Куда я попал?
Для оценки реализации ГОСТ 57580
- авторизуйтесь
- авторизуйтесь
Условное обозначение и номер меры | Содержание мер системы ЗИ | Оценка | Реализация | |
Требования к системе защиты информации | Оценка (Eмзи) | |||
7.2 Процесс 1 "Обеспечение защиты информации при управлении доступом" |
||||
7.2.1 Подпроцесс "Управление учетными записями и правами субъектов логического доступа" |
||||
Базовый состав мер по организации и контролю использования учетных записей субъектов логического доступа |
||||
УЗП.1 | УЗП.1 Осуществление логического доступа пользователями и эксплуатационным персоналом под уникальными и персонифицированными учетными записями 3-Т 2-Т 1-Т |
Меры:
|
||
УЗП.2 | УЗП.2 Контроль соответствия фактического состава разблокированных учетных записей фактическому составу легальных субъектов логического доступа 3-О 2-О 1-Т |
Меры:
|
||
УЗП.З | УЗП.З Контроль отсутствия незаблокированных учетных записей:
3-О 2-О 1-Т |
Меры:
|
||
УЗП.4 | УЗП.4 Контроль отсутствия незаблокированных учетных записей неопределенного целевого назначения 3-О 2-О 1-О |
Меры:
|
||
Базовый состав мер по организации, контролю предоставления (отзыва) и блокированию логического доступа |
||||
УЗП.5 | УЗП.5 Документарное определение правил предоставления (отзыва) и блокирования логического доступа 3-Н 2-О 1-О |
Меры:
|
||
УЗП.6 | УЗП.6 Назначение для всех ресурсов доступа распорядителя логического доступа (владельца ресурса доступа) 3-О 2-О 1-О |
Меры:
|
||
УЗП.7 | УЗП.7 Предоставление прав логического доступа по решению распорядителя логического доступа (владельца ресурса доступа) 3-О 2-О 1-О |
Меры:
|
||
УЗП.8 | УЗП.8 Хранение эталонной информации о предоставленных правах логического доступа и обеспечение целостности указанной информации 3-О 2-Т 1-Т |
Меры:
|
||
УЗП.9 | УЗП.9 Контроль соответствия фактических прав логического доступа эталонной информации о предоставленных правах логического доступа 3-О 2-Т 1-Т |
Меры:
|
||
УЗП.10 | УЗП.10 Исключение возможного бесконтрольного самостоятельного расширения пользователями предоставленных им прав логического доступа 3-Т 2-Т 1-Т |
Меры:
|
||
УЗП.11 | УЗП.11 Исключение возможного бесконтрольного изменения пользователями параметров настроек средств и систем защиты информации, параметров настроек АС, связанных с защитой информации 3-Т 2-Т 1-Т |
Меры:
|
||
УЗП.12 | УЗП.12 Контроль необходимости отзыва прав субъектов логического доступа при изменении их должностных обязанностей 3-О 2-О 1-О |
Меры:
|
||
УЗП.13 | УЗП.13 Контроль прекращения предоставления логического доступа и блокирование учетных записей при истечении периода (срока) предоставления логического доступа 3-О 2-Т 1-Т |
Меры:
|
||
УЗП.14 | УЗП.14 Установление фактов неиспользования субъектами логического доступа предоставленных им прав на осуществление логического доступа на протяжении периода времени, превышающего 90 дней 3-О 2-Т 1-Н |
Меры:
|
||
УЗП.15 | УЗП.15 Установление фактов неиспользования субъектами логического доступа предоставленных им прав на осуществление логического доступа на протяжении периода времени, превышающего 45 дней 3-Н 2-Н 1-Т |
Меры:
|
||
УЗП.16 | УЗП.16 Реализация контроля со стороны распорядителя логического доступа целесообразности дальнейшего предоставления прав логического доступа, не использованных субъектами на протяжении периода времени, указанного в мерах УЗП.14, УЗП.15 настоящей таблицы 3-О 2-О 1-О |
Меры:
|
||
УЗП.17 | УЗП.17 Реализация возможности определения состава предоставленных прав логического доступа для конкретного ресурса доступа 3-О 2-Т 1-Т |
Меры:
|
||
УЗП.18 | УЗП.18 Реализация возможности определения состава предоставленных прав логического доступа для конкретного субъекта логического доступа 3-О 2-Т 1-Т |
Меры:
|
||
УЗП.19 | УЗП.19 Определение состава ролей, связанных с выполнением операции (транзакции) в АС, имеющих финансовые последствия для финансовой организации, клиентов и контрагентов, и ролей, связанных с контролем выполнения указанных операций (транзакций), запрет выполнения указанных ролей одним субъектом логического доступа 3-О 2-Т 1-Т |
Меры:
|
||
УЗП.20 | УЗП.20 Реализация правил управления правами логического доступа, обеспечивающих запрет совмещения одним субъектом логического доступа ролей, предусмотренных мерой УЗП.19 настоящей таблицы 3-О 2-Т 1-Т |
Меры:
|
||
УЗП.21 | УЗП.21 Реализация правил управления правами логического доступа, обеспечивающих запрет совмещения одним субъектом логического доступа следующих функций:
3-Н 2-О 1-Т |
Меры:
|
||
Базовый состав мер по регистрации событий защиты информации и контролю использования предоставленных прав логического доступа |
||||
УЗП.22 | УЗП.22 Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего привилегированными правами логического доступа, позволяющими осуществить деструктивное воздействие, приводящие к нарушению выполнения бизнес-процессов или технологических процессов финансовой организации 3-Н 2-Т 1-Т |
Меры:
|
||
УЗП.23 | УЗП.23 Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала и пользователей, обладающих правами логического доступа, в том числе в АС, позволяющими осуществить операции (транзакции), приводящие к финансовым последствиям для финансовой организации, клиентов и контрагентов 3-Т 2-Т 1-Т |
Меры:
|
||
УЗП.24 | УЗП.24 Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по управлению логическим доступом 3-Т 2-Т 1-Т |
Меры:
|
||
УЗП.25 | УЗП.25 Регистрация событий защиты информации, связанных с действиями по управлению учетными записями и правами субъектов логического доступа 3-Т 2-Т 1-Т |
Меры:
|
||
УЗП.26 | УЗП.26 Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по управлению техническими мерами, реализующими многофакторную аутентификацию 3-Н 2-Т 1-Т |
Меры:
|
||
УЗП.27 | УЗП.27 Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по изменению параметров настроек средств и систем защиты информации, параметров настроек АС, связанных с защитой информации 3-Н 2-Т 1-Т |
Меры:
|
||
УЗП.28 | УЗП.28 Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по управлению криптографическими ключами 3-Т 2-Т 1-Т |
Меры:
|
||
УЗП.29 | УЗП.29 Закрепление АРМ пользователей и эксплуатационного персонала за конкретными субъектами логического доступа 3-Н 2-О 1-О |
Меры:
|
||
Итоговая оценка за подпроцесс | ||||
7.2.2 Подпроцесс "Идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа" |
||||
Базовый состав мер по идентификации и аутентификации субъектов логического доступа |
||||
РД.1 | РД.1 Идентификация и однофакторная аутентификация пользователей 3-Т 2-Т 1-Н |
Меры:
|
||
РД.2 | РД.2 Идентификация и многофакторная аутентификация пользователей 3-Н 2-Н 1-Т |
Меры:
|
||
РД.3 | РД.3 Идентификация и однофакторная аутентификация эксплуатационного персонала 3-Т 2-Н 1-Н |
Меры:
|
||
РД.4 | РД.4 Идентификация и многофакторная аутентификация эксплуатационного персонала 3-Н 2-Т 1-Т |
Меры:
|
||
РД.5 | РД.5 Аутентификация программных сервисов, осуществляющих логический доступ с использованием технических учетных записей 3-Т 2-Т 1-Т |
Меры:
|
||
РД.6 | РД.6 Аутентификация АРМ эксплуатационного персонала, используемых для осуществления логического доступа 3-Н 2-Т 1-Т |
Меры:
|
||
РД.7 | РД.7 Аутентификация АРМ пользователей, используемых для осуществления логического доступа 3-Н 2-Н 1-Т |
Меры:
|
||
РД.8 | РД.8 Сокрытие (неотображение) паролей при их вводе субъектами доступа 3-Т 2-Т 1-Т |
Меры:
|
||
РД.9 | РД.9 Запрет использования учетных записей субъектов логического доступа с незаданными аутентификационными данными или заданными по умолчанию разработчиком ресурса доступа, в том числе разработчиком АС 3-О 2-О 1-О |
Меры:
|
||
РД.10 | РД.10 Запрет на использование групповых, общих и стандартных учетных записей и паролей, а также прочих подобных методов идентификации и аутентификации, не позволяющих определить конкретного субъекта доступа 3-О 2-О 1-О |
Меры:
|
||
РД.11 | РД.11 Временная блокировка учетной записи пользователей после выполнения ряда неуспешных последовательных попыток аутентификации на период времени не менее 30 мин 3-Т 2-Т 1-Т |
Меры:
|
||
РД.12 | РД.12 Запрет множественной аутентификации субъектов логического доступа с использованием одной учетной записи путем открытия параллельных сессий логического доступа с использованием разных АРМ, в том числе виртуальных 3-Н 2-Т 1-Т |
Меры:
|
||
РД.13 | РД.13 Обеспечение возможности выполнения субъектом логического доступа работниками финансовой организации процедуры принудительного прерывания сессии логического доступа и (или) приостановки осуществления логического доступа (с прекращением отображения на мониторе АРМ информации, доступ к которой получен в рамках сессии осуществления логического доступа) 3-Т 2-Т 1-Т |
Меры:
|
||
РД.14 | РД.14 Автоматическое прерывание сессии логического доступа (приостановка осуществления логического доступа) по истечении установленного времени бездействия (неактивности) субъекта логического доступа, не превышающего 15 мин., с прекращением отображения на мониторе АРМ информации, доступ к которой получен в рамках сессии осуществления логического доступа 3-Т 2-Т 1-Т |
Меры:
|
||
РД.15 | РД.15 Выполнение процедуры повторной аутентификации для продолжения осуществления логического доступа после его принудительного или автоматического прерывания (приостановки осуществления логического доступа), предусмотренного мерами РД.13 и РД.14 настоящей таблицы 3-Т 2-Т 1-Т |
