Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.
Для оценки реализации ГОСТ 57580
- авторизуйтесь
Условное обозначение и номер меры Содержание мер системы ЗИ Оценка Реализация
Требования к системе защиты информации Оценка (Eмзи)
7.2 Процесс 1 "Обеспечение защиты информации при управлении доступом"
7.2.1 Подпроцесс "Управление учетными записями и правами субъектов логического доступа"
Базовый состав мер по организации и контролю использования учетных записей субъектов логического доступа
УЗП.1
УЗП.1 Осуществление логического доступа пользователями и эксплуатационным персоналом под уникальными и персонифицированными учетными записями
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №6
    Реализовано Ежемесячно Вручную Пользователь №6
  • Тестовая мера №6
    Внедрение Разово Автоматически Пользователь №6
УЗП.2
УЗП.2 Контроль соответствия фактического состава разблокированных учетных записей фактическому составу легальных субъектов логического доступа
3-О 2-О 1-Т
Меры:
  • Тестовая мера №19
    Реализовано Ежедневно Автоматически Пользователь №19
УЗП.З
УЗП.З Контроль отсутствия незаблокированных учетных записей:
  •  уволенных работников;
  •  работников, отсутствующих на рабочем месте более 90 календарных дней;
  •  работников внешних (подрядных) организаций, прекративших свою деятельность в организации
3-О 2-О 1-Т
Меры:
  • Тестовая мера №11
    Реализовано Еженедельно Автоматически Пользователь №11
  • Тестовая мера №9
    Внедрение Ежеквартально Автоматически Пользователь №9
УЗП.4
УЗП.4 Контроль отсутствия незаблокированных учетных записей неопределенного целевого назначения
3-О 2-О 1-О
Меры:
  • Тестовая мера №7
    Внедрение Ежемесячно Вручную Пользователь №7
  • Тестовая мера №5
    Внедрение Ежеквартально Автоматически Пользователь №5
  • Тестовая мера №9
    Реализовано Постоянно Вручную Пользователь №9
Базовый состав мер по организации, контролю предоставления (отзыва) и блокированию логического доступа
УЗП.5
УЗП.5 Документарное определение правил предоставления (отзыва) и блокирования логического доступа
3-Н 2-О 1-О
Меры:
  • Тестовая мера №13
    Внедрение Разово Вручную Пользователь №13
  • Тестовая мера №2
    Реализовано Постоянно Автоматически Пользователь №2
УЗП.6
УЗП.6 Назначение для всех ресурсов доступа распорядителя логического доступа (владельца ресурса доступа)
3-О 2-О 1-О
Меры:
  • Тестовая мера №8
    Внедрение Постоянно Автоматически Пользователь №8
  • Тестовая мера №14
    Реализовано Ежемесячно Вручную Пользователь №14
УЗП.7
УЗП.7 Предоставление прав логического доступа по решению распорядителя логического доступа (владельца ресурса доступа)
3-О 2-О 1-О
Меры:
  • Тестовая мера №9
    Реализовано Ежедневно Вручную Пользователь №9
  • Тестовая мера №19
    Реализовано Разово Автоматически Пользователь №19
  • Тестовая мера №1
    Реализовано Еженедельно Автоматически Пользователь №1
УЗП.8
УЗП.8 Хранение эталонной информации о предоставленных правах логического доступа и обеспечение целостности указанной информации
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №9
    Внедрение По событию Вручную Пользователь №9
УЗП.9
УЗП.9 Контроль соответствия фактических прав логического доступа эталонной информации о предоставленных правах логического доступа
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №1
    Реализовано По событию Вручную Пользователь №1
УЗП.10
УЗП.10 Исключение возможного бесконтрольного самостоятельного расширения пользователями предоставленных им прав логического доступа
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №10
    Внедрение Разово Автоматически Пользователь №10
  • Тестовая мера №10
    Внедрение По событию Автоматически Пользователь №10
  • Тестовая мера №11
    Внедрение Ежедневно Автоматически Пользователь №11
УЗП.11
УЗП.11 Исключение возможного бесконтрольного изменения пользователями параметров настроек средств и систем защиты информации, параметров настроек АС, связанных с защитой информации
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №14
    Реализовано Еженедельно Вручную Пользователь №14
  • Тестовая мера №18
    Реализовано Разово Вручную Пользователь №18
  • Тестовая мера №4
    Внедрение Ежемесячно Автоматически Пользователь №4
УЗП.12
УЗП.12 Контроль необходимости отзыва прав субъектов логического доступа при изменении их должностных обязанностей
3-О 2-О 1-О
Меры:
  • Тестовая мера №14
    Внедрение Разово Автоматически Пользователь №14
  • Тестовая мера №12
    Реализовано Ежеквартально Вручную Пользователь №12
  • Тестовая мера №5
    Реализовано Ежемесячно Автоматически Пользователь №5
УЗП.13
УЗП.13 Контроль прекращения предоставления логического доступа и блокирование учетных записей при истечении периода (срока) предоставления логического доступа
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №5
    Внедрение Разово Вручную Пользователь №5
  • Тестовая мера №15
    Внедрение Ежедневно Автоматически Пользователь №15
  • Тестовая мера №13
    Внедрение Постоянно Вручную Пользователь №13
УЗП.14
УЗП.14 Установление фактов неиспользования субъектами логического доступа предоставленных им прав на осуществление логического доступа на протяжении периода времени, превышающего 90 дней
3-О 2-Т 1-Н
Меры:
  • Тестовая мера №1
    Внедрение По событию Вручную Пользователь №1
УЗП.15
УЗП.15 Установление фактов неиспользования субъектами логического доступа предоставленных им прав на осуществление логического доступа на протяжении периода времени, превышающего 45 дней
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №4
    Внедрение По событию Вручную Пользователь №4
УЗП.16
УЗП.16 Реализация контроля со стороны распорядителя логического доступа целесообразности дальнейшего предоставления прав логического доступа, не использованных субъектами на протяжении периода времени, указанного в мерах УЗП.14, УЗП.15 настоящей таблицы
3-О 2-О 1-О
Меры:
  • Тестовая мера №2
    Реализовано Постоянно Вручную Пользователь №2
УЗП.17
УЗП.17 Реализация возможности определения состава предоставленных прав логического доступа для конкретного ресурса доступа
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №6
    Внедрение Постоянно Автоматически Пользователь №6
  • Тестовая мера №8
    Внедрение Ежеквартально Вручную Пользователь №8
  • Тестовая мера №10
    Внедрение Разово Вручную Пользователь №10
УЗП.18
УЗП.18 Реализация возможности определения состава предоставленных прав логического доступа для конкретного субъекта логического доступа
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №15
    Внедрение Разово Автоматически Пользователь №15
  • Тестовая мера №4
    Внедрение Еженедельно Автоматически Пользователь №4
  • Тестовая мера №4
    Реализовано Ежемесячно Автоматически Пользователь №4
УЗП.19
УЗП.19 Определение состава ролей, связанных с выполнением операции (транзакции) в АС, имеющих финансовые последствия для финансовой организации, клиентов и контрагентов, и ролей, связанных с контролем выполнения указанных операций (транзакций), запрет выполнения указанных ролей одним субъектом логического доступа
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №17
    Реализовано Разово Автоматически Пользователь №17
УЗП.20
УЗП.20 Реализация правил управления правами логического доступа, обеспечивающих запрет совмещения одним субъектом логического доступа ролей, предусмотренных мерой УЗП.19 настоящей таблицы
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №17
    Реализовано Ежемесячно Вручную Пользователь №17
  • Тестовая мера №16
    Реализовано Постоянно Вручную Пользователь №16
УЗП.21
УЗП.21 Реализация правил управления правами логического доступа, обеспечивающих запрет совмещения одним субъектом логического доступа следующих функций:
  •  эксплуатация и (или) контроль эксплуатации ресурса доступа, в том числе АС, одновременно с использованием по назначению ресурса доступа в рамках реализации бизнес-процесса финансовой организации;
  •  создание и (или) модернизация ресурса доступа, в том числе АС, одновременно с использованием по назначению ресурса доступа в рамках реализации бизнес-процесса финансовой организации;
  •  эксплуатация средств и систем защиты информации одновременно с контролем эксплуатации средств и систем защиты информации;
  •  управление учетными записями субъектов логического доступа одновременно с управлением правами субъектов логического доступа
3-Н 2-О 1-Т
Меры:
  • Тестовая мера №3
    Реализовано Ежеквартально Автоматически Пользователь №3
  • Тестовая мера №12
    Реализовано Еженедельно Вручную Пользователь №12
  • Тестовая мера №16
    Реализовано Ежедневно Вручную Пользователь №16
Базовый состав мер по регистрации событий защиты информации и контролю использования предоставленных прав логического доступа
УЗП.22
УЗП.22 Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего привилегированными правами логического доступа, позволяющими осуществить деструктивное воздействие, приводящие к нарушению выполнения бизнес-процессов или технологических процессов финансовой организации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №4
    Реализовано Ежедневно Вручную Пользователь №4
  • Тестовая мера №5
    Реализовано Ежеквартально Вручную Пользователь №5
  • Тестовая мера №3
    Реализовано Ежедневно Вручную Пользователь №3
УЗП.23
УЗП.23 Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала и пользователей, обладающих правами логического доступа, в том числе в АС, позволяющими осуществить операции (транзакции), приводящие к финансовым последствиям для финансовой организации, клиентов и контрагентов
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №19
    Внедрение Ежемесячно Вручную Пользователь №19
  • Тестовая мера №4
    Реализовано Ежеквартально Автоматически Пользователь №4
  • Тестовая мера №12
    Реализовано Постоянно Вручную Пользователь №12
УЗП.24
УЗП.24 Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по управлению логическим доступом
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №20
    Внедрение Ежедневно Вручную Пользователь №20
  • Тестовая мера №4
    Реализовано Постоянно Автоматически Пользователь №4
  • Тестовая мера №7
    Реализовано Ежедневно Вручную Пользователь №7
УЗП.25
УЗП.25 Регистрация событий защиты информации, связанных с действиями по управлению учетными записями и правами субъектов логического доступа
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №11
    Внедрение Ежедневно Автоматически Пользователь №11
УЗП.26
УЗП.26 Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по управлению техническими мерами, реализующими многофакторную аутентификацию
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №13
    Реализовано Ежемесячно Вручную Пользователь №13
  • Тестовая мера №4
    Реализовано Ежемесячно Вручную Пользователь №4
УЗП.27
УЗП.27 Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по изменению параметров настроек средств и систем защиты информации, параметров настроек АС, связанных с защитой информации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №9
    Внедрение Постоянно Вручную Пользователь №9
  • Тестовая мера №7
    Реализовано Постоянно Автоматически Пользователь №7
УЗП.28
УЗП.28 Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по управлению криптографическими ключами
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №2
    Внедрение Ежедневно Вручную Пользователь №2
УЗП.29
УЗП.29 Закрепление АРМ пользователей и эксплуатационного персонала за конкретными субъектами логического доступа
3-Н 2-О 1-О
Меры:
  • Тестовая мера №8
    Внедрение Ежеквартально Автоматически Пользователь №8
Итоговая оценка за подпроцесс
7.2.2 Подпроцесс "Идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа"
Базовый состав мер по идентификации и аутентификации субъектов логического доступа
РД.1
РД.1 Идентификация и однофакторная аутентификация пользователей
3-Т 2-Т 1-Н
Меры:
  • Тестовая мера №4
    Реализовано Еженедельно Автоматически Пользователь №4
  • Тестовая мера №1
    Внедрение Ежемесячно Автоматически Пользователь №1
РД.2
РД.2 Идентификация и многофакторная аутентификация пользователей
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №18
    Внедрение Разово Автоматически Пользователь №18
РД.3
РД.3 Идентификация и однофакторная аутентификация эксплуатационного персонала
3-Т 2-Н 1-Н
Меры:
  • Тестовая мера №5
    Реализовано Ежедневно Автоматически Пользователь №5
РД.4
РД.4 Идентификация и многофакторная аутентификация эксплуатационного персонала
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №19
    Внедрение Ежедневно Вручную Пользователь №19
РД.5
РД.5 Аутентификация программных сервисов, осуществляющих логический доступ с использованием технических учетных записей
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №1
    Внедрение Разово Автоматически Пользователь №1
РД.6
РД.6 Аутентификация АРМ эксплуатационного персонала, используемых для осуществления логического доступа
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №18
    Внедрение Ежедневно Автоматически Пользователь №18
  • Тестовая мера №8
    Реализовано Ежемесячно Автоматически Пользователь №8
РД.7
РД.7 Аутентификация АРМ пользователей, используемых для осуществления логического доступа
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №6
    Реализовано Разово Вручную Пользователь №6
  • Тестовая мера №14
    Реализовано Разово Автоматически Пользователь №14
РД.8
РД.8 Сокрытие (неотображение) паролей при их вводе субъектами доступа
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №4
    Реализовано Еженедельно Вручную Пользователь №4
РД.9
РД.9 Запрет использования учетных записей субъектов логического доступа с незаданными аутентификационными данными или заданными по умолчанию разработчиком ресурса доступа, в том числе разработчиком АС
3-О 2-О 1-О
Меры:
  • Тестовая мера №6
    Внедрение По событию Вручную Пользователь №6
  • Тестовая мера №10
    Внедрение Еженедельно Вручную Пользователь №10
РД.10
РД.10 Запрет на использование групповых, общих и стандартных учетных записей и паролей, а также прочих подобных методов идентификации и аутентификации, не позволяющих определить конкретного субъекта доступа
3-О 2-О 1-О
Меры:
  • Тестовая мера №1
    Реализовано Ежедневно Вручную Пользователь №1
  • Тестовая мера №12
    Реализовано По событию Вручную Пользователь №12
  • Тестовая мера №8
    Внедрение По событию Автоматически Пользователь №8
РД.11
РД.11 Временная блокировка учетной записи пользователей после выполнения ряда неуспешных последовательных попыток аутентификации на период времени не менее 30 мин
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №20
    Реализовано Постоянно Вручную Пользователь №20
РД.12
РД.12 Запрет множественной аутентификации субъектов логического доступа с использованием одной учетной записи путем открытия параллельных сессий логического доступа с использованием разных АРМ, в том числе виртуальных
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №8
    Реализовано По событию Вручную Пользователь №8
РД.13
РД.13 Обеспечение возможности выполнения субъектом логического доступа работниками финансовой организации процедуры принудительного прерывания сессии логического доступа и (или) приостановки осуществления логического доступа (с прекращением отображения на мониторе АРМ информации, доступ к которой получен в рамках сессии осуществления логического доступа)
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №15
    Реализовано Ежеквартально Автоматически Пользователь №15
  • Тестовая мера №14
    Реализовано Ежемесячно Автоматически Пользователь №14
РД.14
РД.14 Автоматическое прерывание сессии логического доступа (приостановка осуществления логического доступа) по истечении установленного времени бездействия (неактивности) субъекта логического доступа, не превышающего 15 мин., с прекращением отображения на мониторе АРМ информации, доступ к которой получен в рамках сессии осуществления логического доступа
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №4
    Внедрение Ежедневно Вручную Пользователь №4
  • Тестовая мера №5
