Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.
Для оценки реализации ГОСТ 57580
- авторизуйтесь
Условное обозначение и номер меры Содержание мер системы ЗИ Оценка Реализация
Требования к ЗИ на этапах жизненного цикла авт. систем и приложений Оценка (Emac)
9.5 Базовый состав мер защиты информации на этапе "Создание (модернизация) АС"
ЖЦ.1
ЖЦ.1 Документарное определение перечня защищаемой информации, планируемой к обработке в АС
3-О 2-О 1-О
ЖЦ.2
ЖЦ.2 Документарное определение состава (с указанием соответствия настоящему стандарту) и содержания мер системы защиты информации АС (функционально-технических требований к системе защиты информации АС)
3-О 2-О 1-О
Меры:
  • Тестовая мера №20
    Реализовано Ежеквартально Автоматически Пользователь №20
ЖЦ.3
ЖЦ.3 Документарное определение в проектной и эксплуатационной документации на систему защиты информации АС: 
  • состава и порядка применения технических и (или) организационных мер системы защиты информации АС; 
  • параметров настроек технических мер системы защиты информации АС и компонентов информационной инфраструктуры, предназначенных для размещения указанных технических мер (параметры настроек компонентов информационной инфраструктуры, предназначенных для размещения технических мер защиты информации, определяются в случае необходимости)
3-О 2-О 1-О
Меры:
  • Тестовая мера №14
    Внедрение Ежедневно Автоматически Пользователь №14
ЖЦ.4
ЖЦ.4 Реализация управления версиями (сборками) и изменениями создаваемого (модернизируемого), в том числе тестируемого, прикладного ПО АС, осуществляемого для цели: 
  • контроля реализации функций защиты информации в определенной версии (сборке) прикладного ПО; 
  • принятия мер, препятствующих несанкционированному внесению изменений в версии (сборки) прикладного ПО
3-Н 2-О 1-О
ЖЦ.5
ЖЦ.5 Использование (контроль использования) сегментов разработки и тестирования, выделенных в соответствии с мерой СМЭ.6, при создании (модернизации), включая тестирование, АС
3-Н 2-О 1-О
Меры:
  • Тестовая мера №2
    Внедрение Разово Вручную Пользователь №2
  • Тестовая мера №3
    Реализовано Ежемесячно Автоматически Пользователь №3
  • Тестовая мера №16
    Внедрение По событию Автоматически Пользователь №16
ЖЦ.6
ЖЦ.6 Контроль предоставления и обеспечение разграничения доступа в сегментах разработки и тестирования
3-О 2-О 1-О
Меры:
  • Тестовая мера №16
    Реализовано Разово Вручную Пользователь №16
ЖЦ.7
ЖЦ.7 Реализация запрета использования защищаемой информации в сегментах разработки и тестирования (за исключением конфигурационной информации, определяющей параметры работы АС)
3-О 2-О 1-О
Меры:
  • Тестовая мера №8
    Реализовано Разово Вручную Пользователь №8
ЖЦ.8
ЖЦ.8 Применение прикладного ПО АС, сертифицированного на соответствие требованиям по безопасности информации, включая требования по анализу уязвимостей и контролю отсутствия недекларированных возможностей, в соответствии с законодательством Российской Федерации или в отношении которых проведен анализ уязвимостей по требованиям к оценочному уровню доверия не ниже чем ОУД 4 в соответствии с требованиями ГОСТ Р ИСО/МЭК 15408-3 (в случаях, предусмотренных нормативными актами Банка России, и (или) если в соответствии с моделью угроз и нарушителей безопасности информации финансовой организации, угрозы, связанные с наличием уязвимостей и недеклалированных возможностей в прикладном ПО АС, признаны актуальными)
3-Н 2-О 1-О
ЖЦ.9
ЖЦ.9 Контроль (тестирование) полноты реализации мер системы защиты информации АС (функционально-технических требований к системе защиты информации АС)
3-О 2-О 1-О
Меры:
  • Тестовая мера №7
