LogoLogo
  • О Wiki
  • Определения
    • Определения ГОСТ 57580
    • Определения ГОСТ 50922
    • Определения СТО БР
    • Определения Иные
  • Процессы
    • 1-П. Обеспечение защиты информации при управлении доступом
      • УЗП - Управление учетными записями и правами субъектов логического доступа
        • УЗП 1-4
        • УЗП 5-21
        • УЗП 22-29
      • РД - Идентификация, аутентификация, авторизация (разгранич. доступа) при осуществлении лог. доступа
        • РД 1-16
        • РД 17-29
        • РД 30-38
        • РД 39-44
      • ФД - Защита информации при осуществлении физического доступа
        • ФД 1-16
        • ФД 17-20
        • ФД 21
      • ИУ - Идентификация и учет ресурсов и объектов доступа
        • ИУ 1-6
        • ИУ 7-8
    • 2-П. Обеспечение защиты вычислительных сетей
      • СМЭ - Сегментация и межсетевое экранирование вычислительных сетей
        • СМЭ 1-13
        • СМЭ 14-20
        • СМЭ 21
      • ВСА - Выявление вторжений и сетевых атак
        • ВСА 1-13
        • ВСА 14
      • ЗВС - Защита информации, передаваемой по вычислительным сетям
        • ЗВС 1-2
      • ЗБС - Защита беспроводных сетей
        • ЗБС 1-2
        • ЗБС 3-8
        • ЗБС 9-10
    • 3-П. ЦЗИ - Контроль целостности и защищенности информационной инфраструктуры
      • ЦЗИ 1-11
      • ЦЗИ 12-19
      • ЦЗИ 20-26
      • ЦЗИ 27-36
    • 4-П. ЗВК - Защита от вредоносного кода
      • ЗВК 1-7
      • ЗВК 8-21
      • ЗВК 22-28
    • 5-П. ПУИ - Предотвращение утечек информации
      • ПУИ 1-4
      • ПУИ 5-19
      • ПУИ 20-27
      • ПУИ 28-33
    • 6-П. Управление инцидентами защиты информации
      • МАС - Мониторинг и анализ событий защиты информации
        • МАС 1-7
        • МАС 8-16
        • МАС 17-20
        • МАС 21-23
      • РИ - Обнаружение инцидентов защиты информации и реагирование на них
        • РИ 1-5
        • РИ 6-14
        • РИ 15-18
        • РИ 19
    • 7-П. ЗСВ - Защита среды виртуализации
      • ЗСВ 1-12
      • ЗСВ 13-31
      • ЗСВ 32-43
    • 8-П. ЗУД - Защита информации при осуществлении удаленного логического доступа с использованием моб
      • ЗУД 1-4
      • ЗУД 5-9
      • ЗУД 10-12
  • Направления
    • 1-Н. ПЗИ - Планирование процесса системы защиты информации
      • ПЗИ 1 - 5
    • 2-Н. РЗИ - Реализация процесса системы защиты информации
      • РЗИ 1-4
      • РЗИ 5-10
      • РЗИ 11-16
    • 3-Н. КЗИ - Контроль процесса системы защиты информации
      • КЗИ 1 - 8
      • КЗИ 9 - 12
    • 4-Н. СЗИ - Совершенствование процесса системы защиты информации
      • СЗИ 1 - 4
  • Требования
    • ЖЦ - Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложени
      • ЖЦ 1 -11
      • ЖЦ 12 -14
      • ЖЦ 15 - 25
      • ЖЦ 26 - 28
  • Приложения
    • Б. Состав и содержание организационных мер, связанных с обработкой финансовой организацией ПДн
    • В. Перечень событий защиты информации
Powered by GitBook
On this page
  • ЖЦ.1 (О-О-О)
  • ЖЦ.2 (О-О-О)
  • ЖЦ.3 (О-О-О)
  • ЖЦ.4 (Н-О-О)
  • ЖЦ.5 (Н-О-О)
  • ЖЦ.6 (О-О-О)
  • ЖЦ.7 (О-О-О)
  • ЖЦ.8 (Н-О-О)
  • ЖЦ.9 (О-О-О)
  • ЖЦ.10 (О-О-О)
  • ЖЦ.11 (О-О-О)
  1. Требования
  2. ЖЦ - Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложени

ЖЦ 1 -11

Базовый состав мер защиты информации на этапе «Создание (модернизация) АС»

ЖЦ.1 (О-О-О)

Документарное определение перечня защищаемой информации, планируемой к обработке в АС.

Уровень защиты информации 3-О, 2-О, 1-О.

Пояснение

Для пояснения

Реализация - О

Для реализации.