    Реализовано Постоянно Вручную Пользователь №5
РД.15
РД.15 Выполнение процедуры повторной аутентификации для продолжения осуществления логического доступа после его принудительного или автоматического прерывания (приостановки осуществления логического доступа), предусмотренного мерами РД.13 и РД.14 настоящей таблицы
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №1
    Внедрение Еженедельно Автоматически Пользователь №1
  • Тестовая мера №4
    Внедрение Постоянно Автоматически Пользователь №4
РД.16
РД.16 Использование на АРМ субъектов логического доступа встроенных механизмов контроля изменения базовой конфигурации оборудования (пароль на изменение параметров конфигурации системы, хранящихся в энергонезависимой памяти)
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №9
    Реализовано Ежеквартально Вручную Пользователь №9
  • Тестовая мера №5
    Реализовано Разово Вручную Пользователь №5
  • Тестовая мера №5
    Внедрение По событию Вручную Пользователь №5
Базовый состав мер по организации управления и организации защиты идентификационных и аутентификационных данных
РД.17
РД.17 Запрет на использование технологии аутентификации с сохранением аутентификационных данных в открытом виде в СВТ
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №19
    Реализовано По событию Автоматически Пользователь №19
  • Тестовая мера №4
    Внедрение Ежедневно Вручную Пользователь №4
РД.18
РД.18 Запрет на передачу аутентификационных данных в открытом виде по каналам и линиям связи и их передачу куда-либо, кроме средств или систем аутентификации
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №1
    Внедрение Еженедельно Автоматически Пользователь №1
  • Тестовая мера №11
    Реализовано Ежемесячно Автоматически Пользователь №11
РД.19
РД.19 Смена паролей пользователей не реже одного раза в год
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №16
    Реализовано Постоянно Вручную Пользователь №16
РД.20
РД.20 Смена паролей эксплуатационного персонала не реже одного раза в квартал
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №19
    Внедрение Еженедельно Вручную Пользователь №19
РД.21
РД.21 Использование пользователями паролей длиной не менее восьми символов
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №15
    Внедрение Ежеквартально Автоматически Пользователь №15
  • Тестовая мера №10
    Реализовано Ежедневно Автоматически Пользователь №10
РД.22
РД.22 Использование эксплуатационным персоналом паролей длиной не менее шестнадцати символов
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №6
    Внедрение Еженедельно Вручную Пользователь №6
  • Тестовая мера №15
    Реализовано Разово Автоматически Пользователь №15
РД.23
РД.23 Использование при формировании паролей субъектов логического доступа символов, включающих буквы (в верхнем и нижнем регистрах) и цифры
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №17
    Внедрение Разово Вручную Пользователь №17
РД.24
РД.24 Запрет использования в качестве паролей субъектов логического доступа легко вычисляемых сочетаний букв и цифр (например, имена, фамилии, наименования, общепринятые сокращения)
3-Н 2-О 1-О
Меры:
  • Тестовая мера №5
    Реализовано Ежедневно Вручную Пользователь №5
РД.25
РД.25 Обеспечение возможности самостоятельной смены субъектами логического доступа своих паролей
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №1
    Внедрение По событию Автоматически Пользователь №1
  • Тестовая мера №13
    Реализовано Постоянно Автоматически Пользователь №13
РД.26
РД.26 Хранение копий аутентификационных данных эксплуатационного персонала на выделенных МНИ или на бумажных носителях
3-О 2-О 1-О
Меры:
  • Тестовая мера №8
    Внедрение По событию Автоматически Пользователь №8
  • Тестовая мера №3
    Реализовано Разово Вручную Пользователь №3
  • Тестовая мера №9
    Реализовано Постоянно Автоматически Пользователь №9
РД.27
РД.27 Реализация защиты копий аутентификационных данных эксплуатационного персонала от НСД при их хранении на МНИ или бумажных носителях
3-О 2-О 1-О
Меры:
  • Тестовая мера №3
    Реализовано Постоянно Автоматически Пользователь №3
РД.28
РД.28 Регистрация персонификации, выдачи (передачи) и уничтожения персональных технических устройств аутентификации, реализующих многофакторную аутентификацию
3-О 2-О 1-О
Меры:
  • Тестовая мера №1
    Реализовано Ежеквартально Вручную Пользователь №1
  • Тестовая мера №6
    Внедрение Ежедневно Вручную Пользователь №6
  • Тестовая мера №9
    Внедрение Разово Вручную Пользователь №9
РД.29
РД.29 Смена аутентификационных данных в случае их компрометации
3-О 2-О 1-О
Меры:
  • Тестовая мера №7
    Реализовано По событию Автоматически Пользователь №7
Базовый состав мер по авторизации (разграничению доступа) при осуществлении логического доступа
РД.30
РД.30 Авторизация логического доступа к ресурсам доступа, в том числе АС
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №17
    Реализовано Постоянно Автоматически Пользователь №17
  • Тестовая мера №1
    Реализовано Еженедельно Автоматически Пользователь №1
  • Тестовая мера №11
    Внедрение Ежедневно Вручную Пользователь №11
РД.31
РД.31 Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод) при разграничении логического доступа к ресурсам доступа
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №18
    Реализовано Разово Вручную Пользователь №18
  • Тестовая мера №10
    Реализовано Ежеквартально Автоматически Пользователь №10
РД.32
РД.32 Реализация ролевого метода (с определением для каждой роли прав доступа) при разграничении логического доступа в АС
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №4
    Внедрение Ежемесячно Автоматически Пользователь №4
  • Тестовая мера №11
    Реализовано По событию Автоматически Пользователь №11
РД.33
РД.33 Реализация необходимых типов (чтение, запись, выполнение или иной тип) и правил разграничения логического доступа к ресурсам доступа, в том числе АС
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №11
    Внедрение Ежедневно Вручную Пользователь №11
  • Тестовая мера №14
    Реализовано Еженедельно Автоматически Пользователь №14
РД.34
РД.34 Запрет реализации пользователями бизнес-процессов и технологических процессов финансовой организации с использования учетных записей эксплуатационного персонала, в том числе в АС
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №14
    Внедрение Еженедельно Вручную Пользователь №14
РД.35
РД.35 Запрет выполнения пользователями бизнес-процессов с использованием привилегированных прав логического доступа, в том числе работы пользователей с правами локального администратора АРМ
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №8
    Внедрение Еженедельно Вручную Пользователь №8
РД.36
РД.36 Оповещение субъекта логического доступа после успешной авторизации о дате и времени его предыдущей авторизации в АС
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №5
    Реализовано Ежеквартально Вручную Пользователь №5
  • Тестовая мера №5
    Реализовано Ежемесячно Вручную Пользователь №5
  • Тестовая мера №4
    Реализовано Еженедельно Автоматически Пользователь №4
РД.37
РД.37 Контроль состава разрешенных действий в АС до выполнения идентификации и аутентификации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №16
    Реализовано Ежеквартально Вручную Пользователь №16
  • Тестовая мера №20
    Внедрение Ежеквартально Вручную Пользователь №20
РД.38
РД.38 Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр
3-О 2-О 1-О
Меры:
  • Тестовая мера №19
    Реализовано Еженедельно Автоматически Пользователь №19
  • Тестовая мера №6
    Внедрение Постоянно Автоматически Пользователь №6
Базовый состав мер по регистрации событий защиты информации, связанных с идентификацией, аутентификацией и авторизацией (разграничением доступа) при осуществлении логического доступа
РД.39
РД.39 Регистрация выполнения субъектами логического доступа ряда неуспешных последовательных попыток аутентификации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №7
    Внедрение Ежеквартально Вручную Пользователь №7
  • Тестовая мера №3
    Реализовано Ежеквартально Автоматически Пользователь №3
  • Тестовая мера №15
    Внедрение Постоянно Автоматически Пользователь №15
РД.40
РД.40 Регистрация осуществления субъектами логического доступа идентификации и аутентификации
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №6
    Реализовано Разово Вручную Пользователь №6
  • Тестовая мера №9
    Реализовано Ежедневно Вручную Пользователь №9
  • Тестовая мера №3
    Реализовано Ежемесячно Автоматически Пользователь №3
РД.41
РД.41 Регистрация авторизации, завершения и (или) прерывания (приостановки) осуществления эксплуатационным персоналом и пользователями логического доступа, в том числе в АС
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №15
    Внедрение Постоянно Вручную Пользователь №15
  • Тестовая мера №4
    Внедрение Ежемесячно Вручную Пользователь №4
РД.42
РД.42 Регистрация запуска программных сервисов, осуществляющих логический доступ
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №3
    Реализовано Постоянно Автоматически Пользователь №3
РД.43
РД.43 Регистрация изменений аутентификационных данных, используемых для осуществления логического доступа
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №12
    Реализовано Еженедельно Автоматически Пользователь №12
РД.44
РД.44 Регистрация действий пользователей и эксплуатационного персонала, предусмотренных в случае компрометации их аутентификационных данных
3-Н 2-О 1-О
Меры:
  • Тестовая мера №20
    Внедрение Разово Автоматически Пользователь №20
Итоговая оценка за подпроцесс
7.2.3 Подпроцесс "Защита информации при осуществлении физического доступа"
Базовый состав мер по организации и контролю физического доступа в помещения
ФД.1
ФД.1 Документарное определение правил предоставления физического доступа
3-Н 2-О 1-О
Меры:
  • Тестовая мера №3
    Внедрение Ежедневно Вручную Пользователь №3
ФД.2
ФД.2 Контроль перечня лиц, которым предоставлено право самостоятельного физического доступа в помещения
3-О 2-О 1-Т
Меры:
  • Тестовая мера №6
    Внедрение Ежемесячно Автоматически Пользователь №6
  • Тестовая мера №15
    Реализовано Ежедневно Автоматически Пользователь №15
  • Тестовая мера №18
    Внедрение Разово Автоматически Пользователь №18
ФД.3
ФД.3 Контроль самостоятельного физического доступа в помещения для лиц, не являющихся работниками финансовой организации
3-Н 2-О 1-Т
Меры:
  • Тестовая мера №12
    Реализовано Еженедельно Автоматически Пользователь №12
  • Тестовая мера №8
    Реализовано Ежедневно Вручную Пользователь №8
  • Тестовая мера №13
    Внедрение Ежеквартально Автоматически Пользователь №13
ФД.4
ФД.4 Контроль самостоятельного физического доступа в помещения для технического (вспомогательного) персонала
3-Н 2-О 1-Т
Меры:
  • Тестовая мера №18
    Реализовано Еженедельно Автоматически Пользователь №18
  • Тестовая мера №8
    Внедрение Ежемесячно Вручную Пользователь №8
  • Тестовая мера №5
    Внедрение Ежемесячно Вручную Пользователь №5
ФД.5
ФД.5 Осуществление физического доступа лицами, которым не предоставлено право самостоятельного доступа в помещения, только под контролем работников финансовой организации, которым предоставлено такое право
3-Н 2-О 1-О
Меры:
  • Тестовая мера №13
    Внедрение Ежедневно Автоматически Пользователь №13
  • Тестовая мера №13
    Реализовано Еженедельно Автоматически Пользователь №13
ФД.6
ФД.6 Назначение для всех помещений распорядителя физического доступа
3-О 2-О 1-О
Меры:
  • Тестовая мера №18
    Внедрение Постоянно Вручную Пользователь №18
  • Тестовая мера №20
    Реализовано Постоянно Вручную Пользователь №20
ФД.7
ФД.7 Предоставление права самостоятельного физического доступа в помещения по решению распорядителя физического доступа
3-О 2-О 1-О
Меры:
  • Тестовая мера №4
    Реализовано По событию Вручную Пользователь №4
  • Тестовая мера №6
    Внедрение Ежемесячно Вручную Пользователь №6
ФД.8
ФД.8 Оборудование входных дверей помещения механическими замками, обеспечивающими надежное закрытие помещений в нерабочее время
3-О 2-О 1-О
Меры:
  • Тестовая мера №6
    Реализовано Еженедельно Автоматически Пользователь №6
  • Тестовая мера №7
    Внедрение Еженедельно Вручную Пользователь №7
  • Тестовая мера №10
    Внедрение Еженедельно Вручную Пользователь №10
ФД.9
ФД.9 Оборудование помещений средствами (системами) контроля и управления доступом
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №15
    Реализовано По событию Вручную Пользователь №15
  • Тестовая мера №6
    Реализовано Еженедельно Вручную Пользователь №6
  • Тестовая мера №15
    Внедрение Еженедельно Вручную Пользователь №15
ФД.10
ФД.10 Оборудование помещений средствами видеонаблюдения
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №6
    Реализовано По событию Вручную Пользователь №6
ФД.11
ФД.11 Оборудование помещений средствами охранной и пожарной сигнализации
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №14
    Реализовано Постоянно Автоматически Пользователь №14
ФД.12
ФД.12 Расположение серверного и сетевого оборудования в запираемых серверных стоечных шкафах
3-Н 2-О 1-О
Меры:
  • Тестовая мера №19
    Реализовано Ежедневно Автоматически Пользователь №19
  • Тестовая мера №2
    Внедрение Разово Вручную Пользователь №2
ФД.13
ФД.13 Контроль доступа к серверному и сетевому оборудованию, расположенному в запираемых серверных стоечных шкафах
3-Н 2-О 1-О
Меры:
  • Тестовая мера №16
    Реализовано Еженедельно Вручную Пользователь №16
ФД.14
ФД.14 Хранение архивов информации средств (систем) контроля и управления доступом не менее трех лет
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №4
    Реализовано Ежеквартально Вручную Пользователь №4
  • Тестовая мера №12
    Внедрение Еженедельно Автоматически Пользователь №12
ФД.15
ФД.15 Хранение архивов информации средств видеонаблюдения не менее 14 дней (в случае применения средств видеонаблюдения)
3-Н 2-Т 1-Н
Меры:
  • Тестовая мера №16
    Внедрение Ежемесячно Автоматически Пользователь №16
  • Тестовая мера №18
    Внедрение Ежедневно Автоматически Пользователь №18
  • Тестовая мера №10
    Внедрение Ежедневно Вручную Пользователь №10
ФД.16
ФД.16 Хранение архивов информации средств видеонаблюдения не менее 90 дней
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №1
    Внедрение Еженедельно Автоматически Пользователь №1
Базовый состав мер по организации и контролю физического доступа к общедоступным объектам доступа
ФД.17
ФД.17 Регистрация доступа к общедоступным объектам доступа с использованием средств видеонаблюдения
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №8
    Реализовано Еженедельно Вручную Пользователь №8
  • Тестовая мера №20
    Реализовано Разово Автоматически Пользователь №20
  • Тестовая мера №7
    Внедрение Разово Автоматически Пользователь №7
ФД.18
ФД.18 Хранение архивов информации средств видеонаблюдения, регистрирующих доступ к общедоступным объектам доступа, не менее 14 дней
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №10
    Реализовано Еженедельно Автоматически Пользователь №10
  • Тестовая мера №8
    Внедрение Постоянно Вручную Пользователь №8
  • Тестовая мера №7
    Внедрение По событию Автоматически Пользователь №7
ФД.19
ФД.19 Контроль состояния общедоступных объектов доступа с целью выявлений несанкционированных изменений в их аппаратном обеспечении и (или) ПО
3-О 2-О 1-О
Меры:
  • Тестовая мера №18
    Реализовано Разово Вручную Пользователь №18
ФД.20
ФД.20 Приведение общедоступных объектов доступа, для которых были выявлены несанкционированные изменения в их аппаратном обеспечении и (или) ПО (до устранения указанных несанкционированных изменений), в состояние, при котором невозможно их использование для осуществления операции (транзакции), приводящей к финансовым последствиям для финансовой организации, клиентов и контрагентов
3-О 2-О 1-О
Меры:
  • Тестовая мера №18
    Реализовано По событию Вручную Пользователь №18
  • Тестовая мера №2
    Внедрение По событию Автоматически Пользователь №2
  • Тестовая мера №11
