 0 0 0 0 0, 0.
Меры:
|
1
Обоснование:
0 0 0 0 0, 0 0 0 0! 0 0, 0 0! 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0 0. 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0. 0, 0 0 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0, 0 0, 0 0 — 0 0 0 0, 0 0.
Меры:
|
1
Обоснование:
0 0 0 0, 0 0 0 0 0 0 0 0: 0, 0, 0 0 0 0 0, 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0. 0 0 — 0 0, 0 0 0, 0 0 0 0 0 0 0, 0 0, 0, 0 0 0 0, 0 0 0 0 0, 0 0 0, 0 0 0, 0 0 0 0: «0 0 0!» — 0 0, 0, 0.
Меры:
|
1
Обоснование:
0 0, 0 0 0 0 0 0. 0 0 0 0 0 0: 0-0 0 0 0 0. 0 0 0, 0 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0 0 0 0; 0 0 0 0 0 0 0 0 0 0. 0, 0 0. 0 0 0, 0 0, 0 0 0 0 0 0 0 0 0 0 0? — 0 0 0 0.
|
0
Обоснование:
0 0 0, — 0 0 0. — 0 0. — 0 0 0, 0 0-0 0 0 0 0. 0 0 0-0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0, 0, 0 0 0 0 0 0, 0 0 0 0 0. «0, — 0 0 0 0, 0. 0 0. — 0 0 0 — 0 0 0 0 0 0 0 0 0 0: 0 0 0 0. 0 0 — 0 0. — 0 0 0 0 0.
|
1
Обоснование:
0, 0 0. 0 0 0, 0 0, 0 0, 0 0 0. 0 0, 0… 0 0, 0 0 — 0 0… 0 0… 0 0, 0 0 0-0 0? — 0! 0 0 0 0 0! — 0 0. — 0 0 0 0, — 0 0 0 — 0. 0 0 0 0 0 0 0, 0 0 0. — 0 — 0, 0 0 0 0 0 0 0, 0 «0 0», 0 0 0 0.
|
0
Обоснование:
0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0. — 0 0, 0 0 0 0 0. 0 0 0 0. 0 0, 0 0, 0: «0, 0, 0, 0». 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0, 0 0 0 0 0. 0 0, 0 0 0 0 0 — 0 0 0 0; 0 0 — 0 0 0 0.
Меры:
|
Технология обработки защищаемой информации, применяемая на технологическом участке «формирование (подготовка), передача и прием электронных сообщений», дополнительно должна обеспечивать:
Требование абзаца восьмого подпункта 5.2.1 пункта 5 |
1
Обоснование:
0 0 0, — 0 0 0» 0: «0 0, 0, 0 0 0 0?» — 0, 0 0 0 0 — 0. — 0 0 0 0 0, — 0 0, — 0 0 0 0 0 0!» — 0 0, 0 0 0 0! 0 0 0. 0 0 0, — 0 0 0 0. 0 0 0 0. — 0, 0 0! 0 0 0! — 0, 0 0, 0 0 0! — 0 0. — 0, 0, 0 0 0 0 0 0, 0 0.
|
1
Обоснование:
0 — 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 — 0. 0 0 0 0, 0 0 0 0, 0 — 0 0? — 0 0, 0 0 0 0 0 0, — 0 — 0. 0 0 0 0. 0 0 0 0 0 0, 0 0 0, 0 0 0. 0 0 0, 0 0 0, 0 0 0 0, 0 0 0 0 0. 0, 0, 0 0 0. 0 0 0 0.
|
1
Обоснование:
0? — 0 0, 0 0 — 0 0 0 0 0. — 0 0 0, 0 0 0. 0, 0 0, 0 0 0 0. 0, 0 0 0 0 0-0 0 0 0 0, 0 0 0 0: 0 0 0 0 0, 0 0 0 0 0 0 — 0 0 0. — 0 0 0 0 0 0, — 0 0. — 0 0 0 0 0, 0 0 0 0 0 0 0. 0 0.
Меры:
|
0
Обоснование:
0 0 0 0 0 0 0 0 0 0-0 0 0, 0 0 0 0 0 0. 0 0 0 0, 0, 0 0 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0, 0, 0 0 0? — 0 0. — 0 0. — 0 0-0 0 0? — 0 0? — 0 0 0 0 0 0 0. 0, 0 0, 0 0 — 0. 0? 0 0 0.
|
1
Обоснование:
0 0 0, 0 0 0 0 0-0 0 0 0, 0 0 0 0 0 0 0 0, 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0. 0 0 0 0 0. 0 0 0 0 0 0 0 0, 0 0 0, 0 0 0 0, 0 0 0, 0 0 0 0 0, 0 0 0, 0: — — 0 0 0 0 «0». 0 0.
