N | Пункт РС БР | Уточняющий вопрос | Частный |
1 | 5.2 | Отнесена ли каждая информационная система персональных данных (ИСПДн) организации к одному из следующих классов - ИСПДн-С, ИСПДн-Б, ИСПДн-И, ИСПДн-Д? | М10.2, М10.3, М12.2, М12.3, М12.4 |
_______________ Классы ИСПДн: ИСПДн-С - ИСПДн обработки специальных категорий персональных данных; ИСПДн-Б - ИСПДн обработки биометрических персональных данных; ИСПДн-И - ИСПДн обработки персональных данных, не являющихся биометрическими и не относящихся к специальным категориям, доступ к которым должен быть ограничен; ИСПДн-Д - ИСПДн обработки общедоступных и (или) обезличенных персональных данных. | |||
2 | 6.1.1 | Реализуются ли требования по обеспечению безопасности персональных данных в ИСПДн комплексом организационных, технологических, технических и программных мер, средств и механизмов защиты информации? | М2.1, М2.2, М2.3, М2.4 |
3 | 6.1.2 | Включает ли создание ИСПДн организации разработку и согласование (утверждение) предусмотренной техническим заданием организационно-распорядительной, проектной и эксплуатационной документации на создаваемую систему (в документации должны быть отражены вопросы обеспечения безопасности обрабатываемых персональных данных)? | М2.1, М2.2, М2.3, М2.5, М2.6, М8.3, М8.5, М15.6, М15.7 |
4 | 6.1.3 | Защищены ли от воздействий вредоносного кода все информационные активы, принадлежащие ИСПДн организации? | М4.1, М4.5 |
5 | 6.1.4 | Определена ли в организации система контроля доступа, позволяющая осуществлять контроль доступа к коммуникационным портам, устройствам ввода-вывода информации, съемным машинным носителям и внешним накопителям информации ИСПДн? | М3.5, М3.6, М3.7, М3.8 |
6 | 6.1.5 | Действуют ли работники, осуществляющие обработку персональных данных в ИСПДн, в соответствии с инструкцией (руководством, регламентом и т.п.), входящей в состав эксплуатационной документации на ИСПДн, и соблюдают ли работники требования документов организации по обеспечению ИБ? | М1.1, М1.3, М1.4, М1.19, М16.1, М29.1 |
7 | 6.1.6 | Возложены ли приказами (распоряжениями) обязанности по администрированию средств защиты и механизмов защиты, реализующих требования по обеспечению ИБ ИСПДн организации, на администраторов информационной безопасности ИСПДн? | М1.1, М1.3, М1.4, М8.4, М8.5, М15.6, М15.7, М15.8 |
8 | 6.1.7 | Определен ли порядок действий администратора информационной безопасности ИСПДн и персонала, занятых в процессе обработки персональных данных, инструкциями (руководствами), которые готовятся разработчиком ИСПДн в составе эксплуатационной документации на ИСПДн? Выполняются ли следующие требования к таким инструкциям (руководствам): | М1.1, М1.3, М1.4, М1.13, М1.14, |
9 | 6.1.8 | Определен ли в организации и зафиксирован ли документально порядок доступа в помещения, в которых размещаются технические средства ИСПДн и хранятся носители персональных данных, предусматривающий контроль доступа в помещения посторонних лиц и наличие препятствий для несанкционированного проникновения в помещения? | М3.18, М3.19, М3.20, |
10 | 6.1.9 | Запрещено ли организационно-техническими мерами в помещениях, в которых размещаются технические средства ИСПДн, несанкционированное и (или) нерегистрируемое (бесконтрольное) копирование персональных данных, в том числе с использованием отчуждаемых носителей информации, мобильных устройств копирования и переноса информации, коммуникационных портов и устройств ввода-вывода, реализующих различные интерфейсы (включая беспроводные), запоминающих устройств мобильных средств (например, ноутбуков, карманных персональных компьютеров, смартфонов, мобильных телефонов), а также устройств фото- и видеосъемки? | М15.6, М15.8, |
11 | 6.2.1 | Регламентируются ли в проектной и эксплуатационной документации процессы обработки персональных данных, а также порядок установки, настройки, эксплуатации и восстановления необходимых технических и программных средств? | М2.1, М8.6, М15.6, М15.7 |