Меры:
|
||
РД.16 | РД.16 Использование на АРМ субъектов логического доступа встроенных механизмов контроля изменения базовой конфигурации оборудования (пароль на изменение параметров конфигурации системы, хранящихся в энергонезависимой памяти) 3-Т 2-Т 1-Т |
Меры:
|
||
Базовый состав мер по организации управления и организации защиты идентификационных и аутентификационных данных |
||||
РД.17 | РД.17 Запрет на использование технологии аутентификации с сохранением аутентификационных данных в открытом виде в СВТ 3-Т 2-Т 1-Т |
Меры:
|
||
РД.18 | РД.18 Запрет на передачу аутентификационных данных в открытом виде по каналам и линиям связи и их передачу куда-либо, кроме средств или систем аутентификации 3-Т 2-Т 1-Т |
Меры:
|
||
РД.19 | РД.19 Смена паролей пользователей не реже одного раза в год 3-Т 2-Т 1-Т |
Меры:
|
||
РД.20 | РД.20 Смена паролей эксплуатационного персонала не реже одного раза в квартал 3-Т 2-Т 1-Т |
Меры:
|
||
РД.21 | РД.21 Использование пользователями паролей длиной не менее восьми символов 3-Т 2-Т 1-Т |
Меры:
|
||
РД.22 | РД.22 Использование эксплуатационным персоналом паролей длиной не менее шестнадцати символов 3-Т 2-Т 1-Т |
Меры:
|
||
РД.23 | РД.23 Использование при формировании паролей субъектов логического доступа символов, включающих буквы (в верхнем и нижнем регистрах) и цифры 3-Т 2-Т 1-Т |
Меры:
|
||
РД.24 | РД.24 Запрет использования в качестве паролей субъектов логического доступа легко вычисляемых сочетаний букв и цифр (например, имена, фамилии, наименования, общепринятые сокращения) 3-Н 2-О 1-О |
Меры:
|
||
РД.25 | РД.25 Обеспечение возможности самостоятельной смены субъектами логического доступа своих паролей 3-Т 2-Т 1-Т |
Меры:
|
||
РД.26 | РД.26 Хранение копий аутентификационных данных эксплуатационного персонала на выделенных МНИ или на бумажных носителях 3-О 2-О 1-О |
Меры:
|
||
РД.27 | РД.27 Реализация защиты копий аутентификационных данных эксплуатационного персонала от НСД при их хранении на МНИ или бумажных носителях 3-О 2-О 1-О |
Меры:
|
||
РД.28 | РД.28 Регистрация персонификации, выдачи (передачи) и уничтожения персональных технических устройств аутентификации, реализующих многофакторную аутентификацию 3-О 2-О 1-О |
Меры:
|
||
РД.29 | РД.29 Смена аутентификационных данных в случае их компрометации 3-О 2-О 1-О |
Меры:
|
||
Базовый состав мер по авторизации (разграничению доступа) при осуществлении логического доступа |
||||
РД.30 | РД.30 Авторизация логического доступа к ресурсам доступа, в том числе АС 3-Т 2-Т 1-Т |
Меры:
|
||
РД.31 | РД.31 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод) при разграничении логического доступа к ресурсам доступа 3-Т 2-Т 1-Т |
Меры:
|
||
РД.32 | РД.32 Реализация ролевого метода (с определением для каждой роли прав доступа) при разграничении логического доступа в АС 3-Н 2-Н 1-Т |
Меры:
|
||
РД.33 | РД.33 Реализация необходимых типов (чтение, запись, выполнение или иной тип) и правил разграничения логического доступа к ресурсам доступа, в том числе АС 3-Т 2-Т 1-Т |
Меры:
|
||
РД.34 | РД.34 Запрет реализации пользователями бизнес-процессов и технологических процессов финансовой организации с использования учетных записей эксплуатационного персонала, в том числе в АС 3-О 2-Т 1-Т |
Меры:
|
||
РД.35 | РД.35 Запрет выполнения пользователями бизнес-процессов с использованием привилегированных прав логического доступа, в том числе работы пользователей с правами локального администратора АРМ 3-Т 2-Т 1-Т |
Меры:
|
||
РД.36 | РД.36 Оповещение субъекта логического доступа после успешной авторизации о дате и времени его предыдущей авторизации в АС 3-Н 2-Н 1-Т |
Меры:
|
||
РД.37 | РД.37 Контроль состава разрешенных действий в АС до выполнения идентификации и аутентификации 3-Н 2-Т 1-Т |
Меры:
|
||
РД.38 | РД.38 Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр 3-О 2-О 1-О |
Меры:
|
||
Базовый состав мер по регистрации событий защиты информации, связанных с идентификацией, аутентификацией и авторизацией (разграничением доступа) при осуществлении логического доступа |
||||
РД.39 | РД.39 Регистрация выполнения субъектами логического доступа ряда неуспешных последовательных попыток аутентификации 3-Н 2-Т 1-Т |
Меры:
|
||
РД.40 | РД.40 Регистрация осуществления субъектами логического доступа идентификации и аутентификации 3-Т 2-Т 1-Т |
Меры:
|
||
РД.41 | РД.41 Регистрация авторизации, завершения и (или) прерывания (приостановки) осуществления эксплуатационным персоналом и пользователями логического доступа, в том числе в АС 3-Т 2-Т 1-Т |
Меры:
|
||
РД.42 | РД.42 Регистрация запуска программных сервисов, осуществляющих логический доступ 3-Н 2-Т 1-Т |
Меры:
|
||
РД.43 | РД.43 Регистрация изменений аутентификационных данных, используемых для осуществления логического доступа 3-Н 2-Т 1-Т |
Меры:
|
||
РД.44 | РД.44 Регистрация действий пользователей и эксплуатационного персонала, предусмотренных в случае компрометации их аутентификационных данных 3-Н 2-О 1-О |
Меры:
|
||
Итоговая оценка за подпроцесс | ||||
7.2.3 Подпроцесс "Защита информации при осуществлении физического доступа" |
||||
Базовый состав мер по организации и контролю физического доступа в помещения |
||||
ФД.1 | ФД.1 Документарное определение правил предоставления физического доступа 3-Н 2-О 1-О |
Меры:
|
||
ФД.2 | ФД.2 Контроль перечня лиц, которым предоставлено право самостоятельного физического доступа в помещения 3-О 2-О 1-Т |
Меры:
|
||
ФД.3 | ФД.3 Контроль самостоятельного физического доступа в помещения для лиц, не являющихся работниками финансовой организации 3-Н 2-О 1-Т |
Меры:
|
||
ФД.4 | ФД.4 Контроль самостоятельного физического доступа в помещения для технического (вспомогательного) персонала 3-Н 2-О 1-Т |
Меры:
|
||
ФД.5 | ФД.5 Осуществление физического доступа лицами, которым не предоставлено право самостоятельного доступа в помещения, только под контролем работников финансовой организации, которым предоставлено такое право 3-Н 2-О 1-О |
Меры:
|
||
ФД.6 | ФД.6 Назначение для всех помещений распорядителя физического доступа 3-О 2-О 1-О |
Меры:
|
||
ФД.7 | ФД.7 Предоставление права самостоятельного физического доступа в помещения по решению распорядителя физического доступа 3-О 2-О 1-О |
Меры:
|
||
ФД.8 | ФД.8 Оборудование входных дверей помещения механическими замками, обеспечивающими надежное закрытие помещений в нерабочее время 3-О 2-О 1-О |
Меры:
|
||
ФД.9 | ФД.9 Оборудование помещений средствами (системами) контроля и управления доступом 3-Н 2-Н 1-Т |
Меры:
|
||
ФД.10 | ФД.10 Оборудование помещений средствами видеонаблюдения 3-Н 2-Н 1-Т |
Меры:
|
||
ФД.11 | ФД.11 Оборудование помещений средствами охранной и пожарной сигнализации 3-Н 2-Н 1-Т |
Меры:
|
||
ФД.12 | ФД.12 Расположение серверного и сетевого оборудования в запираемых серверных стоечных шкафах 3-Н 2-О 1-О |
Меры:
|
||
ФД.13 | ФД.13 Контроль доступа к серверному и сетевому оборудованию, расположенному в запираемых серверных стоечных шкафах 3-Н 2-О 1-О |
Меры:
|
||
ФД.14 | ФД.14 Хранение архивов информации средств (систем) контроля и управления доступом не менее трех лет 3-Н 2-Н 1-Т |
Меры:
|
||
ФД.15 | ФД.15 Хранение архивов информации средств видеонаблюдения не менее 14 дней (в случае применения средств видеонаблюдения) 3-Н 2-Т 1-Н |
Меры:
|
||
ФД.16 | ФД.16 Хранение архивов информации средств видеонаблюдения не менее 90 дней 3-Н 2-Н 1-Т |
Меры:
|
||
Базовый состав мер по организации и контролю физического доступа к общедоступным объектам доступа |
||||
ФД.17 | ФД.17 Регистрация доступа к общедоступным объектам доступа с использованием средств видеонаблюдения 3-Н 2-Т 1-Т |
Меры:
|
||
ФД.18 | ФД.18 Хранение архивов информации средств видеонаблюдения, регистрирующих доступ к общедоступным объектам доступа, не менее 14 дней 3-Н 2-Т 1-Т |
Меры:
|
||
ФД.19 | ФД.19 Контроль состояния общедоступных объектов доступа с целью выявлений несанкционированных изменений в их аппаратном обеспечении и (или) ПО 3-О 2-О 1-О |
Меры:
|
||
ФД.20 | ФД.20 Приведение общедоступных объектов доступа, для которых были выявлены несанкционированные изменения в их аппаратном обеспечении и (или) ПО (до устранения указанных несанкционированных изменений), в состояние, при котором невозможно их использование для осуществления операции (транзакции), приводящей к финансовым последствиям для финансовой организации, клиентов и контрагентов 3-О 2-О 1-О |
Меры:
|
||
Базовый состав мер по регистрации событий, связанных с физическим доступом |
||||
ФД.21 | ФД.21 Регистрация событий защиты информации, связанных с входом (выходом) в помещения (из помещений), в которых расположены объекты доступа 3-Н 2-Н 1-Т |
Меры:
|
||
Итоговая оценка за подпроцесс | ||||
7.2.4 Подпроцесс "Идентификация и учет ресурсов и объектов доступа" |
||||
Базовый состав мер по организации учета и контроля состава ресурсов и объектов доступа |
||||
ИУ.1 | ИУ.1 Учет созданных, используемых и (или) эксплуатируемых ресурсов доступа 3-О 2-Т 1-Т |
Меры:
|
||
ИУ.2 | ИУ.2 Учет используемых и (или) эксплуатируемых объектов доступа 3-О 2-О 1-Т |
Меры:
|
||
ИУ.3 | ИУ.3 Учет эксплуатируемых общедоступных объектов доступа (в том числе банкоматов, платежных терминалов) 3-О 2-О 1-Т |