    Реализовано Разово Вручную Пользователь №11
Базовый состав мер по регистрации событий, связанных с физическим доступом
ФД.21
ФД.21 Регистрация событий защиты информации, связанных с входом (выходом) в помещения (из помещений), в которых расположены объекты доступа
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №10
    Внедрение Ежедневно Вручную Пользователь №10
Итоговая оценка за подпроцесс
7.2.4 Подпроцесс "Идентификация и учет ресурсов и объектов доступа"
Базовый состав мер по организации учета и контроля состава ресурсов и объектов доступа
ИУ.1
ИУ.1 Учет созданных, используемых и (или) эксплуатируемых ресурсов доступа
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №12
    Реализовано Ежеквартально Вручную Пользователь №12
  • Тестовая мера №5
    Внедрение Постоянно Автоматически Пользователь №5
  • Тестовая мера №5
    Внедрение Разово Автоматически Пользователь №5
ИУ.2
ИУ.2 Учет используемых и (или) эксплуатируемых объектов доступа
3-О 2-О 1-Т
Меры:
  • Тестовая мера №7
    Внедрение По событию Вручную Пользователь №7
  • Тестовая мера №17
    Внедрение Ежеквартально Вручную Пользователь №17
ИУ.3
ИУ.3 Учет эксплуатируемых общедоступных объектов доступа (в том числе банкоматов, платежных терминалов)
3-О 2-О 1-Т
Меры:
  • Тестовая мера №6
    Внедрение Ежедневно Автоматически Пользователь №6
  • Тестовая мера №11
    Реализовано Ежемесячно Автоматически Пользователь №11
  • Тестовая мера №3
    Реализовано Еженедельно Автоматически Пользователь №3
ИУ.4
ИУ.4 Контроль фактического состава созданных, используемых и (или) эксплуатируемых ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин) и их корректного размещения в сегментах вычислительных сетей финансовой организации
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №3
    Внедрение Постоянно Вручную Пользователь №3
ИУ.5
ИУ.5 Контроль выполнения операций по созданию, удалению и резервному копированию ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин)
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №7
    Реализовано Ежедневно Автоматически Пользователь №7
ИУ.6
ИУ.6 Контроль фактического состава эксплуатируемых объектов доступа и их корректного размещения в сегментах вычислительных сетей финансовой организации
3-Н 2-О 1-Т
Меры:
  • Тестовая мера №12
    Внедрение Ежеквартально Автоматически Пользователь №12
Базовый состав мер по регистрации событий защиты информации, связанных с операциями по изменению состава ресурсов и объектов доступа
ИУ.7
ИУ.7 Регистрация событий защиты информации, связанных с созданием, копированием, в том числе резервным, и (или) удалением ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин)
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №2
    Внедрение Еженедельно Автоматически Пользователь №2
ИУ.8
ИУ.8 Регистрация событий защиты информации, связанных с подключением (регистрацией) объектов доступа в вычислительных сетях финансовой организации
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №5
    Внедрение По событию Вручную Пользователь №5
  • Тестовая мера №13
    Внедрение Ежеквартально Автоматически Пользователь №13
  • Тестовая мера №10
    Реализовано Еженедельно Вручную Пользователь №10
Итоговая оценка за подпроцесс
Итоговая оценка за процесс
7.3 Процесс 2 "Обеспечение защиты вычислительных сетей"
7.3.1 Подпроцесс "Сегментация и межсетевое экранирование вычислительных сетей"
Базовый состав мер по сегментации и межсетевому экранированию внутренних вычислительных сетей
СМЭ.1
СМЭ.1 Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), предназначенных для размещения информационной инфраструктуры каждого из контуров безопасности (далее — сегменты контуров безопасности)
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №9
    Реализовано Ежемесячно Автоматически Пользователь №9
СМЭ.2
СМЭ.2 Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, сегментов контуров безопасности и внутренних вычислительных сетей финансовой организации, не предназначенных для размещения информационной инфраструктуры, входящей в контуры безопасности (далее — иные внутренние вычислительные сети финансовой организации)
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №9
    Реализовано Ежемесячно Автоматически Пользователь №9
  • Тестовая мера №17
    Реализовано Ежеквартально Вручную Пользователь №17
  • Тестовая мера №11
    Реализовано Ежемесячно Автоматически Пользователь №11
СМЭ.3
СМЭ.3 Межсетевое экранирование вычислительных сетей сегментов контуров безопасности, включая фильтрацию данных на сетевом и прикладном уровнях семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №18
    Внедрение Ежедневно Автоматически Пользователь №18
  • Тестовая мера №7
    Реализовано По событию Вручную Пользователь №7
  • Тестовая мера №6
    Реализовано Разово Вручную Пользователь №6
СМЭ.4
СМЭ.4 Реализация и контроль информационного взаимодействия между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации в соответствии с установленными правилами и протоколами сетевого взаимодействия
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №14
    Реализовано Ежеквартально Автоматически Пользователь №14
  • Тестовая мера №18
    Реализовано По событию Автоматически Пользователь №18
  • Тестовая мера №4
    Реализовано Разово Автоматически Пользователь №4
СМЭ.5
СМЭ.5 Реализация и контроль информационного взаимодействия с применением программных шлюзов между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации с целью обеспечения ограничения и контроля на передачу данных по инициативе субъектов логического доступа
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №15
    Внедрение Постоянно Автоматически Пользователь №15
СМЭ.6
СМЭ.6 Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), предназначенных для размещения информационной инфраструктуры, используемой только на этапе создания и (или) модернизации АС, в том числе тестирования ПО и СВТ (далее — сегмент разработки и тестирования)
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №13
    Реализовано Еженедельно Вручную Пользователь №13
СМЭ.7
СМЭ.7 Реализация запрета сетевого взаимодействия сегмента разработки и тестирования и иных внутренних вычислительных сетей финансовой организации по инициативе сегмента разработки и тестирования
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №11
    Внедрение Еженедельно Автоматически Пользователь №11
  • Тестовая мера №3
    Реализовано По событию Вручную Пользователь №3
  • Тестовая мера №7
    Внедрение Ежеквартально Вручную Пользователь №7
СМЭ.8
СМЭ.8 Выделение в составе сегментов контуров безопасности отдельных пользовательских сегментов, в которых располагаются только АРМ пользователей
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №12
    Реализовано Ежемесячно Автоматически Пользователь №12
  • Тестовая мера №9
    Внедрение По событию Автоматически Пользователь №9
СМЭ.9
СМЭ.9 Выделение в составе сегментов контуров безопасности отдельных сегментов управления, в которых располагаются только АРМ эксплуатационного персонала, используемые для выполнения задач администрирования информационной инфраструктуры
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №17
    Внедрение Еженедельно Автоматически Пользователь №17
  • Тестовая мера №12
    Реализовано Ежемесячно Вручную Пользователь №12
  • Тестовая мера №3
    Реализовано Ежеквартально Автоматически Пользователь №3
СМЭ.10
СМЭ.10 Выделение в составе сегментов контуров безопасности отдельных сегментов хранения и обработки данных, в которых располагаются ресурсы доступа, предназначенные для обработки и хранения данных, серверное оборудование и системы хранения данных
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №17
    Внедрение Постоянно Автоматически Пользователь №17
СМЭ.11
СМЭ.11 Выделение отдельных сегментов для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов)
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №16
    Реализовано По событию Автоматически Пользователь №16
  • Тестовая мера №8
    Внедрение Еженедельно Автоматически Пользователь №8
СМЭ.12
СМЭ.12 Реализация и контроль информационного взаимодействия между сегментами вычислительных сетей, определенных мерами СМЭ.8 — СМЭ.11 настоящей таблицы, и иными сегментами вычислительных сетей в соответствии с установленными правилами и протоколами сетевого взаимодействия
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №1
    Реализовано По событию Автоматически Пользователь №1
СМЭ.13
СМЭ.13 Контроль содержимого информации при ее переносе из сегментов или в сегменты контуров безопасности с использованием переносных (отчуждаемых) носителей информации
3-Н 2-О 1-Т
Меры:
  • Тестовая мера №14
    Реализовано Ежедневно Вручную Пользователь №14
  • Тестовая мера №5
    Реализовано По событию Автоматически Пользователь №5
  • Тестовая мера №7
    Внедрение Разово Вручную Пользователь №7
Базовый состав мер по защите внутренних вычислительных сетей при взаимодействии с сетью Интернет
СМЭ.14
СМЭ.14 Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше второго (канальный) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сети Интернет
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №10
    Внедрение Постоянно Вручную Пользователь №10
  • Тестовая мера №15
    Внедрение Ежедневно Автоматически Пользователь №15
СМЭ.15
СМЭ.15 Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сети Интернет
3-Т 2-Н 1-Н
Меры:
  • Тестовая мера №19
    Внедрение Постоянно Вручную Пользователь №19
  • Тестовая мера №12
    Внедрение Еженедельно Вручную Пользователь №12
  • Тестовая мера №13
    Внедрение Разово Вручную Пользователь №13
СМЭ.16
СМЭ.16 Межсетевое экранирование внутренних вычислительных сетей финансовой организации, включая фильтрацию данных на сетевом и прикладном уровнях семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №9
    Внедрение По событию Автоматически Пользователь №9
СМЭ.17
СМЭ.17 Реализация и контроль информационного взаимодействия внутренних вычислительных сетей финансовой организации и сети Интернет в соответствии с установленными правилами и протоколами сетевого взаимодействия
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №16
    Внедрение Разово Вручную Пользователь №16
  • Тестовая мера №12
    Внедрение Постоянно Автоматически Пользователь №12
СМЭ.18
СМЭ.18 Сокрытие топологии внутренних вычислительных сетей финансовой организации
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №10
    Внедрение Разово Автоматически Пользователь №10
  • Тестовая мера №6
    Реализовано Еженедельно Вручную Пользователь №6
СМЭ.19
СМЭ.19 Реализация сетевого взаимодействия внутренних вычислительных сетей финансовой организации и сети Интернет через ограниченное количество контролируемых точек доступа
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №12
    Внедрение Ежемесячно Автоматически Пользователь №12
  • Тестовая мера №5
    Внедрение Постоянно Автоматически Пользователь №5
СМЭ.20
СМЭ.20 Реализация почтового обмена с сетью Интернет через ограниченное количество контролируемых точек информационного взаимодействия, состоящих из внешнего (подключенного к сети Интернет) и внутреннего (размещенного во внутренних сетях финансовой организации) почтовых серверов с безопасной репликацией почтовых сообщений между ними
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №7
    Внедрение Постоянно Автоматически Пользователь №7
Базовый состав мер по регистрации событий защиты информации, связанных с операциями по изменению параметров защиты вычислительных сетей
СМЭ.21
СМЭ.21 Регистрация изменений параметров настроек средств и систем защиты информации, обеспечивающих реализацию сегментации, межсетевого экранирования и защиты вычислительных сетей финансовой организации
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №9
    Реализовано Ежеквартально Вручную Пользователь №9
Итоговая оценка за подпроцесс
7.3.2 Подпроцесс "Выявление вторжений и сетевых атак"
Базовый состав мер по мониторингу и контролю содержимого сетевого трафика
ВСА.1
ВСА.1 Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным информационным взаимодействием между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №8
    Реализовано Ежедневно Вручную Пользователь №8
  • Тестовая мера №8
    Реализовано Еженедельно Автоматически Пользователь №8
  • Тестовая мера №20
    Реализовано Ежедневно Автоматически Пользователь №20
ВСА.2
ВСА.2 Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным информационным взаимодействием между вычислительными сетями финансовой организации и сетью Интернет
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №10
    Реализовано Еженедельно Автоматически Пользователь №10
ВСА.3
ВСА.3 Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным информационным взаимодействием между сегментами, предназначенными для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов), и сетью Интернет
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №7
    Реализовано Разово Автоматически Пользователь №7
ВСА.4
ВСА.4 Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным логическим доступом к ресурсам доступа, размещенным в вычислительных сетях финансовой организации, подключенных к сети Интернет
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №20
    Реализовано Ежедневно Автоматически Пользователь №20
  • Тестовая мера №20
    Внедрение Еженедельно Автоматически Пользователь №20
  • Тестовая мера №1
    Реализовано Ежемесячно Вручную Пользователь №1
ВСА.5
ВСА.5 Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным удаленным доступом
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №7
    Реализовано Ежедневно Вручную Пользователь №7
  • Тестовая мера №8
    Реализовано Еженедельно Вручную Пользователь №8
  • Тестовая мера №19
    Внедрение По событию Вручную Пользователь №19
ВСА.6
ВСА.6 Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным логическим доступом к ресурсам доступа, размещенным во внутренних вычислительных сетях финансовой организации
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №4
    Реализовано Еженедельно Вручную Пользователь №4
  • Тестовая мера №8
    Реализовано Постоянно Автоматически Пользователь №8
  • Тестовая мера №1
    Реализовано Ежемесячно Вручную Пользователь №1
ВСА.7
ВСА.7 Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным доступом к аутентификационным данным легальных субъектов доступа
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №14
    Реализовано Еженедельно Вручную Пользователь №14
  • Тестовая мера №10
    Внедрение Ежемесячно Вручную Пользователь №10
ВСА.8
ВСА.8 Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным осуществлением атак типа "отказ в обслуживании", предпринимаемых в отношении ресурсов доступа, размещенных в вычислительных сетях финансовой организации, подключенных к сети Интернет
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №5
    Внедрение Разово Автоматически Пользователь №5
  • Тестовая мера №9
    Реализовано Еженедельно Вручную Пользователь №9
ВСА.9
ВСА.9 Блокирование атак типа "отказ в обслуживании" в масштабе времени, близком к реальному
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №15
    Реализовано Еженедельно Автоматически Пользователь №15
ВСА.10
ВСА.10 Контроль и обеспечение возможности блокировки нежелательных сообщений электронной почты (SPAM)
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №11
    Внедрение Ежемесячно Вручную Пользователь №11
  • Тестовая мера №13
    Реализовано Ежеквартально Вручную Пользователь №13
  • Тестовая мера №1
    Внедрение Ежеквартально Автоматически Пользователь №1
ВСА.11
ВСА.11 Реализация контроля, предусмотренного мерами ВСА.1 — ВСА.9 настоящей таблицы, путем сканирования и анализа сетевого трафика между группами сегментов вычислительных сетей финансовой организации, входящих в разные контуры безопасности
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №1
    Реализовано Постоянно Автоматически Пользователь №1
  • Тестовая мера №11
    Внедрение Постоянно Автоматически Пользователь №11
ВСА.12