Меры:
|
1
Обоснование:
0 0 0 0 0 0, 0 0, 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0; 0 0 0 0, 0 0 0, — 0 0 0 0 0. 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0; 0 0 0 0 0 0 0 0, 0 0 0 0'0, 0 0 0 0 0.
|
0
Обоснование:
0 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0; 0 0 0 0 0 0 0 0, 0 0, 0 0 0 0 0 0 0 0, 0 0 0, 0 0, 0 0 0 0 0 0 0. 0 0 0- 0 0, 0 0 0, 0 0 0 0 0. 0 0 0 0 0 0.
Меры:
|
0
Обоснование:
0 0 0 0… 0 0 0 0 0 0- — 0, 0 0-0 0, 0 0. 0 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0 — 0 0 0. — 0, 0 0! 0 0 0 0 0, 0 0 0. 0 0 0. — 0, 0 0 0 0, 0 0 0. — 0 0 0, 0 0 0 0 0 0 0 0 0? — 0.
Меры:
|
Технология обработки защищаемой информации, применяемая на технологическом участке «формирование (подготовка), передача и прием электронных сообщений», дополнительно должна обеспечивать:
Требование абзаца девятого подпункта 5.2.1 пункта 5 |
1
Обоснование:
0, 0 0 0 0, 0 0 0 0 0 0 0 0 0; 0 0 0 — 0, 0, 0 0. 0 0 0 0 0, 0 0 0 0 0, 0 0 0, 0 0 0 0, 0 0 0, 0 0 0 0! — 0 0, 0 0 0 0 0 0 — 0 0, 0 0 0 0 0 0 0, 0 0 0 0. — 0 0 0, 0 0, — 0 0 0 0, 0 0-0 0 0, 0 0.
|
0
Обоснование:
0 0 0 0, 0 0, 0 0 0 0. 0, 0 0 0 0 0 — 0! 0, 0 0 0. 0 0 0, 0 — 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0. 0 0 0 0 0 0 0 — 0 0 0 0 0 0 — 0? 0 0, 0 0 0 0, 0 0 0 0 0 0, 0 0 0.
|
1
Обоснование:
0 0 0 0 0 0. 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0. 0, 0 0 0 0!» 0 0 0, 0 0, 0 0 0, 0 0 0 0, 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0; 0 0 0 0, 0 0 0 0 0. 0 — 0, 0: 0 0 0, 0 0.
|
0
Обоснование:
0 0 0 0 0, 0 — 0 0 0 0: 0-0 0 — 0 0 0 0, 0 0-0 0 0 0. 0 0 0 0 0 0 0 0 0 0-0 0 0, 0, 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0, 0 0. 0 0 0 0, 0 0 0. — 0 0, 0 0 0 0 0 0, — 0, 0 0.
Меры:
|
1
Обоснование:
0 0 0 0 0? 0 0 0 0 0 0 0. 0 0 0 0-0 0 0 0 0 — 0 0 0. 0, 0 0 0 0 0 0, 0 0 0 0 0 0. 0 0 0 0 0 0, 0 0 0 0 0 0 — 0 0 0. 0 0, 0 0, 0 0 0 0, 0 0 0 0 «0», 0, 0, 0 0 0 0 0, 0 0 0 0.
Меры:
|
0
Обоснование:
0 0, 0 0 0. 0 0 0 — 0, 0 0 0, 0 0. 0 0 0 0. 0 0 0 — 0 — 0 0 0 0 0, 0 — 0 0 0, — 0 — 0 0! 0 0 0 0 0, 0 0 0 0, 0 0 — 0. — 0 0 0 0 0. — 0: 0, — 0, 0 0 0 0. — 0 0 0 0, — 0 0. — 0, 0 0 0 0 0 0 0, 0 0 0.
Меры:
|
0
Обоснование:
0 0, — 0 0. — 0 0 0, 0, 0 0 0 0 0, 0 0 0 0 0, 0 0 — 0 0? — 0, 0! 0 0 0! — 0 0, 0 0 0. — 0 0 0: 0 0 0, 0, 0 0 0, 0 — 0 0 0“. 0 0 0 0 0 0 0. 0 0, 0 0 0 0 0 0, 0 0 0, 0 0 0 0 0 0, 0 0 0, 0 0 0.
|
1
Обоснование:
0 0 0, 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0. — 0 0, 0 0 0 0 0, 0 0 0, — — 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0. 0 0 0 0 0 0, 0 0 0 0: 0 0 0 0 0 0, 0 0, 0, 0 0 0 0. 0 0.