Меры:
|
||
ИУ.4 | ИУ.4 Контроль фактического состава созданных, используемых и (или) эксплуатируемых ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин) и их корректного размещения в сегментах вычислительных сетей финансовой организации 3-О 2-Т 1-Т |
Меры:
|
||
ИУ.5 | ИУ.5 Контроль выполнения операций по созданию, удалению и резервному копированию ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин) 3-Н 2-Т 1-Т |
Меры:
|
||
ИУ.6 | ИУ.6 Контроль фактического состава эксплуатируемых объектов доступа и их корректного размещения в сегментах вычислительных сетей финансовой организации 3-Н 2-О 1-Т |
Меры:
|
||
Базовый состав мер по регистрации событий защиты информации, связанных с операциями по изменению состава ресурсов и объектов доступа |
||||
ИУ.7 | ИУ.7 Регистрация событий защиты информации, связанных с созданием, копированием, в том числе резервным, и (или) удалением ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин) 3-Н 2-Т 1-Т |
Меры:
|
||
ИУ.8 | ИУ.8 Регистрация событий защиты информации, связанных с подключением (регистрацией) объектов доступа в вычислительных сетях финансовой организации 3-Н 2-Н 1-Т |
Меры:
|
||
Итоговая оценка за подпроцесс | ||||
Итоговая оценка за процесс | ||||
7.3 Процесс 2 "Обеспечение защиты вычислительных сетей" |
||||
7.3.1 Подпроцесс "Сегментация и межсетевое экранирование вычислительных сетей" |
||||
Базовый состав мер по сегментации и межсетевому экранированию внутренних вычислительных сетей |
||||
СМЭ.1 | СМЭ.1 Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), предназначенных для размещения информационной инфраструктуры каждого из контуров безопасности (далее — сегменты контуров безопасности) 3-Н 2-Т 1-Т |
Меры:
|
||
СМЭ.2 | СМЭ.2 Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, сегментов контуров безопасности и внутренних вычислительных сетей финансовой организации, не предназначенных для размещения информационной инфраструктуры, входящей в контуры безопасности (далее — иные внутренние вычислительные сети финансовой организации) 3-Н 2-Т 1-Т |
Меры:
|
||
СМЭ.3 | СМЭ.3 Межсетевое экранирование вычислительных сетей сегментов контуров безопасности, включая фильтрацию данных на сетевом и прикладном уровнях семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1 3-Н 2-Т 1-Т |
Меры:
|
||
СМЭ.4 | СМЭ.4 Реализация и контроль информационного взаимодействия между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации в соответствии с установленными правилами и протоколами сетевого взаимодействия 3-Н 2-Т 1-Т |
Меры:
|
||
СМЭ.5 | СМЭ.5 Реализация и контроль информационного взаимодействия с применением программных шлюзов между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации с целью обеспечения ограничения и контроля на передачу данных по инициативе субъектов логического доступа 3-Н 2-Н 1-Т |
Меры:
|
||
СМЭ.6 | СМЭ.6 Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), предназначенных для размещения информационной инфраструктуры, используемой только на этапе создания и (или) модернизации АС, в том числе тестирования ПО и СВТ (далее — сегмент разработки и тестирования) 3-Н 2-Т 1-Т |
Меры:
|
||
СМЭ.7 | СМЭ.7 Реализация запрета сетевого взаимодействия сегмента разработки и тестирования и иных внутренних вычислительных сетей финансовой организации по инициативе сегмента разработки и тестирования 3-Н 2-Т 1-Т |
Меры:
|
||
СМЭ.8 | СМЭ.8 Выделение в составе сегментов контуров безопасности отдельных пользовательских сегментов, в которых располагаются только АРМ пользователей 3-Н 2-Н 1-Т |
Меры:
|
||
СМЭ.9 | СМЭ.9 Выделение в составе сегментов контуров безопасности отдельных сегментов управления, в которых располагаются только АРМ эксплуатационного персонала, используемые для выполнения задач администрирования информационной инфраструктуры 3-Н 2-Н 1-Т |
Меры:
|
||
СМЭ.10 | СМЭ.10 Выделение в составе сегментов контуров безопасности отдельных сегментов хранения и обработки данных, в которых располагаются ресурсы доступа, предназначенные для обработки и хранения данных, серверное оборудование и системы хранения данных 3-Н 2-Н 1-Т |
Меры:
|
||
СМЭ.11 | СМЭ.11 Выделение отдельных сегментов для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов) 3-Н 2-Т 1-Т |
Меры:
|
||
СМЭ.12 | СМЭ.12 Реализация и контроль информационного взаимодействия между сегментами вычислительных сетей, определенных мерами СМЭ.8 — СМЭ.11 настоящей таблицы, и иными сегментами вычислительных сетей в соответствии с установленными правилами и протоколами сетевого взаимодействия 3-Н 2-Н 1-Т |
Меры:
|
||
СМЭ.13 | СМЭ.13 Контроль содержимого информации при ее переносе из сегментов или в сегменты контуров безопасности с использованием переносных (отчуждаемых) носителей информации 3-Н 2-О 1-Т |
Меры:
|
||
Базовый состав мер по защите внутренних вычислительных сетей при взаимодействии с сетью Интернет |
||||
СМЭ.14 | СМЭ.14 Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше второго (канальный) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сети Интернет 3-Н 2-Т 1-Т |
Меры:
|
||
СМЭ.15 | СМЭ.15 Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сети Интернет 3-Т 2-Н 1-Н |
Меры:
|
||
СМЭ.16 | СМЭ.16 Межсетевое экранирование внутренних вычислительных сетей финансовой организации, включая фильтрацию данных на сетевом и прикладном уровнях семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1 3-Т 2-Т 1-Т |
Меры:
|
||
СМЭ.17 | СМЭ.17 Реализация и контроль информационного взаимодействия внутренних вычислительных сетей финансовой организации и сети Интернет в соответствии с установленными правилами и протоколами сетевого взаимодействия 3-Т 2-Т 1-Т |
Меры:
|
||
СМЭ.18 | СМЭ.18 Сокрытие топологии внутренних вычислительных сетей финансовой организации 3-Т 2-Т 1-Т |
Меры:
|
||
СМЭ.19 | СМЭ.19 Реализация сетевого взаимодействия внутренних вычислительных сетей финансовой организации и сети Интернет через ограниченное количество контролируемых точек доступа 3-Т 2-Т 1-Т |
Меры:
|
||
СМЭ.20 | СМЭ.20 Реализация почтового обмена с сетью Интернет через ограниченное количество контролируемых точек информационного взаимодействия, состоящих из внешнего (подключенного к сети Интернет) и внутреннего (размещенного во внутренних сетях финансовой организации) почтовых серверов с безопасной репликацией почтовых сообщений между ними 3-Н 2-Т 1-Т |
Меры:
|
||
Базовый состав мер по регистрации событий защиты информации, связанных с операциями по изменению параметров защиты вычислительных сетей |
||||
СМЭ.21 | СМЭ.21 Регистрация изменений параметров настроек средств и систем защиты информации, обеспечивающих реализацию сегментации, межсетевого экранирования и защиты вычислительных сетей финансовой организации 3-Т 2-Т 1-Т |
Меры:
|
||
Итоговая оценка за подпроцесс | ||||
7.3.2 Подпроцесс "Выявление вторжений и сетевых атак" |
||||
Базовый состав мер по мониторингу и контролю содержимого сетевого трафика |
||||
ВСА.1 | ВСА.1 Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным информационным взаимодействием между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации 3-Н 2-Н 1-Т |
Меры:
|
||
ВСА.2 | ВСА.2 Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным информационным взаимодействием между вычислительными сетями финансовой организации и сетью Интернет 3-Н 2-Т 1-Т |
Меры:
|
||
ВСА.3 | ВСА.3 Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным информационным взаимодействием между сегментами, предназначенными для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов), и сетью Интернет 3-Н 2-Н 1-Т |
Меры:
|
||
ВСА.4 | ВСА.4 Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным логическим доступом к ресурсам доступа, размещенным в вычислительных сетях финансовой организации, подключенных к сети Интернет 3-Н 2-Т 1-Т |
Меры:
|
||
ВСА.5 | ВСА.5 Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным удаленным доступом 3-Н 2-Т 1-Т |
Меры:
|
||
ВСА.6 | ВСА.6 Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным логическим доступом к ресурсам доступа, размещенным во внутренних вычислительных сетях финансовой организации 3-Н 2-Н 1-Т |
Меры:
|
||
ВСА.7 | ВСА.7 Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным доступом к аутентификационным данным легальных субъектов доступа 3-Н 2-Н 1-Т |
Меры:
|
||
ВСА.8 | ВСА.8 Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным осуществлением атак типа "отказ в обслуживании", предпринимаемых в отношении ресурсов доступа, размещенных в вычислительных сетях финансовой организации, подключенных к сети Интернет 3-Н 2-Т 1-Т |
Меры:
|
||
ВСА.9 | ВСА.9 Блокирование атак типа "отказ в обслуживании" в масштабе времени, близком к реальному 3-Н 2-Т 1-Т |
Меры:
|
||
ВСА.10 | ВСА.10 Контроль и обеспечение возможности блокировки нежелательных сообщений электронной почты (SPAM) 3-Т 2-Т 1-Т |
Меры:
|
||
ВСА.11 | ВСА.11 Реализация контроля, предусмотренного мерами ВСА.1 — ВСА.9 настоящей таблицы, путем сканирования и анализа сетевого трафика между группами сегментов вычислительных сетей финансовой организации, входящих в разные контуры безопасности 3-Н 2-Т 1-Т |
Меры:
|
||
ВСА.12 | ВСА.12 Реализация контроля, предусмотренного мерами ВСА.1 — ВСА.9 настоящей таблицы, путем сканирования и анализа сетевого трафика в пределах сегмента контура безопасности 3-Н 2-Н 1-Т |
