Куда я попал?
Методические рекомендации Банка России № 8-МР от 20.06.2023
Расчет оценки выполнения технологических мер защиты информации, предусмотренных требованиями Положения Банка России № 757-П
Чеклист для оценки по Методическим рекомендациям Банка России от 20 июня 2023 г. № 8-МР “По расчету значений показателей оценки выполнения требований к технологическим мерам защиты информации и прикладному программному обеспечению автоматизированных систем и приложений в целях составления отчетности об оценке выполнения требований к обеспечению защиты информации некредитными финансовыми организациями”
Оригинал Методики
Оригинал Методики
Для проведения оценки соответствия по документу войдите в систему.
Для оценки соответствия
- авторизуйтесь
- авторизуйтесь
Планируемый уровень
Текущий уровень
Группы областей
80
%
Входящая логистика
77
%
Создание продукта
44
%
Исходящая логистика
84
%
Маркетинг, продажа
73
%
Обслуживание клиента
76
%
Инфраструктура
59
%
HR-менеджмент
44
%
Технологии
93
%
Закупки / Снабжение
76
%
Опыт клиента
Список требований
-
Технология обработки защищаемой информации, применяемая на технологических участках, должна обеспечивать целостность и неизменность защищаемой информации.
Требование подпункта 1.10.1 пункта 1.10Оценка по 8/12-МР:Планирование Реализация Контроль Совершенствование Область Порядок Область Применение Знания Инциденты Недостатки 0 0 0 0 0 0 0 0 -
Технология обработки защищаемой информации, применяемая при идентификации, аутентификации и авторизации клиентов некредитных финансовых организаций в целях осуществления финансовых операций, должна обеспечивать выполнение следующих мероприятий:
- В случае использования единой системы идентификации и аутентификации
- соблюдение требований к обеспечению защиты информации в соответствии Техническими требованиями к взаимодействию информационных систем в единой системе межведомственного электронного взаимодействия, утвержденными приказом Министерства связи и массовых коммуникаций Российской Федерации от 23 июня 2015 года N 210 "Об утверждении Технических требований к взаимодействию информационных систем в единой системе межведомственного электронного взаимодействия", зарегистрированным Министерством юстиции Российской Федерации 25 августа 2015 года N 38668, 2 июня 2017 года N 46934.
Требование абзаца третьего подпункта 1.10.2 пункта 1.10Оценка по 8/12-МР:Планирование Реализация Контроль Совершенствование Область Порядок Область Применение Знания Инциденты Недостатки 0 0 0 0 0 0 0 0 - В случае использования единой системы идентификации и аутентификации
-
Технология обработки защищаемой информации, применяемая при формировании (подготовке), передаче и приеме электронных сообщений, должна обеспечивать выполнение следующих мероприятий:
- проверку правильности формирования (подготовки) электронных сообщений (двойной контроль);
Требование абзаца второго подпункта 1.10.3 пункта 1.10Оценка по 8/12-МР:Планирование Реализация Контроль Совершенствование Область Порядок Область Применение Знания Инциденты Недостатки 0 0 0 0 0 0 0 0 -
Технология обработки защищаемой информации, применяемая при формировании (подготовке), передаче и приеме электронных сообщений, должна обеспечивать выполнение следующих мероприятий:
- проверку правильности заполнения полей электронного сообщения и прав владельца электронной подписи (входной контроль);
Требование абзаца третьего подпункта 1.10.3 пункта 1.10Оценка по 8/12-МР:Планирование Реализация Контроль Совершенствование Область Порядок Область Применение Знания Инциденты Недостатки 0 0 0 0 0 0 0 0 -
Технология обработки защищаемой информации, применяемая при формировании (подготовке), передаче и приеме электронных сообщений, должна обеспечивать выполнение следующих мероприятий:
- контроль дублирования электронного сообщения;
Требование абзаца четвертого подпункта 1.10.3 пункта 1.10Оценка по 8/12-МР:Планирование Реализация Контроль Совершенствование Область Порядок Область Применение Знания Инциденты Недостатки 0 0 0 0 0 0 0 0 -
Технология обработки защищаемой информации, применяемая при формировании (подготовке), передаче и приеме электронных сообщений, должна обеспечивать выполнение следующих мероприятий:
- структурный контроль электронных сообщений;
Требование абзаца пятого подпункта 1.10.3 пункта 1.10Оценка по 8/12-МР:Планирование Реализация Контроль Совершенствование Область Порядок Область Применение Знания Инциденты Недостатки 0 0 0 0 0 0 0 0 -
Технология обработки защищаемой информации, применяемая при формировании (подготовке), передаче и приеме электронных сообщений, должна обеспечивать выполнение следующих мероприятий:
- защиту, в том числе криптографическую, защищаемой информации при ее передаче по каналам связи.
