Куда я попал?
ГОСТ Р № 57580.1-2017 от 01.01.2018
Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер. Раздел 7. Требования к системе защиты информации
Выписка из ГОСТ 57580.1-2017 в части требований к системе защиты информации (раздел 7)
Для проведения оценки соответствия по документу войдите в систему.
Для оценки соответствия
- авторизуйтесь
- авторизуйтесь
Планируемый уровень
Текущий уровень
Группы областей
43
%
Входящая логистика
85
%
Создание продукта
59
%
Исходящая логистика
63
%
Маркетинг, продажа
88
%
Обслуживание клиента
88
%
Инфраструктура
78
%
HR-менеджмент
36
%
Технологии
59
%
Закупки / Снабжение
87
%
Опыт клиента
Список требований
-
УЗП.4 Контроль отсутствия незаблокированных учетных записей неопределенного целевого назначения
3-О 2-О 1-ООбязательно для уровня защиты 1 2 3 -
УЗП.5 Документарное определение правил предоставления (отзыва) и блокирования логического доступа
3-Н 2-О 1-ООбязательно для уровня защиты 1 2 -
УЗП.6 Назначение для всех ресурсов доступа распорядителя логического доступа (владельца ресурса доступа)
3-О 2-О 1-ООбязательно для уровня защиты 1 2 3 -
УЗП.7 Предоставление прав логического доступа по решению распорядителя логического доступа (владельца ресурса доступа)
3-О 2-О 1-ООбязательно для уровня защиты 1 2 3 -
УЗП.8 Хранение эталонной информации о предоставленных правах логического доступа и обеспечение целостности указанной информации
3-О 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
УЗП.9 Контроль соответствия фактических прав логического доступа эталонной информации о предоставленных правах логического доступа
3-О 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
УЗП.10 Исключение возможного бесконтрольного самостоятельного расширения пользователями предоставленных им прав логического доступа
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
УЗП.12 Контроль необходимости отзыва прав субъектов логического доступа при изменении их должностных обязанностей
3-О 2-О 1-ООбязательно для уровня защиты 1 2 3 -
УЗП.16 Реализация контроля со стороны распорядителя логического доступа целесообразности дальнейшего предоставления прав логического доступа, не использованных субъектами на протяжении периода времени, указанного в мерах УЗП.14, УЗП.15 настоящей таблицы
3-О 2-О 1-ООбязательно для уровня защиты 1 2 3 -
УЗП.17 Реализация возможности определения состава предоставленных прав логического доступа для конкретного ресурса доступа
3-О 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
УЗП.27 Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по изменению параметров настроек средств и систем защиты информации, параметров настроек АС, связанных с защитой информации
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
УЗП.29 Закрепление АРМ пользователей и эксплуатационного персонала за конкретными субъектами логического доступа
3-Н 2-О 1-ООбязательно для уровня защиты 1 -
РД.1 Идентификация и однофакторная аутентификация пользователей
3-Т 2-Т 1-НОбязательно для уровня защиты 2 3 -
РД.2 Идентификация и многофакторная аутентификация пользователей
3-Н 2-Н 1-ТОбязательно для уровня защиты 1 -
РД.3 Идентификация и однофакторная аутентификация эксплуатационного персонала
3-Т 2-Н 1-НОбязательно для уровня защиты 3 -
РД.4 Идентификация и многофакторная аутентификация эксплуатационного персонала
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
РД.5 Аутентификация программных сервисов, осуществляющих логический доступ с использованием технических учетных записей
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
РД.6 Аутентификация АРМ эксплуатационного персонала, используемых для осуществления логического доступа
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
РД.7 Аутентификация АРМ пользователей, используемых для осуществления логического доступа
3-Н 2-Н 1-ТОбязательно для уровня защиты 1 -
РД.8 Сокрытие (неотображение) паролей при их вводе субъектами доступа
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
РД.15 Выполнение процедуры повторной аутентификации для продолжения осуществления логического доступа после его принудительного или автоматического прерывания (приостановки осуществления логического доступа), предусмотренного мерами РД.13 и РД.14 настоящей таблицы
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
РД.17 Запрет на использование технологии аутентификации с сохранением аутентификационных данных в открытом виде в СВТ
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
РД.19 Смена паролей пользователей не реже одного раза в год