Меры:
|
||
ВСА.13 | ВСА.13 Реализация контроля, предусмотренного мерами ВСА.1 — ВСА.9 настоящей таблицы, путем сканирования и анализа сетевого трафика между вычислительными сетями финансовой организации и сетью Интернет 3-Н 2-Т 1-Т |
Меры:
|
||
Базовый состав мер по регистрации событий защиты информации, связанных с результатами мониторинга и контроля содержимого сетевого трафика |
||||
ВСА.14 | ВСА.14 Регистрация фактов выявления аномальной сетевой активности в рамках контроля, предусмотренного мерами ВСА.1 — ВСА.8 таблицы 16 3-Н 2-Т 1-Т |
Меры:
|
||
Итоговая оценка за подпроцесс | ||||
7.3.3 Подпроцесс "Защита информации, передаваемой по вычислительным сетям" |
||||
Базовый состав мер по защите информации, передаваемой по вычислительным сетям |
||||
ЗВС.1 | ЗВС.1 Применение сетевых протоколов, обеспечивающих защиту подлинности сетевого соединения, контроль целостности сетевого взаимодействия и реализацию технологии двухсторонней аутентификации при осуществлении логического доступа с использованием телекоммуникационных каналов и (или) линий связи, не контролируемых финансовой организацией 3-Т 2-Т 1-Т |
Меры:
|
||
ЗВС.2 | ЗВС.2 Реализация защиты информации от раскрытия и модификации, применение двухсторонней аутентификации при ее передаче с использованием сети Интернет, телекоммуникационных каналов и (или) линий связи, не контролируемых финансовой организацией 3-Т 2-Т 1-Т |
Меры:
|
||
Итоговая оценка за подпроцесс | ||||
7.3.4 Подпроцесс "Защита беспроводных сетей" |
||||
Базовый состав мер по защите информации от раскрытия и модификации при использовании беспроводных сетей |
||||
ЗБС.1 | ЗБС.1 Аутентификация устройств доступа техническими средствами, реализующими функции беспроводного сетевого соединения (точками доступа по протоколу Wi-Fi) 3-Т 2-Т 1-Т |
Меры:
|
||
ЗБС.2 | ЗБС.2 Защита информации от раскрытия и модификации при ее передаче с использованием протоколов беспроводного доступа 3-Т 2-Т 1-Т |
Меры:
|
||
Базовый состав мер по защите внутренних вычислительных сетей при использовании беспроводных сетей |
||||
ЗБС.3 | ЗБС.3 Размещение технических средств, реализующих функции беспроводного соединения, в выделенных сегментах вычислительных сетей финансовой организации 3-Н 2-Т 1-Т |
Меры:
|
||
ЗБС.4 | ЗБС.4 Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше второго (канальный) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с пунктом ЗБС.3 настоящей таблицы 3-Н 2-Н 1-Т |
Меры:
|
||
ЗБС.5 | ЗБС.5 Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.3 настоящей таблицы 3-Н 2-Т 1-Н |
Меры:
|
||
ЗБС.6 | ЗБС.6 Межсетевое экранирование внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.3 настоящей таблицы, включая фильтрацию данных на сетевом и прикладном уровнях семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1 3-Н 2-Т 1-Т |
Меры:
|
||
ЗБС.7 | ЗБС.7 Реализация и контроль информационного взаимодействия внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.3 настоящей таблицы, в соответствии с установленными правилами и протоколами сетевого взаимодействия 3-Н 2-Т 1-Т |
Меры:
|
||
ЗБС.8 | ЗБС.8 Блокирование попыток подключения к беспроводным точкам доступа с незарегистрированных устройств доступа, в том числе из-за пределов зданий и сооружений финансовой организации 3-Н 2-Н 1-Т |
Меры:
|
||
Базовый состав мер по регистрации событий защиты информации, связанных с использованием беспроводных сетей |
||||
ЗБС.9 | ЗБС.9 Регистрация попыток подключения к беспроводным точкам доступа с незарегистрированных устройств доступа, в том числе из-за пределов финансовой организации 3-Н 2-Н 1-Т |
Меры:
|
||
ЗБС.10 | ЗБС.10 Регистрация изменений параметров настроек средств и систем защиты информации, обеспечивающих реализацию сегментации, межсетевого экранирования и защиты внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.3 таблицы 20 3-Н 2-Т 1-Т |
Меры:
|
||
Итоговая оценка за подпроцесс | ||||
Итоговая оценка за процесс | ||||
7.4 Процесс 3 "Контроль целостности и защищенности информационной инфраструктуры" |
||||
Базовый состав мер по контролю отсутствия известных (описанных) уязвимостей защиты информации объектов информатизации применительно к уровням защиты информации |
||||
ЦЗИ.1 | ЦЗИ.1 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированное (неконтролируемое) информационное взаимодействие между сегментами контуров безопасности и иными внутренними сетями финансовой организации 3-Н 2-Т 1-Т |
Меры:
|
||
ЦЗИ.2 | ЦЗИ.2 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированное (неконтролируемое) информационное взаимодействие между внутренними вычислительными сетями финансовой организации и сетью Интернет 3-О 2-Т 1-Т |
Меры:
|
||
ЦЗИ.3 | ЦЗИ.3 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированное (неконтролируемое) информационное взаимодействие между сегментами, предназначенными для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов), и сетью Интернет 3-О 2-Т 1-Т |
Меры:
|
||
ЦЗИ.4 | ЦЗИ.4 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный логический доступ к ресурсам доступа, размещенным в вычислительных сетях финансовой организации, подключенных к сети Интернет 3-О 2-Т 1-Т |
Меры:
|
||
ЦЗИ.5 | ЦЗИ.5 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный удаленный доступ 3-О 2-Т 1-Т |
Меры:
|
||
ЦЗИ.6 | ЦЗИ.6 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный логический доступ к ресурсам доступа, размещенным во внутренних вычислительных сетях финансовой организации 3-Н 2-Т 1-Т |
Меры:
|
||
ЦЗИ.7 | ЦЗИ.7 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, предусмотренных мерами ЦЗИ.1-ЦЗИ.6 настоящей таблицы, путем сканирования и анализа параметров настроек серверного и сетевого оборудования 3-Н 2-Т 1-Т |
Меры:
|
||
ЦЗИ.8 | ЦЗИ.8 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, указанных в пунктах ЦЗИ.1-ЦЗИ.6 настоящей таблицы, путем сканирования и анализа состава, версий и параметров настроек прикладного ПО, ПО АС и системного ПО, реализующего функции обеспечения защиты информации и (или) влияющего на обеспечение защиты информации (далее в настоящем разделе - системное ПО, в том числе ПО операционных систем, ПО СУБД, ПО серверов приложений, ПО систем виртуализации), установленного на серверном и сетевом оборудовании 3-Н 2-Т 1-Т |
Меры:
|
||
ЦЗИ.9 | ЦЗИ.9 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, предусмотренных мерами ЦЗИ.1-ЦЗИ.6 настоящей таблицы, путем сканирования и анализа состава, версий и параметров настроек прикладного ПО, ПО АС и (или) системного ПО, установленного на АРМ пользователей и эксплуатационного персонала 3-Н 2-Т 1-Т |
Меры:
|
||
ЦЗИ.10 | ЦЗИ.10 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, предусмотренных мерами ЦЗИ.1-ЦЗИ.6 настоящей таблицы, путем сканирования и анализа состава, версий и параметров настроек средств и систем защиты информации 3-Н 2-Т 1-Т |
Меры:
|
||
ЦЗИ.11 | ЦЗИ.11 Ограничение (запрет) использования на АРМ пользователей и эксплуатационного персонала, задействованных в выполнении бизнес-процессов финансовой организации, ПО, реализующего функции по разработке, отладке и (или) тестированию ПО 3-Н 2-О 1-О |
Меры:
|
||
Базовый состав мер по организации и контролю размещения, хранения и обновления ПО |
||||
ЦЗИ.12 | ЦЗИ.12 Контроль размещения и своевременного обновления на серверном и сетевом оборудовании ПО средств и систем защиты информации, прикладного ПО, ПО АС, системного ПО и сигнатурных баз средств защиты информации, в том числе с целью устранения выявленных уязвимостей защиты информации 3-О 2-О 1-Т |
Меры:
|
||
ЦЗИ.13 | ЦЗИ.13 Контроль размещения и своевременного обновления на АРМ пользователей и эксплуатационного персонала ПО средств и систем защиты информации, прикладного ПО, ПО АС и системного ПО, в том числе с целью устранения выявленных уязвимостей защиты информации 3-О 2-О 1-Т |
Меры:
|
||
ЦЗИ.14 | ЦЗИ.14 Контроль работоспособности (тестирование) и правильности функционирования АС после выполнения обновлений ПО, предусмотренного мерами ЦЗИ.12 и ЦЗИ.13 настоящей таблицы, выполняемого в сегментах разработки и тестирования 3-О 2-О 1-О |
Меры:
|
||
ЦЗИ.15 | ЦЗИ.15 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации после выполнения обновлений ПО, предусмотренного мерой ЦЗИ.12 настоящей таблицы 3-О 2-Т 1-Т |
Меры:
|
||
ЦЗИ.16 | ЦЗИ.16 Обеспечение возможности восстановления эталонных копий ПО АС, ПО средств и систем защиты информации, системного ПО в случаях нештатных ситуаций 3-О 2-О 1-О |
Меры:
|
||
ЦЗИ.17 | ЦЗИ.17 Наличие, учет и контроль целостности эталонных копий ПО АС, ПО средств и систем защиты информации, системного ПО 3-Н 2-Н 1-Т |
Меры:
|
||
ЦЗИ.18 | ЦЗИ.18 Наличие, учет и контроль целостности эталонных значений параметров настроек ПО АС, системного ПО, ПО средств и систем защиты информации, возможность восстановления указанных настроек в случаях нештатных ситуаций 3-О 2-О 1-Т |
Меры:
|
||
ЦЗИ.19 | ЦЗИ.19 Контроль целостности и достоверности источников получения при распространении и (или) обновлении ПО АС, ПО средств и систем защиты информации, системного ПО 3-О 2-О 1-Т |
Меры:
|
||
Базовый состав мер по контролю состава и целостности ПО информационной инфраструктуры |
||||
ЦЗИ.20 | ЦЗИ.20 Контроль состава разрешенного для использования ПО АРМ пользователей и эксплуатационного персонала 3-О 2-Т 1-Т |