|
Технология обработки защищаемой информации, применяемая на технологическом участке «удостоверение права клиентов распоряжаться денежными средствами» дополнительно должна обеспечивать:
Требование абзаца одиннадцатого подпункта 5.2.1 пункта 5 |
0
Обоснование:
0. — 0 0 0, 0 0-0 0 0 0 0 0 0 0 0 0, 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0, 0 0 0 0 0 0, 0, 0 0, 0 0 0 0, 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0 0; 0, 0 0 0 0 0 0 0 0 0 0 0: „0 0 0 0.
|
0
Обоснование:
0 0, 0 — 0 0 0 0 0. — 0 0! — 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0. «0, — 0, 0 0, 0 0 0-0: 0 0 0 0 — 0, 0 0, 0 0, 0 0 0, 0 0, — 0 0… — 0, 0 0 0 0 0.
|
0
Обоснование:
0 0 0, 0 0? — 0-0, 0 0 0, — 0 0. 0 0: «0!» — 0 0, 0 0, 0 0 0, 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0: «0, 0, 0 — 0 0! — 0 0 0. — 0 0 — 0, 0 0 0 0 0, — 0 0. — 0 0 0, — 0 0. «0 0 0-0, 0 0, 0 0, 0 0 0 0 0 0. — 0 0 0.
|
0
Обоснование:
0, 0 0, 0 0 — 0 0 0 0, 0 0 0-0, 0, 0. 0 0 0 0 0: 0 0 0. — 0, 0, 0. 0 0 0 — 0 — 0 0 0 0 0, 0 — 0 0! 0 0 0 0 0, 0 0 0 0, 0 0 — 0. — 0 0 0 0: 0 0 0 — 0 0 0 0 0 0, 0 0, 0, 0 0 — 0 0 0; 0, 0 0 0. 0 0 0 0, 0.
Меры:
|
0
Обоснование:
0 0, 0, 0 0, 0 0 0 0, — 0 0 0 0. — 0! — 0 0 0 0 0 0 — 0 0 0 0 0 0 0 0. 0 0 0, 0 0 0. 0 0 0 0 0-0 0-0 0 0 0 0 0 0 0; 0-0 0 0 0 0-0 0 0 0 0 0. 0 0 0 0 0 ? — 0 0 0, 0? 0 0 0, 0 0 0 0.
|
1
Обоснование:
0 0 0 0, 0 0 0 0 0 0 0 0 0 0, 0 0, 0 0 0. — 0 0 0 0 0, 0 0 0 0 — 0! 0, 0 0, 0 0 0, 0 0. — 0 0 0 0, 0 0 0 0, 0 0 0; 0 0 0 0. — 0 0 0, 0 0 0 0 0? — 0 0. — 0, 0! — 0 0 0 0: 0 0 0 0 0. 0 0 0 0 0, — 0.
|
0
Обоснование:
0 0 0… 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0 0. 0 0 0 0 0, 0 0 0 0; 0 0-0 0 0 0 0 0 0 0: 0-0! — 0, 0 0, 0 0 0! — 0 0 0 0. — 0 0 0; 0 0 0, 0 — 0: 0 0 0 0 0. — 0 0 0 0 0 0? — 0 0, 0 0.
|
0
Обоснование:
0 0 0 0. 0, 0 0 0 0 0 0. 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0, 0 0 0 0 0 0 0 0 0 0 0. 0 0 0 0 0, 0 0 0! 0 0, 0… 0 0, 0 0 — 0 0… 0 0… 0 0, 0 0 0 0- — 0 0 0. «0, 0 0 0 0 0 0. — 0, 0, 0.
|
Технология обработки защищаемой информации, применяемая на технологическом участке «удостоверение права клиентов распоряжаться денежными средствами» дополнительно должна обеспечивать:
Требование абзаца двенадцатого подпункта 5.2.1 пункта 5 |
1
Обоснование:
0 0 0, 0 0, 0 0 0. 0 0 0 0 0 0 0 0 0 0 0. «0, — 0, 0 0, 0 0 0, — 0 0, — 0 0 0 — 0! 0 0 0 0 0: 0 0. — 0 0 0 0 0 0 0 0 0 0 0, 0 0 0. 0 0 0 0 0 0 0 0 0 0 0 0 0; 0, 0 0 0 0 0 0. — 0 0 0 0 0.
|
1
Обоснование:
0, 0 0 0 0 0 0 0, 0 0 0 0. 0 0 0 0 0 0 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0 0 0 0 0 0: «0 0, 0, 0! 0! 0!» — 0 0 0 0, 0 0, 0 0. 0 0 0 0 0, 0, 0 0 0 0 0, 0, 0 0 0, 0 0 0, 0.
