Куда я попал?
ГОСТ Р № 57580.4-2022 от 01.02.2023
Безопасность финансовых (банковских) операций. Обеспечение операционной надежности. Базовый состав организационных и технических мер. Раздел 7
7.3.4
Для проведения оценки соответствия по документу войдите в систему.
Список требований
-
УИ.22.1 Реализации бизнес- и технологических процессов;Обязательно для уровня защиты 1 2 3
-
УИ.22.2 Объектам информатизации прикладного уровня;Обязательно для уровня защиты 1 2 3
-
УИ.22.3 Объектам информатизации инфраструктурного уровня.Обязательно для уровня защиты 1 2 3
-
УИ.23.1 Поддержание актуальности данных о доступных обновлениях (исправлениях) для устранения уязвимостей;Обязательно для уровня защиты 1 2 3
-
УИ.23.4 Документарное определение процедур, связанных с применением обновлений (исправлений).Обязательно для уровня защиты 1 2 3
-
УИ.24.1 Выявление вредоносного кода;Обязательно для уровня защиты 1 2 3
-
УИ.24.2 Выявление неконтролируемого использования технологии мобильного кода**;Обязательно для уровня защиты 1 2 3
-
УИ.24.3 Выявление неавторизованного логического доступа к ресурсам доступа, в том числе автоматизированным системам.Обязательно для уровня защиты 1 2 3
-
УИ.25.2 Реализации процедур предварительного анализа*** и согласования применения обновлений (исправлений);Обязательно для уровня защиты 1 2 3
-
УИ.25.3 Реализации процедур запрета применения обновлений (исправлений), которые предварительно не согласованы.Обязательно для уровня защиты 1 2 3
-
УИ.25.5 Применение отдельных сред разработки, тестирования и постоянной эксплуатации, обеспечивающих возможность быстрого тестирования.Обязательно для уровня защиты 1 2 3
-
УИ.25.6 Анализа и применения передового опыта (в том числе по использованию средств автоматизации) в целях устранения технических и организационных недостатков, а также обеспечения контроля соответствия установленным стандартам конфигурирования и политикам (режимам) защиты информации;Обязательно для уровня защиты 1 2 3
-
УИ.25.8 Контроль своевременности применения (установки) обновлений (исправлений) объектов информатизации.Обязательно для уровня защиты 1 2 3
-
УИ.31 Проведение анализа системных журналов для выявления фактов эксплуатации в прошлом уязвимостей, аналогичных вновь выявленным.Обязательно для уровня защиты 1 2 3
-
УИ.32 Тестирование «red team», то есть симуляция действий нарушителя безопасности в контролируемых условиях, в том числе для симуляции попыток реализации компьютерных атак в отношении объектов информатизации, входящих в критичную архитектуру, в соответствии с заранее определенными сценариями.Обязательно для уровня защиты 1 2 3
-
УИ.35 Ведение реестра выявленных и устраненных уязвимостей********, в том числе фиксация совершенных действий по устранению уязвимостей.Обязательно для уровня защиты 1 2 3
-
УИ.37 Организация мониторинга статуса работ по устранению уязвимостей.Обязательно для уровня защиты 1 2 3
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.