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
РД.20 Смена паролей эксплуатационного персонала не реже одного раза в квартал
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
РД.21 Использование пользователями паролей длиной не менее восьми символов
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
РД.22 Использование эксплуатационным персоналом паролей длиной не менее шестнадцати символов
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
РД.25 Обеспечение возможности самостоятельной смены субъектами логического доступа своих паролей
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
РД.26 Хранение копий аутентификационных данных эксплуатационного персонала на выделенных МНИ или на бумажных носителях
3-О 2-О 1-ООбязательно для уровня защиты 1 2 3 -
РД.29 Смена аутентификационных данных в случае их компрометации
3-О 2-О 1-ООбязательно для уровня защиты 1 2 3 -
РД.30 Авторизация логического доступа к ресурсам доступа, в том числе АС
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
РД.37 Контроль состава разрешенных действий в АС до выполнения идентификации и аутентификации
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
РД.38 Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр
3-О 2-О 1-ООбязательно для уровня защиты 1 2 3 -
РД.39 Регистрация выполнения субъектами логического доступа ряда неуспешных последовательных попыток аутентификации
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
РД.40 Регистрация осуществления субъектами логического доступа идентификации и аутентификации
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
РД.42 Регистрация запуска программных сервисов, осуществляющих логический доступ
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
РД.43 Регистрация изменений аутентификационных данных, используемых для осуществления логического доступа
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ФД.1 Документарное определение правил предоставления физического доступа
3-Н 2-О 1-ООбязательно для уровня защиты 1 2 -
ФД.2 Контроль перечня лиц, которым предоставлено право самостоятельного физического доступа в помещения
3-О 2-О 1-ТОбязательно для уровня защиты 1 2 3 -
ФД.3 Контроль самостоятельного физического доступа в помещения для лиц, не являющихся работниками финансовой организации
3-Н 2-О 1-ТОбязательно для уровня защиты 1 2 -
ФД.4 Контроль самостоятельного физического доступа в помещения для технического (вспомогательного) персонала
3-Н 2-О 1-ТОбязательно для уровня защиты 1 2 -
ФД.6 Назначение для всех помещений распорядителя физического доступа
3-О 2-О 1-ООбязательно для уровня защиты 1 2 3 -
ФД.7 Предоставление права самостоятельного физического доступа в помещения по решению распорядителя физического доступа
3-О 2-О 1-ООбязательно для уровня защиты 1 2 3 -
ФД.8 Оборудование входных дверей помещения механическими замками, обеспечивающими надежное закрытие помещений в нерабочее время
3-О 2-О 1-ООбязательно для уровня защиты 1 2 3 -
ФД.9 Оборудование помещений средствами (системами) контроля и управления доступом
3-Н 2-Н 1-ТОбязательно для уровня защиты 1 -
ФД.10 Оборудование помещений средствами видеонаблюдения
3-Н 2-Н 1-ТОбязательно для уровня защиты 1 -
ФД.11 Оборудование помещений средствами охранной и пожарной сигнализации
3-Н 2-Н 1-ТОбязательно для уровня защиты 1 -
ФД.12 Расположение серверного и сетевого оборудования в запираемых серверных стоечных шкафах
3-Н 2-О 1-ООбязательно для уровня защиты 1 2 -
ФД.13 Контроль доступа к серверному и сетевому оборудованию, расположенному в запираемых серверных стоечных шкафах
3-Н 2-О 1-ООбязательно для уровня защиты 1 2 -
ФД.14 Хранение архивов информации средств (систем) контроля и управления доступом не менее трех лет
3-Н 2-Н 1-ТОбязательно для уровня защиты 1 -
ФД.16 Хранение архивов информации средств видеонаблюдения не менее 90 дней
3-Н 2-Н 1-ТОбязательно для уровня защиты 1 -
ФД.17 Регистрация доступа к общедоступным объектам доступа с использованием средств видеонаблюдения
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ИУ.1 Учет созданных, используемых и (или) эксплуатируемых ресурсов доступа
3-О 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ИУ.2 Учет используемых и (или) эксплуатируемых объектов доступа
3-О 2-О 1-ТОбязательно для уровня защиты 1 2 3 -
ИУ.3 Учет эксплуатируемых общедоступных объектов доступа (в том числе банкоматов, платежных терминалов)
3-О 2-О 1-ТОбязательно для уровня защиты 1 2 3 -