Проверочные процедуры (свидетельства)

Для процедур.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЖЦ.2 (О-О-О)

Документарное определение состава (с указанием соответствия настоящему стандарту) и содержания мер системы защиты информации АС (функционально-технических требований к системе защиты информации АС).

Уровень защиты информации 3-О, 2-О, 1-О.

Пояснение

Для пояснения

Реализация - О

Для реализации.

Проверочные процедуры (свидетельства)

Для процедур.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЖЦ.3 (О-О-О)

Документарное определение в проектной и эксплуатационной документации на систему защиты информации АС:

  • состава и порядка применения технических и (или) организационных мер системы защиты информации АС;

  • параметров настроек технических мер системы защиты информации АС и компонентов информационной инфраструктуры, предназначенных для размещения указанных технических мер*.

Уровень защиты информации 3-О, 2-О, 1-О.

Пояснение

Для пояснения

Реализация - О

Для реализации.

Проверочные процедуры (свидетельства)

Для процедур.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЖЦ.4 (Н-О-О)

Реализация управления версиями (сборками) и изменениями создаваемого (модернизируемого), в том числе тестируемого, прикладного ПО АС, осуществляемого для цели:

  • контроля реализации функций защиты информации в определенной версии (сборке) прикладного ПО;

  • принятия мер, препятствующих несанкционированному внесению изменений в версии (сборки) прикладного ПО.

Уровень защиты информации 3-Н, 2-О, 1-О.

Пояснение

Для пояснения

Реализация - О

Для реализации.

Проверочные процедуры (свидетельства)

Для процедур.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЖЦ.5 (Н-О-О)

Использование (контроль использования) сегментов разработки и тестирования, выделенных в соответствии с мерой СМЭ.6 таблицы 13, при создании (модернизации), включая тестирование, АС.

Уровень защиты информации 3-Н, 2-О, 1-О.

Пояснение

Для пояснения

Реализация - О

Для реализации.

Проверочные процедуры (свидетельства)

Для процедур.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЖЦ.6 (О-О-О)

Контроль предоставления и обеспечение разграничения доступа в сегментах разработки и тестирования.

Уровень защиты информации 3-О, 2-О, 1-О.

Пояснение

Для пояснения

Реализация - О

Для реализации.

Проверочные процедуры (свидетельства)

Для процедур.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЖЦ.7 (О-О-О)

Реализация запрета использования защищаемой информации в сегментах разработки и тестирования**.

Уровень защиты информации 3-О, 2-О, 1-О.

Пояснение

Для пояснения

Реализация - О

Для реализации.

Проверочные процедуры (свидетельства)

Для процедур.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЖЦ.8 (Н-О-О)

Применение прикладного ПО АС, сертифицированного на соответствие требованиям по безопасности информации, включая требования по анализу уязвимостей и контролю отсутствия недекларированных возможностей, в соответствии с законодательством Российской Федерации или в отношении которых проведен анализ уязвимостей по требованиям к оценочному уровню доверия не ниже чем ОУД 4 в соответствии с требованиями ГОСТ Р ИСО/МЭК 15408-3***.

Уровень защиты информации 3-Н, 2-О, 1-О.

Пояснение

Для пояснения

Реализация - О

Для реализации.

Проверочные процедуры (свидетельства)

Для процедур.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЖЦ.9 (О-О-О)

Контроль (тестирование) полноты реализации мер системы защиты информации АС (функционально-технических требований к системе защиты информации АС).

Уровень защиты информации 3-О, 2-О, 1-О.

Пояснение

Для пояснения

Реализация - О

Для реализации.

Проверочные процедуры (свидетельства)

Для процедур.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЖЦ.10 (О-О-О)

Проведение модернизации АС при изменении требований к составу и содержанию мер системы защиты информации АС (функционально-технические требований к системе защиты информации АС.

Уровень защиты информации 3-О, 2-О, 1-О.

Пояснение

Для пояснения

Реализация - О

Для реализации.

Проверочные процедуры (свидетельства)

Для процедур.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЖЦ.11 (О-О-О)

Документарное определение в проектной и эксплуатационной документации на систему защиты информации АС*4:

  • состава и порядка применения клиентами финансовой организации прикладного ПО и (или) технических и (или) организационных мер защиты информации (далее при совместном упоминании — клиентские компоненты);

  • параметров настроек клиентских компонентов и информационной инфраструктуры клиентов финансовой организации, предназначенной для размещения клиентских компонентов;

  • описания мер по обеспечению использования клиентом определенных доверенных версий (сборок) прикладного ПО.

Уровень защиты информации 3-О, 2-О, 1-О.

Пояснение

Для пояснения

Реализация - О

Для реализации.

Проверочные процедуры (свидетельства)

Для процедур.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

PreviousЖЦ - Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложениNextЖЦ 12 -14

Last updated 11 months ago