ГОСТ Р 57580.1-2017
НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
Безопасность финансовых (банковских) операций
ЗАЩИТА ИНФОРМАЦИИ ФИНАНСОВЫХ ОРГАНИЗАЦИЙ
Базовый состав организационных и технических мер
Security of financial (banking) operations. Information protection of financial organizations. Basic set of organizational and technical measures
ОКС 03.060
35.240.40
Дата введения 2018-01-01
Предисловие
1 РАЗРАБОТАН Центральным банком Российской Федерации (Банком России) и Научно-производственной фирмой "КРИСТАЛЛ" (НПФ "КРИСТАЛЛ")
2 ВНЕСЕН Техническим комитетом по стандартизации ТК 122 "Стандарты финансовых операций"
3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ
4 ВВЕДЕН ВПЕРВЫЕ
5 ИЗДАНИЕ (февраль 2020 г.) с (ИУС 4-2018)
Правила применения настоящего стандарта установлены в Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)
Введение
Развитие и укрепление банковской системы Российской Федерации, развитие и обеспечение стабильности финансового рынка Российской Федерации и национальной платежной системы являются целями деятельности Банка России . Одним из основных условий реализации этих целей является обеспечение необходимого и достаточного уровня защиты информации в кредитных организациях, некредитных финансовых организациях РФ, а также субъектах национальной платежной системы (далее при совместном упоминании - финансовые организации).
В случаях наступления инцидентов защиты информации их негативные последствия в работе отдельных финансовых организаций могут привести к быстрому развитию системного кризиса банковской системы, финансового рынка Российской Федерации и (или) национальной платежной системы, нанести существенный ущерб интересам собственников и клиентов финансовых организаций. Поэтому для финансовых организаций угрозы безопасности информации представляют существенную опасность, а обеспечение защиты информации является для финансовых организаций одним из основополагающих аспектов их деятельности.
Для противостояния угрозам безопасности информации и их влиянию на операционный риск финансовым организациям следует обеспечить необходимый и достаточный уровень защиты информации, а также сохранять этот уровень при изменении условий как внутри, так и вне организаций.
Банк России в пределах своей компетенции [], [] по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности, и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, устанавливает в нормативных актах Банка России для финансовых организаций требования к обеспечению защиты информации при осуществлении банковской деятельности и деятельности в сфере финансовых рынков.
Основными целями настоящего стандарта являются:
- определение уровней защиты информации и соответствующих им требований к содержанию базового состава организационных и технических мер защиты информации (далее при совместном упоминании - мер защиты информации), применяемых финансовыми организациями для реализации требований к обеспечению защиты информации, установленных нормативными актами Банка России;
- достижение адекватности состава и содержания мер защиты информации, применяемых финансовыми организациями, актуальным угрозам безопасности информации и уровню принятого финансовой организацией операционного риска (риск-аппетиту);
- обеспечение эффективности и возможности стандартизированного контроля мероприятий по защите информации, проводимых финансовыми организациями.
1 Область применения
Настоящий стандарт определяет уровни защиты информации и соответствующие им требования к содержанию базового состава мер защиты информации, которые применяются финансовыми организациями для реализации требований к обеспечению защиты информации, установленных нормативными актами Банка России.
Положения настоящего стандарта предназначены для использования кредитными организациями, некредитными финансовыми организациями, указанными в части первой [1], а также субъектами национальной платежной системы.
Базовый состав мер защиты информации, определяемый настоящим стандартом, применим к совокупности объектов информатизации, в том числе автоматизированным системам (АС), используемым финансовыми организациями для выполнения бизнес-процессов и (или) технологических процессов, связанных с предоставлением финансовых, банковских услуг, а также услуг по осуществлению переводов денежных средств (далее при совместном упоминании - финансовые услуги).
Область применения настоящего стандарта, определяющая обязанность финансовых организаций применять меры защиты информации, реализующие один из уровней защиты информации для конкретной совокупности объектов информатизации, в том числе АС, используемых финансовыми организациями для предоставления финансовых услуг, устанавливается в нормативных актах Банка России путем включения нормативной ссылки на настоящий стандарт, приводимой на основании [3].
Настоящий стандарт применяется путем включения нормативных ссылок на него в нормативных актах Банка России и (или) прямого использования устанавливаемых в нем требований во внутренних документах финансовых организаций, а также в договорах.
2 Нормативные ссылки
В настоящем стандарте использованы нормативные ссылки на следующие стандарты:
Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения
Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель
Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования
Защита информации. Основные термины и определения
Защита информации. Уязвимости информационных систем. Правила описания уязвимостей
Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем
Защита информации. Защита информации при использовании технологии виртуализации. Общие положения
Финансовые услуги. Рекомендации по информационной безопасности
Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности
Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции
Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности
Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.
3 Термины и определения
В настоящем стандарте применены термины по , , , , а также следующие термины с соответствующими определениями:
3.1 меры защиты информации: Организационные (в том числе управленческие) и технические меры, применяемые для защиты информации и обеспечения доступности АС.
Примечание - Адаптировано из .
3.2 техническая мера защиты информации: Мера защиты информации, реализуемая с помощью применения аппаратных, программных, аппаратно-программных средств и (или) систем.
3.3 организационная мера защиты информации: Мера, не являющаяся технической мерой защиты информации, предусматривающая установление временных, территориальных, пространственных, правовых, методических и иных ограничений на условия использования и режимы работы объекта информатизации и (или) иных связанных с ним объектов.
3.4 система защиты информации: Совокупность мер защиты информации, применение которых направлено на непосредственное обеспечение защиты информации, процессов применения указанных мер защиты информации, ресурсного и организационного обеспечения, необходимого для применения указанных мер защиты информации.
3.5 система организации и управления защитой информации: Совокупность мер защиты информации, применение которых направлено на обеспечение полноты и качества защиты информации, предназначенных для планирования, реализации, контроля и совершенствования процессов системы защиты информации.
3.6 объект информатизации финансовой организации (объект информатизации): Совокупность объектов и ресурсов доступа, средств и систем обработки информации, в том числе АС, используемых для обеспечения информатизации бизнес-процессов и (или) технологических процессов финансовой организации, используемых для предоставления финансовых услуг.
Примечание - Адаптировано из .
3.7 технологический процесс финансовой организации (технологический процесс): Набор взаимосвязанных операций с информацией и (или) объектами информатизации, используемых при функционировании финансовой организации и (или) необходимых для предоставления финансовых услуг.