ВСА.12 Реализация контроля, предусмотренного мерами ВСА.1 — ВСА.9 настоящей таблицы, путем сканирования и анализа сетевого трафика в пределах сегмента контура безопасности
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №5
    Внедрение Ежедневно Вручную Пользователь №5
  • Тестовая мера №11
    Внедрение Ежедневно Вручную Пользователь №11
  • Тестовая мера №8
    Внедрение Еженедельно Автоматически Пользователь №8
ВСА.13
ВСА.13 Реализация контроля, предусмотренного мерами ВСА.1 — ВСА.9 настоящей таблицы, путем сканирования и анализа сетевого трафика между вычислительными сетями финансовой организации и сетью Интернет
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №6
    Реализовано Ежеквартально Автоматически Пользователь №6
Базовый состав мер по регистрации событий защиты информации, связанных с результатами мониторинга и контроля содержимого сетевого трафика
ВСА.14
ВСА.14 Регистрация фактов выявления аномальной сетевой активности в рамках контроля, предусмотренного мерами ВСА.1 — ВСА.8 таблицы 16
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №8
    Внедрение Разово Автоматически Пользователь №8
Итоговая оценка за подпроцесс
7.3.3 Подпроцесс "Защита информации, передаваемой по вычислительным сетям"
Базовый состав мер по защите информации, передаваемой по вычислительным сетям
ЗВС.1
ЗВС.1 Применение сетевых протоколов, обеспечивающих защиту подлинности сетевого соединения, контроль целостности сетевого взаимодействия и реализацию технологии двухсторонней аутентификации при осуществлении логического доступа с использованием телекоммуникационных каналов и (или) линий связи, не контролируемых финансовой организацией
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №10
    Внедрение Ежемесячно Автоматически Пользователь №10
  • Тестовая мера №17
    Реализовано По событию Вручную Пользователь №17
ЗВС.2
ЗВС.2 Реализация защиты информации от раскрытия и модификации, применение двухсторонней аутентификации при ее передаче с использованием сети Интернет, телекоммуникационных каналов и (или) линий связи, не контролируемых финансовой организацией
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №18
    Внедрение Ежеквартально Вручную Пользователь №18
Итоговая оценка за подпроцесс
7.3.4 Подпроцесс "Защита беспроводных сетей"
Базовый состав мер по защите информации от раскрытия и модификации при использовании беспроводных сетей
ЗБС.1
ЗБС.1 Аутентификация устройств доступа техническими средствами, реализующими функции беспроводного сетевого соединения (точками доступа по протоколу Wi-Fi)
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №20
    Реализовано Разово Автоматически Пользователь №20
  • Тестовая мера №5
    Реализовано Ежедневно Автоматически Пользователь №5
  • Тестовая мера №17
    Реализовано Постоянно Автоматически Пользователь №17
ЗБС.2
ЗБС.2 Защита информации от раскрытия и модификации при ее передаче с использованием протоколов беспроводного доступа
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №9
    Внедрение По событию Автоматически Пользователь №9
  • Тестовая мера №17
    Внедрение Еженедельно Автоматически Пользователь №17
  • Тестовая мера №4
    Внедрение По событию Вручную Пользователь №4
Базовый состав мер по защите внутренних вычислительных сетей при использовании беспроводных сетей
ЗБС.3
ЗБС.3 Размещение технических средств, реализующих функции беспроводного соединения, в выделенных сегментах вычислительных сетей финансовой организации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №5
    Внедрение Постоянно Автоматически Пользователь №5
ЗБС.4
ЗБС.4 Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше второго (канальный) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с пунктом ЗБС.3 настоящей таблицы
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №4
    Реализовано По событию Вручную Пользователь №4
  • Тестовая мера №11
    Реализовано Ежемесячно Вручную Пользователь №11
ЗБС.5
ЗБС.5 Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.3 настоящей таблицы
3-Н 2-Т 1-Н
Меры:
  • Тестовая мера №10
    Внедрение По событию Автоматически Пользователь №10
  • Тестовая мера №2
    Внедрение Ежеквартально Вручную Пользователь №2
  • Тестовая мера №13
    Реализовано Еженедельно Автоматически Пользователь №13
ЗБС.6
ЗБС.6 Межсетевое экранирование внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.3 настоящей таблицы, включая фильтрацию данных на сетевом и прикладном уровнях семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №10
    Внедрение Постоянно Вручную Пользователь №10
  • Тестовая мера №18
    Реализовано Ежемесячно Вручную Пользователь №18
  • Тестовая мера №4
    Внедрение Постоянно Автоматически Пользователь №4
ЗБС.7
ЗБС.7 Реализация и контроль информационного взаимодействия внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.3 настоящей таблицы, в соответствии с установленными правилами и протоколами сетевого взаимодействия
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №2
    Внедрение Еженедельно Автоматически Пользователь №2
ЗБС.8
ЗБС.8 Блокирование попыток подключения к беспроводным точкам доступа с незарегистрированных устройств доступа, в том числе из-за пределов зданий и сооружений финансовой организации
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №1
    Внедрение Еженедельно Вручную Пользователь №1
Базовый состав мер по регистрации событий защиты информации, связанных с использованием беспроводных сетей
ЗБС.9
ЗБС.9 Регистрация попыток подключения к беспроводным точкам доступа с незарегистрированных устройств доступа, в том числе из-за пределов финансовой организации
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №9
    Внедрение Еженедельно Вручную Пользователь №9
  • Тестовая мера №20
    Внедрение Разово Вручную Пользователь №20
  • Тестовая мера №4
    Реализовано Еженедельно Автоматически Пользователь №4
ЗБС.10
ЗБС.10 Регистрация изменений параметров настроек средств и систем защиты информации, обеспечивающих реализацию сегментации, межсетевого экранирования и защиты внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.3 таблицы 20
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №17
    Реализовано По событию Вручную Пользователь №17
Итоговая оценка за подпроцесс
Итоговая оценка за процесс
7.4 Процесс 3 "Контроль целостности и защищенности информационной инфраструктуры"
Базовый состав мер по контролю отсутствия известных (описанных) уязвимостей защиты информации объектов информатизации применительно к уровням защиты информации
ЦЗИ.1
ЦЗИ.1 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированное (неконтролируемое) информационное взаимодействие между сегментами контуров безопасности и иными внутренними сетями финансовой организации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №18
    Внедрение Постоянно Вручную Пользователь №18
ЦЗИ.2
ЦЗИ.2 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированное (неконтролируемое) информационное взаимодействие между внутренними вычислительными сетями финансовой организации и сетью Интернет
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №17
    Реализовано Постоянно Вручную Пользователь №17
ЦЗИ.3
ЦЗИ.3 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированное (неконтролируемое) информационное взаимодействие между сегментами, предназначенными для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов), и сетью Интернет
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №9
    Реализовано Разово Вручную Пользователь №9
  • Тестовая мера №9
    Реализовано Ежемесячно Автоматически Пользователь №9
ЦЗИ.4
ЦЗИ.4 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный логический доступ к ресурсам доступа, размещенным в вычислительных сетях финансовой организации, подключенных к сети Интернет
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №18
    Внедрение Постоянно Вручную Пользователь №18
  • Тестовая мера №15
    Реализовано По событию Автоматически Пользователь №15
  • Тестовая мера №16
    Реализовано Ежеквартально Автоматически Пользователь №16
ЦЗИ.5
ЦЗИ.5 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный удаленный доступ
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №16
    Реализовано Постоянно Автоматически Пользователь №16
ЦЗИ.6
ЦЗИ.6 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный логический доступ к ресурсам доступа, размещенным во внутренних вычислительных сетях финансовой организации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №16
    Реализовано Ежедневно Вручную Пользователь №16
  • Тестовая мера №19
    Внедрение Ежеквартально Вручную Пользователь №19
ЦЗИ.7
ЦЗИ.7 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, предусмотренных мерами ЦЗИ.1-ЦЗИ.6 настоящей таблицы, путем сканирования и анализа параметров настроек серверного и сетевого оборудования
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №17
    Внедрение Постоянно Вручную Пользователь №17
  • Тестовая мера №3
    Внедрение Постоянно Вручную Пользователь №3
ЦЗИ.8
ЦЗИ.8 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, указанных в пунктах ЦЗИ.1-ЦЗИ.6 настоящей таблицы, путем сканирования и анализа состава, версий и параметров настроек прикладного ПО, ПО АС и системного ПО, реализующего функции обеспечения защиты информации и (или) влияющего на обеспечение защиты информации (далее в настоящем разделе - системное ПО, в том числе ПО операционных систем, ПО СУБД, ПО серверов приложений, ПО систем виртуализации), установленного на серверном и сетевом оборудовании
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №18
    Реализовано Ежемесячно Автоматически Пользователь №18
  • Тестовая мера №1
    Реализовано Еженедельно Автоматически Пользователь №1
  • Тестовая мера №6
    Реализовано Разово Вручную Пользователь №6
ЦЗИ.9
ЦЗИ.9 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, предусмотренных мерами ЦЗИ.1-ЦЗИ.6 настоящей таблицы, путем сканирования и анализа состава, версий и параметров настроек прикладного ПО, ПО АС и (или) системного ПО, установленного на АРМ пользователей и эксплуатационного персонала
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №13
    Внедрение Ежеквартально Вручную Пользователь №13
  • Тестовая мера №20
    Внедрение Еженедельно Вручную Пользователь №20
ЦЗИ.10
ЦЗИ.10 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, предусмотренных мерами ЦЗИ.1-ЦЗИ.6 настоящей таблицы, путем сканирования и анализа состава, версий и параметров настроек средств и систем защиты информации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №5
    Реализовано Постоянно Автоматически Пользователь №5
  • Тестовая мера №4
    Внедрение Ежедневно Вручную Пользователь №4
  • Тестовая мера №18
    Внедрение Разово Автоматически Пользователь №18
ЦЗИ.11
ЦЗИ.11 Ограничение (запрет) использования на АРМ пользователей и эксплуатационного персонала, задействованных в выполнении бизнес-процессов финансовой организации, ПО, реализующего функции по разработке, отладке и (или) тестированию ПО
3-Н 2-О 1-О
Меры:
  • Тестовая мера №6
    Реализовано По событию Автоматически Пользователь №6
  • Тестовая мера №12
    Внедрение Ежемесячно Автоматически Пользователь №12
  • Тестовая мера №4
    Внедрение Ежемесячно Автоматически Пользователь №4
Базовый состав мер по организации и контролю размещения, хранения и обновления ПО
ЦЗИ.12
ЦЗИ.12 Контроль размещения и своевременного обновления на серверном и сетевом оборудовании ПО средств и систем защиты информации, прикладного ПО, ПО АС, системного ПО и сигнатурных баз средств защиты информации, в том числе с целью устранения выявленных уязвимостей защиты информации
3-О 2-О 1-Т
Меры:
  • Тестовая мера №8
    Реализовано Еженедельно Вручную Пользователь №8
  • Тестовая мера №5
    Внедрение Еженедельно Автоматически Пользователь №5
  • Тестовая мера №5
    Реализовано Ежедневно Вручную Пользователь №5
ЦЗИ.13
ЦЗИ.13 Контроль размещения и своевременного обновления на АРМ пользователей и эксплуатационного персонала ПО средств и систем защиты информации, прикладного ПО, ПО АС и системного ПО, в том числе с целью устранения выявленных уязвимостей защиты информации
3-О 2-О 1-Т
Меры:
  • Тестовая мера №16
    Реализовано Постоянно Автоматически Пользователь №16
ЦЗИ.14
ЦЗИ.14 Контроль работоспособности (тестирование) и правильности функционирования АС после выполнения обновлений ПО, предусмотренного мерами ЦЗИ.12 и ЦЗИ.13 настоящей таблицы, выполняемого в сегментах разработки и тестирования
3-О 2-О 1-О
Меры:
  • Тестовая мера №13
    Реализовано По событию Автоматически Пользователь №13
  • Тестовая мера №15
    Реализовано Ежедневно Автоматически Пользователь №15
ЦЗИ.15
ЦЗИ.15 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации после выполнения обновлений ПО, предусмотренного мерой ЦЗИ.12 настоящей таблицы
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №12
    Внедрение По событию Вручную Пользователь №12
  • Тестовая мера №1
    Внедрение Ежедневно Вручную Пользователь №1
  • Тестовая мера №11
    Внедрение Ежемесячно Вручную Пользователь №11
ЦЗИ.16
ЦЗИ.16 Обеспечение возможности восстановления эталонных копий ПО АС, ПО средств и систем защиты информации, системного ПО в случаях нештатных ситуаций
3-О 2-О 1-О
Меры:
  • Тестовая мера №18
    Внедрение По событию Автоматически Пользователь №18
  • Тестовая мера №2
    Внедрение По событию Автоматически Пользователь №2
  • Тестовая мера №5
    Реализовано Ежеквартально Вручную Пользователь №5
ЦЗИ.17
ЦЗИ.17 Наличие, учет и контроль целостности эталонных копий ПО АС, ПО средств и систем защиты информации, системного ПО
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №20
    Реализовано Ежемесячно Автоматически Пользователь №20
  • Тестовая мера №17
    Внедрение Ежедневно Вручную Пользователь №17
  • Тестовая мера №2
    Внедрение По событию Автоматически Пользователь №2
ЦЗИ.18
ЦЗИ.18 Наличие, учет и контроль целостности эталонных значений параметров настроек ПО АС, системного ПО, ПО средств и систем защиты информации, возможность восстановления указанных настроек в случаях нештатных ситуаций
3-О 2-О 1-Т
Меры:
  • Тестовая мера №20
    Реализовано Постоянно Вручную Пользователь №20
ЦЗИ.19
ЦЗИ.19 Контроль целостности и достоверности источников получения при распространении и (или) обновлении ПО АС, ПО средств и систем защиты информации, системного ПО
3-О 2-О 1-Т
Меры:
  • Тестовая мера №2
    Реализовано Постоянно Автоматически Пользователь №2
Базовый состав мер по контролю состава и целостности ПО информационной инфраструктуры
ЦЗИ.20
ЦЗИ.20 Контроль состава разрешенного для использования ПО АРМ пользователей и эксплуатационного персонала
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №1
    Реализовано Ежедневно Вручную Пользователь №1
  • Тестовая мера №4
    Внедрение Постоянно Вручную Пользователь №4
  • Тестовая мера №8
    Реализовано По событию Вручную Пользователь №8
ЦЗИ.21
ЦЗИ.21 Исключение возможности установки и (или) запуска неразрешенного для использования ПО АРМ пользователей и эксплуатационного персонала
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №8
    Внедрение Ежеквартально Вручную Пользователь №8
  • Тестовая мера №8
    Реализовано Ежедневно Автоматически Пользователь №8
  • Тестовая мера №17
    Реализовано По событию Автоматически Пользователь №17
ЦЗИ.22
ЦЗИ.22 Контроль состава ПО серверного оборудования
3-Н 2-О 1-Т
Меры:
  • Тестовая мера №16
    Внедрение Постоянно Автоматически Пользователь №16
  • Тестовая мера №11
    Внедрение Ежемесячно Автоматически Пользователь №11
ЦЗИ.23
ЦЗИ.23 Контроль состава ПО АРМ пользователей и эксплуатационного персонала, запускаемого при загрузке операционной системы
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №7
    Внедрение Еженедельно Вручную Пользователь №7
ЦЗИ.24
ЦЗИ.24 Контроль целостности запускаемых компонентов ПО АС на АРМ пользователей и эксплуатационного персонала
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №10
    Реализовано Постоянно Автоматически Пользователь №10
  • Тестовая мера №10
    Реализовано Ежемесячно Вручную Пользователь №10
  • Тестовая мера №18
    Внедрение Ежедневно Автоматически Пользователь №18