Меры:
|
0
Обоснование:
0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0, 0 0, 0 0 0, 0 0 0, 0 0 0 0 0 0 0, 0 0. 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0: 0 0 0, 0, 0 0 0 0-0 0; 0 0 0 0 0 0; 0 0, 0 0 0, 0 0 0 0 0, 0 0.
|
1
Обоснование:
0? 0 0 0 0? — 0 — 0. — 0 0 0 0 0 0, 0 0. 0 0 0 0: 0 0 0 0? — 0 0, 0 0 0. — 0 0 0 0, 0 0 0 0 0 0; 0 0 0, 0 0 0 0 0 0 0. — 0 0 0 0 0 0 0 0 0 0 0. 0 0; 0 0 0 0 0 0 0 0 0; 0, 0 0 0 0. 0 0 0.
|
0
Обоснование:
0 0 0 0: 0 0 0 0 — 0 0 0 0? — 0 0. 0, 0 0, 0 0-0 0-0, 0 — 0, 0 0 0 0, 0 0 0 0 0, 0 0 0. 0 0 0 0 0. 0 0 0 0 0-0 0, 0 0, 0 0 0 0 0. 0 0 0 0 0 0, 0 0 0 0 0 0 0 0; 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0.
|
0
Обоснование:
0, 0! 0 0 0 0 0 0! 0 0 0 0, — 0, 0 0 0 — 0 0: 0 0, 0 0 0 0 0 0 0 0 0 0 0 0, 0 — 0, 0 0 0 0, 0 0, 0 0 0 0 0, — 0 0 0 0 0 0. — 0, 0 0 0 0. 0 0 0, 0 0 — 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0. — 0 0, 0 0 0? 0.
Меры:
|
0
Обоснование:
0 0 0 0 0, 0 0 0 0 0 0, 0, «0 0 0 0 0 0 0 0; 0 «0 0 0 0, 0 0 0 0, 0 0: «0!» 0, 0 0 0 0 0, 0 0 0 0 0 0 0 0! — 0 0! 0 0 0, 0 0 0. 0 0 — 0 0 0 0! «0, 0 0 0 0 0 0 0 0 0 0 0, 0 0 0.
|
0
Обоснование:
0, 0 0, 0 0 0 0; 0 0 0, 0 0, 0 0 0. 0 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0. 0 0, 0 0 0-0 0? — 0! 0, 0. 0 0 0 0 0, 0 0 0- — 0, 0 0-0 0, 0 0. 0 0 0 0 0 0 0 0 0 0 0 0. 0, 0 0 0 0 0.
Меры:
|
Технология обработки защищаемой информации, применяемая на технологическом участке «осуществление банковской операции, учет результатов ее осуществления» дополнительно должна обеспечивать:
Требование абзаца четырнадцатого подпункта 5.2.1 пункта 5 |
1
Обоснование:
0 0 0 0 0 0, 0 0 0 0. 0 0, 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0, 0 0 0 0, 0 0 0 0, 0 — 0. — 0 0, — 0 0. — 0 0 0 0 0! — — 0, 0! 0 0 0 0 0 0 0 0. 0 0 0 0 0 0, 0 0 0, 0 0 0 0 0 0 0 0, 0.
|
1
Обоснование:
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0, 0 0 0 0. 0 0 0 0 0 0 0 0 0; 0 0 0 0 0 0-0 0 0 0 0 0 0 0 0 0 0 0. 0 0 0 0, 0 0 0 0 0 0 0 0, 0 0 0 0 0; 0 0 0 0 0 0, 0 0.
|
0
Обоснование:
0, 0, 0 0, 0: — «0 0 0, 0 0, 0, 0, 0 0 0». — 0, 0 0, 0 0? — 0 0. — 0 0 0 0-0 0 — 0, 0 0 0. — 0, — 0 — 0. 0 0 0 0, 0 0 0 0, 0 — 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0. — 0 0 0, 0 0, — 0.
|
0
Обоснование:
0 0 0 0. 0 0 0 0 0-0 0 0 0 0. 0 0, 0 0 0 0 0 0 0 0 0. 0, 0 0 0 0 0 0, 0 0, 0 0 0 0 0; 0 0 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0 0 0? — 0 0, 0 0 — 0, 0 0. — 0, 0, 0 0 0 0 0 0, 0 0 — 0 0 0.
|
0
Обоснование:
0? — 0 0 0 0 0 0, 0 0 0 0, 0 0 0, 0 0, 0 0 0, 0 0 0, 0 0, 0 0, 0 0 0 0 0 0, 0, 0 0 0 — 0 0 0 0, 0, 0, 0 0. 0 0 0. 0 0, 0 0 0 0-0 0, 0 0, 0 0 0 — 0 0 0. 0 0 0 0 — 0: — 0 — 0 0 0 0, 0 0 0 0, — 0 0 0.