3.8 объект доступа: Объект информатизации, представляющий собой аппаратное средство, средство вычислительной техники и (или) сетевое оборудование, в том числе входящие в состав АС финансовой организации.
Примечание - В составе основных типов объектов доступа рекомендуется как минимум рассматривать:
- автоматизированные рабочие места (АРМ) пользователей;
- АРМ эксплуатационного персонала;
- серверное оборудование;
- сетевое оборудование;
- системы хранения данных;
- аппаратные модули безопасности (HSM);
- устройства печати и копирования информации;
- объекты доступа, расположенные в публичных (общедоступных) местах (в том числе банкоматы, платежные терминалы).
3.9 ресурс доступа: Объект информатизации, представляющий собой совокупность информации и программного обеспечения (ПО) обработки информации.
Примечание - В составе основных типов ресурсов доступа рекомендуется как минимум рассматривать:
- АС;
- базы данных;
- сетевые файловые ресурсы;
- виртуальные машины, предназначенные для размещения серверных компонентов АС;
- виртуальные машины, предназначенные для размещения АРМ пользователей и эксплуатационного персонала;
- ресурсы доступа, относящиеся к сервисам электронной почты;
- ресурсы доступа, относящиеся к WEB-сервисам финансовой организации в сетях Интранет и Интернет.
3.10 контур безопасности: Совокупность объектов информатизации, определяемая областью применения настоящего стандарта, используемых для реализации бизнес-процессов и (или) технологических процессов финансовой организации единой степени критичности (важности), для которой финансовой организацией применяется единая политика (режим) защиты информации (единый набор требований к обеспечению защиты информации).
3.11 уровень защиты информации: Определенная совокупность мер защиты информации, входящих в состав системы защиты информации и системы организации и управления защитой информации, применяемых совместно в пределах контура безопасности для реализации политики (режима) защиты информации, соответствующей критичности (важности) защищаемой информации бизнес-процессов и (или) технологических процессов финансовой организации.
3.12 физический доступ к объекту доступа (физический доступ): Доступ к объекту доступа, включая доступ в помещение, в котором расположен объект доступа, позволяющий осуществить физическое воздействие на него.
3.13 логический доступ к ресурсу доступа (логический доступ): Доступ к ресурсу доступа, в том числе удаленный, реализуемый с использованием вычислительных сетей, позволяющий, в том числе без физического доступа, осуществить доступ к защищаемой информации или выполнить операции по обработке защищаемой информации.
3.14 субъект доступа: Работник финансовой организации или иное лицо, осуществляющий физический и (или) логический доступ, или программный сервис, осуществляющий логический доступ.
Примечание - В составе основных типов субъектов доступа в настоящем стандарте как минимум рассматриваются следующие:
- пользователи - субъекты доступа, в том числе клиенты финансовой организации, осуществляющие доступ к объектам и (или) ресурсам доступа с целью использования финансовых услуг, предоставляемых информационной инфраструктурой финансовой организации;
- эксплуатационный персонал - субъекты доступа, в том числе представители подрядных организаций, которые решают задачи обеспечения эксплуатации и (или) администрирования объектов и (или) ресурсов доступа, для которых необходимо осуществление логического доступа, включая задачи, связанные с эксплуатацией и администрированием технических мер защиты информации;
- технический (вспомогательный) персонал - субъекты доступа, в том числе представители подрядных организаций, решающие задачи, связанные с обеспечением эксплуатации объектов доступа, для выполнения которых не требуется осуществление логического доступа, или выполняющие хозяйственную деятельность и осуществляющие физический доступ к объектам доступа без цели их непосредственного использования;
- программные сервисы - процессы выполнения программ в информационной инфраструктуре, осуществляющие логический доступ к ресурсам доступа.
3.15 авторизация: Проверка, подтверждение и предоставление прав логического доступа при осуществлении субъектами доступа логического доступа.
3.16 идентификация: Присвоение для осуществления логического доступа субъекту (объекту) доступа уникального признака (идентификатора); сравнение при осуществлении логического доступа предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов.
3.17 аутентификация: Проверка при осуществлении логического доступа принадлежности субъекту (объекту) доступа предъявленного им идентификатора (подтверждение подлинности).
3.18 регистрация событий защиты информации (регистрация): Фиксация данных о совершенных субъектами доступа действиях или данных о событиях защиты информации.
3.19 учетная запись: Логический объект (информация), существующий в пределах одного или нескольких ресурсов доступа и представляющий субъекта доступа в его (их) пределах.
3.20 техническая учетная запись: Учетная запись, используемая для осуществления логического доступа программными сервисами.
3.21 права логического доступа: Набор действий, разрешенных для выполнения субъектом доступа над ресурсом доступа с использованием соответствующей учетной записи.
3.22 роль логического доступа (роль): Заранее определенная совокупность функций и задач субъекта доступа, для выполнения которых необходим определенный набор прав логического доступа.
3.23 роль защиты информации: Заранее определенная совокупность функций и задач субъекта доступа, в том числе работника финансовой организации, связанных с применением организационных и (или) технических мер защиты информации.
3.24 легальный субъект доступа: Субъект доступа, наделенный финансовой организацией полномочиями на осуществление физического и (или) логического доступа.
3.25 аутентификационные данные: Данные в любой форме и на любом носителе, известные или принадлежащие легальному субъекту доступа - легальному владельцу аутентификационных данных, или данные, которыми обладает легальный субъект доступа, используемые для выполнения процедуры аутентификации при осуществлении логического доступа.
3.26 компрометация аутентификационных данных: Событие, связанное с возникновением возможности использования аутентификационных данных субъектом, не являющимся легальным владельцем указанных аутентификационных данных.
3.27 фактор аутентификации: Блок данных, используемых при аутентификации субъекта или объекта доступа.
Примечания
1 Факторы аутентификации подразделяются на следующие три категории:
- что-то, что субъект или объект доступа знает, например, пароли легальных субъектов доступа, ПИН-коды;
- что-то, чем субъект или объект доступа обладает, например, данные, хранимые на персональных технических устройствах аутентификации: токенах, смарт-картах и иных носителях;
- что-то, что свойственно субъекту или объекту доступа, например, биометрические данные физического лица - легального субъекта доступа.
2 Адаптировано из [4]*.
3.28 однофакторная аутентификация: Аутентификация, для осуществления которой используется один фактор аутентификации.
3.29 многофакторная аутентификация: Аутентификация, для осуществления которой используются два и более различных факторов аутентификации.
