Куда я попал?
ГОСТ Р № 57580.1-2017 от 01.01.2018
Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер. Раздел 7. Требования к системе защиты информации
7.4 Процесс 3 Целостность
Для проведения оценки соответствия по документу войдите в систему.
Список требований
-
ЦЗИ.4 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный логический доступ к ресурсам доступа, размещенным в вычислительных сетях финансовой организации, подключенных к сети Интернет
3-О 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЦЗИ.6 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный логический доступ к ресурсам доступа, размещенным во внутренних вычислительных сетях финансовой организации
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ЦЗИ.10 Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, предусмотренных мерами ЦЗИ.1-ЦЗИ.6 настоящей таблицы, путем сканирования и анализа состава, версий и параметров настроек средств и систем защиты информации
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ЦЗИ.12 Контроль размещения и своевременного обновления на серверном и сетевом оборудовании ПО средств и систем защиты информации, прикладного ПО, ПО АС, системного ПО и сигнатурных баз средств защиты информации, в том числе с целью устранения выявленных уязвимостей защиты информации
3-О 2-О 1-ТОбязательно для уровня защиты 1 2 3 -
ЦЗИ.13 Контроль размещения и своевременного обновления на АРМ пользователей и эксплуатационного персонала ПО средств и систем защиты информации, прикладного ПО, ПО АС и системного ПО, в том числе с целью устранения выявленных уязвимостей защиты информации
3-О 2-О 1-ТОбязательно для уровня защиты 1 2 3 -
ЦЗИ.20 Контроль состава разрешенного для использования ПО АРМ пользователей и эксплуатационного персонала
3-О 2-Т 1-ТОбязательно для уровня защиты 1 2 3 -
ЦЗИ.22 Контроль состава ПО серверного оборудования
3-Н 2-О 1-ТОбязательно для уровня защиты 1 2 -
ЦЗИ.23 Контроль состава ПО АРМ пользователей и эксплуатационного персонала, запускаемого при загрузке операционной системы
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ЦЗИ.24 Контроль целостности запускаемых компонентов ПО АС на АРМ пользователей и эксплуатационного персонала
3-Н 2-Н 1-ТОбязательно для уровня защиты 1 -
ЦЗИ.25 Реализация доверенной загрузки операционных систем АРМ пользователей и эксплуатационного персонала
3-Н 2-Н 1-ТОбязательно для уровня защиты 1 -
ЦЗИ.27 Регистрация фактов выявления уязвимостей защиты информации
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ЦЗИ.30 Регистрация запуска программных сервисов
3-Н 2-Н 1-ТОбязательно для уровня защиты 1 -
ЦЗИ.32 Регистрация результатов выполнения операций по контролю состава ПО АРМ пользователей и эксплуатационного персонала
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2 -
ЦЗИ.34 Регистрация результатов выполнения операций контроля целостности запускаемых компонентов ПО АС
3-Н 2-Н 1-ТОбязательно для уровня защиты 1 -
ЦЗИ.35 Регистрация выявления использования технологии мобильного кода
3-Н 2-Т 1-ТОбязательно для уровня защиты 1 2
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.