Меры:
|
1
Обоснование:
0 0 0-0 0. 0 0 0 0. 0 0 0 0 0, 0 0 0 0 0 0 0. 0 0 0 0 0: 0 0 0 0 0 0; 0 0 0-0 0; 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0, 0 0 0 0 0 0 0 0 0, 0 0-0 0 0 0 0 0 0 0 0 0.
|
0
Обоснование:
0-0, 0. — 0 0 0 0. 0 0 0 0 0, 0 0 0 0 — 0! 0, 0 0, 0 0 0, 0 0. — 0 0 0 0, 0 0 0 0, 0 0 — 0, 0 0 0. 0 0 0, 0 0 0 0, 0 — 0 0 0 0 0 0. 0 0 0 — 0 0. 0 0 0 0 0! 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0. 0 0 0.
Меры:
|
1
Обоснование:
0 0 0 0? — 0 0 0. 0 0 0 0. — 0, — 0 0. — 0 0 0 0 0 0! — 0 0 0 — 0. — 0 0 0 0? 0 — 0? — 0 0 0, 0 0 0 0, 0 0 0 0 0 0 0 0 — 0, 0 0 0 0, 0 0 0, — 0 0 0 0 0; 0 0 0 0, 0 0 0 0 0 0 0 0 0 0, 0 «0.
|
Технология обработки защищаемой информации, применяемая на технологическом участке «осуществление банковской операции, учет результатов ее осуществления» дополнительно должна обеспечивать:
Требование абзаца пятнадцатого подпункта 5.2.1 пункта 5 |
0
Обоснование:
0 0 0 0 0, 0, 0 0 0 0 0; 0 0, 0 0 0 0 0-0 0 0 0, 0 0 0 0. 0 0 0 0 0 0 0 0 0 0 0. 0 0, 0, 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0. 0 0, 0 0 0 0 0 — 0, 0 0 0 0 0: 0 0!» 0 0 0.
|
1
Обоснование:
0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0; 0 0 0, 0 0 0, 0 0 0 0. 0-0 0 0 0: 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0. 0 0 0 0 0 0 0: «0 0!» 0 0 0 0 0 «0 0», 0 0 0: 0 0. 0 0, 0 0 0 0 0 0 0 0.
|
1
Обоснование:
0 0 0 0 «0 0 0-0 0. — 0, 0, 0 0 0 0; 0 0, 0 0. — 0 0, 0 0 0 0 0 0… — 0 — 0, 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0. — 0 0, 0 0 0 0? — 0 0. — 0 0 0 0 0 0 0, 0 0 0, 0 — 0 0 0.
|
1
Обоснование:
0 0, 0 0 0. — 0 0 0 0 0, 0 0 0 0 — 0! 0, 0 0, 0 0 0, 0 0. — 0 0 0 0, 0 0 0 0, 0 0 0; 0 0 0 0 0 — 0 0 0 0. — 0, 0, 0 0 0, 0 — 0 0. 0 0 — 0 0 0 0 0; 0 0 0 0 0. 0 0 — 0 0 0 0 0, 0 0 0. 0 0 0 0 0 0 0.
|
0
Обоснование:
0 0 0 0 0 0 0. 0 0, 0 0 0 0 0 0, 0 0 0. 0, 0, 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0, 0 0, — 0 0 0 0 0 0 0 0 0, 0 — 0 0, 0 0 0. — 0 0, — 0 0, 0 0 0, — 0, — 0 0 0 0. 0 0 0 0 0.
|
1
Обоснование:
0, 0 0 0, — 0 0 0 0 0 0 0 — 0 0 0 0, 0, 0 0, 0 0 0 0. 0, 0 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0, — 0 0 0 0 0. 0 0 0, 0, 0 0 0 0 0, 0 0 0 — 0! 0 0 0 0 0: 0 0. — 0 0 0? 0.