    Внедрение Ежеквартально Вручную Пользователь №7
  • Тестовая мера №6
    Внедрение Ежеквартально Вручную Пользователь №6
  • Тестовая мера №4
    Реализовано Еженедельно Вручную Пользователь №4
ЖЦ.10
ЖЦ.10 Проведение модернизации АС при изменении требований к составу и содержанию мер системы защиты информации АС (функционально-технические требований к системе защиты информации АС)
3-О 2-О 1-О
Меры:
  • Тестовая мера №9
    Внедрение По событию Вручную Пользователь №9
  • Тестовая мера №9
    Внедрение Ежемесячно Вручную Пользователь №9
  • Тестовая мера №2
    Внедрение Ежемесячно Вручную Пользователь №2
ЖЦ.11
ЖЦ.11 Документарное определение в проектной и эксплуатационной документации на систему защиты информации АС (документарное определение в соответствии с мерой ЖЦ.11 выполняется в случае необходимости): 
  • состава и порядка применения клиентами финансовой организации прикладного ПО и (или) технических и (или) организационных мер защиты информации (далее при совместном упоминании - клиентские компоненты); 
  • параметров настроек клиентских компонентов и информационной инфраструктуры клиентов финансовой организации, предназначенной для размещения клиентских компонентов; 
  • описания мер по обеспечению использования клиентом определенных доверенных версий (сборок) прикладного ПО
3-О 2-О 1-О
Меры:
  • Тестовая мера №6
    Реализовано Ежедневно Вручную Пользователь №6
  • Тестовая мера №9
    Внедрение По событию Вручную Пользователь №9
  • Тестовая мера №20
    Внедрение Разово Автоматически Пользователь №20
9.6 Базовый состав мер защиты информации на этапе "Ввод в эксплуатацию АС"
ЖЦ.12
ЖЦ.12 Размещение и настройка (конфигурирование) технических мер системы защиты информации АС в информационной инфраструктуре, используемой для непосредственной реализации бизнес-процессов или технологических процессов финансовой организации (далее - промышленная среда), в соответствии с положениями проектной и эксплуатационной документации
3-О 2-О 1-О
Меры:
  • Тестовая мера №6
    Внедрение Ежедневно Автоматически Пользователь №6
ЖЦ.13
ЖЦ.13 Контроль (тестирование) полноты реализации мер системы защиты информации АС (функционально-технических требований к системе защиты информации АС) в промышленной среде
3-О 2-О 1-О
Меры:
  • Тестовая мера №1
    Внедрение Постоянно Автоматически Пользователь №1
  • Тестовая мера №17
    Внедрение Постоянно Вручную Пользователь №17
ЖЦ.14
ЖЦ.14 Реализация контроля защищенности АС, включающего (по решению финансовой организации при модернизации АС проводится контроль защищенности только элементов информационной инфраструктуры, подвергнутых модернизации):
  •  тестирование на проникновение;
  •  анализ уязвимостей системы защиты информации АС и информационной инфраструктуры промышленной среды
3-Н 2-О 1-О
9.7 Базовый состав мер защиты информации на этапе "Эксплуатация (сопровождение) АС"
ЖЦ.15
ЖЦ.15 Реализация контроля эксплуатации технических мер системы защиты информации АС в соответствии с положениями проектной и эксплуатационной документации, включающего: 
  • контроль фактического размещения технических мер защиты в промышленной среде; 
  • контроль фактических параметров настроек технических мер защиты информации и информационной инфраструктуры, предназначенной для размещения технических мер защиты информации
3-О 2-О 1-О
Меры:
  • Тестовая мера №9
    Внедрение Ежедневно Вручную Пользователь №9
ЖЦ.16
ЖЦ.16 Реализация контроля применения мер системы защиты информации АС
3-О 2-О 1-О
Меры:
  • Тестовая мера №4
    Реализовано Ежедневно Вручную Пользователь №4
  • Тестовая мера №7
    Внедрение Ежеквартально Автоматически Пользователь №7