ЦЗИ.25
ЦЗИ.25 Реализация доверенной загрузки операционных систем АРМ пользователей и эксплуатационного персонала
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №12
    Внедрение Постоянно Вручную Пользователь №12
ЦЗИ.26
ЦЗИ.26 Контроль (выявление) использования технологии мобильного кода (в том числе Java, JavaScript, ActiveX, VBScript и иные аналогичные технологии)
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №7
    Реализовано Разово Вручную Пользователь №7
  • Тестовая мера №4
    Реализовано Ежеквартально Вручную Пользователь №4
  • Тестовая мера №18
    Реализовано Постоянно Автоматически Пользователь №18
Базовый состав мер по регистрации событий защиты информации, связанных с результатами контроля целостности и защищенности информационной инфраструктуры
ЦЗИ.27
ЦЗИ.27 Регистрация фактов выявления уязвимостей защиты информации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №12
    Внедрение Ежемесячно Вручную Пользователь №12
ЦЗИ.28
ЦЗИ.28 Регистрация установки, обновления и (или) удаления ПО АС, ПО средств и систем защиты информации, системного ПО на серверном и сетевом оборудовании
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №10
    Реализовано Ежемесячно Вручную Пользователь №10
ЦЗИ.29
ЦЗИ.29 Регистрация установки, обновления и (или) удаления прикладного ПО, ПО АС, ПО средств и систем защиты информации, системного ПО на АРМ пользователей и эксплуатационного персонала
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №16
    Реализовано Разово Вручную Пользователь №16
  • Тестовая мера №15
    Внедрение Еженедельно Автоматически Пользователь №15
ЦЗИ.30
ЦЗИ.30 Регистрация запуска программных сервисов
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №12
    Реализовано Ежеквартально Автоматически Пользователь №12
ЦЗИ.31
ЦЗИ.31 Регистрация результатов выполнения операций по контролю состава ПО серверного оборудования, АРМ пользователей и эксплуатационного персонала
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №16
    Реализовано Разово Автоматически Пользователь №16
ЦЗИ.32
ЦЗИ.32 Регистрация результатов выполнения операций по контролю состава ПО АРМ пользователей и эксплуатационного персонала
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №9
    Реализовано Ежеквартально Автоматически Пользователь №9
  • Тестовая мера №7
    Внедрение По событию Автоматически Пользователь №7
ЦЗИ.33
ЦЗИ.33 Регистрация результатов выполнения операций по контролю состава ПО, запускаемого при загрузке операционной системы АРМ пользователей и эксплуатационного персонала
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №19
    Реализовано Ежеквартально Автоматически Пользователь №19
  • Тестовая мера №2
    Реализовано Ежеквартально Автоматически Пользователь №2
  • Тестовая мера №1
    Реализовано Еженедельно Автоматически Пользователь №1
ЦЗИ.34
ЦЗИ.34 Регистрация результатов выполнения операций контроля целостности запускаемых компонентов ПО АС
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №12
    Реализовано Еженедельно Вручную Пользователь №12
  • Тестовая мера №7
    Реализовано Ежемесячно Вручную Пользователь №7
  • Тестовая мера №1
    Реализовано Постоянно Автоматически Пользователь №1
ЦЗИ.35
ЦЗИ.35 Регистрация выявления использования технологии мобильного кода
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №8
    Внедрение Ежемесячно Вручную Пользователь №8
  • Тестовая мера №18
    Реализовано Ежедневно Вручную Пользователь №18
ЦЗИ.36
ЦЗИ.36 Регистрация результатов выполнения операций по контролю целостности и достоверности источников получения при распространении и (или) обновлении ПО АС, ПО средств и систем защиты информации, системного ПО
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №4
    Реализовано Ежемесячно Автоматически Пользователь №4
  • Тестовая мера №8
    Внедрение Еженедельно Автоматически Пользователь №8
Итоговая оценка за процесс
7.5 Процесс 4 "Защита от вредоносного кода"
Базовый состав мер по организации эшелонированной защиты от вредоносного кода на разных уровнях информационной инфраструктуры
ЗВК.1
ЗВК.1 Реализация защиты от вредоносного кода на уровне физических АРМ пользователей и эксплуатационного персонала
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №16
    Внедрение Ежеквартально Вручную Пользователь №16
  • Тестовая мера №15
    Реализовано Разово Вручную Пользователь №15
ЗВК.2
ЗВК.2 Реализация защиты от вредоносного кода на уровне виртуальной информационной инфраструктуры
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №20
    Реализовано Ежедневно Вручную Пользователь №20
ЗВК.3
ЗВК.3 Реализация защиты от вредоносного кода на уровне серверного оборудования
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №5
    Реализовано Ежеквартально Автоматически Пользователь №5
  • Тестовая мера №17
    Реализовано Разово Автоматически Пользователь №17
ЗВК.4
ЗВК.4 Реализация защиты от вредоносного кода на уровне контроля межсетевого трафика
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №11
    Внедрение По событию Вручную Пользователь №11
ЗВК.5
ЗВК.5 Реализация защиты от вредоносного кода на уровне контроля почтового трафика
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №9
    Внедрение Ежеквартально Автоматически Пользователь №9
ЗВК.6
ЗВК.6 Реализация защиты от вредоносного кода на уровне входного контроля устройств и переносных (отчуждаемых) носителей информации
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №20
    Реализовано Ежедневно Автоматически Пользователь №20
  • Тестовая мера №17
    Внедрение Ежедневно Вручную Пользователь №17
ЗВК.7
ЗВК.7 Реализация защиты от вредоносного кода на уровне контроля общедоступных объектов доступа (в том числе банкоматов, платежных терминалов)
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №7
    Внедрение Ежеквартально Вручную Пользователь №7
  • Тестовая мера №14
    Реализовано Ежемесячно Автоматически Пользователь №14
Базовый состав мер по организации и контролю применения средств защиты от вредоносного кода
ЗВК.8
ЗВК.8 Функционирование средств защиты от вредоносного кода в постоянном, автоматическом режиме, в том числе в части установки их обновлений и сигнатурных баз данных
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №2
    Внедрение По событию Вручную Пользователь №2
ЗВК.9
ЗВК.9 Функционирование средств защиты от вредоносного кода на АРМ пользователей и эксплуатационного персонала в резидентном режиме (в режиме service - для операционной системы Windows, в режиме daemon - для операционной системы Unix), их автоматический запуск при загрузке операционной системы
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №6
    Реализовано Ежемесячно Автоматически Пользователь №6
  • Тестовая мера №10
    Внедрение Ежемесячно Вручную Пользователь №10
ЗВК.10
ЗВК.10 Применение средств защиты от вредоносного кода, реализующих функцию контроля целостности их программных компонентов
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №1
    Реализовано Разово Вручную Пользователь №1
ЗВК.11
ЗВК.11 Контроль отключения и своевременного обновления средств защиты от вредоносного кода
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №13
    Внедрение Постоянно Автоматически Пользователь №13
  • Тестовая мера №5
    Внедрение Разово Автоматически Пользователь №5
  • Тестовая мера №6
    Реализовано Ежемесячно Вручную Пользователь №6
ЗВК.12
ЗВК.12 Выполнение еженедельных операций по проведению проверок на отсутствие вредоносного кода
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №20
    Реализовано Постоянно Вручную Пользователь №20
ЗВК.13
ЗВК.13 Использование средств защиты от вредоносного кода различных производителей, как минимум для уровней: - физические АРМ пользователей и эксплуатационного персонала; - серверное оборудование
3-Т 2-Н 1-Н
Меры:
  • Тестовая мера №9
    Реализовано Ежеквартально Автоматически Пользователь №9
ЗВК.14
ЗВК.14 Использование средств защиты от вредоносного кода различных производителей, как минимум для уровней: - физические АРМ пользователей и эксплуатационного персонала; - серверное оборудование; - контроль межсетевого трафика
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №15
    Реализовано Ежедневно Автоматически Пользователь №15
  • Тестовая мера №7
    Внедрение Ежемесячно Вручную Пользователь №7
ЗВК.15
ЗВК.15 Выполнение проверок на отсутствие вредоносного кода путем анализа информационных потоков между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №6
    Внедрение Ежедневно Вручную Пользователь №6
  • Тестовая мера №8
    Внедрение Ежемесячно Вручную Пользователь №8
  • Тестовая мера №5
    Внедрение По событию Автоматически Пользователь №5
ЗВК.16
ЗВК.16 Выполнение проверок на отсутствие вредоносного кода путем анализа информационных потоков между внутренними вычислительными сетями финансовой организации и сетью Интернет
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №18
    Реализовано Ежеквартально Автоматически Пользователь №18
  • Тестовая мера №10
    Внедрение Разово Вручную Пользователь №10
  • Тестовая мера №2
    Реализовано Еженедельно Вручную Пользователь №2
ЗВК.17
ЗВК.17 Выполнение проверок на отсутствие вредоносного кода путем анализа информационных потоков между сегментами, предназначенными для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов), и сетью Интернет
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №4
    Внедрение Ежедневно Автоматически Пользователь №4
  • Тестовая мера №4
    Реализовано Постоянно Вручную Пользователь №4
  • Тестовая мера №19
    Реализовано Постоянно Вручную Пользователь №19
ЗВК.18
ЗВК.18 Входной контроль всех устройств и переносных (отчуждаемых) носителей информации (включая мобильные компьютеры и флеш-накопители) перед их использованием в вычислительных сетях финансовой организации
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №6
    Внедрение Ежедневно Автоматически Пользователь №6
  • Тестовая мера №20
    Внедрение Ежеквартально Автоматически Пользователь №20
  • Тестовая мера №16
    Реализовано Еженедельно Вручную Пользователь №16
ЗВК.19
ЗВК.19 Входной контроль устройств и переносных (отчуждаемых) носителей информации перед их использованием в вычислительных сетях финансовой организации, в выделенном сегменте вычислительной сети, с исключением возможности информационного взаимодействия указанного сегмента и иных сегментов вычислительных сетей финансовой организации (кроме управляющего информационного взаимодействия по установленным правилам и протоколам)
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №4
    Внедрение Постоянно Вручную Пользователь №4
  • Тестовая мера №15
    Внедрение Разово Автоматически Пользователь №15
  • Тестовая мера №6
    Реализовано Ежемесячно Вручную Пользователь №6
ЗВК.20
ЗВК.20 Выполнение предварительных проверок на отсутствие вредоносного кода устанавливаемого или изменяемого ПО, а также выполнение проверки после установки и (или) изменения ПО
3-Н 2-О 1-О
Меры:
  • Тестовая мера №18
    Внедрение Ежедневно Автоматически Пользователь №18
  • Тестовая мера №18
    Внедрение Ежеквартально Автоматически Пользователь №18
ЗВК.21
ЗВК.21 Запрет неконтролируемого открытия самораспаковывающихся архивов и исполняемых файлов, полученных из сети Интернет
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №9
    Внедрение По событию Автоматически Пользователь №9
  • Тестовая мера №16
    Реализовано Ежемесячно Автоматически Пользователь №16
Базовый состав мер по регистрации событий защиты информации, связанных с реализацией защиты от вредоносного кода
ЗВК.22
ЗВК.22 Регистрация операций по проведению проверок на отсутствие вредоносного кода
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №16
    Внедрение По событию Вручную Пользователь №16
ЗВК.23
ЗВК.23 Регистрация фактов выявления вредоносного кода
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №4
    Внедрение Ежедневно Вручную Пользователь №4
  • Тестовая мера №1
    Реализовано Еженедельно Автоматически Пользователь №1
ЗВК.24
ЗВК.24 Регистрация неконтролируемого использования технологии мобильного кода (в том числе Java, JavaScript, ActiveX, VBScript и иные аналогичные технологии)
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №1
    Реализовано По событию Автоматически Пользователь №1
  • Тестовая мера №4
    Внедрение Постоянно Вручную Пользователь №4
ЗВК.25
ЗВК.25 Регистрация сбоев в функционировании средств защиты от вредоносного кода
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №2
    Внедрение Ежедневно Автоматически Пользователь №2
  • Тестовая мера №6
    Внедрение Ежедневно Автоматически Пользователь №6
ЗВК.26
ЗВК.26 Регистрация сбоев в выполнении контроля (проверок) на отсутствие вредоносного кода
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №1
    Реализовано По событию Автоматически Пользователь №1
  • Тестовая мера №14
    Реализовано Еженедельно Вручную Пользователь №14
ЗВК.27
ЗВК.27 Регистрация отключения средств защиты от вредоносного кода
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №11
    Внедрение Ежемесячно Вручную Пользователь №11
  • Тестовая мера №10
    Внедрение Постоянно Вручную Пользователь №10
  • Тестовая мера №16
    Реализовано Постоянно Вручную Пользователь №16
ЗВК.28
ЗВК.28 Регистрация нарушений целостности программных компонентов средств защиты от вредоносного кода
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №18
    Реализовано Еженедельно Автоматически Пользователь №18
Итоговая оценка за процесс
7.6 Процесс 5 "Предотвращение утечек информации"
Базовый состав мер по блокированию неразрешенных к использованию и контролю разрешенных к использованию потенциальных каналов утечки информации
ПУИ.1
ПУИ.1 Блокирование неразрешенной и контроль (анализ) разрешенной передачи информации конфиденциального характера на внешние адреса электронной почты
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №19
    Внедрение Ежеквартально Вручную Пользователь №19
ПУИ.2
ПУИ.2 Блокирование неразрешенной и контроль (анализ) разрешенной передачи информации конфиденциального характера в сеть Интернет с использованием информационной инфраструктуры финансовой организации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №10
    Внедрение Постоянно Вручную Пользователь №10
  • Тестовая мера №16
    Внедрение Постоянно Автоматически Пользователь №16
ПУИ.3
ПУИ.3 Блокирование неразрешенной и контроль (анализ) разрешенной печати информации конфиденциального характера
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №5
    Реализовано Постоянно Автоматически Пользователь №5
ПУИ.4
ПУИ.4 Блокирование неразрешенного и контроль (анализ) разрешенного копирования информации конфиденциального характера на переносные (отчуждаемые) носители информации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №17
    Реализовано Постоянно Автоматически Пользователь №17
  • Тестовая мера №6
    Внедрение Постоянно Вручную Пользователь №6
Базовый состав мер по контролю (анализу) информации, передаваемой по разрешенным к использованию потенциальным каналам утечки информации
ПУИ.5
ПУИ.5 Контентный анализ передаваемой информации по протоколам исходящего почтового обмена
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №7
    Реализовано Ежедневно Автоматически Пользователь №7
ПУИ.6
ПУИ.6 Ведение единого архива электронных сообщений с архивным доступом на срок не менее 6 мес и оперативным доступом на срок не менее 1 мес
3-Н 2-Т 1-Н
Меры:
  • Тестовая мера №7
    Реализовано Ежемесячно Вручную Пользователь №7
  • Тестовая мера №14
    Внедрение Ежеквартально Вручную Пользователь №14
  • Тестовая мера №17
    Реализовано Ежемесячно Вручную Пользователь №17
ПУИ.7
ПУИ.7 Ведение единого архива электронных сообщений с архивным доступом на срок не менее одного года и оперативным доступом на срок не менее 3 мес
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №2
    Внедрение Еженедельно Вручную Пользователь №2
  • Тестовая мера №8
    Внедрение По событию Автоматически Пользователь №8
  • Тестовая мера №9
    Реализовано Постоянно Вручную Пользователь №9