Меры:
|
||
ЦЗИ.21 | ЦЗИ.21 Исключение возможности установки и (или) запуска неразрешенного для использования ПО АРМ пользователей и эксплуатационного персонала 3-О 2-Т 1-Т |
Меры:
|
||
ЦЗИ.22 | ЦЗИ.22 Контроль состава ПО серверного оборудования 3-Н 2-О 1-Т |
Меры:
|
||
ЦЗИ.23 | ЦЗИ.23 Контроль состава ПО АРМ пользователей и эксплуатационного персонала, запускаемого при загрузке операционной системы 3-Н 2-Т 1-Т |
Меры:
|
||
ЦЗИ.24 | ЦЗИ.24 Контроль целостности запускаемых компонентов ПО АС на АРМ пользователей и эксплуатационного персонала 3-Н 2-Н 1-Т |
Меры:
|
||
ЦЗИ.25 | ЦЗИ.25 Реализация доверенной загрузки операционных систем АРМ пользователей и эксплуатационного персонала 3-Н 2-Н 1-Т |
Меры:
|
||
ЦЗИ.26 | ЦЗИ.26 Контроль (выявление) использования технологии мобильного кода (в том числе Java, JavaScript, ActiveX, VBScript и иные аналогичные технологии) 3-Н 2-Т 1-Т |
Меры:
|
||
Базовый состав мер по регистрации событий защиты информации, связанных с результатами контроля целостности и защищенности информационной инфраструктуры |
||||
ЦЗИ.27 | ЦЗИ.27 Регистрация фактов выявления уязвимостей защиты информации 3-Н 2-Т 1-Т |
Меры:
|
||
ЦЗИ.28 | ЦЗИ.28 Регистрация установки, обновления и (или) удаления ПО АС, ПО средств и систем защиты информации, системного ПО на серверном и сетевом оборудовании 3-Н 2-Т 1-Т |
Меры:
|
||
ЦЗИ.29 | ЦЗИ.29 Регистрация установки, обновления и (или) удаления прикладного ПО, ПО АС, ПО средств и систем защиты информации, системного ПО на АРМ пользователей и эксплуатационного персонала 3-Н 2-Т 1-Т |
Меры:
|
||
ЦЗИ.30 | ЦЗИ.30 Регистрация запуска программных сервисов 3-Н 2-Н 1-Т |
Меры:
|
||
ЦЗИ.31 | ЦЗИ.31 Регистрация результатов выполнения операций по контролю состава ПО серверного оборудования, АРМ пользователей и эксплуатационного персонала 3-Н 2-Н 1-Т |
Меры:
|
||
ЦЗИ.32 | ЦЗИ.32 Регистрация результатов выполнения операций по контролю состава ПО АРМ пользователей и эксплуатационного персонала 3-Н 2-Т 1-Т |
Меры:
|
||
ЦЗИ.33 | ЦЗИ.33 Регистрация результатов выполнения операций по контролю состава ПО, запускаемого при загрузке операционной системы АРМ пользователей и эксплуатационного персонала 3-Н 2-Т 1-Т |
Меры:
|
||
ЦЗИ.34 | ЦЗИ.34 Регистрация результатов выполнения операций контроля целостности запускаемых компонентов ПО АС 3-Н 2-Н 1-Т |
Меры:
|
||
ЦЗИ.35 | ЦЗИ.35 Регистрация выявления использования технологии мобильного кода 3-Н 2-Т 1-Т |
Меры:
|
||
ЦЗИ.36 | ЦЗИ.36 Регистрация результатов выполнения операций по контролю целостности и достоверности источников получения при распространении и (или) обновлении ПО АС, ПО средств и систем защиты информации, системного ПО 3-Н 2-Н 1-Т |
Меры:
|
||
Итоговая оценка за процесс | ||||
7.5 Процесс 4 "Защита от вредоносного кода" |
||||
Базовый состав мер по организации эшелонированной защиты от вредоносного кода на разных уровнях информационной инфраструктуры |
||||
ЗВК.1 | ЗВК.1 Реализация защиты от вредоносного кода на уровне физических АРМ пользователей и эксплуатационного персонала 3-Т 2-Т 1-Т |
Меры:
|
||
ЗВК.2 | ЗВК.2 Реализация защиты от вредоносного кода на уровне виртуальной информационной инфраструктуры 3-Т 2-Т 1-Т |
Меры:
|
||
ЗВК.3 | ЗВК.3 Реализация защиты от вредоносного кода на уровне серверного оборудования 3-Т 2-Т 1-Т |
Меры:
|
||
ЗВК.4 | ЗВК.4 Реализация защиты от вредоносного кода на уровне контроля межсетевого трафика 3-Н 2-Т 1-Т |
Меры:
|
||
ЗВК.5 | ЗВК.5 Реализация защиты от вредоносного кода на уровне контроля почтового трафика 3-Т 2-Т 1-Т |
Меры:
|
||
ЗВК.6 | ЗВК.6 Реализация защиты от вредоносного кода на уровне входного контроля устройств и переносных (отчуждаемых) носителей информации 3-Т 2-Т 1-Т |
Меры:
|
||
ЗВК.7 | ЗВК.7 Реализация защиты от вредоносного кода на уровне контроля общедоступных объектов доступа (в том числе банкоматов, платежных терминалов) 3-Т 2-Т 1-Т |
Меры:
|
||
Базовый состав мер по организации и контролю применения средств защиты от вредоносного кода |
||||
ЗВК.8 | ЗВК.8 Функционирование средств защиты от вредоносного кода в постоянном, автоматическом режиме, в том числе в части установки их обновлений и сигнатурных баз данных 3-Т 2-Т 1-Т |
Меры:
|
||
ЗВК.9 | ЗВК.9 Функционирование средств защиты от вредоносного кода на АРМ пользователей и эксплуатационного персонала в резидентном режиме (в режиме service - для операционной системы Windows, в режиме daemon - для операционной системы Unix), их автоматический запуск при загрузке операционной системы 3-Т 2-Т 1-Т |
Меры:
|
||
ЗВК.10 | ЗВК.10 Применение средств защиты от вредоносного кода, реализующих функцию контроля целостности их программных компонентов 3-Т 2-Т 1-Т |
Меры:
|
||
ЗВК.11 | ЗВК.11 Контроль отключения и своевременного обновления средств защиты от вредоносного кода 3-Т 2-Т 1-Т |
Меры:
|
||
ЗВК.12 | ЗВК.12 Выполнение еженедельных операций по проведению проверок на отсутствие вредоносного кода 3-Т 2-Т 1-Т |
Меры:
|
||
ЗВК.13 | ЗВК.13 Использование средств защиты от вредоносного кода различных производителей, как минимум для уровней: - физические АРМ пользователей и эксплуатационного персонала; - серверное оборудование 3-Т 2-Н 1-Н |
Меры:
|
||
ЗВК.14 | ЗВК.14 Использование средств защиты от вредоносного кода различных производителей, как минимум для уровней: - физические АРМ пользователей и эксплуатационного персонала; - серверное оборудование; - контроль межсетевого трафика 3-Н 2-Т 1-Т |
Меры:
|
||
ЗВК.15 | ЗВК.15 Выполнение проверок на отсутствие вредоносного кода путем анализа информационных потоков между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации 3-Н 2-Т 1-Т |
Меры:
|
||
ЗВК.16 | ЗВК.16 Выполнение проверок на отсутствие вредоносного кода путем анализа информационных потоков между внутренними вычислительными сетями финансовой организации и сетью Интернет 3-Н 2-Т 1-Т |
Меры:
|
||
ЗВК.17 | ЗВК.17 Выполнение проверок на отсутствие вредоносного кода путем анализа информационных потоков между сегментами, предназначенными для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов), и сетью Интернет 3-Н 2-Т 1-Т |
Меры:
|
||
ЗВК.18 | ЗВК.18 Входной контроль всех устройств и переносных (отчуждаемых) носителей информации (включая мобильные компьютеры и флеш-накопители) перед их использованием в вычислительных сетях финансовой организации 3-Т 2-Т 1-Т |
Меры:
|
||
ЗВК.19 | ЗВК.19 Входной контроль устройств и переносных (отчуждаемых) носителей информации перед их использованием в вычислительных сетях финансовой организации, в выделенном сегменте вычислительной сети, с исключением возможности информационного взаимодействия указанного сегмента и иных сегментов вычислительных сетей финансовой организации (кроме управляющего информационного взаимодействия по установленным правилам и протоколам) 3-Н 2-Т 1-Т |
Меры:
|
||
ЗВК.20 | ЗВК.20 Выполнение предварительных проверок на отсутствие вредоносного кода устанавливаемого или изменяемого ПО, а также выполнение проверки после установки и (или) изменения ПО 3-Н 2-О 1-О |
Меры:
|
||
ЗВК.21 | ЗВК.21 Запрет неконтролируемого открытия самораспаковывающихся архивов и исполняемых файлов, полученных из сети Интернет 3-О 2-Т 1-Т |
Меры:
|
||
Базовый состав мер по регистрации событий защиты информации, связанных с реализацией защиты от вредоносного кода |
||||
ЗВК.22 | ЗВК.22 Регистрация операций по проведению проверок на отсутствие вредоносного кода 3-Т 2-Т 1-Т |
Меры:
|
||
ЗВК.23 | ЗВК.23 Регистрация фактов выявления вредоносного кода 3-Т 2-Т 1-Т |
Меры:
|
||
ЗВК.24 | ЗВК.24 Регистрация неконтролируемого использования технологии мобильного кода (в том числе Java, JavaScript, ActiveX, VBScript и иные аналогичные технологии) 3-Т 2-Т 1-Т |
Меры:
|
||
ЗВК.25 | ЗВК.25 Регистрация сбоев в функционировании средств защиты от вредоносного кода 3-Т 2-Т 1-Т |
Меры:
|
||
ЗВК.26 | ЗВК.26 Регистрация сбоев в выполнении контроля (проверок) на отсутствие вредоносного кода 3-Т 2-Т 1-Т |
Меры:
|
||
ЗВК.27 | ЗВК.27 Регистрация отключения средств защиты от вредоносного кода 3-Т 2-Т 1-Т |
Меры:
|
||
ЗВК.28 | ЗВК.28 Регистрация нарушений целостности программных компонентов средств защиты от вредоносного кода 3-Т 2-Т 1-Т |
Меры:
|
||
Итоговая оценка за процесс | ||||
7.6 Процесс 5 "Предотвращение утечек информации" |
||||
Базовый состав мер по блокированию неразрешенных к использованию и контролю разрешенных к использованию потенциальных каналов утечки информации |
||||
ПУИ.1 | ПУИ.1 Блокирование неразрешенной и контроль (анализ) разрешенной передачи информации конфиденциального характера на внешние адреса электронной почты 3-Н 2-Т 1-Т |
Меры:
|
||
ПУИ.2 | ПУИ.2 Блокирование неразрешенной и контроль (анализ) разрешенной передачи информации конфиденциального характера в сеть Интернет с использованием информационной инфраструктуры финансовой организации 3-Н 2-Т 1-Т |
Меры:
|
||
ПУИ.3 | ПУИ.3 Блокирование неразрешенной и контроль (анализ) разрешенной печати информации конфиденциального характера 3-Н 2-Т 1-Т |
Меры:
|
||
ПУИ.4 | ПУИ.4 Блокирование неразрешенного и контроль (анализ) разрешенного копирования информации конфиденциального характера на переносные (отчуждаемые) носители информации 3-Н 2-Т 1-Т |
Меры:
|
||