12 | 6.2.2 | Обеспечиваются ли идентификация и аутентификация (проверка подлинности) субъекта доступа при входе в ИСПДн по идентификатору (коду) и периодически обновляемому паролю длиной не менее шести буквенно-цифровых символов? | М3.5, М3.6, М3.7, М3.8, |
13 | 6.2.3 | Осуществляется ли передача персональных данных только при условии обеспечения их целостности с помощью защитных мер, механизмов и средств, применяемых по согласованию со структурным подразделением или должностным лицом (работником) организации, ответственным за обеспечение безопасности персональных данных? | М3.9, М5.1, М5.15, М5.23, М11.9, М28.9 |
14 | 6.3.2 | Обеспечивается ли выполнение функций обеспечения безопасности персональных данных в ИСПДн средствами защиты информации, прошедшими в установленном порядке процедуру оценки соответствия, а также комплексом встроенных механизмов защиты электронных вычислительных машин (ЭВМ), операционных систем (ОС), систем управления базами данных (СУБД), прикладного программного обеспечения (ПО)? | М2.1, М3.4 |
15 | 6.3.3 | Выполнены ли разработчиком ИСПДн на стадии ввода в действие настройки средств и механизмов обеспечения безопасности, не допускающие несанкционированного изменения пользователем предоставленных ему полномочий? | М3.4, М11.9, М21.1, М28.9 |
16 | 6.3.4 | Выполняется ли в обязательном порядке регистрация входа в ИСПДн (выхода из ИСПДн) субъектов доступа? Указываются ли в журнале регистрации событий, который ведется в электронном виде ИСПДн, следующие параметры: | М3.11, М3.12 |
17 | 6.3.6 | Определен ли в организации и зафиксирован ли документально порядок постановки на учет и снятия с учета машинных носителей, предназначенных для размещения персональных данных? | М2.16, М2.17, |
18 | 6.3.7 | Определены ли в соответствии с требованиями пункта 7.9.7 СТО БР ИББС-1.0 и зафиксированы ли документально состав и назначение ПО ИСПДн? | М2.13, М2.14, |
19 | 6.3.8 | Регламентирован ли порядок внесения изменений в установленное ПО ИСПДн, включая контроль действий программистов в процессе модификации ПО? Учтены ли эталонные копии ПО, регламентирован ли доступ к ним? Готовятся ли разработчиком ИСПДн соответствующие регламенты в виде инструкций, руководств и включаются ли в эксплуатационную документацию на ИСПДн? | М2.1, М2.13, М2.14, |
20 | 6.3.9 | Подлежат ли резервному копированию все программные средства, архивы, журналы, информационные ресурсы (данные), используемые и создаваемые в процессе эксплуатации ИСПДн? | М2.13, М2.14, М8.13, М20.3, М20.5 |
21 | 6.3.10 | Осуществляется ли (в случае нештатной ситуации) восстановление функций обеспечения безопасности персональных данных в ИСПДн администратором ИСПДн с обязательным привлечением администратора информационной безопасности ИСПДн (при необходимости - с привлечением специалистов структурного подразделения или должностного лица (работника) организации, ответственного за обеспечение безопасности персональных данных, и службы ИБ организации)? | М1.1, М1.3, М1.4, |
22 | 6.3.11 | Осуществляется ли подключение ИСПДн к ИСПДн другого класса или к сети Интернет с использованием средств межсетевого экранирования (межсетевых экранов), которые обеспечивают выполнение следующих функций: | М5.1, М5.15, М5.23 |
23 | 6.4.1 | Выполняются ли для информационных систем обработки биометрических персональных данных требования, установленные постановлением Правительства от 6 июля 2008 года N 512 "Об утверждении требований к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных"? | М2.5, М2.6, |
24 | 6.5.2 | Осуществляется ли идентификация по логическим именам информационных ресурсов (например, информационных массивов, баз данных, файлов, обрабатывающих их программ), содержащих персональные данные? | М3.4, М3.5 |