ПУИ.8
ПУИ.8 Ограничение на перечень протоколов сетевого взаимодействия, используемых для осуществления передачи сообщений электронной почты
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №8
    Внедрение Ежедневно Вручную Пользователь №8
  • Тестовая мера №16
    Внедрение Ежеквартально Вручную Пользователь №16
ПУИ.9
ПУИ.9 Ограничение на перечень форматов файлов данных, разрешенных к передаче в качестве вложений в сообщения электронной почты
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №2
    Внедрение Ежемесячно Автоматически Пользователь №2
  • Тестовая мера №1
    Внедрение По событию Вручную Пользователь №1
ПУИ.10
ПУИ.10 Ограничение на размеры файлов данных, передаваемых в качестве вложений в сообщения электронной почты
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №18
    Реализовано Еженедельно Автоматически Пользователь №18
  • Тестовая мера №16
    Внедрение Ежемесячно Вручную Пользователь №16
ПУИ.11
ПУИ.11 Контентный анализ информации, передаваемой в сеть Интернет с использованием информационной инфраструктуры финансовой организации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №7
    Внедрение Ежеквартально Автоматически Пользователь №7
  • Тестовая мера №9
    Внедрение Ежеквартально Автоматически Пользователь №9
  • Тестовая мера №18
    Реализовано По событию Автоматически Пользователь №18
ПУИ.12
ПУИ.12 Классификация ресурсов сети Интернет с целью блокировки доступа к сайтам или типам сайтов, запрещенных к использованию в соответствии с установленными правилами
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №8
    Реализовано По событию Вручную Пользователь №8
  • Тестовая мера №15
    Внедрение Еженедельно Вручную Пользователь №15
  • Тестовая мера №11
    Реализовано Еженедельно Вручную Пользователь №11
ПУИ.13
ПУИ.13 Ограничение на перечень протоколов сетевого взаимодействия и сетевых портов, используемых при осуществлении взаимодействия с сетью Интернет
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №11
    Реализовано Постоянно Автоматически Пользователь №11
ПУИ.14
ПУИ.14 Запрет хранения и обработки информации конфиденциального характера на объектах доступа, размещенных в вычислительных сетях финансовой организации, подключенных к сети Интернет
3-Н 2-О 1-О
Меры:
  • Тестовая мера №9
    Реализовано Ежедневно Вручную Пользователь №9
  • Тестовая мера №13
    Внедрение По событию Вручную Пользователь №13
  • Тестовая мера №17
    Реализовано Ежемесячно Автоматически Пользователь №17
ПУИ.15
ПУИ.15 Контентный анализ информации, выводимой на печать
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №15
    Реализовано Разово Автоматически Пользователь №15
  • Тестовая мера №8
    Реализовано Разово Автоматически Пользователь №8
ПУИ.16
ПУИ.16 Использование многофункциональных устройств печати с возможностью получения результатов выполнения задания на печать по паролю и (или) персональной карточке доступа
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №3
    Реализовано По событию Автоматически Пользователь №3
  • Тестовая мера №14
    Внедрение Еженедельно Автоматически Пользователь №14
  • Тестовая мера №16
    Внедрение Ежемесячно Вручную Пользователь №16
ПУИ.17
ПУИ.17 Контентный анализ информации, копируемой на переносные (отчуждаемые) носители информации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №4
    Реализовано По событию Вручную Пользователь №4
  • Тестовая мера №15
    Реализовано По событию Вручную Пользователь №15
ПУИ.18
ПУИ.18 Блокирование неразрешенных к использованию портов ввода-вывода информации СВТ
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №8
    Внедрение Ежемесячно Автоматически Пользователь №8
  • Тестовая мера №4
    Реализовано Ежедневно Вручную Пользователь №4
  • Тестовая мера №20
    Внедрение Ежемесячно Автоматически Пользователь №20
ПУИ.19
ПУИ.19 Блокирование возможности использования незарегистрированных (неразрешенных к использованию) переносных (отчуждаемых) носителей информации в информационной инфраструктуре финансовой организации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №12
    Реализовано Ежемесячно Вручную Пользователь №12
  • Тестовая мера №1
    Внедрение Разово Вручную Пользователь №1
  • Тестовая мера №5
    Реализовано Ежедневно Автоматически Пользователь №5
Базовый состав мер по организации защиты машинных носителей информации
ПУИ.20
ПУИ.20 Учет и контроль использования МНИ, предназначенных для хранения информации конфиденциального характера
3-О 2-О 1-О
Меры:
  • Тестовая мера №15
    Реализовано По событию Вручную Пользователь №15
ПУИ.21
ПУИ.21 Документарное определение порядка использования и доступа к МНИ, предназначенным для хранения информации конфиденциального характера
3-О 2-О 1-О
Меры:
  • Тестовая мера №3
    Реализовано Еженедельно Автоматически Пользователь №3
  • Тестовая мера №17
    Реализовано Ежедневно Вручную Пользователь №17
ПУИ.22
ПУИ.22 Маркирование учтенных МНИ
3-О 2-О 1-О
Меры:
  • Тестовая мера №7
    Внедрение Постоянно Вручную Пользователь №7
  • Тестовая мера №7
    Реализовано По событию Вручную Пользователь №7
ПУИ.23
ПУИ.23 Стирание информации конфиденциального характера с МНИ средствами, обеспечивающими полную перезапись данных, при осуществлении вывода МНИ из эксплуатации или вывода из эксплуатации СВТ, в состав которых входят указанные МНИ, а также при необходимости их передачи в сторонние организации
3-Т 2-Н 1-Н
Меры:
  • Тестовая мера №12
    Внедрение По событию Автоматически Пользователь №12
  • Тестовая мера №4
    Внедрение Разово Автоматически Пользователь №4
  • Тестовая мера №20
    Реализовано Ежемесячно Вручную Пользователь №20
ПУИ.24
ПУИ.24 Стирание информации конфиденциального характера с МНИ средствами гарантированного стирания или способом (средством), обеспечивающим невозможность их восстановления, при осуществлении вывода МНИ из эксплуатации или вывода из эксплуатации СВТ, в состав которых входят указанные МНИ, а также при необходимости их передачи в сторонние организации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №5
    Внедрение Постоянно Вручную Пользователь №5
  • Тестовая мера №14
    Внедрение Ежемесячно Автоматически Пользователь №14
  • Тестовая мера №2
    Внедрение Ежедневно Вручную Пользователь №2
ПУИ.25
ПУИ.25 Стирание информации конфиденциального характера с МНИ средствами, обеспечивающими полную перезапись данных, при передаче (перезакреплении) МНИ между работниками и (или) структурными подразделениями финансовой организации
3-Т 2-Н 1-Н
Меры:
  • Тестовая мера №15
    Реализовано Ежедневно Автоматически Пользователь №15
  • Тестовая мера №1
    Внедрение Еженедельно Автоматически Пользователь №1
  • Тестовая мера №6
    Реализовано Ежедневно Вручную Пользователь №6
ПУИ.26
ПУИ.26 Стирание информации конфиденциального характера с МНИ средствами гарантированного стирания или способом (средством), обеспечивающим невозможность их восстановления, при передаче (перезакреплении) МНИ между работниками и (или) структурными подразделениями финансовой организации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №2
    Реализовано Ежемесячно Вручную Пользователь №2
  • Тестовая мера №18
    Внедрение Ежемесячно Автоматически Пользователь №18
  • Тестовая мера №11
    Внедрение Ежеквартально Вручную Пользователь №11
ПУИ.27
ПУИ.27 Шифрование информации конфиденциального характера при ее хранении на МНИ, выносимых за пределы финансовой организации
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №14
    Реализовано Ежедневно Вручную Пользователь №14
Базовый состав мер по регистрации событий защиты информации, связанных с реализацией защиты по предотвращению утечки информации
ПУИ.28
ПУИ.28 Регистрация использования разблокированных портов ввода-вывода информации СВТ
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №8
    Реализовано Ежеквартально Автоматически Пользователь №8
  • Тестовая мера №3
    Внедрение Ежедневно Автоматически Пользователь №3
  • Тестовая мера №6
    Реализовано Ежеквартально Автоматически Пользователь №6
ПУИ.29
ПУИ.29 Регистрация операций, связанных с осуществлением доступа работниками финансовой организации к ресурсам сети Интернет
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №1
    Внедрение По событию Автоматически Пользователь №1
ПУИ.30
ПУИ.30 Регистрация фактов вывода информации на печать
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №4
    Внедрение Разово Автоматически Пользователь №4
  • Тестовая мера №2
    Внедрение Разово Автоматически Пользователь №2
  • Тестовая мера №5
    Внедрение Постоянно Вручную Пользователь №5
ПУИ.31
ПУИ.31 Регистрация результатов выполнения контентного анализа информации, предусмотренного мерами ПУИ.5, ПУИ.11, ПУИ.15, ПУИ.17
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №3
    Внедрение Постоянно Автоматически Пользователь №3
ПУИ.32
ПУИ.32 Регистрация действий по учету и снятию с учета МНИ, предназначенных для хранения информации конфиденциального характера
3-О 2-О 1-О
Меры:
  • Тестовая мера №1
    Реализовано Постоянно Автоматически Пользователь №1
  • Тестовая мера №20
    Реализовано Постоянно Вручную Пользователь №20
  • Тестовая мера №13
    Внедрение Ежемесячно Автоматически Пользователь №13
ПУИ.33
ПУИ.33 Регистрация фактов стирания информации с МНИ
3-О 2-О 1-О
Меры:
  • Тестовая мера №11
    Внедрение Ежеквартально Автоматически Пользователь №11
  • Тестовая мера №19
    Реализовано Разово Вручную Пользователь №19
Итоговая оценка за процесс
7.7 Процесс 6 "Управление инцидентами защиты информации"
7.7.1 Подпроцесс "Мониторинг и анализ событий защиты информации"
Базовый состав мер по организации мониторинга данных регистрации о событиях защиты информации, формируемых объектами информатизации
МАС.1
МАС.1 Организация мониторинга данных регистрации о событиях защиты информации, формируемых техническими мерами, входящими в состав системы защиты информации
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №3
    Внедрение Постоянно Вручную Пользователь №3
МАС.2
МАС.2 Организация мониторинга данных регистрации о событиях защиты информации, формируемых сетевым оборудованием, в том числе активным сетевым оборудованием, маршрутизаторами, коммутаторами
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №9
    Реализовано По событию Вручную Пользователь №9
  • Тестовая мера №3
    Реализовано Ежедневно Автоматически Пользователь №3
МАС.3
МАС.3 Организация мониторинга данных регистрации о событиях защиты информации, формируемых сетевыми приложениями и сервисами
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №4
    Реализовано Ежемесячно Автоматически Пользователь №4
  • Тестовая мера №18
    Внедрение Ежемесячно Вручную Пользователь №18
  • Тестовая мера №6
    Внедрение Разово Вручную Пользователь №6
МАС.4
МАС.4 Организация мониторинга данных регистрации о событиях защиты информации, формируемых системным ПО, операционными системами, СУБД
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №9
    Реализовано Ежемесячно Вручную Пользователь №9
МАС.5
МАС.5 Организация мониторинга данных регистрации о событиях защиты информации, формируемых АС и приложениями
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №20
    Реализовано Ежеквартально Автоматически Пользователь №20
  • Тестовая мера №3
    Внедрение Разово Автоматически Пользователь №3
  • Тестовая мера №5
    Внедрение Еженедельно Автоматически Пользователь №5
МАС.6
МАС.6 Организация мониторинга данных регистрации о событиях защиты информации, формируемых контроллерами доменов
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №9
    Реализовано Постоянно Автоматически Пользователь №9
  • Тестовая мера №10
    Внедрение Разово Вручную Пользователь №10
МАС.7
МАС.7 Организация мониторинга данных регистрации о событиях защиты информации, формируемых средствами (системами) контроля и управления доступом
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №1
    Внедрение Ежедневно Автоматически Пользователь №1
  • Тестовая мера №6
    Реализовано Разово Вручную Пользователь №6
  • Тестовая мера №3
    Внедрение Еженедельно Вручную Пользователь №3
Базовый состав мер по сбору, защите и хранению данных регистрации о событиях защиты информации
MAC.8
MAC.8 Централизованный сбор данных регистрации о событиях защиты информации, формируемых объектами информатизации, определенных мерами МАС.1-MAC.7
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №10
    Внедрение Ежемесячно Автоматически Пользователь №10
MAC.9
MAC.9 Генерация временных меток для данных регистрации о событиях защиты информации и синхронизации системного времени объектов информатизации, используемых для формирования, сбора и анализа данных регистрации
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №3
    Реализовано Разово Вручную Пользователь №3
  • Тестовая мера №6
    Реализовано Ежедневно Вручную Пользователь №6
  • Тестовая мера №10
    Реализовано Еженедельно Автоматически Пользователь №10
MAC.10
MAC.10 Контроль формирования данных регистрации о событиях защиты информации объектов информатизации, определенных мерами МАС.1- МAC.7
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №8
    Реализовано По событию Автоматически Пользователь №8
  • Тестовая мера №6
    Реализовано По событию Вручную Пользователь №6
  • Тестовая мера №16
    Реализовано Разово Вручную Пользователь №16
MAC.11
MAC.11 Реализация защиты данных регистрации о событиях защиты информации от раскрытия и модификации, двухсторонней аутентификации при передаче данных регистрации с использованием сети Интернет
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №16
    Внедрение Еженедельно Автоматически Пользователь №16
  • Тестовая мера №11
    Реализовано Ежедневно Автоматически Пользователь №11
MAC.12
MAC.12 Обеспечение гарантированной доставки данных регистрации о событиях защиты информации при их централизованном сборе
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №14
    Внедрение По событию Автоматически Пользователь №14
  • Тестовая мера №6
    Реализовано Ежеквартально Вручную Пользователь №6
MAC.13
MAC.13 Резервирование необходимого объема памяти для хранения данных регистрации о событиях защиты информации
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №10
    Внедрение Ежеквартально Вручную Пользователь №10
  • Тестовая мера №15
    Реализовано Еженедельно Вручную Пользователь №15
MAC.14
MAC.14 Реализация защиты данных регистрации о событиях защиты информации от НСД при их хранении, обеспечение целостности и доступности хранимых данных регистрации
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №20
    Реализовано Ежедневно Вручную Пользователь №20
MAC.15
MAC.15 Обеспечение возможности доступа к данным регистрации о событиях защиты информации в течение трех лет
3-Т 2-Т 1-Н
Меры:
  • Тестовая мера №5
    Реализовано Постоянно Автоматически Пользователь №5
  • Тестовая мера №15
    Реализовано Постоянно Вручную Пользователь №15
MAC.16
MAC.16 Обеспечение возможности доступа к данным регистрации о событиях защиты информации в течение пяти лет
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №5
    Реализовано Ежедневно Вручную Пользователь №5
Базовый состав мер по анализу данных регистрации о событиях защиты информации
MAC.17
MAC.17 Обеспечение возможности выполнения операции нормализации (приведения к единому формату), фильтрации, агрегации и классификации данных регистрации о событиях защиты информации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №6
    Внедрение Постоянно Вручную Пользователь №6
  • Тестовая мера №13
    Внедрение Ежедневно Вручную Пользователь №13
MAC.18
MAC.18 Обеспечение возможности выявления и анализа событий защиты информации, потенциально связанных с инцидентами защиты информации, в том числе НСД
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №18
    Внедрение Ежедневно Вручную Пользователь №18
MAC.19
MAC.19 Обеспечение возможности определения состава действий и (или) операций конкретного субъекта доступа
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №12
    Внедрение Еженедельно Вручную Пользователь №12