Базовый состав мер по контролю (анализу) информации, передаваемой по разрешенным к использованию потенциальным каналам утечки информации |
||||
ПУИ.5 | ПУИ.5 Контентный анализ передаваемой информации по протоколам исходящего почтового обмена 3-Н 2-Т 1-Т |
Меры:
|
||
ПУИ.6 | ПУИ.6 Ведение единого архива электронных сообщений с архивным доступом на срок не менее 6 мес и оперативным доступом на срок не менее 1 мес 3-Н 2-Т 1-Н |
Меры:
|
||
ПУИ.7 | ПУИ.7 Ведение единого архива электронных сообщений с архивным доступом на срок не менее одного года и оперативным доступом на срок не менее 3 мес 3-Н 2-Н 1-Т |
Меры:
|
||
ПУИ.8 | ПУИ.8 Ограничение на перечень протоколов сетевого взаимодействия, используемых для осуществления передачи сообщений электронной почты 3-Н 2-Т 1-Т |
Меры:
|
||
ПУИ.9 | ПУИ.9 Ограничение на перечень форматов файлов данных, разрешенных к передаче в качестве вложений в сообщения электронной почты 3-Н 2-Т 1-Т |
Меры:
|
||
ПУИ.10 | ПУИ.10 Ограничение на размеры файлов данных, передаваемых в качестве вложений в сообщения электронной почты 3-Н 2-Т 1-Т |
Меры:
|
||
ПУИ.11 | ПУИ.11 Контентный анализ информации, передаваемой в сеть Интернет с использованием информационной инфраструктуры финансовой организации 3-Н 2-Т 1-Т |
Меры:
|
||
ПУИ.12 | ПУИ.12 Классификация ресурсов сети Интернет с целью блокировки доступа к сайтам или типам сайтов, запрещенных к использованию в соответствии с установленными правилами 3-Н 2-Т 1-Т |
Меры:
|
||
ПУИ.13 | ПУИ.13 Ограничение на перечень протоколов сетевого взаимодействия и сетевых портов, используемых при осуществлении взаимодействия с сетью Интернет 3-Н 2-Т 1-Т |
Меры:
|
||
ПУИ.14 | ПУИ.14 Запрет хранения и обработки информации конфиденциального характера на объектах доступа, размещенных в вычислительных сетях финансовой организации, подключенных к сети Интернет 3-Н 2-О 1-О |
Меры:
|
||
ПУИ.15 | ПУИ.15 Контентный анализ информации, выводимой на печать 3-Н 2-Т 1-Т |
Меры:
|
||
ПУИ.16 | ПУИ.16 Использование многофункциональных устройств печати с возможностью получения результатов выполнения задания на печать по паролю и (или) персональной карточке доступа 3-Н 2-Н 1-Т |
Меры:
|
||
ПУИ.17 | ПУИ.17 Контентный анализ информации, копируемой на переносные (отчуждаемые) носители информации 3-Н 2-Т 1-Т |
Меры:
|
||
ПУИ.18 | ПУИ.18 Блокирование неразрешенных к использованию портов ввода-вывода информации СВТ 3-Н 2-Т 1-Т |
Меры:
|
||
ПУИ.19 | ПУИ.19 Блокирование возможности использования незарегистрированных (неразрешенных к использованию) переносных (отчуждаемых) носителей информации в информационной инфраструктуре финансовой организации 3-Н 2-Т 1-Т |
Меры:
|
||
Базовый состав мер по организации защиты машинных носителей информации |
||||
ПУИ.20 | ПУИ.20 Учет и контроль использования МНИ, предназначенных для хранения информации конфиденциального характера 3-О 2-О 1-О |
Меры:
|
||
ПУИ.21 | ПУИ.21 Документарное определение порядка использования и доступа к МНИ, предназначенным для хранения информации конфиденциального характера 3-О 2-О 1-О |
Меры:
|
||
ПУИ.22 | ПУИ.22 Маркирование учтенных МНИ 3-О 2-О 1-О |
Меры:
|
||
ПУИ.23 | ПУИ.23 Стирание информации конфиденциального характера с МНИ средствами, обеспечивающими полную перезапись данных, при осуществлении вывода МНИ из эксплуатации или вывода из эксплуатации СВТ, в состав которых входят указанные МНИ, а также при необходимости их передачи в сторонние организации 3-Т 2-Н 1-Н |
Меры:
|
||
ПУИ.24 | ПУИ.24 Стирание информации конфиденциального характера с МНИ средствами гарантированного стирания или способом (средством), обеспечивающим невозможность их восстановления, при осуществлении вывода МНИ из эксплуатации или вывода из эксплуатации СВТ, в состав которых входят указанные МНИ, а также при необходимости их передачи в сторонние организации 3-Н 2-Т 1-Т |
Меры:
|
||
ПУИ.25 | ПУИ.25 Стирание информации конфиденциального характера с МНИ средствами, обеспечивающими полную перезапись данных, при передаче (перезакреплении) МНИ между работниками и (или) структурными подразделениями финансовой организации 3-Т 2-Н 1-Н |
Меры:
|
||
ПУИ.26 | ПУИ.26 Стирание информации конфиденциального характера с МНИ средствами гарантированного стирания или способом (средством), обеспечивающим невозможность их восстановления, при передаче (перезакреплении) МНИ между работниками и (или) структурными подразделениями финансовой организации 3-Н 2-Т 1-Т |
Меры:
|
||
ПУИ.27 | ПУИ.27 Шифрование информации конфиденциального характера при ее хранении на МНИ, выносимых за пределы финансовой организации 3-Н 2-Н 1-Т |
Меры:
|
||
Базовый состав мер по регистрации событий защиты информации, связанных с реализацией защиты по предотвращению утечки информации |
||||
ПУИ.28 | ПУИ.28 Регистрация использования разблокированных портов ввода-вывода информации СВТ 3-Н 2-Т 1-Т |
Меры:
|
||
ПУИ.29 | ПУИ.29 Регистрация операций, связанных с осуществлением доступа работниками финансовой организации к ресурсам сети Интернет 3-Н 2-Т 1-Т |
Меры:
|
||
ПУИ.30 | ПУИ.30 Регистрация фактов вывода информации на печать 3-Н 2-Т 1-Т |
Меры:
|
||
ПУИ.31 | ПУИ.31 Регистрация результатов выполнения контентного анализа информации, предусмотренного мерами ПУИ.5, ПУИ.11, ПУИ.15, ПУИ.17 3-Н 2-Т 1-Т |
Меры:
|
||
ПУИ.32 | ПУИ.32 Регистрация действий по учету и снятию с учета МНИ, предназначенных для хранения информации конфиденциального характера 3-О 2-О 1-О |
Меры:
|
||
ПУИ.33 | ПУИ.33 Регистрация фактов стирания информации с МНИ 3-О 2-О 1-О |
Меры:
|
||
Итоговая оценка за процесс | ||||
7.7 Процесс 6 "Управление инцидентами защиты информации" |
||||
7.7.1 Подпроцесс "Мониторинг и анализ событий защиты информации" |
||||
Базовый состав мер по организации мониторинга данных регистрации о событиях защиты информации, формируемых объектами информатизации |
||||
МАС.1 | МАС.1 Организация мониторинга данных регистрации о событиях защиты информации, формируемых техническими мерами, входящими в состав системы защиты информации 3-Т 2-Т 1-Т |
Меры:
|
||
МАС.2 | МАС.2 Организация мониторинга данных регистрации о событиях защиты информации, формируемых сетевым оборудованием, в том числе активным сетевым оборудованием, маршрутизаторами, коммутаторами 3-Н 2-Т 1-Т |
Меры:
|
||
МАС.3 | МАС.3 Организация мониторинга данных регистрации о событиях защиты информации, формируемых сетевыми приложениями и сервисами 3-Н 2-Т 1-Т |
Меры:
|
||
МАС.4 | МАС.4 Организация мониторинга данных регистрации о событиях защиты информации, формируемых системным ПО, операционными системами, СУБД 3-Н 2-Т 1-Т |
Меры:
|
||
МАС.5 | МАС.5 Организация мониторинга данных регистрации о событиях защиты информации, формируемых АС и приложениями 3-Т 2-Т 1-Т |
Меры:
|
||
МАС.6 | МАС.6 Организация мониторинга данных регистрации о событиях защиты информации, формируемых контроллерами доменов 3-Т 2-Т 1-Т |
Меры:
|
||
МАС.7 | МАС.7 Организация мониторинга данных регистрации о событиях защиты информации, формируемых средствами (системами) контроля и управления доступом 3-Н 2-Н 1-Т |
Меры:
|
||
Базовый состав мер по сбору, защите и хранению данных регистрации о событиях защиты информации |
||||
МАС.8 | МАС.8 Централизованный сбор данных регистрации о событиях защиты информации, формируемых объектами информатизации, определенных мерами МАС.1-МАС.7 3-Н 2-Т 1-Т |
Меры:
|
||
МАС.9 | МАС.9 Генерация временных меток для данных регистрации о событиях защиты информации и синхронизации системного времени объектов информатизации, используемых для формирования, сбора и анализа данных регистрации 3-Т 2-Т 1-Т |
Меры:
|
||
МАС.10 | МАС.10 Контроль формирования данных регистрации о событиях защиты информации объектов информатизации, определенных мерами МАС.1- МАС.7 3-О 2-Т 1-Т |
Меры:
|
||
МАС.11 | МАС.11 Реализация защиты данных регистрации о событиях защиты информации от раскрытия и модификации, двухсторонней аутентификации при передаче данных регистрации с использованием сети Интернет 3-Н 2-Т 1-Т |
Меры:
|
||
МАС.12 | МАС.12 Обеспечение гарантированной доставки данных регистрации о событиях защиты информации при их централизованном сборе 3-Н 2-Т 1-Т |
Меры:
|
||
МАС.13 | МАС.13 Резервирование необходимого объема памяти для хранения данных регистрации о событиях защиты информации 3-Т 2-Т 1-Т |
Меры:
|
||
МАС.14 | МАС.14 Реализация защиты данных регистрации о событиях защиты информации от НСД при их хранении, обеспечение целостности и доступности хранимых данных регистрации 3-Т 2-Т 1-Т |
Меры:
|
||
МАС.15 | МАС.15 Обеспечение возможности доступа к данным регистрации о событиях защиты информации в течение трех лет 3-Т 2-Т 1-Н |
Меры:
|
||
МАС.16 | МАС.16 Обеспечение возможности доступа к данным регистрации о событиях защиты информации в течение пяти лет 3-Н 2-Н 1-Т |
Меры:
|
||
Базовый состав мер по анализу данных регистрации о событиях защиты информации |
||||
МАС.17 | МАС.17 Обеспечение возможности выполнения операции нормализации (приведения к единому формату), фильтрации, агрегации и классификации данных регистрации о событиях защиты информации 3-Н 2-Т 1-Т |
Меры:
|
||
МАС.18 | МАС.18 Обеспечение возможности выявления и анализа событий защиты информации, потенциально связанных с инцидентами защиты информации, в том числе НСД 3-Т 2-Т 1-Т |
Меры:
|
||
МАС.19 | МАС.19 Обеспечение возможности определения состава действий и (или) операций конкретного субъекта доступа 3-Т 2-Т 1-Т |