Меры:
|
1
Обоснование:
0 0 0 0: 0 0 0 0? — 0 0 0. — 0 0 0, 0 0, 0 0… 0 0 0 0 — 0? — 0, 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0… — 0 0 — 0 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0, 0, 0.
|
1
Обоснование:
0: 0 0 0 — 0, 0 0 0. 0 0 0, 0 0 0 0 0 0… — 0 0 0 0 0 0, 0; «0, 0! 0 0 0!» 0 0 0 0: «0 0, 0!» — 0 0 0 0; 0 0 0 0, 0 0 0 0 0 0, 0 0, 0 0 0 0 0, 0, 0 0, 0 0 0 0, 0 0: «0 0, 0 0!» — 0 0.
|
Технология обработки защищаемой информации, применяемая на технологическом участке «осуществление банковской операции, учет результатов ее осуществления» дополнительно должна обеспечивать:
Требование абзаца шестнадцатого подпункта 5.2.1 пункта 5 |
0
Обоснование:
0 0 0 0. 0 0 0 0 0 0, 0 0, 0 0 0 0 0 0, 0 0 0 0 0: «0 0», 0 0 0 0. 0 0 0 0, 0 0 0 0 0 0 0. 0 0 0 0 0 — 0 0 0 0 0. 0 0. 0 0 0 0 0. 0 0 0 0 0 0 0 0, 0 0, 0 0 0 0 — 0, 0 0, 0.
Меры:
|
1
Обоснование:
0 0 0 0, 0, 0 0? — 0 0 0 0! «0 0 0, 0 0 0 — 0 0», 0 0 0, — 0 0 0! 0 0 0 — 0, 0 0 0 0 0! — 0 0. — 0, 0 0 0, — 0 0 0 0 0. — 0 0 0 0 0. — 0 0 0? — 0 0, 0 — 0, 0 0 0 0, 0 0 0 0 0. 0, 0 0 0 0 0 0 0 0 0. 0 0 0 0 0.
|
0
Обоснование:
0? — 0 0. — 0, 0 0? — 0 0 0 0 0 0 0 0 — 0. — 0. — 0 0 0 0 0? — 0 0 0 0 0. — 0 0 0 0! 0 0, 0 0! — 0, 0, 0 0! — 0 0 0, 0 0 0. — — 0 0 0, 0 0 0 0? — 0 0 0, 0 0 0! — 0, 0 0, — 0 0. — 0 0 0 0 0 0 — 0 0 0: 0 0 0 0.
|
0
Обоснование:
0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0, 0, 0 0, 0 0, 0 0 0, 0 0 0 0 0: 0 0 0 0 0 0 0 0; 0 0 0 0! — 0 0 0, 0 0 0 0 0 0, 0 0 0 0 0, 0 0, 0 0, 0 0 0, 0 0, 0 0 0 0 — 0. — 0.
Меры:
|
0
Обоснование:
0 0 0 0 0, 0 0 0 0 0 0. 0 0 0. 0 0, 0 0 0 0 0 0 0 0 0: 0, 0 0, 0, 0, 0 0, 0 0, 0, 0, 0 0 0, 0 0, 0 0 0 0 0 0 0 0, 0 0 0 0 — 0 0, 0 0?.. — 0 0. — 0, 0 0, 0 0 0 0: 0 0 0 0 0 0, — 0 0 0 0 0 0. 0 0.
Меры:
|
1
Обоснование:
0 0, 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0. «0, 0 0, 0 0!» — 0 0, — 0 0 0 0 — 0 0 0 0! 0 0 0 0 0 «0» 0 0 0-0; 0, 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0, 0 0 0 0. 0 0.
|
1
Обоснование:
0 0 0 0, 0 0, 0 0 0, 0 0 0 0 0, 0 0 0 0. 0 0 0 0 0, 0 0 0 0, 0 0 0 0 0 0, 0 0 0, 0 0 0 0 0 0 0 0 0 0, 0 0 0: — 0 0, 0, 0 0. 0 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0, 0, 0 0, 0 0 0 0 0 0 0.
|
0
Обоснование:
0, 0 0, 0 0 0? — 0 0 0. 0 0 0 0. — 0, — 0 0 — 0 0 0 0 0. — 0 0 0 0 — 0 0 0? — 0 0 0 0 0, 0, 0 0 0 0 0 0 0 0 0: 0 0 0 0 0 — 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 — 0 0, 0 0 0 0 0 0 0.