MAC.20
MAC.20 Обеспечение возможности определения состава действий и (или) операций субъектов доступа при осуществлении логического доступа к конкретному ресурсу доступа
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №9
    Внедрение Разово Автоматически Пользователь №9
  • Тестовая мера №20
    Реализовано Еженедельно Автоматически Пользователь №20
  • Тестовая мера №5
    Реализовано Ежеквартально Автоматически Пользователь №5
Базовый состав мер по регистрации событий защиты информации, связанных с операциями по обработке данных регистрации о событиях защиты информации
МАС.21
МАС.21 Регистрация нарушений и сбоев в формировании и сборе данных о событиях защиты информации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №8
    Реализовано По событию Вручную Пользователь №8
  • Тестовая мера №17
    Внедрение По событию Автоматически Пользователь №17
  • Тестовая мера №6
    Внедрение Ежедневно Автоматически Пользователь №6
МАС.22
МАС.22 Регистрация доступа к хранимым данным о событиях защиты информации
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №16
    Реализовано Еженедельно Автоматически Пользователь №16
МАС.23
МАС.23 Регистрация операций, связанных с изменением правил нормализации (приведения к единому формату), фильтрации, агрегации и классификации данных регистрации о событиях защиты информации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №16
    Внедрение По событию Автоматически Пользователь №16
  • Тестовая мера №13
    Реализовано По событию Автоматически Пользователь №13
  • Тестовая мера №4
    Внедрение Постоянно Автоматически Пользователь №4
Итоговая оценка за подпроцесс
7.7.2 Подпроцесс "Обнаружение инцидентов защиты информации и реагирование на них"
Базовый состав мер по обнаружению и регистрации инцидентов защиты информации
РИ.1
РИ.1 Регистрация информации о событиях защиты информации, потенциально связанных с инцидентами защиты информации, в том числе НСД, выявленными в рамках мониторинга и анализа событий защиты информации
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №17
    Реализовано Ежемесячно Вручную Пользователь №17
  • Тестовая мера №9
    Реализовано Разово Вручную Пользователь №9
РИ.2
РИ.2 Регистрация информации, потенциально связанной с инцидентами защиты информации, в том числе НСД, полученной от работников, клиентов и (или) контрагентов финансовой организации
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №12
    Реализовано Ежемесячно Автоматически Пользователь №12
РИ.3
РИ.3 Классификация инцидентов защиты информации с учетом степени их влияния (критичности) на предоставление финансовых услуг, реализацию бизнес-процессов и (или) технологических процессов финансовой организации
3-О 2-О 1-Т
Меры:
  • Тестовая мера №9
    Внедрение Ежедневно Автоматически Пользователь №9
  • Тестовая мера №4
    Внедрение Ежедневно Вручную Пользователь №4
РИ.4
РИ.4 Установление и применение единых правил получения от работников, клиентов и (или) контрагентов финансовой организации информации, потенциально связанной с инцидентами защиты информации
3-О 2-О 1-О
Меры:
  • Тестовая мера №13
    Внедрение Еженедельно Вручную Пользователь №13
  • Тестовая мера №17
    Реализовано Еженедельно Автоматически Пользователь №17
РИ.5
РИ.5 Установление и применение единых правил регистрации и классификации инцидентов защиты информации в части состава и содержания атрибутов, описывающих инцидент защиты информации, и их возможных значений
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №17
    Реализовано Постоянно Вручную Пользователь №17
  • Тестовая мера №5
    Реализовано По событию Автоматически Пользователь №5
Базовый состав мер по организации реагирования на инциденты защиты информации
РИ.6
РИ.6 Установление и применение единых правил реагирования на инциденты защиты информации
3-О 2-О 1-О
Меры:
  • Тестовая мера №20
    Реализовано По событию Вручную Пользователь №20
РИ.7
РИ.7 Определение и назначение ролей, связанных с реагированием на инциденты защиты информации
3-О 2-Н 1-Н
Меры:
  • Тестовая мера №7
    Внедрение Ежемесячно Вручную Пользователь №7
  • Тестовая мера №15
    Реализовано Ежедневно Вручную Пользователь №15
РИ.8
РИ.8 Определение и назначение ролей, связанных с реагированием на инциденты защиты информации - ролей группы реагирования на инциденты защиты информации (ГРИЗИ)
3-Н 2-О 1-О
Меры:
  • Тестовая мера №5
    Внедрение По событию Вручную Пользователь №5
РИ.9
РИ.9 Выделение в составе ГРИЗИ следующих основных ролей:
  • руководитель ГРИЗИ, в основные функциональные обязанности которого входит обеспечение оперативного руководства реагированием на инциденты защиты информации;
  • оператор-диспетчер ГРИЗИ, в основные функциональные обязанности которого входит обеспечение сбора и регистрации информации об инцидентах защиты информации;
  • аналитик ГРИЗИ, в основные функциональные обязанности которого входит выполнение непосредственных действий по реагированию на инцидент защиты информации;
  • секретарь ГРИЗИ, в основные функциональные обязанности которого входит документирование результатов реагирования на инциденты защиты информации, формирование аналитических отчетов материалов
3-Н 2-О 1-О
Меры:
  • Тестовая мера №6
    Внедрение Разово Вручную Пользователь №6
РИ.10
РИ.10 Своевременное (оперативное) оповещение членов ГРИЗИ о выявленных инцидентах защиты информации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №6
    Внедрение Постоянно Автоматически Пользователь №6
РИ.11
РИ.11 Предоставление членам ГРИЗИ прав логического и физического доступа и административных полномочий, необходимых для проведения реагирования на инциденты защиты информации
3-Н 2-О 1-О
Меры:
  • Тестовая мера №9
    Реализовано Еженедельно Вручную Пользователь №9
  • Тестовая мера №12
    Реализовано Ежедневно Автоматически Пользователь №12
  • Тестовая мера №13
    Реализовано Разово Вручную Пользователь №13
РИ.12
РИ.12 Проведение реагирования на каждый обнаруженный инцидент защиты информации, включающего:
  • анализ инцидента;
  • определение источников и причин возникновения инцидента;
  • оценку последствий инцидента на предоставление финансовых услуг, реализацию бизнес-процессов или технологических процессов финансовой организации;
  • принятие мер по устранению последствий инцидента;
  • планирование и принятие мер по предотвращению повторного возникновения инцидента
3-О 2-О 1-О
Меры:
  • Тестовая мера №8
    Внедрение Еженедельно Автоматически Пользователь №8
  • Тестовая мера №15
    Внедрение По событию Вручную Пользователь №15
РИ.13
РИ.13 Установление и применение единых правил сбора, фиксации и распространения информации об инцидентах защиты информации
3-О 2-О 1-О
Меры:
  • Тестовая мера №6
    Реализовано Разово Автоматически Пользователь №6
  • Тестовая мера №15
    Реализовано Ежедневно Вручную Пользователь №15
  • Тестовая мера №5
    Внедрение Ежемесячно Автоматически Пользователь №5
РИ.14
РИ.14 Установление и применение единых правил закрытия инцидентов защиты информации
3-О 2-О 1-О
Меры:
  • Тестовая мера №7
    Реализовано Постоянно Вручную Пользователь №7
Базовый состав мер по организации хранения и защите информации об инцидентах защиты информации
РИ.15
РИ.15 Реализация защиты информации об инцидентах защиты информации от НСД, обеспечение целостности и доступности указанной информации
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №20
    Внедрение Еженедельно Автоматически Пользователь №20
  • Тестовая мера №15
    Реализовано Еженедельно Вручную Пользователь №15
РИ.16
РИ.16 Разграничение доступа членов ГРИЗИ к информации об инцидентах защиты информации в соответствии с определенным распределением ролей, связанных с реагированием на инциденты защиты информации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №10
    Реализовано По событию Вручную Пользователь №10
РИ.17
РИ.17 Обеспечение возможности доступа к информации об инцидентах защиты информации в течение трех лет 
3-Т 2-Т 1-Н
Меры:
  • Тестовая мера №12
    Реализовано Ежедневно Вручную Пользователь №12
  • Тестовая мера №9
    Реализовано По событию Автоматически Пользователь №9
  • Тестовая мера №17
    Реализовано Постоянно Вручную Пользователь №17
РИ.18

РИ.18 Обеспечение возможности доступа к информации об инцидентах защиты информации в течение пяти лет
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №11
    Реализовано Еженедельно Автоматически Пользователь №11
  • Тестовая мера №1
    Внедрение Ежемесячно Вручную Пользователь №1
Базовый состав мер по регистрации событий защиты информации, связанных с результатами обнаружения инцидентов защиты информации и реагирования на них.
РИ.19
РИ.19 Регистрация доступа к информации об инцидентах защиты информации
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №12
    Внедрение Ежемесячно Вручную Пользователь №12
  • Тестовая мера №6
    Реализовано По событию Вручную Пользователь №6
Итоговая оценка за подпроцесс
Итоговая оценка за процесс
 7.8 Процесс 7 "Защита среды виртуализации"

7.8.1 Для обеспечения должного уровня защиты информации при использовании технологии виртуализации, организационные и технические меры, применяемые для защиты среды виртуализации, являются дополнительными и применяются в совокупности с иными мерами защиты информации, установленными настоящим стандартом.
Дополнительные организационные и технические меры, применяемые для защиты среды виртуализации, определяются для следующих процессов (подпроцессов) защиты информации, перечисленных в 7.1.1 настоящего стандарта:
  • идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа;
  • сегментация и межсетевое экранирование вычислительных сетей.
7.8.2 Применяемые финансовой организацией меры по защите среды виртуализации должны обеспечивать:
  • организацию идентификации, аутентификации, авторизации (разграничения доступа) при осуществлении логического доступа к виртуальным машинам и серверным компонентам виртуализации;
  • организацию и контроль информационного взаимодействия и изоляции виртуальных машин;
  • организацию защиты образов виртуальных машин;
  • регистрацию событий защиты информации, связанных с доступом к виртуальным машинам и серверным компонентам виртуализации.
Примечание - Рекомендации по обеспечению информационной безопасности при использовании технологии виртуализации в рамках реализации банковских технологических процессов приведены в и ГОСТ Р 56938.
Базовый состав мер по организации идентификации, аутентификации, авторизации (разграничения доступа) при осуществлении логического доступа к виртуальным машинам и серверным компонентам виртуализации.
ЗСВ.1
ЗСВ.1 Разграничение и контроль осуществления одновременного доступа к виртуальным машинам с АРМ пользователей и эксплуатационного персонала только в пределах одного контура безопасности
3-Н 2-Т 1-Н
Меры:
  • Тестовая мера №1
    Внедрение Еженедельно Вручную Пользователь №1
  • Тестовая мера №7
    Реализовано Ежедневно Автоматически Пользователь №7
  • Тестовая мера №6
    Внедрение Еженедельно Вручную Пользователь №6
ЗСВ.2
ЗСВ.2 Разграничение и контроль осуществления одновременного доступа к виртуальным машинам с АРМ пользователей и эксплуатационного персонала только в пределах одного контура безопасности на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №4
    Внедрение Постоянно Автоматически Пользователь №4
  • Тестовая мера №10
    Реализовано Ежедневно Вручную Пользователь №10
ЗСВ.3
ЗСВ.3 Разграничение и контроль осуществления одновременного доступа виртуальных машин к системе хранения данных в пределах контура безопасности
3-Н 2-Т 1-Н
Меры:
  • Тестовая мера №15
    Внедрение Ежедневно Автоматически Пользователь №15
  • Тестовая мера №3
    Внедрение Ежедневно Автоматически Пользователь №3
  • Тестовая мера №6
    Реализовано Разово Вручную Пользователь №6
ЗСВ.4
ЗСВ.4 Разграничение и контроль осуществления одновременного доступа виртуальных машин к системе хранения данных в пределах контура безопасности на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №19
    Реализовано Ежемесячно Автоматически Пользователь №19
  • Тестовая мера №15
    Реализовано Еженедельно Вручную Пользователь №15
ЗСВ.5
ЗСВ.5 Идентификация и аутентификация пользователей серверными компонентами виртуализации и (или) средствами централизованных сервисов аутентификации при предоставлении доступа к виртуальным машинам
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №18
    Внедрение Ежедневно Вручную Пользователь №18
  • Тестовая мера №1
    Внедрение Постоянно Вручную Пользователь №1
ЗСВ.6
ЗСВ.6 Реализация необходимых методов предоставления доступа к виртуальным машинам, обеспечивающих возможность доступа с использованием одних аутентификационных данных только к одной виртуальной машине
3-Н 2-Т 1-Н
Меры:
  • Тестовая мера №11
    Реализовано Ежедневно Автоматически Пользователь №11
  • Тестовая мера №15
    Внедрение Ежедневно Автоматически Пользователь №15
ЗСВ.7
ЗСВ.7 Реализация необходимых методов предоставления доступа к виртуальным машинам, обеспечивающих возможность доступа с использованием одних аутентификационных данных только к одной виртуальной машине с одного АРМ пользователя или эксплуатационного персонала
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №2
    Внедрение Ежеквартально Автоматически Пользователь №2
  • Тестовая мера №4
    Внедрение Ежеквартально Автоматически Пользователь №4
  • Тестовая мера №9
    Внедрение Ежемесячно Автоматически Пользователь №9
ЗСВ.8
ЗСВ.8 Обеспечение возможности принудительной блокировки (выключения) установленной сессии работы пользователя с виртуальной машиной
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №11
    Внедрение Ежемесячно Автоматически Пользователь №11
  • Тестовая мера №19
    Реализовано Разово Вручную Пользователь №19
  • Тестовая мера №1
    Внедрение Еженедельно Вручную Пользователь №1
ЗСВ.9
ЗСВ.9 Контроль и протоколирование доступа эксплуатационного персонала к серверным компонентам виртуализации и системе хранения данных с реализацией двухфакторной аутентификации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №18
    Реализовано По событию Автоматически Пользователь №18
  • Тестовая мера №7
    Внедрение Еженедельно Автоматически Пользователь №7
  • Тестовая мера №13
    Реализовано Ежеквартально Вручную Пользователь №13
ЗСВ.10
ЗСВ.10 Размещение средств защиты информации, используемых для организации контроля и протоколирования доступа эксплуатационного персонала к серверным компонентам виртуализации и системе хранения данных на физических СВТ
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №14
    Реализовано По событию Автоматически Пользователь №14
  • Тестовая мера №3
    Внедрение Ежемесячно Автоматически Пользователь №3
  • Тестовая мера №2
    Реализовано Ежеквартально Автоматически Пользователь №2
ЗСВ.11
ЗСВ.11 Реализация правил управления правами логического доступа, обеспечивающая запрет одновременного совмещения одним субъектом логического доступа следующих функций:
  • создание виртуальных машин, управление образами виртуальных машин на этапах их жизненного цикла;
  • предоставление доступа к виртуальным машинам, включая настройку виртуальных сегментов вычислительных сетей и применяемых средств защиты информации на уровне серверных компонентов виртуализации;
  • управление системы хранения данных;
  • управление настройками гипервизоров;
  • конфигурирование виртуальных сетей в рамках своего контура безопасности
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №2
    Внедрение Ежеквартально Вручную Пользователь №2
  • Тестовая мера №2
    Реализовано Ежедневно Вручную Пользователь №2
  • Тестовая мера №14
    Реализовано Ежемесячно Вручную Пользователь №14
ЗСВ.12
ЗСВ.12 Размещение серверных и пользовательских компонентов АС на разных виртуальных машинах
3-Н 2-О 1-О
Меры:
  • Тестовая мера №16
    Внедрение Ежедневно Вручную Пользователь №16
Базовый состав мер по организации сегментации и межсетевого экранирования вычислительных сетей, предназначенных для размещения виртуальных машин и серверных компонент виртуализации.