Требование абзаца шестого подпункта 1.10.3 пункта 1.10Оценка по 8/12-МР:Планирование Реализация Контроль Совершенствование Область Порядок Область Применение Знания Инциденты Недостатки 0 0 0 0 0 0 0 0 -
Технология обработки защищаемой информации, применяемая при удостоверении права клиентов некредитных финансовых организаций распоряжаться денежными средствами, ценными бумагами или иным имуществом, должна обеспечивать выполнение следующих мероприятий:
- получение электронных сообщений клиента, подписанных им способом, указанным в пункте 1.9 настоящего Положения;
Требование абзаца второго подпункта 1.10.4 пункта 1.10Оценка по 8/12-МР:Планирование Реализация Контроль Совершенствование Область Порядок Область Применение Знания Инциденты Недостатки 0 0 0 0 0 0 0 0 -
Технология обработки защищаемой информации, применяемая при удостоверении права клиентов некредитных финансовых организаций распоряжаться денежными средствами, ценными бумагами или иным имуществом, должна обеспечивать выполнение следующих мероприятий:
- получение от клиента подтверждения совершаемой финансовой операции.
Требование абзаца третьего подпункта 1.10.4 пункта 1.10Оценка по 8/12-МР:Планирование Реализация Контроль Совершенствование Область Порядок Область Применение Знания Инциденты Недостатки 0 0 0 0 0 0 0 0 -
Технология обработки защищаемой информации, применяемая при осуществлении финансовой операции, учете результатов ее осуществления (при наличии учета), должна обеспечивать выполнение следующих мероприятий:
- проверку соответствия (сверку) выходных электронных сообщений соответствующим входным электронным сообщениям;
Требование абзаца второго подпункта 1.10.5 пункта 1.10Оценка по 8/12-МР:Планирование Реализация Контроль Совершенствование Область Порядок Область Применение Знания Инциденты Недостатки 0 0 0 0 0 0 0 0 -
Технология обработки защищаемой информации, применяемая при осуществлении финансовой операции, учете результатов ее осуществления (при наличии учета), должна обеспечивать выполнение следующих мероприятий:
- проверку соответствия (сверку) результатов осуществления финансовых операций информации, содержащейся в электронных сообщениях;
Требование абзаца третьего подпункта 1.10.5 пункта 1.10Оценка по 8/12-МР:Планирование Реализация Контроль Совершенствование Область Порядок Область Применение Знания Инциденты Недостатки 0 0 0 0 0 0 0 0 -
Технология обработки защищаемой информации, применяемая при осуществлении финансовой операции, учете результатов ее осуществления (при наличии учета), должна обеспечивать выполнение следующих мероприятий:
- направление клиентам некредитных финансовых организаций уведомлений об осуществлении финансовых операций в случае, когда такое уведомление предусмотрено законодательством Российской Федерации, регулирующим деятельность некредитных финансовых организаций, или договором.
Требование абзаца четвертого подпункта 1.10.5 пункта 1.10Оценка по 8/12-МР:Планирование Реализация Контроль Совершенствование Область Порядок Область Применение Знания Инциденты Недостатки 0 0 0 0 0 0 0 0 -
Некредитные финансовые организации должны реализовывать механизмы подтверждения принадлежности клиенту адреса электронной почты, на который некредитной финансовой организацией направляются уведомления о совершаемых финансовых операциях, в том числе при предоставлении клиентам справок (выписок) по финансовым операциям.Требование абзаца пятого подпункта 1.10.5 пункта 1.10Оценка по 8/12-МР:
Планирование Реализация Контроль Совершенствование Область Порядок Область Применение Знания Инциденты Недостатки 0 0 0 0 0 0 0 0
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.