Куда я попал?
Для оценки реализации ГОСТ 57580
- авторизуйтесь
- авторизуйтесь
Наименование процесса системы ЗИ, направления ЗИ | Оценка технических мер ЗИ | Оценки за направления | Качественная оценка уровня соответствия (ЗИ) | Уровень соответствия (ЗИ) | Итоговая оценка | |||
8.2 Планирование | 8.3 Реализация | 8.4 Контроль | 8.5 Совершенствование | |||||
7.2 Процесс 1 "Обеспечение защиты информации при управлении доступом"
|
... | ... | ... | ... | ... | ... | ... | |
7.3 Процесс 2 "Обеспечение защиты вычислительных сетей"
|
... | ... | ... | ... | ... | ... | ... | |
7.4 Процесс 3 "Контроль целостности и защищенности информационной инфраструктуры"
|
... | ... | ... | ... | ... | ... | ... | |
7.5 Процесс 4 "Защита от вредоносного кода"
|
... | ... | ... | ... | ... | ... | ... | |
7.6 Процесс 5 "Предотвращение утечек информации"
|
... | ... | ... | ... | ... | ... | ... | |
7.7 Процесс 6 "Управление инцидентами защиты информации"
|
... | ... | ... | ... | ... | ... | ... | |
7.8 Процесс 7 "Защита среды виртуализации"
|
... | ... | ... | ... | ... | ... | ... | |
7.9 Процесс 8 "Защита информации при осуществлении удаленного логического доступа с использованием мобильных (переносных) устройств"
|
... | ... | ... | ... | ... | ... | ... | |
Применение организационных и технических мер ЗИ на этапах жизненного цикла АС | ... | |||||||
Итоговая оценка соответствия ЗИ с учетом выявленных нарушений ЗИ | ||||||||
Количество нарушений ЗИ, выявленных в результате оценки соответствий ЗИ | ... | |||||||
Итоговая оценка соответствия ЗИ (R) | ... | |||||||
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.