25 | 6.5.3 | Осуществляется ли обязательный контроль доступа субъектов к защищаемым информационным ресурсам в соответствии с правами доступа указанных субъектов? | М3.2, М3.4, М3.5, М3.6, М3.7, М3.8 |
26 | 6.5.4 | Выполняется ли в обязательном порядке регистрация печати материалов, содержащих персональные данные? Указываются ли в журнале регистрации событий, который ведется в электронном виде ИСПДн, следующие параметры: | М3.11, М3.12 |
27 | 6.5.5 | Выполняется ли обязательная регистрация запуска программ и процессов, осуществляющих доступ к защищаемым информационным ресурсам? | М3.11, М3.12 |
28 | 6.5.6 | Выполняется ли обязательная регистрация изменений полномочий субъектов доступа и статуса объектов доступа (защищаемых информационных ресурсов)? | М3.11, М3.12 |
29 | 6.3.5 | Не имеют ли ИСПДн субъектов доступа, обладающих полномочиями, а при возможности и техническими средствами по уничтожению и модификации информации, содержащейся в журналах регистрации событий, указанных в пунктах 6.3.4, 6.5.4-6.5.6 РС БР ИББС-2.3? | М1.9, М3.11, М3.12, М8.4, М8.5, М15.6, М15.8 |
30 | 6.5.8 | В случае, если комплекс средств автоматизации ИСПДн представляет собой автономное, изолированное на физическом уровне в соответствии с эталонной моделью взаимодействия открытых систем - моделью OSI, автоматизированное рабочее место (АРМ) работника или работников - исключены ли из ИСПДн программные средства, предназначенные для разработки и отладки ПО (либо содержащие средства разработки, отладки и тестирования программно-аппаратного обеспечения)? | М2.1, М2.13 |
31 | 6.5.9 | В случае, если комплекс средств автоматизации ИСПДн включает одно или несколько сетевых АРМ, сетевого оборудования и серверов - располагаются ли технические и программные средства, предназначенные для разработки и отладки ПО либо содержащие средства разработки, отладки и тестирования программно- аппаратного обеспечения, в сегментах локальной вычислительной сети (ЛВС), изолированных (на уровне не выше сетевого в соответствии с эталонной моделью взаимодействия открытых систем - моделью OSI) от сегментов, задействованных в обработке персональных данных? | М2.7, М2.10, М8.8, М8.12 |
32 | 6.5.10 | В случае осуществления передачи персональных данных между подразделениями организации по телекоммуникационным каналами линиям связи, не принадлежащим организации или не пролегающим только по территории организации - осуществляется ли такая передача только при обеспечении защиты персональных данных с помощью организации виртуальных частных сетей (Virtual Private Network - VPN) или иных защитных мер, механизмов и средств, применение которых определяется структурным подразделением или должностным лицом (работником) организации, ответственным за обеспечение безопасности персональных данных, и согласовывается со службой ИБ организации? | М3.4, М6.1 |
33 | 6.5.11 | В случае осуществления передачи персональных данных по телекоммуникационным каналам и линиям связи между подразделениями организации, с одной стороны, и внешними организациями, с другой стороны - осуществляется ли такая передача с использованием сертифицированных СКЗИ или иных защитных механизмов, применение которых определяется структурным подразделением или должностным лицом (работником) организации, ответственным за обеспечение безопасности персональных данных, и согласовывается со службой ИБ организации? | М3.4, М6.1, М11.9 |
34 | 6.5.12 | Осуществляется ли подключение ИСПДн к ИСПДн другого класса или к сети Интернет с использованием средств межсетевого экранирования (межсетевых экранов), которые имеют подтвержденный сертификатом класс защиты не ниже четвертого при возможности информационного обмена между всеми компонентами защищаемой ИСПДн без использования компонентов других автоматизированных банковских систем организации (в иных случаях - не ниже третьего класса)? | М3.4, |