Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее

Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер

ГОСТ Р № 57580.1-2017 от 01.01.2018

Для проведения оценки соответствия по документу войдите в систему.
УЗП.21 Реализация правил управления правами логического доступа, обеспечивающих запрет совмещения одним субъектом логического доступа следующих функций:
- эксплуатация и (или) контроль эксплуатации ресурса доступа, в том числе АС, одновременно с использованием по назначению ресурса доступа в рамках реализации бизнес-процесса финансовой организации;
- создание и (или) модернизация ресурса доступа, в том числе АС, одновременно с использованием по назначению ресурса доступа в рамках реализации бизнес-процесса финансовой организации;
- эксплуатация средств и систем защиты информации одновременно с контролем эксплуатации средств и систем защиты информации;
- управление учетными записями субъектов логического доступа одновременно с управлением правами субъектов логического доступа
Обязательно для уровня защиты 1 2
ПУИ.22 Маркирование учтенных МНИ
Необязательное требование
ЗУД.10 Применение системы централизованного управления и мониторинга (MDM-системы), реализующей: - шифрование и возможность удаленного удаления информации, полученной в результате взаимодействия с информационными ресурсами финансовой организации; - аутентификацию пользователей на устройстве доступа; - блокировку устройства по истечении определенного промежутка времени неактивности пользователя, требующую выполнения повторной аутентификации пользователя на устройстве доступа; - управление обновлениями системного ПО устройств доступа; - управление параметрами настроек безопасности системного ПО устройств доступа; - управление составом и обновлениями прикладного ПО; - невозможность использования мобильного (переносного) устройства в режиме USB-накопителя, а также в режиме отладки; - управление ключевой информацией, используемой для организации защищенного сетевого взаимодействия; - возможность определения местонахождения устройства доступа; - регистрацию смены SIM-карты; - запрет переноса информации в облачные хранилища данных, расположенные в общедоступных сетях (например, iCIoud); - обеспечение возможности централизованного управления и мониторинга при смене SIM-карты
Необязательное требование
ПЗИ.5 Документарное определение порядка применения технических мер защиты информации, реализуемых в рамках процесса системы защиты информации, включающего: - правила размещения технических мер защиты информации в информационной инфраструктуре; - параметры настроек технических мер защиты информации и информационной инфраструктуры, предназначенных для размещения технических мер защиты информации (параметры настроек компонентов информационной инфраструктуры, предназначенных для размещения технических мер защиты информации, определяются в случае необходимости); - руководства по применению технических мер защиты информации (включающие руководства по эксплуатации, контролю эксплуатации и использованию по назначению технических мер защиты информации); - состав ролей и права субъектов доступа, необходимых для обеспечения применения технических мер защиты информации (включающего эксплуатацию, контроль эксплуатации и использование по назначению мер защиты информации)
Необязательное требование