СМЭ.12 Реализация и контроль информационного взаимодействия между сегментами вычислительных сетей, определенных мерами СМЭ.8 — СМЭ.11 настоящей таблицы, и иными сегментами вычислительных сетей в соответствии с установленными правилами и протоколами сетевого взаимодействия
3-Н 2-Н 1-ТОбязательно для уровня защиты 1 -
СМЭ.14 Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше второго (канальный) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сети Интернет
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
СМЭ.15 Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сети Интернет
3-Т 2-Н 1-НОбязательно для уровня защиты 3 -
СМЭ.18 Сокрытие топологии внутренних вычислительных сетей финансовой организации
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ВСА.8 Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным осуществлением атак типа "отказ в обслуживании", предпринимаемых в отношении ресурсов доступа, размещенных в вычислительных сетях финансовой организации, подключенных к сети Интернет
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ВСА.9 Блокирование атак типа "отказ в обслуживании" в масштабе времени, близком к реальному
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ВСА.10 Контроль и обеспечение возможности блокировки нежелательных сообщений электронной почты (SPAM)
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЗБС.2 Защита информации от раскрытия и модификации при ее передаче с использованием протоколов беспроводного доступа
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЗБС.7 Реализация и контроль информационного взаимодействия внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.3 настоящей таблицы, в соответствии с установленными правилами и протоколами сетевого взаимодействия
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ЗБС.10 Регистрация изменений параметров настроек средств и систем защиты информации, обеспечивающих реализацию сегментации, межсетевого экранирования и защиты внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.3 таблицы 20
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ЦЗИ.4 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный логический доступ к ресурсам доступа, размещенным в вычислительных сетях финансовой организации, подключенных к сети Интернет
3-О 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЦЗИ.6 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный логический доступ к ресурсам доступа, размещенным во внутренних вычислительных сетях финансовой организации
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ЦЗИ.10 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, предусмотренных мерами ЦЗИ.1-ЦЗИ.6 настоящей таблицы, путем сканирования и анализа состава, версий и параметров настроек средств и систем защиты информации
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ЦЗИ.12 Контроль размещения и своевременного обновления на серверном и сетевом оборудовании ПО средств и систем защиты информации, прикладного ПО, ПО АС, системного ПО и сигнатурных баз средств защиты информации, в том числе с целью устранения выявленных уязвимостей защиты информации
3-О 2-О 1-ТОбязательно для уровня защиты 1 2 3 -
ЦЗИ.13 Контроль размещения и своевременного обновления на АРМ пользователей и эксплуатационного персонала ПО средств и систем защиты информации, прикладного ПО, ПО АС и системного ПО, в том числе с целью устранения выявленных уязвимостей защиты информации
3-О 2-О 1-ТОбязательно для уровня защиты 1 2 3 -
ЦЗИ.20 Контроль состава разрешенного для использования ПО АРМ пользователей и эксплуатационного персонала
3-О 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЦЗИ.22 Контроль состава ПО серверного оборудования
3-Н 2-О 1-ТОбязательно для уровня защиты 1 2 -
ЦЗИ.23 Контроль состава ПО АРМ пользователей и эксплуатационного персонала, запускаемого при загрузке операционной системы
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ЦЗИ.24 Контроль целостности запускаемых компонентов ПО АС на АРМ пользователей и эксплуатационного персонала
3-Н 2-Н 1-ТОбязательно для уровня защиты 1 -
ЦЗИ.25 Реализация доверенной загрузки операционных систем АРМ пользователей и эксплуатационного персонала
3-Н 2-Н 1-ТОбязательно для уровня защиты 1 -
ЦЗИ.27 Регистрация фактов выявления уязвимостей защиты информации
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ЦЗИ.30 Регистрация запуска программных сервисов
3-Н 2-Н 1-ТОбязательно для уровня защиты 1 -
ЦЗИ.32 Регистрация результатов выполнения операций по контролю состава ПО АРМ пользователей и эксплуатационного персонала