3.30 двухсторонняя аутентификация: Метод аутентификации объектов и ресурсов доступа, обеспечивающий взаимную проверку принадлежности предъявленных объектом (ресурсом) доступа идентификаторов при их взаимодействии.
Примечание - Адаптировано из [4].
3.31 событие защиты информации: Идентифицированное возникновение и (или) изменение состояния объектов информатизации финансовой организации, действия работников финансовой организации и (или) иных лиц, указывающие на возможный (потенциальный) инцидент защиты информации.
Примечание - Адаптировано из .
3.32 инцидент защиты информации: Одно или серия связанных нежелательных или неожиданных событий защиты информации, которые могут привести к риску нарушения выполнения бизнес-процессов, технологических процессов финансовой организации и (или) нарушить безопасность информации.
Примечания
1 В составе типов инцидентов защиты информации рекомендуется как минимум рассматривать:
- несанкционированный доступ к информации;
- нарушение в обеспечении защиты информации, включая нарушение работы технических мер защиты информации, появление уязвимостей защиты информации;
- нарушение требований законодательства Российской Федерации, в том числе нормативных актов Банка России, внутренних документов финансовой организации в области обеспечения защиты информации;
- нарушение регламентированных сроков выполнения процедур и операций в рамках предоставления финансовых услуг;
- нарушение установленных показателей предоставления финансовых услуг;
- нанесение финансового ущерба финансовой организации, ее клиентам и контрагентам;
- выполнение операций (транзакций), приводящих к финансовым последствиям финансовой организации, ее клиентов и контрагентов, осуществление переводов денежных средств по распоряжению лиц, не обладающих соответствующими полномочиями, или с использованием искаженной информации, содержащейся в соответствующих распоряжениях (электронных сообщениях).
2 Адаптировано из .
3.33 управление инцидентами защиты информации: Деятельность по своевременному обнаружению инцидентов защиты информации, адекватному и оперативному реагированию на них, направленная на минимизацию и (или) ликвидацию негативных последствий от инцидентов защиты информации для финансовой организации и (или) ее клиентов, а также на снижение вероятности повторного возникновения инцидентов защиты информации.
3.34 группа реагирования на инциденты защиты информации; ГРИЗИ: Действующая на постоянной основе группа работников финансовой организации и (или) иных лиц, привлекаемых ею, которая выполняет регламентированные в финансовой организации процедуры реагирования на инциденты защиты информации.
3.35 информация конфиденциального характера: Информация, для которой в соответствии с законодательством Российской Федерации, в том числе нормативными актами Банка России, и (или) внутренними документами финансовой организации обеспечивается сохранение свойства конфиденциальности.
3.36 утечка информации: Неконтролируемое финансовой организацией распространение информации конфиденциального характера.
Примечание - Адаптировано из .
3.37 защита информации от утечки: Защита информации, направленная на предотвращение неконтролируемого финансовой организацией распространения информации конфиденциального характера.
Примечание - Адаптировано из .
3.38 серверные компоненты виртуализации: Совокупность гипервизора, технических средств, необходимых для функционирования гипервизора, технических средств, предназначенных для управления и администрирования гипервизора, ПО, предназначенного для предоставления доступа к виртуальным машинам с АРМ пользователей (например, брокер соединений).
3.39 базовый образ виртуальной машины: Образ виртуальной машины, используемый в качестве первоначального образа при запуске (загрузке) виртуальной машины.
3.40 текущий образ виртуальной машины: Образ виртуальной машины в определенный (текущий) момент времени ее функционирования.
3.41 информационный обмен между виртуальными машинами: Межпроцессорное взаимодействие, а также сетевые информационные потоки между виртуальными машинами, в том числе реализуемые средствами гипервизора и виртуальными вычислительными сетями.
3.42 система хранения данных виртуализации (система хранения данных): Совокупность технических средств, предназначенных для хранения данных, используемых при реализации виртуализации, в том числе образов виртуальных машин и данных, обрабатываемых виртуальными машинами.
3.43 защита от вредоносного кода на уровне гипервизора: Способ реализации защиты от вредоносного кода виртуальных машин с использованием программных средств защиты от вредоносного кода, функционирующих как отдельные виртуальные машины на уровне гипервизора, без непосредственной установки агентов на защищаемые виртуальные машины.
3.44 централизованное управление техническими мерами защиты информации: Управление средствами и системами, реализующими технические меры защиты информации, множественно размещаемыми на АРМ пользователей и эксплуатационного персонала.
Примечание - В составе функций централизованного управления рассматриваются:
- автоматизированные установка и обновление ПО технических мер защиты информации, получаемых из единого (эталонного) источника;
- автоматизированное обновление сигнатурных баз в случае их использования, получаемых из единого (эталонного) источника, с установленной периодичностью;
- автоматизированное установление параметров настроек технических мер защиты информации, получаемых из единого (эталонного) источника;
- контроль целостности ПО технических мер защиты информации, параметров настроек технических мер защиты информации и сигнатурных баз при осуществлении их автоматизированной установки и (или) обновлении;
- контроль целостности единого (эталонного) источника ПО технических мер защиты информации, параметров настроек технических мер защиты информации и сигнатурных баз;
- централизованный сбор данных регистрации о событиях защиты информации, формируемых техническими мерами защиты информации.
3.45 удаленный доступ работника финансовой организации (удаленный доступ): Логический доступ работников финансовых организаций, реализуемый из-за пределов вычислительных сетей финансовых организаций.
3.46 ресурс персональных данных: База данных или иная совокупность персональных данных (ПДн) многих субъектов ПДн, объединенных общими целями обработки, обрабатываемых финансовой организацией с использованием или без использования объектов информатизации, в том числе АС.
4 Обозначения и сокращения
В настоящем стандарте применены следующие сокращения:
АРМ - автоматизированное рабочее место;
АС - автоматизированная система;
ПДн - персональные данные;
ИСПДн - информационные системы персональных данных;
МНИ - машинные носители информации;
НСД - несанкционированный доступ;
ПО - программное обеспечение;
СКЗИ - средства криптографической защиты информации;
СВТ - средство вычислительной техники;
СУБД - система управления базами данных.
5 Назначение и структура стандарта
Раздел 6 настоящего стандарта содержит:
- описание общей методологии применения финансовыми организациями требований к содержанию базового состава мер защиты информации, определенного в настоящем стандарте;
- определение уровней защиты информации, реализуемых финансовой организацией.
Раздел 7 настоящего стандарта содержит для каждого из уровней защиты информации требования к содержанию базового состава мер защиты информации, применение которых направлено на непосредственное обеспечение защиты информации (требования к системе защиты информации).
