LogoLogo
  • О Wiki
  • Определения
    • Определения ГОСТ 57580
    • Определения ГОСТ 50922
    • Определения СТО БР
    • Определения Иные
  • Процессы
    • 1-П. Обеспечение защиты информации при управлении доступом
      • УЗП - Управление учетными записями и правами субъектов логического доступа
        • УЗП 1-4
        • УЗП 5-21
        • УЗП 22-29
      • РД - Идентификация, аутентификация, авторизация (разгранич. доступа) при осуществлении лог. доступа
        • РД 1-16
        • РД 17-29
        • РД 30-38
        • РД 39-44
      • ФД - Защита информации при осуществлении физического доступа
        • ФД 1-16
        • ФД 17-20
        • ФД 21
      • ИУ - Идентификация и учет ресурсов и объектов доступа
        • ИУ 1-6
        • ИУ 7-8
    • 2-П. Обеспечение защиты вычислительных сетей
      • СМЭ - Сегментация и межсетевое экранирование вычислительных сетей
        • СМЭ 1-13
        • СМЭ 14-20
        • СМЭ 21
      • ВСА - Выявление вторжений и сетевых атак
        • ВСА 1-13
        • ВСА 14
      • ЗВС - Защита информации, передаваемой по вычислительным сетям
        • ЗВС 1-2
      • ЗБС - Защита беспроводных сетей
        • ЗБС 1-2
        • ЗБС 3-8
        • ЗБС 9-10
    • 3-П. ЦЗИ - Контроль целостности и защищенности информационной инфраструктуры
      • ЦЗИ 1-11
      • ЦЗИ 12-19
      • ЦЗИ 20-26
      • ЦЗИ 27-36
    • 4-П. ЗВК - Защита от вредоносного кода
      • ЗВК 1-7
      • ЗВК 8-21
      • ЗВК 22-28
    • 5-П. ПУИ - Предотвращение утечек информации
      • ПУИ 1-4
      • ПУИ 5-19
      • ПУИ 20-27
      • ПУИ 28-33
    • 6-П. Управление инцидентами защиты информации
      • МАС - Мониторинг и анализ событий защиты информации
        • МАС 1-7
        • МАС 8-16
        • МАС 17-20
        • МАС 21-23
      • РИ - Обнаружение инцидентов защиты информации и реагирование на них
        • РИ 1-5
        • РИ 6-14
        • РИ 15-18
        • РИ 19
    • 7-П. ЗСВ - Защита среды виртуализации
      • ЗСВ 1-12
      • ЗСВ 13-31
      • ЗСВ 32-43
    • 8-П. ЗУД - Защита информации при осуществлении удаленного логического доступа с использованием моб
      • ЗУД 1-4
      • ЗУД 5-9
      • ЗУД 10-12
  • Направления
    • 1-Н. ПЗИ - Планирование процесса системы защиты информации
      • ПЗИ 1 - 5
    • 2-Н. РЗИ - Реализация процесса системы защиты информации
      • РЗИ 1-4
      • РЗИ 5-10
      • РЗИ 11-16
    • 3-Н. КЗИ - Контроль процесса системы защиты информации
      • КЗИ 1 - 8
      • КЗИ 9 - 12
    • 4-Н. СЗИ - Совершенствование процесса системы защиты информации
      • СЗИ 1 - 4
  • Требования
    • ЖЦ - Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложени
      • ЖЦ 1 -11
      • ЖЦ 12 -14
      • ЖЦ 15 - 25
      • ЖЦ 26 - 28
  • Приложения
    • Б. Состав и содержание организационных мер, связанных с обработкой финансовой организацией ПДн
    • В. Перечень событий защиты информации
Powered by GitBook
On this page
  • ПУИ.1 (Н-Т-Т)
  • ПУИ.2 (Н-Т-Т)
  • ПУИ.3 (Н-Т-Т)
  • ПУИ.4 (Н-Т-Т)
  1. Процессы
  2. 5-П. ПУИ - Предотвращение утечек информации

ПУИ 1-4

Базовый состав мер по блокированию неразрешенных к использованию и контролю разрешенных к использованию потенциальных каналов утечки информации применительно к уровням защиты информации

ПУИ.1 (Н-Т-Т)

Блокирование неразрешенной и контроль (анализ) разрешенной передачи информации конфиденциального характера на внешние адреса электронной почты.

Уровень защиты информации 3-Н, 2-Т, 1-Т.

Пояснение

Реализация - Т

Требование по блокированию неразрешенной и контролю (анализу) разрешенной передачи информации конфиденциального характера на внешние адреса электронной почты может быть реализовано за счет применения внедренной системы DLP.

Проверочные процедуры (свидетельства)

1. Скриншот настроек системы DLP демонстрирующий блокирование передачи конфиденциальной информации на внешние адреса электронной почты;

  1. Скриншот настроек системы DLP демонстрирующий реализацию контроля (анализа) разрешенной к передаче конфиденциальной информации на внешние адреса электронной почты.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ПУИ.2 (Н-Т-Т)

Блокирование неразрешенной и контроль (анализ) разрешенной передачи информации конфиденциального характера в сеть Интернет с использованием информационной инфраструктуры финансовой организации.

Уровень защиты информации 3-Н, 2-Т, 1-Т.

Пояснение

Реализация - Т

Требование по блокированию неразрешенной и контролю (анализу) разрешенной передачи информации конфиденциального характера в сеть Интернет с использованием информационной инфраструктуры финансовой организации может быть реализовано за счет применения внедренной системы DLP.

Проверочные процедуры (свидетельства)

1. Скриншот настроек системы DLP демонстрирующий блокирование передачи конфиденциальной информации в сеть Интернет;

  1. Скриншот настроек системы DLP демонстрирующий реализацию контроля (анализа) разрешенной к передаче конфиденциальной информации в сеть Интернет.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ПУИ.3 (Н-Т-Т)

Блокирование неразрешенной и контроль (анализ) разрешенной печати информации конфиденциального характера.

Уровень защиты информации 3-Н, 2-Т, 1-Т.

Пояснение

Реализация - Т

Требование по блокированию неразрешенной и контролю (анализу) разрешенной печати информации конфиденциального характера может быть реализовано за счет применения внедренной системы DLP.

Проверочные процедуры (свидетельства)

1. Скриншот настроек системы DLP демонстрирующий блокирование печати информации конфиденциального характера;

  1. Скриншот настроек системы DLP демонстрирующий реализацию контроля (анализа) разрешенной печати информации конфиденциального характера.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ПУИ.4 (Н-Т-Т)

Блокирование неразрешенного и контроль (анализ) разрешенного копирования информации конфиденциального характера на переносные (отчуждаемые) носители информации.

Уровень защиты информации 3-Н, 2-Т, 1-Т.

Пояснение

Реализация - Т

Требование по блокированию неразрешенной и контролю (анализу) разрешенного копирования информации конфиденциального характера на переносные (отчуждаемые) носители информации может быть реализовано за счет применения внедренной системы DLP.

Проверочные процедуры (свидетельства)

1. Скриншот настроек системы DLP демонстрирующий блокирование копирования информации конфиденциального характера на переносные (отчуждаемые) носители информации;

  1. Скриншот настроек системы DLP демонстрирующий реализацию контроля (анализа) разрешенной к копированию информации конфиденциального характера на переносные (отчуждаемые) носители информации.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

Previous5-П. ПУИ - Предотвращение утечек информацииNextПУИ 5-19

Last updated 12 months ago