Документ не применяется. Подробнее см. Справку

Приложение 1

к Договору

ТРЕБОВАНИЯ К ЗАЩИТЕ ИНФОРМАЦИИ

Список изменяющих документов

(в ред. письма Банка России от 04.10.2016 N 017-45-4/7918)

1. Наличие внутренних документов, определяющих организационные требования к сотрудникам по доступу:

в помещения, в которых размещаются технические средства ввода, обработки, хранения и передачи ЭС;

к техническим средствам ввода, обработки, хранения и передачи ЭС и ИС;

к ключам КА (ЭП) и ключам шифрования.

2. Назначение АИБ на технологическом участке, где установлено АРМ, подтвержденное распорядительным документом.

3. Наличие внутренних документов, определяющих:

порядок назначения и обязанности АИБ;

технологические процессы подготовки, ввода, обработки и передачи ЭС;

процессы обслуживания (сопровождения) АРМ в присутствии ответственных исполнителей и АИБ;

порядок модификации ПО/ПО пользователя СПФС для АРМ.

4. Размещение АРМ в помещении, несанкционированный доступ в которое исключен, с применением сигнализации, обеспечивающей контроль доступа в помещение, либо опечатывания помещения.

5. Наличие документации на АРМ:

руководство, технологическая инструкция пользователя;

порядок контроля целостности ПО/ПО пользователя СПФС;

порядок защиты от несанкционированного доступа, включая порядок применения парольной защиты;

порядок защиты от воздействия вредоносного кода.

6. Разделение контуров обработки и контроля информации:

по используемым техническим средствам и ПО/ПО пользователя СПФС;

по персоналу;

по ключу КА (ЭП).

7. Обеспечение контроля целостности установленного на АРМ ПО/ПО пользователя СПФС при каждом запуске.

7.1. Обеспечение контроля на наличие вредоносного кода на всех АРМ, участвующих в процессах формирования и обмена ЭС, включая контроль вложений во входящих и исходящих ЭС.

(п. 7.1 введен письмом Банка России от 04.10.2016 N 017-45-4/7918)

8. Наличие внутренних документов, определяющих функциональные и структурные схемы локальной вычислительной сети, меры и механизмы реализации защиты информации (в том числе от атак из внешних по отношению к сетям Пользователя сетей), включая механизмы контроля доступа, распределение ответственности между персоналом.

9. Проведение оценки выполнения требований к защите информации по необходимости, определяемой Пользователем самостоятельно, но не реже 1 раза в 2 года.