Куда я попал?
Методические рекомендации Банка России № 3-МР от 06.03.2025
Расчет оценки выполнения технологических мер защиты информации, предусмотренных требованиями Положения Банка России № 851-П
Участок документов
Для проведения оценки соответствия по документу войдите в систему.
Список требований
-
Технология обработки защищаемой информации, применяемая на технологическом участке, указанном в абзаце третьем подпункта 5.2 настоящего пункта, дополнительно должна обеспечивать:
- двойной контроль посредством осуществления проверки правильности формирования (подготовки) электронных сообщений
Требование абзаца седьмого подпункта 5.2.1 пункта 5Оценка по 3/8/12-МР:Планирование Реализация Контроль Совершенствование Область Порядок Область Применение Знания Инциденты Недостатки 0 0 0 0 0 0 0 0 -
Технология обработки защищаемой информации, применяемая на технологическом участке, указанном в абзаце третьем подпункта 5.2 настоящего пункта, дополнительно должна обеспечивать:
- входной контроль посредством осуществления проверки правильности заполнения полей электронного сообщения и прав владельца электронной подписи
Требование абзаца восьмого подпункта 5.2.1 пункта 5Оценка по 3/8/12-МР:Планирование Реализация Контроль Совершенствование Область Порядок Область Применение Знания Инциденты Недостатки 0 0 0 0 0 0 0 0 -
Технология обработки защищаемой информации, применяемая на технологическом участке, указанном в абзаце третьем подпункта 5.2 настоящего пункта, дополнительно должна обеспечивать:
- контроль дублирования электронного сообщения (в случае если проведение такой процедуры дополнительно установлено кредитной организацией с учетом положений пункта 2.2 Положения Банка России от 29 июня 2021 г. N 762-П "О правилах осуществления перевода денежных средств", зарегистрированного Министерством юстиции Российской Федерации 25 августа 2021 г. N 64765, 25 апреля 2022 г. N 68320)
Требование абзаца девятого подпункта 5.2.1 пункта 5Оценка по 3/8/12-МР:Планирование Реализация Контроль Совершенствование Область Порядок Область Применение Знания Инциденты Недостатки 0 0 0 0 0 0 0 0 -
Технология обработки защищаемой информации, применяемая на технологическом участке, указанном в абзаце третьем подпункта 5.2 настоящего пункта, дополнительно должна обеспечивать:
- структурный контроль электронных сообщений
Требование абзаца десятого подпункта 5.2.1 пункта 5Оценка по 3/8/12-МР:Планирование Реализация Контроль Совершенствование Область Порядок Область Применение Знания Инциденты Недостатки 0 0 0 0 0 0 0 0 -
Технология обработки защищаемой информации, применяемая на технологическом участке, указанном в абзаце третьем подпункта 5.2 настоящего пункта, дополнительно должна обеспечивать:
- защиту при передаче по каналам связи защищаемой информации
Требование абзаца одиннадцатого подпункта 5.2.1 пункта 5Оценка по 3/8/12-МР:Планирование Реализация Контроль Совершенствование Область Порядок Область Применение Знания Инциденты Недостатки 0 0 0 0 0 0 0 0
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.