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ЦЗИ.34 Регистрация результатов выполнения операций контроля целостности запускаемых компонентов ПО АС
3-Н 2-Н 1-ТОбязательно для уровня защиты 1 -
ЦЗИ.35 Регистрация выявления использования технологии мобильного кода
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ЗВК.1 Реализация защиты от вредоносного кода на уровне физических АРМ пользователей и эксплуатационного персонала
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЗВК.2 Реализация защиты от вредоносного кода на уровне виртуальной информационной инфраструктуры
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЗВК.3 Реализация защиты от вредоносного кода на уровне серверного оборудования
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЗВК.4 Реализация защиты от вредоносного кода на уровне контроля межсетевого трафика
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ЗВК.5 Реализация защиты от вредоносного кода на уровне контроля почтового трафика
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЗВК.6 Реализация защиты от вредоносного кода на уровне входного контроля устройств и переносных (отчуждаемых) носителей информации
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЗВК.9 Функционирование средств защиты от вредоносного кода на АРМ пользователей и эксплуатационного персонала в резидентном режиме (в режиме service - для операционной системы Windows, в режиме daemon - для операционной системы Unix), их автоматический запуск при загрузке операционной системы
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЗВК.10 Применение средств защиты от вредоносного кода, реализующих функцию контроля целостности их программных компонентов
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЗВК.11 Контроль отключения и своевременного обновления средств защиты от вредоносного кода
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЗВК.12 Выполнение еженедельных операций по проведению проверок на отсутствие вредоносного кода
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЗВК.21 Запрет неконтролируемого открытия самораспаковывающихся архивов и исполняемых файлов, полученных из сети Интернет
3-О 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЗВК.22 Регистрация операций по проведению проверок на отсутствие вредоносного кода
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЗВК.23 Регистрация фактов выявления вредоносного кода
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЗВК.25 Регистрация сбоев в функционировании средств защиты от вредоносного кода
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЗВК.26 Регистрация сбоев в выполнении контроля (проверок) на отсутствие вредоносного кода
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЗВК.27 Регистрация отключения средств защиты от вредоносного кода
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЗВК.28 Регистрация нарушений целостности программных компонентов средств защиты от вредоносного кода
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ПУИ.3 Блокирование неразрешенной и контроль (анализ) разрешенной печати информации конфиденциального характера
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ПУИ.5 Контентный анализ передаваемой информации по протоколам исходящего почтового обмена
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ПУИ.10 Ограничение на размеры файлов данных, передаваемых в качестве вложений в сообщения электронной почты
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ПУИ.15 Контентный анализ информации, выводимой на печать
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ПУИ.17 Контентный анализ информации, копируемой на переносные (отчуждаемые) носители информации
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ПУИ.18 Блокирование неразрешенных к использованию портов ввода-вывода информации СВТ
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ПУИ.20 Учет и контроль использования МНИ, предназначенных для хранения информации конфиденциального характера
3-О 2-О 1-ООбязательно для уровня защиты 1 2 3 -
ПУИ.22 Маркирование учтенных МНИ
3-О 2-О 1-ООбязательно для уровня защиты 1 2 3 -
ПУИ.26 Стирание информации конфиденциального характера с МНИ средствами гарантированного стирания или способом (средством), обеспечивающим невозможность их восстановления, при передаче (перезакреплении) МНИ между работниками и (или) структурными подразделениями финансовой организации
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ПУИ.28 Регистрация использования разблокированных портов ввода-вывода информации СВТ