Меры:
|
||
МАС.20 | МАС.20 Обеспечение возможности определения состава действий и (или) операций субъектов доступа при осуществлении логического доступа к конкретному ресурсу доступа 3-Т 2-Т 1-Т |
Меры:
|
||
Базовый состав мер по регистрации событий защиты информации, связанных с операциями по обработке данных регистрации о событиях защиты информации |
||||
МАС.21 | МАС.21 Регистрация нарушений и сбоев в формировании и сборе данных о событиях защиты информации 3-Н 2-Т 1-Т |
Меры:
|
||
МАС.22 | МАС.22 Регистрация доступа к хранимым данным о событиях защиты информации 3-Т 2-Т 1-Т |
Меры:
|
||
МАС.23 | МАС.23 Регистрация операций, связанных с изменением правил нормализации (приведения к единому формату), фильтрации, агрегации и классификации данных регистрации о событиях защиты информации 3-Н 2-Т 1-Т |
Меры:
|
||
Итоговая оценка за подпроцесс | ||||
7.7.2 Подпроцесс "Обнаружение инцидентов защиты информации и реагирование на них" |
||||
Базовый состав мер по обнаружению и регистрации инцидентов защиты информации |
||||
РИ.1 | РИ.1 Регистрация информации о событиях защиты информации, потенциально связанных с инцидентами защиты информации, в том числе НСД, выявленными в рамках мониторинга и анализа событий защиты информации 3-О 2-Т 1-Т |
Меры:
|
||
РИ.2 | РИ.2 Регистрация информации, потенциально связанной с инцидентами защиты информации, в том числе НСД, полученной от работников, клиентов и (или) контрагентов финансовой организации 3-О 2-Т 1-Т |
Меры:
|
||
РИ.3 | РИ.3 Классификация инцидентов защиты информации с учетом степени их влияния (критичности) на предоставление финансовых услуг, реализацию бизнес-процессов и (или) технологических процессов финансовой организации 3-О 2-О 1-Т |
Меры:
|
||
РИ.4 | РИ.4 Установление и применение единых правил получения от работников, клиентов и (или) контрагентов финансовой организации информации, потенциально связанной с инцидентами защиты информации 3-О 2-О 1-О |
Меры:
|
||
РИ.5 | РИ.5 Установление и применение единых правил регистрации и классификации инцидентов защиты информации в части состава и содержания атрибутов, описывающих инцидент защиты информации, и их возможных значений 3-О 2-Т 1-Т |
Меры:
|
||
Базовый состав мер по организации реагирования на инциденты защиты информации |
||||
РИ.6 | РИ.6 Установление и применение единых правил реагирования на инциденты защиты информации 3-О 2-О 1-О |
Меры:
|
||
РИ.7 | РИ.7 Определение и назначение ролей, связанных с реагированием на инциденты защиты информации 3-О 2-Н 1-Н |
Меры:
|
||
РИ.8 | РИ.8 Определение и назначение ролей, связанных с реагированием на инциденты защиты информации - ролей группы реагирования на инциденты защиты информации (ГРИЗИ) 3-Н 2-О 1-О |
Меры:
|
||
РИ.9 | РИ.9 Выделение в составе ГРИЗИ следующих основных ролей:
3-Н 2-О 1-О |
Меры:
|
||
РИ.10 | РИ.10 Своевременное (оперативное) оповещение членов ГРИЗИ о выявленных инцидентах защиты информации 3-Н 2-Т 1-Т |
Меры:
|
||
РИ.11 | РИ.11 Предоставление членам ГРИЗИ прав логического и физического доступа и административных полномочий, необходимых для проведения реагирования на инциденты защиты информации 3-Н 2-О 1-О |
Меры:
|
||
РИ.12 | РИ.12 Проведение реагирования на каждый обнаруженный инцидент защиты информации, включающего:
3-О 2-О 1-О |
Меры:
|
||
РИ.13 | РИ.13 Установление и применение единых правил сбора, фиксации и распространения информации об инцидентах защиты информации 3-О 2-О 1-О |
Меры:
|
||
РИ.14 | РИ.14 Установление и применение единых правил закрытия инцидентов защиты информации 3-О 2-О 1-О |
Меры:
|
||
Базовый состав мер по организации хранения и защите информации об инцидентах защиты информации |
||||
РИ.15 | РИ.15 Реализация защиты информации об инцидентах защиты информации от НСД, обеспечение целостности и доступности указанной информации 3-Т 2-Т 1-Т |
Меры:
|
||
РИ.16 | РИ.16 Разграничение доступа членов ГРИЗИ к информации об инцидентах защиты информации в соответствии с определенным распределением ролей, связанных с реагированием на инциденты защиты информации 3-Н 2-Т 1-Т |
Меры:
|
||
РИ.17 | РИ.17 Обеспечение возможности доступа к информации об инцидентах защиты информации в течение трех лет 3-Т 2-Т 1-Н |
Меры:
|
||
РИ.18 | РИ.18 Обеспечение возможности доступа к информации об инцидентах защиты информации в течение пяти лет 3-Н 2-Н 1-Т |
Меры:
|
||
Базовый состав мер по регистрации событий защиты информации, связанных с результатами обнаружения инцидентов защиты информации и реагирования на них. |
||||
РИ.19 | РИ.19 Регистрация доступа к информации об инцидентах защиты информации 3-Т 2-Т 1-Т |
Меры:
|
||
Итоговая оценка за подпроцесс | ||||
Итоговая оценка за процесс | ||||
7.8 Процесс 7 "Защита среды виртуализации" |
||||
7.8.1 Для обеспечения должного уровня защиты информации при использовании технологии виртуализации, организационные и технические меры, применяемые для защиты среды виртуализации, являются дополнительными и применяются в совокупности с иными мерами защиты информации, установленными настоящим стандартом. Дополнительные организационные и технические меры, применяемые для защиты среды виртуализации, определяются для следующих процессов (подпроцессов) защиты информации, перечисленных в 7.1.1 настоящего стандарта:
|
||||
7.8.2 Применяемые финансовой организацией меры по защите среды виртуализации должны обеспечивать:
Примечание - Рекомендации по обеспечению информационной безопасности при использовании технологии виртуализации в рамках реализации банковских технологических процессов приведены в и ГОСТ Р 56938. |
||||
Базовый состав мер по организации идентификации, аутентификации, авторизации (разграничения доступа) при осуществлении логического доступа к виртуальным машинам и серверным компонентам виртуализации. |
||||
ЗСВ.1 | ЗСВ.1 Разграничение и контроль осуществления одновременного доступа к виртуальным машинам с АРМ пользователей и эксплуатационного персонала только в пределах одного контура безопасности 3-Н 2-Т 1-Н |
Меры:
|
||
ЗСВ.2 | ЗСВ.2 Разграничение и контроль осуществления одновременного доступа к виртуальным машинам с АРМ пользователей и эксплуатационного персонала только в пределах одного контура безопасности на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1 3-Н 2-Н 1-Т |
Меры:
|
||
ЗСВ.3 | ЗСВ.3 Разграничение и контроль осуществления одновременного доступа виртуальных машин к системе хранения данных в пределах контура безопасности 3-Н 2-Т 1-Н |
Меры:
|
||
ЗСВ.4 | ЗСВ.4 Разграничение и контроль осуществления одновременного доступа виртуальных машин к системе хранения данных в пределах контура безопасности на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1 3-Н 2-Н 1-Т |
Меры:
|
||
ЗСВ.5 | ЗСВ.5 Идентификация и аутентификация пользователей серверными компонентами виртуализации и (или) средствами централизованных сервисов аутентификации при предоставлении доступа к виртуальным машинам 3-Т 2-Т 1-Т |
Меры:
|
||
ЗСВ.6 | ЗСВ.6 Реализация необходимых методов предоставления доступа к виртуальным машинам, обеспечивающих возможность доступа с использованием одних аутентификационных данных только к одной виртуальной машине 3-Н 2-Т 1-Н |
Меры:
|
||
ЗСВ.7 | ЗСВ.7 Реализация необходимых методов предоставления доступа к виртуальным машинам, обеспечивающих возможность доступа с использованием одних аутентификационных данных только к одной виртуальной машине с одного АРМ пользователя или эксплуатационного персонала 3-Н 2-Н 1-Т |
Меры:
|
||
ЗСВ.8 | ЗСВ.8 Обеспечение возможности принудительной блокировки (выключения) установленной сессии работы пользователя с виртуальной машиной 3-Т 2-Т 1-Т |
Меры:
|
||
ЗСВ.9 | ЗСВ.9 Контроль и протоколирование доступа эксплуатационного персонала к серверным компонентам виртуализации и системе хранения данных с реализацией двухфакторной аутентификации 3-Н 2-Т 1-Т |
Меры:
|
||
ЗСВ.10 | ЗСВ.10 Размещение средств защиты информации, используемых для организации контроля и протоколирования доступа эксплуатационного персонала к серверным компонентам виртуализации и системе хранения данных на физических СВТ 3-Н 2-Т 1-Т |
Меры:
|
||
ЗСВ.11 | ЗСВ.11 Реализация правил управления правами логического доступа, обеспечивающая запрет одновременного совмещения одним субъектом логического доступа следующих функций:
3-Н 2-Н 1-Т |
Меры:
|
||
ЗСВ.12 | ЗСВ.12 Размещение серверных и пользовательских компонентов АС на разных виртуальных машинах 3-Н 2-О 1-О |
Меры:
|
||
Базовый состав мер по организации сегментации и межсетевого экранирования вычислительных сетей, предназначенных для размещения виртуальных машин и серверных компонент виртуализации. |
||||
ЗСВ.13 | ЗСВ.13 Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), в том числе виртуальных, используемых для размещения совокупности виртуальных машин, предназначенных для размещения серверных компонент АС, включенных в разные контуры безопасности 3-Н 2-Т 1-Т |
Меры:
|
||
ЗСВ.14 | ЗСВ.14 Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), в том числе виртуальных, используемых для размещения совокупности виртуальных машин, предназначенных для размещения АРМ пользователей и эксплуатационного персонала, включенных в разные контуры безопасности 3-Н 2-Т 1-Т |
Меры:
|
||