Разделы 8 и 9 настоящего стандарта содержат для каждого из уровней защиты информации требования к содержанию базового состава мер защиты информации, направленных на обеспечение должной полноты и качества реализации системы защиты информации (требования к системе организации и управлению защитой информации), включая требования к содержанию базового состава мер по обеспечению защиты информации на этапах жизненного цикла АС и приложений.
В приложении А настоящего стандарта приведено описание основных положений базовой модели угроз и нарушителей финансовых организаций.
В приложении Б настоящего стандарта приведены состав и содержание рекомендуемых организационных мер, связанных с обработкой финансовой организацией персональных данных.
В приложении В настоящего стандарта приведен перечень событий защиты информации, потенциально связанных с НСД и инцидентами защиты информации, рекомендуемых для выявления, регистрации и анализа.
6 Общие положения
6.1 Деятельности финансовой организации свойственен операционный риск, связанный с нарушением безопасности информации, что является объективной реальностью, и понизить этот риск можно лишь до определенного остаточного уровня. Для управления операционным риском, связанным с безопасностью информации, финансовой организации необходимо обеспечить:
- идентификацию и учет объектов информатизации, в том числе АС, включаемых в область применения настоящего стандарта в соответствии с требованиями нормативных актов Банка России, устанавливающих обязательность применения его положений (далее - область применения);
- применение на различных уровнях информационной инфраструктуры выбранных финансовой организацией мер защиты информации, направленных на непосредственное обеспечение защиты информации и входящих в систему защиты информации, требования к содержанию базового состава которых установлены в разделе 7 настоящего стандарта;
- применение выбранных финансовой организацией мер защиты информации, обеспечивающих приемлемые для финансовой организации полноту и качество защиты информации, входящих в систему организации и управления защитой информации, требования к содержанию базового состава которых установлены в разделе 8 настоящего стандарта;
- применение выбранных финансовой организацией мер защиты информации, направленных на обеспечение защиты информации на всех стадиях жизненного цикла АС и приложений, требования к содержанию базового состава которых установлены в разделе 9 настоящего стандарта;
- оценку остаточного операционного риска (финансового эквивалента возможных потерь), вызванного неполным или некачественным выбором и применением мер защиты информации, требования к содержанию базового состава которых установлены в разделах 7, 8, 9 настоящего стандарта, и обработку указанного риска в соответствии с процедурой, определенной требованиями нормативных актов Банка России.
Примечание - Рекомендации по оценке рисков информационной безопасности приведены в [] и []. Результаты оценки рисков информационной безопасности могут быть использованы при оценке остаточного операционного риска, вызванного неполным или некачественным выбором и применением организационных и технических мер защиты информации.
6.2 При идентификации и учете объектов информатизации финансовой организации должны рассматриваться как минимум следующие основные уровни информационной инфраструктуры:
а) системные уровни:
- уровень аппаратного обеспечения;
- уровень сетевого оборудования;
- уровень сетевых приложений и сервисов;
- уровень серверных компонентов виртуализации, программных инфраструктурных сервисов;
- уровень операционных систем, систем управления базами данных, серверов приложений;
б) уровень АС и приложений, эксплуатируемых для оказания финансовых услуг в рамках бизнес-процессов или технологических процессов финансовой организации.
6.3 Выбор и применение финансовой организацией мер защиты информации включает:
- выбор мер защиты информации, требования к содержанию базового состава которых установлены в разделе 7 настоящего стандарта;
- адаптацию (уточнение) при необходимости выбранного состава и содержания мер защиты информации с учетом модели угроз и нарушителей безопасности информации финансовой организации и структурно-функциональных характеристик объектов информатизации, в том числе АС, включаемых в область применения настоящего стандарта;
- исключение из базового состава мер, не связанных с используемыми информационными технологиями;
- дополнение при необходимости адаптированного (уточненного) состава и содержания мер защиты информации мерами, обеспечивающими выполнение требований к защите информации, установленных нормативными правовыми актами в области обеспечения безопасности и защиты информации;
- применение для конкретной области адаптированного (уточненного) и дополненного состава мер защиты информации в соответствии с положениями разделов 8 и 9 настоящего стандарта.
6.4 При невозможности технической реализации отдельных выбранных мер защиты информации, а также с учетом экономической целесообразности на этапах адаптации (уточнения) базового состава мер могут разрабатываться иные (компенсирующие) меры, направленные на нейтрализацию угроз безопасности информации, определенных в модели угроз, и нарушителей безопасности информации финансовой организации.
В этом случае финансовой организацией должно быть проведено обоснование применения компенсирующих мер защиты информации.
Применение компенсирующих мер защиты информации должно быть направлено на обработку операционного риска, связанного с реализацией тех же угроз безопасности информации, на нейтрализацию которых направлены меры из базового состава мер защиты информации настоящего стандарта, не применяемые финансовой организацией в связи с невозможностью технической реализации и (или) экономической целесообразностью.
6.5 Снижение операционного риска, связанного с нарушением безопасности информации, обеспечивается путем надлежащего выбора, повышения полноты и качества применения соответствующих мер защиты информации. Полнота и качество применения мер защиты информации достигается планированием, реализацией, проверкой и совершенствованием системы защиты информации, осуществляемыми в рамках системы организации и управления защитой информации, а также применением мер защиты информации на этапах жизненного цикла АС и приложений.
6.6 Оценка остаточного операционного риска, связанного с неполным или некачественным применением мер защиты информации, входящих в систему защиты информации, осуществляется в соответствии с процедурой, определенной требованиями нормативных актов Банка России, на основе оценки показателей соответствия реализации системы защиты информации финансовой организации требованиям разделов 7, 8 и 9 настоящего стандарта.
Оценку показателей соответствия реализации системы защиты информации финансовой организации требованиям, установленным в разделах 7, 8 и 9 настоящего стандарта, следует осуществлять в соответствии с методикой, приведенной в соответствующем национальном стандарте.
6.7 Настоящий стандарт определяет три уровня защиты информации:
- уровень 3 - минимальный;
- уровень 2 - стандартный;
- уровень 1 - усиленный.
В финансовой организации формируются один или несколько контуров безопасности, для которых может быть установлен разный уровень защиты информации.
Уровень защиты информации финансовой организации для конкретного контура безопасности устанавливается нормативными актами Банка России на основе:
- вида деятельности финансовой организации, состава предоставляемых финансовых услуг, реализуемых бизнес-процессов и (или) технологических процессов в рамках данного контура безопасности;
- объема финансовых операций;
- размера организации, отнесения финансовой организации к категории малых предприятий и микропредприятий;
- значимости финансовой организации для финансового рынка и национальной платежной системы.