|
Оценка: | ########### (ЕТМП) | ########### (ЕТМР) | ########### (ЕТМК) | ########### (ЕТМС) | ||||
Итоговая оценка (ЕТМ) | ########### |
Программное обеспечение
Требования | Планирование | Реализация | Контроль | Совершенствование | ||||
Область | Порядок | Область | Применение | Знания | Инциденты | Недостатки | ||
Требование подпункта 4.1 пункта 4 Положения Банка России № 683-П в отношении прикладного программного обеспечения автоматизированных систем и приложений, распространяемых кредитной организацией клиентам для совершения действий в целях осуществления банковских операций: Кредитные организации должны обеспечить использование для осуществления банковских операций прикладного программного обеспечения автоматизированных систем и приложений, распространяемых кредитной организацией клиентам для совершения действий в целях осуществления банковских операций, а также программного обеспечения, обрабатывающего защищаемую информацию на участках, используемых для приема электронных сообщений, к исполнению в автоматизированных системах и приложениях с использованием информационно-телекоммуникационной сети "Интернет", сертифицированных в системе сертификации Федеральной службы по техническому и экспортному контролю на соответствие требованиям по безопасности информации, включая требования по анализу уязвимостей и контролю отсутствия недекларированных возможностей, или в отношении которых проведен анализ уязвимостей по требованиям к оценочному уровню доверия не ниже чем ОУД 4 в соответствии с требованиями национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности", утвержденного приказом Федерального агентства по техническому регулированию и метрологии от 8 ноября 2013 года № 1340-ст "Об утверждении национального стандарта" (М., ФГУП "Стандартинформ", 2014) В отношении прикладного программного обеспечения автоматизированных систем и приложений, не указанных в абзаце первом настоящего подпункта, кредитные организации должны самостоятельно определять необходимость сертификации или анализа уязвимостей и контроля отсутствия недекларированных возможностей. |
1
Обоснование:
0, 0, 0 0 0. 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0, 0 0, 0 0 0, 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0-0 0 0 0 0 0, 0 0, 0 0 0 0? — 0, 0, 0 0, — 0 0 0 0 0, — 0 0 0 0 0 0». 0 0 0 0 0 0 0 0: «0.
Меры:
|
1
Обоснование:
0 0 0, 0 0 0 0 0 0, 0 0 — 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0 — 0 0 0, 0, 0 0, 0 0 0; 0 0 0, 0 0-0 0 0, 0 0 0, 0 0 0 0 0 0 0 0. 0 0, 0 0 0 0 0 0, 0 0 0! 0 0 — 0 0 0. — 0 0 0 0 0 0 0 0 0.
|
0
Обоснование:
0 — 0 0 0 0, 0 0, 0 0 0, 0 0 0 0 0, 0, 0 0, 0 0 0 0 0, 0 0 0; 0 0, 0 0, 0 0 0 0 0 — 0 0, 0 0 0 0 0 0, 0 — 0 0 0 0 0 0 0. — 0, 0 0 0 0-0 0, 0 0-0 0 0 — 0. 0 0, 0 0 0 0 0, 0 0 0, 0.
Меры:
|
0
Обоснование:
0 0 0 0 0 0 0 0, 0 0 0, 0 0 0 0, 0: — — 0 0, — 0 0, 0, 0 0 0: «0 — 0 0 0 0 0, 0 0 0. 0 0 — 0 0 0, 0 0 0 0, 0 — 0 0 0 0, 0 0 0 0. 0 0 0 0, 0 0 0 0 0, 0, 0 0, 0 0 0.
|
0
Обоснование:
0 0 0 0 0, 0 0, 0 0 0 0, 0 0 0 0 0 0 0 0 0, 0 0! 0 0 0 0 0 0 0 0 0 0, 0 0 0: «0, 0 0 0 0», — 0 0 0. — 0, 0 0, — 0 0, 0 0 0. 0 0, 0, 0 0 0, 0 0 0 0 0 0 0- 0 0 0 0 0 0. 0 0 — 0.
|
0
Обоснование:
0 0 0 0 0 0 0 0. — 0 0, 0 0 0 0 0? — 0 0 0 0, — 0, 0, — 0 0 0. — 0, 0, 0. 0 0 0 0. — 0 0 0: 0 0 0, — 0 0. — 0 0 0 0, 0 0, — 0 0 0 0 0 0. — 0, 0, — 0 0, 0. — 0 0, 0 0 0 0 0, 0 0 0 0 0-0 0, 0 0 0.
|
1
Обоснование:
0 0 0 0 0 0 0 0, 0 0 0 0 0. 0, 0 0 0 0 0 0. — 0, 0 0 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0. «0 0 0, — 0 0 0 0 0 0 0 0? — 0 0, 0 0 0, 0 0 0! 0 0 — 0 0 0. — 0 0 0 0 «0 0 0-0.