ЗСВ.15 | ЗСВ.15 Организация информационного обмена между сегментами (группами сегментов) вычислительных сетей, определенных мерами ЗСВ.13 и ЗСВ.14 настоящей таблицы, физическим оборудованием (программно-аппаратным комплексом) и (или) программными средствами межсетевого экранирования, функционирующими на уровне гипервизора среды виртуализации 3-Н 2-Н 1-Т |
Меры:
|
||
ЗСВ.16 | ЗСВ.16 Межсетевое экранирование сегментов (групп сегментов) вычислительных сетей, определенных мерами ЗСВ.13 и ЗСВ.14 настоящей таблицы, включая фильтрацию данных на сетевом и прикладном уровнях семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1 3-Н 2-Т 1-Т |
Меры:
|
||
ЗСВ.17 | ЗСВ.17 Реализация и контроль информационного взаимодействия между сегментами (группами сегментов) вычислительных сетей мерами, указанными в пунктах ЗСВ.13 и ЗСВ.14 настоящей таблицы, в соответствии с установленными правилами и протоколами сетевого взаимодействия 3-Н 2-Т 1-Т |
Меры:
|
||
ЗСВ.18 | ЗСВ.18 Реализация мер защиты информации ЗСВ.15-ЗСВ.17 настоящей таблицы физическим оборудованием (программно-аппаратным комплексом) и (или) программными средствами межсетевого экранирования, функционирующих на уровне гипервизора среды виртуализации 3-Н 2-Н 1-Т |
Меры:
|
||
ЗСВ.19 | ЗСВ.19 Организация и контроль информационного взаимодействия между виртуальными машинами разных АС в соответствии с установленными правилами и протоколами сетевого взаимодействия 3-Н 2-Н 1-Т |
Меры:
|
||
ЗСВ.20 | ЗСВ.20 Исключение возможности информационного взаимодействия и переноса информации между сегментами вычислительных сетей, входящими в разные контуры безопасности, с использованием АРМ пользователей и эксплуатационного персонала, эксплуатируемых для осуществления доступа к виртуальным машинам разных контуров безопасности 3-Н 2-Т 1-Т |
Меры:
|
||
ЗСВ.21 | ЗСВ.21 Выделение отдельных логических разделов системы хранения данных для каждого из контуров безопасности 3-Н 2-Т 1-Т |
Меры:
|
||
ЗСВ.22 | ЗСВ.22 Выделение отдельных сегментов управления, в которых располагаются АРМ эксплуатационного персонала, используемые для выполнения задач администрирования серверных компонент виртуализации и системы хранения данных (допускается использование единых сегментов управления, выделяемых в рамках выполнения меры ЗСВ.22 и меры СМЭ.9) 3-Н 2-Н 1-Т |
Меры:
|
||
Базовый состав мер по организации защиты образов виртуальных машин. |
||||
ЗСВ.23 | ЗСВ.23 Регламентация и контроль выполнения:
3-Н 2-О 1-О |
Меры:
|
||
ЗСВ.24 | ЗСВ.24 Включение только в базовые образы виртуальных машин следующего ПО: ПО технических мер защиты информации, применяемых в пределах виртуальных машин; ПО АС 3-Н 2-О 1-О |
Меры:
|
||
ЗСВ.25 | ЗСВ.25 Отнесение каждой из виртуальных машин только к одному из контуров безопасности 3-Н 2-О 1-О |
Меры:
|
||
ЗСВ.26 | ЗСВ.26 Контроль целостности, выполняемый при запуске (загрузке) виртуальной машины:
3-Н 2-Н 1-Т |
Меры:
|
||
ЗСВ.27 | ЗСВ.27 Запрет на копирование текущих образов виртуальных машин, использующих СКЗИ, с загруженными криптографическими ключами 3-О 2-О 1-О |
Меры:
|
||
ЗСВ.28 | ЗСВ.28 Запрет на копирование текущих образов виртуальных машин, используемых для реализации технологии виртуализации АРМ пользователей 3-О 2-О 1-О |
Меры:
|
||
ЗСВ.29 | ЗСВ.29 Запрет сохранения изменений, произведенных пользователями в процессе работы их виртуальных машин, в базовом образе виртуальных машин 3-Н 2-Н 1-Т |
Меры:
|
||
ЗСВ.30 | ЗСВ.30 Контроль завершения сеанса работы пользователей с виртуальными машинами 3-Н 2-Т 1-Н |
Меры:
|
||
ЗСВ.31 | ЗСВ.31 Контроль завершения сеанса работы пользователей с виртуальными машинами и обеспечение последующей работы виртуальной машины с использованием базового образа 3-Н 2-Н 1-Т |
Меры:
|
||
Базовый состав мер по регистрации событий защиты информации, связанных с доступом к виртуальным машинам и серверным компонентам виртуализации. |
||||
ЗСВ.32 | ЗСВ.32 Регистрация операций, связанных с запуском (остановкой) виртуальных машин 3-Т 2-Т 1-Т |
Меры:
|
||
ЗСВ.33 | ЗСВ.33 Регистрация операций, связанных с изменением параметров настроек виртуальных сетевых сегментов, реализованных средствами гипервизора 3-Н 2-Т 1-Т |
Меры:
|
||
ЗСВ.34 | ЗСВ.34 Регистрация операций, связанных с созданием и удалением виртуальных машин 3-Т 2-Т 1-Т |
Меры:
|
||
ЗСВ.35 | ЗСВ.35 Регистрация операций, связанных с созданием, изменением, копированием, удалением базовых образов виртуальных машин 3-Т 2-Т 1-Т |
Меры:
|
||
ЗСВ.36 | ЗСВ.36 Регистрация операций, связанных с копированием текущих образов виртуальных машин 3-Т 2-Т 1-Т |
Меры:
|
||
ЗСВ.37 | ЗСВ.37 Регистрация операций, связанных с изменением прав логического доступа к серверным компонентам виртуализации 3-Т 2-Т 1-Т |
Меры:
|
||
ЗСВ.38 | ЗСВ.38 Регистрация операций, связанных с изменением параметров настроек серверных компонентов виртуализации 3-Т 2-Т 1-Т |
Меры:
|
||
ЗСВ.39 | ЗСВ.39 Регистрация операций, связанных с аутентификацией и авторизацией эксплуатационного персонала при осуществлении доступа к серверным компонентам виртуализации 3-Т 2-Т 1-Т |
Меры:
|
||
ЗСВ.40 | ЗСВ.40 Регистрация операций, связанных с аутентификацией и авторизацией пользователей при осуществлении доступа к виртуальным машинам 3-Т 2-Т 1-Т |
Меры:
|
||
ЗСВ.41 | ЗСВ.41 Регистрация операций, связанных с запуском (остановкой) ПО серверных компонент виртуализации 3-Н 2-Н 1-Т |
Меры:
|
||
ЗСВ.42 | ЗСВ.42 Регистрация операций, связанных с изменением параметров настроек технических мер защиты информации, используемых для реализации контроля доступа к серверным компонентам виртуализации 3-Т 2-Т 1-Т |
Меры:
|
||
ЗСВ.43 | ЗСВ.43 Регистрация операций, связанных с изменением настроек технических мер защиты информации, используемых для обеспечения защиты виртуальных машин 3-Т 2-Т 1-Т |
Меры:
|
||
Итоговая оценка за процесс | ||||
7.9 Процесс 8 "Защита информации при осуществлении удаленного логического доступа с использованием мобильных (переносных) устройств" |
||||
7.9.1 Применяемые финансовой организацией меры по защите информации при осуществлении удаленного логического доступа работников финансовой организации с использованием мобильных (переносных) устройств должны обеспечивать:
|
||||
Базовый состав мер по защите информации от раскрытия и модификации при осуществлении удаленного доступа. |
||||
ЗУД.1 | ЗУД.1 Определение правил удаленного доступа и перечня ресурсов доступа, к которым предоставляется удаленный доступ 3-О 2-О 1-О |
Меры:
|
||
ЗУД.2 | ЗУД.2 Аутентификация мобильных (переносных) устройств удаленного доступа 3-Т 2-Т 1-Т |
Меры:
|
||
ЗУД.3 | ЗУД.3 Предоставление удаленного доступа только с использованием мобильных (переносных) устройств доступа, находящихся под контролем системы централизованного управления и мониторинга (системы Mobile Device Management, MDM) 3-Н 2-Т 1-Т |
Меры:
|
||
ЗУД.4 | ЗУД.4 Реализация защиты информации от раскрытия и модификации, применение двухсторонней взаимной аутентификации участников информационного обмена при ее передаче при осуществлении удаленного логического доступа 3-Т 2-Т 1-Т |
Меры:
|
||
Базовый состав мер по защите внутренних вычислительных сетей при осуществлении удаленного доступа. |
||||
ЗУД.5 | ЗУД.5 Идентификация, двухфакторная аутентификация и авторизация субъектов доступа после установления защищенного сетевого взаимодействия, выполнения аутентификации, предусмотренной мерами ЗУД.2 и ЗУД.4. 3-Т 2-Т 1-Т |
Меры:
|
||
ЗУД.6 | ЗУД.6 Запрет прямого сетевого взаимодействия мобильных (переносных) устройств доступа и внутренних сетей финансовой организации на уровне выше второго (канальный) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1 3-Н 2-Т 1-Т |
Меры:
|
||
ЗУД.7 | ЗУД.7 Реализация доступа к ресурсам сети Интернет только через информационную инфраструктуру финансовой организации после установления защищенного сетевого взаимодействия, выполнения аутентификации, предусмотренной мерами ЗУД.2 и ЗУД.4 таблицы 45 3-Н 2-Т 1-Т |
Меры:
|
||
ЗУД.8 | ЗУД.8 Контентный анализ информации, передаваемой мобильными (переносными) устройствами в сеть Интернет с использованием информационной инфраструктуры финансовой организации 3-Н 2-Т 1-Т |
Меры:
|
||
ЗУД.9 | ЗУД.9 Реализация и контроль информационного взаимодействия внутренних вычислительных сетей финансовой организации и мобильных (переносных) устройств в соответствии с установленными правилами и протоколами сетевого взаимодействия 3-Т 2-Т 1-Т |
Меры:
|
||
Базовый состав мер по защите информации от раскрытия и модификации при ее обработке и хранении на мобильных (переносных) устройствах. |
||||
ЗУД.10 | ЗУД.10 Применение системы централизованного управления и мониторинга (MDM-системы), реализующей:
3-Н 2-Т 1-Т |
Меры:
|
||
ЗУД.11 | ЗУД.11 Обеспечение защиты мобильных (переносных) устройств от воздействий вредоносного кода 3-Т 2-Т 1-Т |
Меры:
|
||
ЗУД.12 | ЗУД.12 Стирание информации конфиденциального характера с мобильных (переносных) устройств средствами, обеспечивающими полную перезапись данных, при осуществлении вывода мобильных (переносных) устройств из эксплуатации, а также при необходимости их передачи в сторонние организации, между работниками и (или) структурными подразделениями финансовой организации 3-Т 2-Т 1-Т |
Меры:
|
||
Итоговая оценка за процесс |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.