Куда я попал?
Для оценки реализации ГОСТ 57580
- авторизуйтесь
- авторизуйтесь
Условное обозначение и номер меры | Содержание мер системы ЗИ | Оценка | Реализация | |
Требования к ЗИ на этапах жизненного цикла авт. систем и приложений | Оценка (Emac) | |||
9.5 Базовый состав мер защиты информации на этапе "Создание (модернизация) АС" |
||||
ЖЦ.1 | ЖЦ.1 Документарное определение перечня защищаемой информации, планируемой к обработке в АС 3-О 2-О 1-О |
Меры:
|
||
ЖЦ.2 | ЖЦ.2 Документарное определение состава (с указанием соответствия настоящему стандарту) и содержания мер системы защиты информации АС (функционально-технических требований к системе защиты информации АС) 3-О 2-О 1-О |
Меры:
|
||
ЖЦ.3 | ЖЦ.3 Документарное определение в проектной и эксплуатационной документации на систему защиты информации АС:
3-О 2-О 1-О |
Меры:
|
||
ЖЦ.4 | ЖЦ.4 Реализация управления версиями (сборками) и изменениями создаваемого (модернизируемого), в том числе тестируемого, прикладного ПО АС, осуществляемого для цели:
3-Н 2-О 1-О |
|||
ЖЦ.5 | ЖЦ.5 Использование (контроль использования) сегментов разработки и тестирования, выделенных в соответствии с мерой СМЭ.6, при создании (модернизации), включая тестирование, АС 3-Н 2-О 1-О |
Меры:
|
||
ЖЦ.6 | ЖЦ.6 Контроль предоставления и обеспечение разграничения доступа в сегментах разработки и тестирования 3-О 2-О 1-О |
Меры:
|
||
ЖЦ.7 | ЖЦ.7 Реализация запрета использования защищаемой информации в сегментах разработки и тестирования (за исключением конфигурационной информации, определяющей параметры работы АС) 3-О 2-О 1-О |
|||
ЖЦ.8 | ЖЦ.8 Применение прикладного ПО АС, сертифицированного на соответствие требованиям по безопасности информации, включая требования по анализу уязвимостей и контролю отсутствия недекларированных возможностей, в соответствии с законодательством Российской Федерации или в отношении которых проведен анализ уязвимостей по требованиям к оценочному уровню доверия не ниже чем ОУД 4 в соответствии с требованиями ГОСТ Р ИСО/МЭК 15408-3 (в случаях, предусмотренных нормативными актами Банка России, и (или) если в соответствии с моделью угроз и нарушителей безопасности информации финансовой организации, угрозы, связанные с наличием уязвимостей и недеклалированных возможностей в прикладном ПО АС, признаны актуальными) 3-Н 2-О 1-О |
Меры:
|
||
ЖЦ.9 | ЖЦ.9 Контроль (тестирование) полноты реализации мер системы защиты информации АС (функционально-технических требований к системе защиты информации АС) 3-О 2-О 1-О |
Меры:
|
||
ЖЦ.10 | ЖЦ.10 Проведение модернизации АС при изменении требований к составу и содержанию мер системы защиты информации АС (функционально-технические требований к системе защиты информации АС) 3-О 2-О 1-О |
Меры:
|
||
ЖЦ.11 | ЖЦ.11 Документарное определение в проектной и эксплуатационной документации на систему защиты информации АС (документарное определение в соответствии с мерой ЖЦ.11 выполняется в случае необходимости):
3-О 2-О 1-О |
|||
9.6 Базовый состав мер защиты информации на этапе "Ввод в эксплуатацию АС" |
||||
ЖЦ.12 | ЖЦ.12 Размещение и настройка (конфигурирование) технических мер системы защиты информации АС в информационной инфраструктуре, используемой для непосредственной реализации бизнес-процессов или технологических процессов финансовой организации (далее - промышленная среда), в соответствии с положениями проектной и эксплуатационной документации 3-О 2-О 1-О |
Меры:
|
||
ЖЦ.13 | ЖЦ.13 Контроль (тестирование) полноты реализации мер системы защиты информации АС (функционально-технических требований к системе защиты информации АС) в промышленной среде 3-О 2-О 1-О |
Меры:
|
||
ЖЦ.14 | ЖЦ.14 Реализация контроля защищенности АС, включающего (по решению финансовой организации при модернизации АС проводится контроль защищенности только элементов информационной инфраструктуры, подвергнутых модернизации):
3-Н 2-О 1-О |
|||
9.7 Базовый состав мер защиты информации на этапе "Эксплуатация (сопровождение) АС" |
||||
ЖЦ.15 | ЖЦ.15 Реализация контроля эксплуатации технических мер системы защиты информации АС в соответствии с положениями проектной и эксплуатационной документации, включающего:
3-О 2-О 1-О |
|||
ЖЦ.16 | ЖЦ.16 Реализация контроля применения мер системы защиты информации АС 3-О 2-О 1-О |
Меры:
|
||
ЖЦ.17 | ЖЦ.17 Назначение и реализация контроля деятельности лиц, ответственных за эксплуатацию (сопровождение) системы защиты информации АС 3-О 2-О 1-О |
Меры:
|
||
ЖЦ.18 | ЖЦ.18 Обеспечение возможности сопровождения технических мер системы защиты информации АС в течение всего срока их использования 3-Н 2-О 1-О |
Меры:
|
||
ЖЦ.19 | ЖЦ.19 Обеспечение доступности технических мер системы защиты информации АС:
3-Н 2-Н 1-Т |
|||
ЖЦ.20 | ЖЦ.20 Реализация проведения ежегодного контроля защищенности АС, включающего:
3-Н 2-О 1-О |
|||
ЖЦ.21 | ЖЦ.21 Обеспечение оперативного устранения выявленных уязвимостей защиты информации АС, включая уязвимости прикладного ПО 3-О 2-О 1-О |
Меры:
|
||
ЖЦ.22 | ЖЦ.22 Регистрация внесения изменений в АС, включая обновление прикладного ПО 3-Н 2-О 1-О |
Меры:
|
||
ЖЦ.23 | ЖЦ.23 Регистрация операций по изменению параметров настроек технических мер системы защиты информации АС 3-О 2-Т 1-Т |
|||
ЖЦ.24 | ЖЦ.24 Реализация контроля в сегментах разработки и тестирования корректности функционирования систем защиты информации АС после внесения изменений в АС, включая обновления прикладного ПО 3-Н 2-О 1-О |
|||
ЖЦ.25 | ЖЦ.25 Реализация управления версиями (сборками) и изменениями прикладного ПО при его обновлении (модификации) 3-Н 2-О 1-О |
Меры:
|
||
9.8 Базовый состав мер защиты информации на этапе "Эксплуатация (сопровождение) и снятие с эксплуатации АС" |
||||
ЖЦ.26 | ЖЦ.26 Принятие мер по обеспечению защиты информации от несанкционированного копирования и распространения 3-О 2-О 1-О |
Меры:
|
||
ЖЦ.27 | ЖЦ.27 Обеспечение защиты резервных копий защищаемой информации 3-Н 2-О 1-О |
Меры:
|
||
ЖЦ.28 | ЖЦ.28 Реализация контроля уничтожения защищаемой информации в случаях, когда указанная информация больше не используется, в том числе содержащейся в архивах, с применением мер ПУИ.23-ПУИ.26 3-Н 2-О 1-О |
|||
Итоговая оценка (Eac) | ... |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.