6.8 Реализацию требований к содержанию базового состава мер защиты информации для следующих уровней защиты информации, установленных настоящим стандартом, рекомендуется использовать финансовыми организациями для обеспечения выполнения требований к защите персональных данных при их обработке в информационных системах персональных данных (ИСПДн):
- для обеспечения соответствия четвертому уровню защищенности персональных данных при их обработке в ИСПДн, установленных Правительством Российской Федерации [], рекомендуется использовать требования, установленные настоящим стандартом для уровня 3 - минимальный;
- для обеспечения соответствия третьему и второму уровням защищенности персональных данных при их обработке в ИСПДн, установленных Правительством Российской Федерации [], рекомендуется использовать требования, установленные настоящим стандартом для уровня 2 - стандартный;
- для обеспечения соответствия первому уровню защищенности персональных данных при их обработке в ИСПДн, установленных Правительством Российской Федерации [], рекомендуется использовать требования, установленные настоящим стандартом для уровня 1 - усиленный.
Справочная информация по составу и содержанию рекомендуемых организационных мер, подлежащих реализации финансовой организацией в связи с обработкой ПДн в соответствии с требованиями [], приведена в приложении Б к настоящему стандарту.
6.9 Основой для реализации правильного и эффективного способа минимизации возможных появлений в деятельности финансовой организации неприемлемых для нее операционных рисков, связанных с нарушением безопасности информации, являются принятые и контролируемые руководством финансовой организации документы, определяющие:
- политику обеспечения защиты информации финансовой организации;
- область применения системы защиты информации, описанной как перечень бизнес-процессов, технологических процессов и (или) АС финансовой организации;
- целевые показатели величины допустимого остаточного операционного риска, связанного с нарушением безопасности информации.
Содержание политики обеспечения защиты информации финансовой организации должно среди прочего определять:
- цели и задачи защиты информации;
- основные типы защищаемой информации;
- основные принципы и приоритеты выбора организационных и технических мер системы защиты информации и системы организации и управления защитой информации;
- положения о выделении необходимых и достаточных ресурсов, используемых при применении организационных и технических мер, входящих в систему защиты информации.
6.10 При проведении работ по предоставлению доступа к защищаемой информации финансовой организации следует руководствоваться следующими принципами, установленными для рынка финансовых услуг в :
- "знать своего клиента": принцип, реализация которого в основном направлена на обладание информацией в отношении благонадежности клиента, его основных потребностей, отсутствия его незаконной или нелегальной деятельности;
- "знать своего работника": принцип, реализация которого в основном направлена на обладание информацией об отношении работников финансовой организации к своим служебным обязанностям, наличии у них возможных проблем, в том числе финансовых, имущественных или личных, которые могут потенциально привести к действиям, направленным на нарушение требований к защите информации;
- "необходимо знать": принцип, реализация которого в основном направлена на ограничение прав логического и (или) физического доступа работников финансовой организации на уровне, минимально необходимом для выполнения служебных обязанностей;
- "двойное управление": принцип, реализация которого в основном направлена на сохранение целостности и неизменности информации путем дублирования (алгоритмического, временного, ресурсного или иного) действий субъектов доступа в рамках реализации финансовых операций и транзакций, выполняемого до их окончательного завершения.
6.11 Финансовой организации рекомендуется обеспечивать автоматизацию предоставляемых финансовых услуг, бизнес-процессов, технологических процессов и (или) обработку защищаемой информации с использованием АС и приложений, создаваемых (модернизируемых) финансовой организацией самостоятельно и (или) с привлечением сторонних организаций.
Обязанность обеспечения финансовой организацией автоматизации бизнес-процессов, технологических процессов и (или) обработки защищаемой информации только с применением АС устанавливается требованиями нормативных актов Банка России.
6.12 Финансовая организация самостоятельно определяет необходимость использования средств криптографической защиты информации (СКЗИ), если иное не предусмотрено федеральными законами и иными нормативными правовыми актами Российской Федерации, в том числе нормативными актами Банка России, стандартами, правилами профессиональной деятельности, и (или) правилами платежной системы.
Работы финансовой организации по обеспечению защиты информации с помощью СКЗИ проводятся в соответствии с требованиями законодательства РФ [], [] и [] и технической документацией на СКЗИ.
В случае если финансовая организация применяет СКЗИ российского производителя, указанные СКЗИ должны иметь сертификаты или разрешения федерального органа, уполномоченного в области обеспечения безопасности.
6.13 Юридические лица или индивидуальные предприниматели, привлекаемые финансовой организацией для проведения работ по обеспечению защиты информации, должны иметь лицензию на деятельность по технической защите конфиденциальной информации.
7 Требования к системе защиты информации
7.1 Общие положения
7.1.1 Настоящий раздел устанавливает требования к содержанию базового состава мер защиты информации для следующих процессов (направлений) защиты информации:
а) процесс 1 "Обеспечение защиты информации при управлении доступом":
- управление учетными записями и правами субъектов логического доступа;
- идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа;
- защита информации при осуществлении физического доступа;
- идентификация, классификация и учет ресурсов и объектов доступа;
б) процесс 2 "Обеспечение защиты вычислительных сетей":
- сегментация и межсетевое экранирование вычислительных сетей;
- выявление сетевых вторжений и атак;
- защита информации, передаваемой по вычислительным сетям;
- защита беспроводных сетей;
в) процесс 3 "Контроль целостности и защищенности информационной инфраструктуры";
г) процесс 4 "Защита от вредоносного кода";
д) процесс 5 "Предотвращение утечек информации";
е) процесс 6 "Управление инцидентами защиты информации":
- мониторинг и анализ событий защиты информации;
- обнаружение инцидентов защиты информации и реагирование на них;
ж) процесс 7 "Защита среды виртуализации";
и) процесс 8 "Защита информации при осуществлении удаленного логического доступа с использованием мобильных (переносных) устройств".
7.1.2 Меры защиты информации, входящие в систему защиты информации, реализуются:
- в соответствии с положениями разделов 6, 8, 9 настоящего стандарта;
- с ограничениями и условиями, определенными в разделе 6 настоящего стандарта, обусловленными технической возможностью и экономической целесообразностью (риск-аппетитом) финансовой организации.