ЗСВ.13
ЗСВ.13 Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), в том числе виртуальных, используемых для размещения совокупности виртуальных машин, предназначенных для размещения серверных компонент АС, включенных в разные контуры безопасности
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №7
    Реализовано Постоянно Автоматически Пользователь №7
  • Тестовая мера №6
    Внедрение Постоянно Автоматически Пользователь №6
  • Тестовая мера №14
    Внедрение Еженедельно Вручную Пользователь №14
ЗСВ.14
ЗСВ.14 Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), в том числе виртуальных, используемых для размещения совокупности виртуальных машин, предназначенных для размещения АРМ пользователей и эксплуатационного персонала, включенных в разные контуры безопасности
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №12
    Внедрение Ежедневно Автоматически Пользователь №12
ЗСВ.15
ЗСВ.15 Организация информационного обмена между сегментами (группами сегментов) вычислительных сетей, определенных мерами ЗСВ.13 и ЗСВ.14 настоящей таблицы, физическим оборудованием (программно-аппаратным комплексом) и (или) программными средствами межсетевого экранирования, функционирующими на уровне гипервизора среды виртуализации
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №13
    Реализовано Разово Вручную Пользователь №13
ЗСВ.16
ЗСВ.16 Межсетевое экранирование сегментов (групп сегментов) вычислительных сетей, определенных мерами ЗСВ.13 и ЗСВ.14 настоящей таблицы, включая фильтрацию данных на сетевом и прикладном уровнях семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №2
    Реализовано Ежеквартально Автоматически Пользователь №2
  • Тестовая мера №17
    Реализовано По событию Вручную Пользователь №17
  • Тестовая мера №18
    Внедрение По событию Вручную Пользователь №18
ЗСВ.17
ЗСВ.17 Реализация и контроль информационного взаимодействия между сегментами (группами сегментов) вычислительных сетей мерами, указанными в пунктах ЗСВ.13 и ЗСВ.14 настоящей таблицы, в соответствии с установленными правилами и протоколами сетевого взаимодействия
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №7
    Реализовано Ежемесячно Автоматически Пользователь №7
  • Тестовая мера №12
    Реализовано Ежеквартально Вручную Пользователь №12
ЗСВ.18
ЗСВ.18 Реализация мер защиты информации ЗСВ.15-ЗСВ.17 настоящей таблицы физическим оборудованием (программно-аппаратным комплексом) и (или) программными средствами межсетевого экранирования, функционирующих на уровне гипервизора среды виртуализации
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №8
    Реализовано Разово Автоматически Пользователь №8
  • Тестовая мера №19
    Реализовано Еженедельно Вручную Пользователь №19
  • Тестовая мера №20
    Реализовано Ежеквартально Вручную Пользователь №20
ЗСВ.19
ЗСВ.19 Организация и контроль информационного взаимодействия между виртуальными машинами разных АС в соответствии с установленными правилами и протоколами сетевого взаимодействия
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №5
    Внедрение Ежемесячно Вручную Пользователь №5
  • Тестовая мера №15
    Реализовано Ежедневно Вручную Пользователь №15
ЗСВ.20
ЗСВ.20 Исключение возможности информационного взаимодействия и переноса информации между сегментами вычислительных сетей, входящими в разные контуры безопасности, с использованием АРМ пользователей и эксплуатационного персонала, эксплуатируемых для осуществления доступа к виртуальным машинам разных контуров безопасности
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №8
    Внедрение Еженедельно Автоматически Пользователь №8
  • Тестовая мера №8
    Реализовано По событию Автоматически Пользователь №8
ЗСВ.21
ЗСВ.21 Выделение отдельных логических разделов системы хранения данных для каждого из контуров безопасности
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №1
    Внедрение Ежеквартально Автоматически Пользователь №1
  • Тестовая мера №9
    Реализовано Ежеквартально Автоматически Пользователь №9
ЗСВ.22
ЗСВ.22 Выделение отдельных сегментов управления, в которых располагаются АРМ эксплуатационного персонала, используемые для выполнения задач администрирования серверных компонент виртуализации и системы хранения данных (допускается использование единых сегментов управления, выделяемых в рамках выполнения меры ЗСВ.22 и меры СМЭ.9)
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №7
    Реализовано Постоянно Автоматически Пользователь №7
  • Тестовая мера №9
    Реализовано По событию Автоматически Пользователь №9
  • Тестовая мера №14
    Реализовано Еженедельно Автоматически Пользователь №14
Базовый состав мер по организации защиты образов виртуальных машин.
ЗСВ.23
ЗСВ.23 Регламентация и контроль выполнения:
  • операций в рамках жизненного цикла базовых образов виртуальных машин;
  • операций по копированию образов виртуальных машин
3-Н 2-О 1-О
Меры:
  • Тестовая мера №17
    Реализовано Ежемесячно Автоматически Пользователь №17
  • Тестовая мера №18
    Внедрение Ежемесячно Автоматически Пользователь №18
  • Тестовая мера №12
    Реализовано Ежедневно Автоматически Пользователь №12
ЗСВ.24
ЗСВ.24 Включение только в базовые образы виртуальных машин следующего ПО:
ПО технических мер защиты информации, применяемых в пределах виртуальных машин;
ПО АС
3-Н 2-О 1-О
Меры:
  • Тестовая мера №12
    Реализовано Разово Вручную Пользователь №12
ЗСВ.25
ЗСВ.25 Отнесение каждой из виртуальных машин только к одному из контуров безопасности
3-Н 2-О 1-О
Меры:
  • Тестовая мера №13
    Реализовано Ежеквартально Автоматически Пользователь №13
  • Тестовая мера №6
    Реализовано Ежедневно Автоматически Пользователь №6
  • Тестовая мера №20
    Реализовано Ежемесячно Автоматически Пользователь №20
ЗСВ.26
ЗСВ.26 Контроль целостности, выполняемый при запуске (загрузке) виртуальной машины:
  • базового образа виртуальной машины;
  • ПО, включенного в пользовательский профиль виртуальной машины;
  • параметров настроек ПО технических мер защиты информации, применяемых в пределах виртуальных машин
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №9
    Внедрение Еженедельно Вручную Пользователь №9
  • Тестовая мера №12
    Реализовано Ежедневно Автоматически Пользователь №12
ЗСВ.27
ЗСВ.27 Запрет на копирование текущих образов виртуальных машин, использующих СКЗИ, с загруженными криптографическими ключами
3-О 2-О 1-О
Меры:
  • Тестовая мера №20
    Внедрение Ежеквартально Вручную Пользователь №20
ЗСВ.28
ЗСВ.28 Запрет на копирование текущих образов виртуальных машин, используемых для реализации технологии виртуализации АРМ пользователей
3-О 2-О 1-О
Меры:
  • Тестовая мера №2
    Внедрение Ежемесячно Вручную Пользователь №2
ЗСВ.29
ЗСВ.29 Запрет сохранения изменений, произведенных пользователями в процессе работы их виртуальных машин, в базовом образе виртуальных машин
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №7
    Внедрение По событию Автоматически Пользователь №7
ЗСВ.30
ЗСВ.30 Контроль завершения сеанса работы пользователей с виртуальными машинами
3-Н 2-Т 1-Н
Меры:
  • Тестовая мера №16
    Внедрение Разово Автоматически Пользователь №16
ЗСВ.31
ЗСВ.31 Контроль завершения сеанса работы пользователей с виртуальными машинами и обеспечение последующей работы виртуальной машины с использованием базового образа
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №11
    Внедрение Еженедельно Автоматически Пользователь №11
Базовый состав мер по регистрации событий защиты информации, связанных с доступом к виртуальным машинам и серверным компонентам виртуализации.
ЗСВ.32
ЗСВ.32 Регистрация операций, связанных с запуском (остановкой) виртуальных машин
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №20
    Внедрение Еженедельно Автоматически Пользователь №20
ЗСВ.33
ЗСВ.33 Регистрация операций, связанных с изменением параметров настроек виртуальных сетевых сегментов, реализованных средствами гипервизора
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №16
    Внедрение Еженедельно Вручную Пользователь №16
  • Тестовая мера №6
    Внедрение Ежедневно Вручную Пользователь №6
  • Тестовая мера №3
    Реализовано Разово Автоматически Пользователь №3
ЗСВ.34
ЗСВ.34 Регистрация операций, связанных с созданием и удалением виртуальных машин
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №8
    Внедрение Разово Вручную Пользователь №8
ЗСВ.35
ЗСВ.35 Регистрация операций, связанных с созданием, изменением, копированием, удалением базовых образов виртуальных машин
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №7
    Реализовано Разово Вручную Пользователь №7
  • Тестовая мера №5
    Реализовано Еженедельно Автоматически Пользователь №5
  • Тестовая мера №15
    Внедрение Разово Автоматически Пользователь №15
ЗСВ.36
ЗСВ.36 Регистрация операций, связанных с копированием текущих образов виртуальных машин
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №5
    Реализовано Постоянно Автоматически Пользователь №5
  • Тестовая мера №7
    Реализовано По событию Вручную Пользователь №7
  • Тестовая мера №17
    Реализовано Ежеквартально Автоматически Пользователь №17
ЗСВ.37
ЗСВ.37 Регистрация операций, связанных с изменением прав логического доступа к серверным компонентам виртуализации
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №12
    Внедрение Разово Вручную Пользователь №12
  • Тестовая мера №19
    Реализовано Ежемесячно Автоматически Пользователь №19
ЗСВ.38
ЗСВ.38 Регистрация операций, связанных с изменением параметров настроек серверных компонентов виртуализации
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №11
    Реализовано Ежедневно Автоматически Пользователь №11
ЗСВ.39
ЗСВ.39 Регистрация операций, связанных с аутентификацией и авторизацией эксплуатационного персонала при осуществлении доступа к серверным компонентам виртуализации
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №15
    Реализовано Ежеквартально Автоматически Пользователь №15
  • Тестовая мера №20
    Внедрение По событию Вручную Пользователь №20
ЗСВ.40
ЗСВ.40 Регистрация операций, связанных с аутентификацией и авторизацией пользователей при осуществлении доступа к виртуальным машинам
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №8
    Реализовано Ежедневно Автоматически Пользователь №8
  • Тестовая мера №4
    Внедрение Ежемесячно Вручную Пользователь №4
  • Тестовая мера №17
    Реализовано Ежедневно Вручную Пользователь №17
ЗСВ.41
ЗСВ.41 Регистрация операций, связанных с запуском (остановкой) ПО серверных компонент виртуализации
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №3
    Реализовано Ежемесячно Автоматически Пользователь №3
  • Тестовая мера №7
    Внедрение Еженедельно Автоматически Пользователь №7
ЗСВ.42
ЗСВ.42 Регистрация операций, связанных с изменением параметров настроек технических мер защиты информации, используемых для реализации контроля доступа к серверным компонентам виртуализации
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №2
    Реализовано Разово Вручную Пользователь №2
  • Тестовая мера №13
    Реализовано Ежемесячно Вручную Пользователь №13
ЗСВ.43
ЗСВ.43 Регистрация операций, связанных с изменением настроек технических мер защиты информации, используемых для обеспечения защиты виртуальных машин
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №20
    Внедрение Постоянно Вручную Пользователь №20
  • Тестовая мера №15
    Внедрение Ежеквартально Автоматически Пользователь №15
Итоговая оценка за процесс
7.9 Процесс 8 "Защита информации при осуществлении удаленного логического доступа с использованием мобильных (переносных) устройств"
7.9.1 Применяемые финансовой организацией меры по защите информации при осуществлении удаленного логического доступа работников финансовой организации с использованием мобильных (переносных) устройств должны обеспечивать:
  • защиту информации от раскрытия и модификации при осуществлении удаленного доступа;
  • защиту внутренних вычислительных сетей при осуществлении удаленного доступа;
  • защиту информации от раскрытия и модификации при ее обработке и хранении на мобильных (переносных) устройствах.
Базовый состав мер по защите информации от раскрытия и модификации при осуществлении удаленного доступа.
ЗУД.1
ЗУД.1 Определение правил удаленного доступа и перечня ресурсов доступа, к которым предоставляется удаленный доступ
3-О 2-О 1-О
Меры:
  • Тестовая мера №15
    Внедрение Еженедельно Вручную Пользователь №15
  • Тестовая мера №5
    Реализовано Разово Вручную Пользователь №5
  • Тестовая мера №13
    Внедрение Разово Автоматически Пользователь №13
ЗУД.2
ЗУД.2 Аутентификация мобильных (переносных) устройств удаленного доступа
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №12
    Внедрение Постоянно Автоматически Пользователь №12
  • Тестовая мера №4
    Внедрение Ежеквартально Вручную Пользователь №4
  • Тестовая мера №2
    Внедрение По событию Вручную Пользователь №2
ЗУД.3
ЗУД.3 Предоставление удаленного доступа только с использованием мобильных (переносных) устройств доступа, находящихся под контролем системы централизованного управления и мониторинга (системы Mobile Device Management, MDM)
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №19
    Реализовано Ежемесячно Вручную Пользователь №19
  • Тестовая мера №11
    Внедрение Ежемесячно Вручную Пользователь №11
  • Тестовая мера №19
    Реализовано Ежеквартально Вручную Пользователь №19
ЗУД.4
ЗУД.4 Реализация защиты информации от раскрытия и модификации, применение двухсторонней взаимной аутентификации участников информационного обмена при ее передаче при осуществлении удаленного логического доступа
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №7
    Реализовано Ежедневно Вручную Пользователь №7
  • Тестовая мера №6
    Реализовано Разово Автоматически Пользователь №6
Базовый состав мер по защите внутренних вычислительных сетей при осуществлении удаленного доступа.
ЗУД.5
ЗУД.5 Идентификация, двухфакторная аутентификация и авторизация субъектов доступа после установления защищенного сетевого взаимодействия, выполнения аутентификации, предусмотренной мерами ЗУД.2 и ЗУД.4.
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №9
    Реализовано Еженедельно Автоматически Пользователь №9
  • Тестовая мера №7
    Внедрение Ежедневно Автоматически Пользователь №7
ЗУД.6
ЗУД.6 Запрет прямого сетевого взаимодействия мобильных (переносных) устройств доступа и внутренних сетей финансовой организации на уровне выше второго (канальный) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №12
    Внедрение Ежеквартально Вручную Пользователь №12
ЗУД.7
ЗУД.7 Реализация доступа к ресурсам сети Интернет только через информационную инфраструктуру финансовой организации после установления защищенного сетевого взаимодействия, выполнения аутентификации, предусмотренной мерами ЗУД.2 и ЗУД.4 таблицы 45
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №18
    Внедрение Ежедневно Автоматически Пользователь №18
ЗУД.8
ЗУД.8 Контентный анализ информации, передаваемой мобильными (переносными) устройствами в сеть Интернет с использованием информационной инфраструктуры финансовой организации
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №5
    Реализовано Ежемесячно Автоматически Пользователь №5
  • Тестовая мера №11
    Внедрение Ежеквартально Автоматически Пользователь №11
ЗУД.9
ЗУД.9 Реализация и контроль информационного взаимодействия внутренних вычислительных сетей финансовой организации и мобильных (переносных) устройств в соответствии с установленными правилами и протоколами сетевого взаимодействия
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №19
    Реализовано По событию Автоматически Пользователь №19
  • Тестовая мера №10
    Реализовано Постоянно Вручную Пользователь №10
  • Тестовая мера №4
    Реализовано Разово Вручную Пользователь №4
Базовый состав мер по защите информации от раскрытия и модификации при ее обработке и хранении на мобильных (переносных) устройствах.
ЗУД.10
ЗУД.10 Применение системы централизованного управления и мониторинга (MDM-системы), реализующей:
  • шифрование и возможность удаленного удаления информации, полученной в результате взаимодействия с информационными ресурсами финансовой организации;
  • аутентификацию пользователей на устройстве доступа;
  • блокировку устройства по истечении определенного промежутка времени неактивности пользователя, требующую выполнения повторной аутентификации пользователя на устройстве доступа;
  • управление обновлениями системного ПО устройств доступа;
  • управление параметрами настроек безопасности системного ПО устройств доступа;
  • управление составом и обновлениями прикладного ПО;
  • невозможность использования мобильного (переносного) устройства в режиме USB-накопителя, а также в режиме отладки;
  • управление ключевой информацией, используемой для организации защищенного сетевого взаимодействия;
  • возможность определения местонахождения устройства доступа;
  • регистрацию смены SIM-карты;
  • запрет переноса информации в облачные хранилища данных, расположенные в общедоступных сетях (например, iCIoud);
  • обеспечение возможности централизованного управления и мониторинга при смене SIM-карты
3-Н 2-Т 1-Т
Меры:
  • Тестовая мера №14
    Реализовано Постоянно Вручную Пользователь №14
ЗУД.11
ЗУД.11 Обеспечение защиты мобильных (переносных) устройств от воздействий вредоносного кода
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №18
    Внедрение Ежеквартально Автоматически Пользователь №18
ЗУД.12
ЗУД.12 Стирание информации конфиденциального характера с мобильных (переносных) устройств средствами, обеспечивающими полную перезапись данных, при осуществлении вывода мобильных (переносных) устройств из эксплуатации, а также при необходимости их передачи в сторонние организации, между работниками и (или) структурными подразделениями финансовой организации
3-Т 2-Т 1-Т
Меры:
  • Тестовая мера №8
    Внедрение Ежедневно Вручную Пользователь №8
  • Тестовая мера №2
    Внедрение По событию Вручную Пользователь №2
  • Тестовая мера №10
    Внедрение Ежеквартально Вручную Пользователь №10
Итоговая оценка за процесс

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.