ЖЦ.17
ЖЦ.17 Назначение и реализация контроля деятельности лиц, ответственных за эксплуатацию (сопровождение) системы защиты информации АС
3-О 2-О 1-О
Меры:
  • Тестовая мера №16
    Реализовано Еженедельно Автоматически Пользователь №16
ЖЦ.18
ЖЦ.18 Обеспечение возможности сопровождения технических мер системы защиты информации АС в течение всего срока их использования
3-Н 2-О 1-О
ЖЦ.19
ЖЦ.19 Обеспечение доступности технических мер системы защиты информации АС: 
  • применение отказоустойчивых технических мер; - резервирование технических средств АС, необходимых для функционирования технических мер; 
  • осуществление контроля безотказного функционирования технических мер; 
  • принятие регламентированных мер по восстановлению отказавших технических мер и технических средств АС, необходимых для их функционирования
3-Н 2-Н 1-Т
Меры:
  • Тестовая мера №2
    Внедрение Ежемесячно Вручную Пользователь №2
  • Тестовая мера №5
    Реализовано Еженедельно Автоматически Пользователь №5
  • Тестовая мера №9
    Внедрение По событию Вручную Пользователь №9
ЖЦ.20
ЖЦ.20 Реализация проведения ежегодного контроля защищенности АС, включающего:
  • тестирование на проникновение;
  • анализ уязвимостей системы защиты информации АС и информационной инфраструктуры промышленной среды
3-Н 2-О 1-О
ЖЦ.21
ЖЦ.21 Обеспечение оперативного устранения выявленных уязвимостей защиты информации АС, включая уязвимости прикладного ПО
3-О 2-О 1-О
Меры:
  • Тестовая мера №6
    Реализовано По событию Вручную Пользователь №6
ЖЦ.22
ЖЦ.22 Регистрация внесения изменений в АС, включая обновление прикладного ПО
3-Н 2-О 1-О
ЖЦ.23
ЖЦ.23 Регистрация операций по изменению параметров настроек технических мер системы защиты информации АС
3-О 2-Т 1-Т
Меры:
  • Тестовая мера №6
    Внедрение Постоянно Вручную Пользователь №6
ЖЦ.24
ЖЦ.24 Реализация контроля в сегментах разработки и тестирования корректности функционирования систем защиты информации АС после внесения изменений в АС, включая обновления прикладного ПО
3-Н 2-О 1-О
Меры:
  • Тестовая мера №9
    Реализовано Разово Автоматически Пользователь №9
  • Тестовая мера №3
    Реализовано По событию Автоматически Пользователь №3
ЖЦ.25
ЖЦ.25 Реализация управления версиями (сборками) и изменениями прикладного ПО при его обновлении (модификации)
3-Н 2-О 1-О
Меры:
  • Тестовая мера №12
    Реализовано Постоянно Автоматически Пользователь №12
  • Тестовая мера №12
    Реализовано Еженедельно Автоматически Пользователь №12
9.8 Базовый состав мер защиты информации на этапе "Эксплуатация (сопровождение) и снятие с эксплуатации АС"
ЖЦ.26
ЖЦ.26 Принятие мер по обеспечению защиты информации от несанкционированного копирования и распространения
3-О 2-О 1-О
Меры:
  • Тестовая мера №13
    Реализовано Ежедневно Вручную Пользователь №13
  • Тестовая мера №13
    Реализовано Постоянно Вручную Пользователь №13
  • Тестовая мера №15
    Внедрение Разово Автоматически Пользователь №15
ЖЦ.27
ЖЦ.27 Обеспечение защиты резервных копий защищаемой информации
3-Н 2-О 1-О
Меры:
  • Тестовая мера №17
    Реализовано Ежедневно Вручную Пользователь №17
  • Тестовая мера №17
    Реализовано По событию Автоматически Пользователь №17
  • Тестовая мера №9
    Внедрение По событию Автоматически Пользователь №9
ЖЦ.28
ЖЦ.28 Реализация контроля уничтожения защищаемой информации в случаях, когда указанная информация больше не используется, в том числе содержащейся в архивах, с применением мер ПУИ.23-ПУИ.26
3-Н 2-О 1-О
Меры:
  • Тестовая мера №5
    Внедрение Разово Автоматически Пользователь №5
Итоговая оценка (Eac) ...

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.