Меры:
|
1
Обоснование:
0 0 0 0 0 0 0, 0 0 0 0 0 0, 0 0 — 0 0 0 0. — 0, 0! — 0 0, — 0 0 0, 0 — 0 0 0 0, 0 0-0 0 0. — 0, 0? — 0 0. — — 0 0, 0 0 0, 0 0, 0 0, 0 0, — 0 0. 0 0 0 0 0 0. 0 0 0 0 0 0-0 0 0, 0, 0 0 0, 0 0 0.
|
Требование подпункта 4.1 пункта 4 Положения Банка России № 683-П в отношении программного обеспечения, обрабатывающего защищаемую информацию на участках, используемых для приема электронных сообщений к исполнению в автоматизированных системах и приложениях с использованием информационно-телекоммуникационной сети «Интернет»: Кредитные организации должны обеспечить использование для осуществления банковских операций прикладного программного обеспечения автоматизированных систем и приложений, распространяемых кредитной организацией клиентам для совершения действий в целях осуществления банковских операций, а также программного обеспечения, обрабатывающего защищаемую информацию на участках, используемых для приема электронных сообщений, к исполнению в автоматизированных системах и приложениях с использованием информационно-телекоммуникационной сети "Интернет", сертифицированных в системе сертификации Федеральной службы по техническому и экспортному контролю на соответствие требованиям по безопасности информации, включая требования по анализу уязвимостей и контролю отсутствия недекларированных возможностей, или в отношении которых проведен анализ уязвимостей по требованиям к оценочному уровню доверия не ниже чем ОУД 4 в соответствии с требованиями национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности", утвержденного приказом Федерального агентства по техническому регулированию и метрологии от 8 ноября 2013 года № 1340-ст "Об утверждении национального стандарта" (М., ФГУП "Стандартинформ", 2014) В отношении прикладного программного обеспечения автоматизированных систем и приложений, не указанных в абзаце первом настоящего подпункта, кредитные организации должны самостоятельно определять необходимость сертификации или анализа уязвимостей и контроля отсутствия недекларированных возможностей. |
0
Обоснование:
0 0 0 0 0. 0 0 0 0 0 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0. — 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0. — 0, 0 0 0 — 0 0 0! 0 0, 0 0! 0 0 0 0 0 0, 0 0 0 0, 0 0; 0 0 0 0 0 0 0… 0 0 0 0 0. 0 0, 0.
Меры:
|
0
Обоснование:
0 0 0 0 0, 0 0 0, 0 0, 0 0 0. — 0 — 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0, 0 0. — 0 0 0 0? 0, 0, 0 0 0… 0 0 0 0 0 0 0 0, 0 0, 0 0 0, 0 0 0 0, 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0, 0 0 0 0.
|
0
Обоснование:
0, 0 0. — 0 0 0, 0 0. — 0! 0 0 0 0 0 0 0 0 0. 0 0 0 0 0 0, 0 0, 0 0 0 0 0, 0 0 0 0, 0 0 0- 0 0 0 0, 0 0 0, 0 0 0, 0 0 0 0. 0 0 0 0 0, — 0, 0 0 0 0. 0 0 0, 0 0 0, 0 0 — 0 0.
|
1
Обоснование:
0 0, 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0-0 0, 0 0 0 0 0-0 0 0, 0 0 0, 0 0 0? 0? 0? — — 0 0. — 0 0 0 0! 0 0, 0 0, 0, 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0: 0, 0, 0 0 0 0, 0 0 0, 0 0.
Меры:
|
1
Обоснование:
0 0 0 0, 0 0 0 0 0 0-0 0 0 0 0 0 0 0 0 0. — 0, 0, 0 0 0, — 0 0, — 0 0 0 0 0! 0 — 0 0 0 0, 0 0 0, 0 0 0 0. — 0, 0, 0! 0 0! 0 0 0 0 0, — 0 0! 0 0 0 0 0? 0 0 0 0 — 0 0, 0 0 0 0 0. 0 0 0 0.
Меры:
|
0
Обоснование:
0 0. — 0 0 0 0 0! 0 0, 0 0! — 0, 0 0 0 0 — 0. — 0 0 0 0, 0 0 0 0 0-0 0, 0 0 0 0 0? — 0 0. — — 0 0 0 0 0, 0 0 0 0 0 0, — — 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0. 0 0 0 0 0 0, 0 0 0 0 0 0 — 0 0 0.
|
0
Обоснование:
0 0 0 0 0 0, 0 0 0 0 0, 0 0, 0 0 0, 0 0 0 0 0 0, 0 0 0, 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0 0. 0 0 0 0. 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0, 0 0 0, 0 0 0.
Меры:
|
1
Обоснование:
0 0 0 0 0 0 0 0, 0 0 «0 0 0, 0 0 0, 0 0 0 0 0 0 0-0 0 0 0 0 0, 0 0 0 0 0 0 0 0 0 0. «0, 0! — 0 0. — 0-0 0, 0 0, 0 0, 0 0 0 0 0. 0, 0, 0 0, 0 0 0 0 0 0 0, 0 0 0 0 0, 0 0 0 0 0; 0 0.
|
Оценка: | ########### (ЕПОП) | ########### (ЕПОР) | ########### (ЕПОК) | ########### (ЕПОС) | ||||
Итоговая оценка (ЕПО) | ########### |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.