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ПУИ.29 Регистрация операций, связанных с осуществлением доступа работниками финансовой организации к ресурсам сети Интернет
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ПУИ.30 Регистрация фактов вывода информации на печать
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ПУИ.32 Регистрация действий по учету и снятию с учета МНИ, предназначенных для хранения информации конфиденциального характера
3-О 2-О 1-ООбязательно для уровня защиты 1 2 3 -
ПУИ.33 Регистрация фактов стирания информации с МНИ
3-О 2-О 1-ООбязательно для уровня защиты 1 2 3 -
МАС.3 Организация мониторинга данных регистрации о событиях защиты информации, формируемых сетевыми приложениями и сервисами
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
МАС.5 Организация мониторинга данных регистрации о событиях защиты информации, формируемых АС и приложениями
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
МАС.6 Организация мониторинга данных регистрации о событиях защиты информации, формируемых контроллерами доменов
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
MAC.12 Обеспечение гарантированной доставки данных регистрации о событиях защиты информации при их централизованном сборе
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
MAC.13 Резервирование необходимого объема памяти для хранения данных регистрации о событиях защиты информации
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
MAC.15 Обеспечение возможности доступа к данным регистрации о событиях защиты информации в течение трех лет
3-Т 2-Т 1-НОбязательно для уровня защиты 2 3 -
MAC.16 Обеспечение возможности доступа к данным регистрации о событиях защиты информации в течение пяти лет
3-Н 2-Н 1-ТОбязательно для уровня защиты 1 -
MAC.19 Обеспечение возможности определения состава действий и (или) операций конкретного субъекта доступа
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
МАС.21 Регистрация нарушений и сбоев в формировании и сборе данных о событиях защиты информации
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
МАС.22 Регистрация доступа к хранимым данным о событиях защиты информации
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
РИ.6 Установление и применение единых правил реагирования на инциденты защиты информации
3-О 2-О 1-ООбязательно для уровня защиты 1 2 3 -
РИ.7 Определение и назначение ролей, связанных с реагированием на инциденты защиты информации
3-О 2-Н 1-НОбязательно для уровня защиты 3 -
РИ.10 Своевременное (оперативное) оповещение членов ГРИЗИ о выявленных инцидентах защиты информации
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
РИ.13 Установление и применение единых правил сбора, фиксации и распространения информации об инцидентах защиты информации
3-О 2-О 1-ООбязательно для уровня защиты 1 2 3 -
РИ.14 Установление и применение единых правил закрытия инцидентов защиты информации
3-О 2-О 1-ООбязательно для уровня защиты 1 2 3 -
РИ.15 Реализация защиты информации об инцидентах защиты информации от НСД, обеспечение целостности и доступности указанной информации
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
РИ.17 Обеспечение возможности доступа к информации об инцидентах защиты информации в течение трех лет
3-Т 2-Т 1-НОбязательно для уровня защиты 2 3 -
РИ.18 Обеспечение возможности доступа к информации об инцидентах защиты информации в течение пяти лет
3-Н 2-Н 1-ТОбязательно для уровня защиты 1 -
РИ.19 Регистрация доступа к информации об инцидентах защиты информации
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЗСВ.7 Реализация необходимых методов предоставления доступа к виртуальным машинам, обеспечивающих возможность доступа с использованием одних аутентификационных данных только к одной виртуальной машине с одного АРМ пользователя или эксплуатационного персонала
3-Н 2-Н 1-ТОбязательно для уровня защиты 1 -
ЗСВ.8 Обеспечение возможности принудительной блокировки (выключения) установленной сессии работы пользователя с виртуальной машиной
3-Т 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЗСВ.12 Размещение серверных и пользовательских компонентов АС на разных виртуальных машинах
3-Н 2-О 1-ООбязательно для уровня защиты 1 2 -
ЗСВ.13 Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), в том числе виртуальных, используемых для размещения совокупности виртуальных машин, предназначенных для размещения серверных компонент АС, включенных в разные контуры безопасности
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2