7.1.3 В случае возникновения в информационной инфраструктуре финансовой организации зафиксированных нештатных ситуаций (аварий или существенного снижения функциональности компонентов информационной инфраструктуры), при которых временно отсутствует техническая возможность применения всех мер защиты информации, входящих в систему защиты информации, финансовая организация должна предусмотреть осуществление эксплуатационным персоналом действий, направленных на выполнение своих служебных обязанностей в условиях отсутствия применения отдельных мер защиты информации, а также должный контроль указанных действий.
7.1.4 Меры защиты информации, входящие в систему защиты информации, реализуются в том числе для обеспечения защиты:
- резервных копий ресурсов доступа, баз данных и архивных хранилищ информации;
- информации, обрабатываемой на виртуальных машинах, а также при реализации технологии виртуализации.
7.1.5 При формировании данных регистрации о событиях защиты информации, предусмотренных настоящим стандартом (рекомендуемый для выявления, регистрации и анализа перечень событий защиты информации установлен в приложении В настоящего стандарта), для каждого фиксируемого действия и (или) операции определяется следующий набор параметров:
- данные, позволяющие идентифицировать выполненное действие или операцию;
- дата и время осуществления действия или операции;
- результат выполнения действия или операции (успешно или неуспешно);
- идентификационные данные субъекта доступа, выполнившего операцию;
- идентификационные данные ресурса доступа, в отношении которого выполнена операция;
_______________
7.1.6 Способы реализации мер защиты информации установленные в таблицах раздела 7 настоящего стандарта, обозначены следующим образом:
_______________
- "Т" - реализация путем применения технической меры защиты информации;
- "Н" - реализация является необязательной.
7.2 Процесс 1 "Обеспечение защиты информации при управлении доступом"
7.2.1 Подпроцесс "Управление учетными записями и правами субъектов логического доступа"
7.2.1.1 Применяемые финансовой организацией меры по управлению учетными записями и правами субъектов логического доступа должны обеспечивать:
- организацию и контроль использования учетных записей субъектов логического доступа;
- организацию и контроль предоставления (отзыва) и блокирования логического доступа;
- регистрацию событий защиты информации, связанных с операциями с учетными записями и правами логического доступа, и контроль использования предоставленных прав логического доступа.
При реализации подпроцесса "Управление учетными записями и правами субъектов логического доступа" рекомендуется использовать .
7.2.1.2 Базовый состав мер по организации и контролю использования учетных записей субъектов логического доступа применительно к уровням защиты информации приведен в таблице 1.
Таблица 1 - Базовый состав мер по организации и контролю использования учетных записей субъектов логического доступа
|
|
|
|
|
Условное обозначение и номер меры | Содержание мер системы защиты информации | Уровень защиты информации | ||
|
| 3 | 2 | 1 |
УЗП.1 | Осуществление логического доступа пользователями и эксплуатационным персоналом под уникальными и персонифицированными учетными записями | Т | Т | Т |
УЗП.2 | Контроль соответствия фактического состава разблокированных учетных записей фактическому составу легальных субъектов логического доступа | О | О | Т |
УЗП.3 | Контроль отсутствия незаблокированных учетных записей:
- уволенных работников;
- работников, отсутствующих на рабочем месте более 90 календарных дней;
- работников внешних (подрядных) организаций, прекративших свою деятельность в организации | О | О | Т |
УЗП.4 | Контроль отсутствия незаблокированных учетных записей неопределенного целевого назначения | О | О | О |
7.2.1.3 Базовый состав мер по организации, контролю предоставления (отзыва) и блокированию логического доступа применительно к уровням защиты информации приведен в таблице 2.
Таблица 2 - Базовый состав мер по организации, контролю предоставления (отзыва) и блокированию логического доступа
|
|
|
|
|
Условное обозначение и номер меры | Содержание мер системы защиты информации | Уровень защиты информации | ||
|
| 3 | 2 | 1 |
УЗП.5 | Документарное определение правил предоставления (отзыва) и блокирования логического доступа | Н | О | О |
УЗП.6 | Назначение для всех ресурсов доступа распорядителя логического доступа (владельца ресурса доступа) | О | О | О |
УЗП.7 | Предоставление прав логического доступа по решению распорядителя логического доступа (владельца ресурса доступа) | О | О | О |
УЗП.8 | Хранение эталонной информации о предоставленных правах логического доступа и обеспечение целостности указанной информации | О | Т | Т |
УЗП.9 | Контроль соответствия фактических прав логического доступа эталонной информации о предоставленных правах логического доступа | О | Т | Т |
УЗП.10 | Исключение возможного бесконтрольного самостоятельного расширения пользователями предоставленных им прав логического доступа | Т | Т | Т |
УЗП.11 | Исключение возможного бесконтрольного изменения пользователями параметров настроек средств и систем защиты информации, параметров настроек АС, связанных с защитой информации | Т | Т | Т |
УЗП.12 | Контроль необходимости отзыва прав субъектов логического доступа при изменении их должностных обязанностей | О | О | О |
УЗП.13 | Контроль прекращения предоставления логического доступа и блокирование учетных записей при истечении периода (срока) предоставления логического доступа | О | Т | Т |
УЗП.14 | Установление фактов неиспользования субъектами логического доступа предоставленных им прав на осуществление логического доступа на протяжении периода времени, превышающего 90 дней | О | Т | Н |
УЗП.15 | Установление фактов неиспользования субъектами логического доступа предоставленных им прав на осуществление логического доступа на протяжении периода времени, превышающего 45 дней | Н | Н | Т |
УЗП.16 | Реализация контроля со стороны распорядителя логического доступа целесообразности дальнейшего предоставления прав логического доступа, не использованных субъектами на протяжении периода времени, указанного в мерах УЗП.14, УЗП.15 настоящей таблицы | О | О | О |
УЗП.17 | Реализация возможности определения состава предоставленных прав логического доступа для конкретного ресурса доступа | О | Т | Т |
УЗП.18 | Реализация возможности определения состава предоставленных прав логического доступа для конкретного субъекта логического доступа | О | Т | Т |
УЗП.19 | Определение состава ролей, связанных с выполнением операции (транзакции) в АС, имеющих финансовые последствия для финансовой организации, клиентов и контрагентов, и ролей, связанных с контролем выполнения указанных операций (транзакций), запрет выполнения указанных ролей одним субъектом логического доступа | О | Т | Т |
УЗП.20 | Реализация правил управления правами логического доступа, обеспечивающих запрет совмещения одним субъектом логического доступа ролей, предусмотренных мерой УЗП.19 настоящей таблицы | О | Т | Т |
УЗП.21 | Реализация правил управления правами логического доступа, обеспечивающих запрет совмещения одним субъектом логического доступа следующих функций:
- эксплуатация и (или) контроль эксплуатации ресурса доступа, в том числе АС, одновременно с использованием по назначению ресурса доступа в рамках реализации бизнес-процесса финансовой организации;
- создание и (или) модернизация ресурса доступа, в том числе АС, одновременно с использованием по назначению ресурса доступа в рамках реализации бизнес-процесса финансовой организации;
- эксплуатация средств и систем защиты информации одновременно с контролем эксплуатации средств и систем защиты информации;
- управление учетными записями субъектов логического доступа одновременно с управлением правами субъектов логического доступа | Н | О | Т |
7.2.1.4 Базовый состав мер по регистрации событий защиты информации и контролю использования предоставленных прав логического доступа применительно к уровням защиты информации приведен в таблице 3.
