Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности, которая автоматизирует ключевые процессы управления: контроль соответствия требованиям, управление рисками, учет активов, планирование работ, задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.

Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер. Раздел 8. Требования к организации и управлению защитой информации

ГОСТ Р № 57580.1-2017 от 01.01.2018

8.2

Для проведения оценки соответствия по документу войдите в систему.
ПЗИ.5 Документарное определение порядка применения технических мер защиты информации, реализуемых в рамках процесса системы защиты информации, включающего: 
- правила размещения технических мер защиты информации в информационной инфраструктуре; 
- параметры настроек технических мер защиты информации и информационной инфраструктуры, предназначенных для размещения технических мер защиты информации (параметры настроек компонентов информационной инфраструктуры, предназначенных для размещения технических мер защиты информации, определяются в случае необходимости); 
- руководства по применению технических мер защиты информации (включающие руководства по эксплуатации, контролю эксплуатации и использованию по назначению технических мер защиты информации); 
- состав ролей и права субъектов доступа, необходимых для обеспечения применения технических мер защиты информации (включающего эксплуатацию, контроль эксплуатации и использование по назначению мер защиты информации)
Обязательно для уровня защиты 1 2 3

Связанные защитные меры

Название Дата Влияние
Community
1 2
Определение области действия системы менеджмента информационной безопасности
Ежегодно Вручную Организационная
07.08.2021
07.08.2021 1 2
Цель: определение границ для распространения процессов управления информационной безопасностью. 

Примеры описания области действия
Система управления информационной безопасностью в части обеспечения безопасности процессов ...
  1. производства и реализации продукции
  2. разработки программного обеспечения
  3. продаж и взаимодействия с клиентами
  4. предоставления консалтинговых услуг 
  5. управления ИТ инфраструктурой
Рекомендации к заполнению карточки:
  • Добавить шаблон регулярной задачи на пересмотр и актуализацию области действия (периодичность: раз в 1-3 года);
  • Если правила документооборота компании позволяют, то область действия может быть задокументирована в карточке данной защитной меры.
  • Если область действия утверждена документом, то добавить этот документ как отдельный актив (тип Документ) и указать в защитной мере в качестве Инструмента.
Инструкция к регулярной задаче:
  1. Провести пересмотр области действия на предмет расширения и корректировки
  2. Согласовать изменение области действия с заинтересованными сторонами
  3. Внести изменения в область действия (в карточку защитной меры)
  4. Отразить в отчете по выполнению регулярной задачи результаты пересмотра области действия