Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

Framework № PCI DSS 4.0 от 01.03.2022

Payment Card Industry Data Security Standard

Requirement 1.4.3

Для проведения оценки соответствия по документу войдите в систему.

Список требований

Похожие требования

Приказ ФСТЭК России № 21 от 18.02.2013 "Состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных":
ЗИС.10 ЗИС.10 Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам
Framework № PCI DSS 4.0 от 01.03.2022 "Payment Card Industry Data Security Standard (RU)":
Requirement 1.4.3
1.4.3
Определенные Требования к Подходу:
Меры по борьбе с подменой адресов применяются для обнаружения и блокирования входа поддельных IP-адресов источника в доверенную сеть.

Цель Индивидуального подхода:
Пакеты с поддельными IP-адресами источника не могут попасть в доверенную сеть.

Определенные Процедуры Тестирования Подхода:
  • 1.4.3 Изучите документацию и конфигурации поставщика для NSCS, чтобы убедиться, что реализованы меры защиты от подмены для обнаружения и блокирования входа поддельных IP-адресов источника в доверенную сеть.
Цель:
Фильтрация пакетов, поступающих в доверенную сеть, помогает, среди прочего, гарантировать, что пакеты не “подделываются”, чтобы выглядеть так, как будто они поступают из собственной внутренней сети организации. Например, меры по борьбе с подменой предотвращают попадание внутренних адресов, исходящих из Интернета, в DMZ.

Надлежащая практика:
Продукты обычно поставляются с защитой от подмены, установленной по умолчанию, и могут не настраиваться. Организациям следует ознакомиться с документацией поставщика для получения дополнительной информации.

Определения:
Обычно пакет содержит IP-адрес компьютера, который первоначально отправил его, чтобы другие компьютеры в сети знали, откуда исходил пакет. 
Злоумышленники часто пытаются подделать (или имитировать) отправляющий IP-адрес, чтобы обмануть целевую систему и заставить ее поверить, что пакет получен из надежного источника.
Приказ ФСТЭК России № 17 от 11.02.2013 "Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах":
ЗИС.10 ЗИС.10 Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам

Связанные защитные меры

Ничего не найдено

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.