Таблица 3 - Базовый состав мер по регистрации событий защиты информации и контролю использования предоставленных прав логического доступа
|
|
|
|
|
Условное обозначение и номер меры | Содержание мер системы защиты информации | Уровень защиты информации | ||
|
| 3 | 2 | 1 |
УЗП.22 | Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего привилегированными правами логического доступа, позволяющими осуществить деструктивное воздействие, приводящие к нарушению выполнения бизнес-процессов или технологических процессов финансовой организации | Н | Т | Т |
УЗП.23 | Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала и пользователей, обладающих правами логического доступа, в том числе в АС, позволяющими осуществить операции (транзакции), приводящие к финансовым последствиям для финансовой организации, клиентов и контрагентов | Т | Т | Т |
УЗП.24 | Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по управлению логическим доступом | Т | Т | Т |
УЗП.25 | Регистрация событий защиты информации, связанных с действиями по управлению учетными записями и правами субъектов логического доступа | Т | Т | Т |
УЗП.26 | Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по управлению техническими мерами, реализующими многофакторную аутентификацию | Н | Т | Т |
УЗП.27 | Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по изменению параметров настроек средств и систем защиты информации, параметров настроек АС, связанных с защитой информации | Н | Т | Т |
УЗП.28 | Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по управлению криптографическими ключами | Т | Т | Т |
УЗП.29 | Закрепление АРМ пользователей и эксплуатационного персонала за конкретными субъектами логического доступа | Н | Н | О |
7.2.2 Подпроцесс "Идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа"
7.2.2.1 Применяемые финансовой организацией меры по идентификации, аутентификация, авторизации (разграничению доступа) при осуществлении логического доступа должны обеспечивать:
- идентификацию и аутентификацию субъектов логического доступа;
- организацию управления и организацию защиты идентификационных и аутентификационных данных;
- авторизацию (разграничение доступа) при осуществлении логического доступа;
- регистрацию событий защиты информации, связанных с идентификацией, аутентификацией и авторизацией при осуществлении логического доступа.
При реализации подпроцесса "Идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа" рекомендуется использовать .
7.2.2.2 Базовый состав мер по идентификации и аутентификации субъектов логического доступа применительно к уровням защиты информации приведен в таблице 4.
Таблица 4 - Базовый состав мер по идентификации и аутентификации субъектов логического доступа
|
|
|
|
|
Условное обозначение и номер меры | Содержание мер системы защиты информации | Уровень защиты информации | ||
|
| 3 | 2 | 1 |
РД.1 | Идентификация и однофакторная аутентификация пользователей | Т | Т | Н |
РД.2 | Идентификация и многофакторная аутентификация пользователей | Н | Н | Т |
РД.3 | Идентификация и однофакторная аутентификация эксплуатационного персонала | Т | Н | Н |
РД.4 | Идентификация и многофакторная аутентификация эксплуатационного персонала | Н | Т | Т |
РД.5 | Аутентификация программных сервисов, осуществляющих логический доступ с использованием технических учетных записей | Т | Т | Т |
РД.6 | Аутентификация АРМ эксплуатационного персонала, используемых для осуществления логического доступа | Н | Т | Т |
РД.7 | Аутентификация АРМ пользователей, используемых для осуществления логического доступа | Н | Н | Т |
РД.8 | Сокрытие (неотображение) паролей при их вводе субъектами доступа | Т | Т | Т |
РД.9 | Запрет использования учетных записей субъектов логического доступа с незаданными аутентификационными данными или заданными по умолчанию разработчиком ресурса доступа, в том числе разработчиком АС | О | О | О |
РД.10 | Запрет на использование групповых, общих и стандартных учетных записей и паролей, а также прочих подобных методов идентификации и аутентификации, не позволяющих определить конкретного субъекта доступа | О | О | О |
РД.11 | Временная блокировка учетной записи пользователей после выполнения ряда неуспешных последовательных попыток аутентификации на период времени не менее 30 мин | Т | Т | Т |
РД.12 | Запрет множественной аутентификации субъектов логического доступа с использованием одной учетной записи путем открытия параллельных сессий логического доступа с использованием разных АРМ, в том числе виртуальных | Н | Т | Т |
РД.13 | Обеспечение возможности выполнения субъектом логического доступа - работниками финансовой организации процедуры принудительного прерывания сессии логического доступа и (или) приостановки осуществления логического доступа (с прекращением отображения на мониторе АРМ информации, доступ к которой получен в рамках сессии осуществления логического доступа) | Т | Т | Т |
РД.14 | Автоматическое прерывание сессии логического доступа (приостановка осуществления логического доступа) по истечении установленного времени бездействия (неактивности) субъекта логического доступа, не превышающего 15 мин, с прекращением отображения на мониторе АРМ информации, доступ к которой получен в рамках сессии осуществления логического доступа | Т | Т | Т |
РД.15 | Выполнение процедуры повторной аутентификации для продолжения осуществления логического доступа после его принудительного или автоматического прерывания (приостановки осуществления логического доступа), предусмотренного мерами РД.13 и РД.14 настоящей таблицы | Т | Т | Т |
РД.16 | Использование на АРМ субъектов логического доступа встроенных механизмов контроля изменения базовой конфигурации оборудования (пароль на изменение параметров конфигурации системы, хранящихся в энергонезависимой памяти) | Т | Т | Т |
7.2.2.3 Базовый состав мер по организации управления и организации защиты идентификационных и аутентификационных данных применительно к уровням защиты информации приведен в таблице 5.
Таблица 5 - Базовый состав мер по организации управления и организации защиты идентификационных и аутентификационных данных
|
|
|
|
|
Условное обозначение и номер меры | Содержание мер системы защиты информации | Уровень защиты информации | ||
|
| 3 | 2 | 1 |
РД.17 | Запрет на использование технологии аутентификации с сохранением аутентификационных данных в открытом виде в СВТ | Т | Т | Т |
РД.18 | Запрет на передачу аутентификационных данных в открытом виде по каналам и линиям связи и их передачу куда-либо, кроме средств или систем аутентификации | Т | Т | Т |
РД.19 | Смена паролей пользователей не реже одного раза в год | Т | Т | Т |
РД.20 | Смена паролей эксплуатационного персонала не реже одного раза в квартал | Т | Т | Т |
РД.21 | Использование пользователями паролей длиной не менее восьми символов | Т | Т | Т |
РД.22 | Использование эксплуатационным персоналом паролей длиной не менее шестнадцати символов | Т | Т | Т |
РД.23 | Использование при формировании паролей субъектов логического доступа символов, включающих буквы (в верхнем и нижнем регистрах) и цифры | Т | Т | Т |
РД.24 | Запрет использования в качестве паролей субъектов логического доступа легко вычисляемых сочетаний букв и цифр (например, имена, фамилии, наименования, общепринятые сокращения) | Н | О | О |
РД.25 | Обеспечение возможности самостоятельной смены субъектами логического доступа своих паролей | Т | Т | Т |
РД.26 | Хранение копий аутентификационных данных эксплуатационного персонала на выделенных МНИ или на бумажных носителях | О | О | О |
РД.27 | Реализация защиты копий аутентификационных данных эксплуатационного персонала от НСД при их хранении на МНИ или бумажных носителях | О | О | О |
РД.28 | Регистрация персонификации, выдачи (передачи) и уничтожения персональных технических устройств аутентификации, реализующих многофакторную аутентификацию | О | О | О |
РД.29 | Смена аутентификационных данных в случае их компрометации | О | О | О |
7.2.2.4 Базовый состав мер по авторизации (разграничению доступа) при осуществлении логического доступа применительно к уровням защиты информации приведен в таблице 6.
Таблица 6 - Базовый состав мер по авторизации (разграничению доступа) при осуществлении логического доступа
|
|
|
|
|
Условное обозначение и номер меры | Содержание мер системы защиты информации | Уровень защиты информации | ||
|
| 3 | 2 | 1 |
РД.30 | Авторизация логического доступа к ресурсам доступа, в том числе АС | Т | Т | Т |
РД.31 | Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод) при разграничении логического доступа к ресурсам доступа | Т | Т | Т |
РД.32 | Реализация ролевого метода (с определением для каждой роли прав доступа) при разграничении логического доступа в АС | Н | Н | Т |
РД.33 | Реализация необходимых типов (чтение, запись, выполнение или иной тип) и правил разграничения логического доступа к ресурсам доступа, в том числе АС | Т | Т | Т |
РД.34 | Запрет реализации пользователями бизнес-процессов и технологических процессов финансовой организации с использованием учетных записей эксплуатационного персонала, в том числе в АС | О | Т | Т |
РД.35 | Запрет выполнения пользователями бизнес-процессов с использованием привилегированных прав логического доступа, в том числе работы пользователей с правами локального администратора АРМ | Т | Т | Т |
РД.36 | Оповещение субъекта логического доступа после успешной авторизации о дате и времени его предыдущей авторизации в АС | Н | Н | Т |
РД.37 | Контроль состава разрешенных действий в АС до выполнения идентификации и аутентификации | Н | Т | Т |
РД.38 | Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр | О | О | О |
7.2.2.5 Базовый состав мер по регистрации событий защиты информации, связанных с идентификацией, аутентификацией и авторизацией (разграничением доступа) при осуществлении логического доступа, применительно к уровням защиты информации приведен в таблице 7.
Таблица 7 - Базовый состав мер по регистрации событий защиты информации, связанных с идентификацией, аутентификацией и авторизацией (разграничением доступа) при осуществлении логического доступа
|
|
|
|
|
Условное обозначение и номер меры | Содержание мер системы защиты информации | Уровень защиты информации | ||
|
| 3 | 2 | 1 |
РД.39 | Регистрация выполнения субъектами логического доступа ряда неуспешных последовательных попыток аутентификации | Н | Т | Т |
РД.40 | Регистрация осуществления субъектами логического доступа идентификации и аутентификации | Т | Т | Т |
РД.41 | Регистрация авторизации, завершения и (или) прерывания (приостановки) осуществления эксплуатационным персоналом и пользователями логического доступа, в том числе в АС | Т | Т | Т |
РД.42 | Регистрация запуска программных сервисов, осуществляющих логический доступ | Н | Т | Т |
РД.43 | Регистрация изменений аутентификационных данных, используемых для осуществления логического доступа | Н | Т | Т |
РД.44 | Регистрация действий пользователей и эксплуатационного персонала, предусмотренных в случае компрометации их аутентификационных данных | Н | О | О |
7.2.3 Подпроцесс "Защита информации при осуществлении физического доступа"
7.2.3.1 Применяемые финансовой организацией меры по защите информации при осуществлении физического доступа должны обеспечивать:
- организацию и контроль физического доступа в помещения, в которых расположены объекты доступа (далее - помещения);
- организацию и контроль физического доступа к объектам доступа, расположенным в публичных (общедоступных) местах (далее - общедоступные объекты доступа);
- регистрацию событий, связанных с физическим доступом.
7.2.3.2 Базовый состав мер по организации и контролю физического доступа в помещения применительно к уровням защиты информации приведен в таблице 8.
Таблица 8 - Базовый состав мер по организации и контролю физического доступа в помещения
|
|
|
|
|
Условное обозначение и номер меры | Содержание мер системы защиты информации | Уровень защиты информации | ||
|
| 3 | 2 | 1 |
ФД.1 | Документарное определение правил предоставления физического доступа | Н | О | О |
ФД.2 | Контроль перечня лиц, которым предоставлено право самостоятельного физического доступа в помещения | О | О | Т |
ФД.3 | Контроль самостоятельного физического доступа в помещения для лиц, не являющихся работниками финансовой организации | Н | О | Т |
ФД.4 | Контроль самостоятельного физического доступа в помещения для технического (вспомогательного) персонала | Н | О | Т |
ФД.5 | Осуществление физического доступа лицами, которым не предоставлено право самостоятельного доступа в помещения, только под контролем работников финансовой организации, которым предоставлено такое право | Н | О | О |
ФД.6 | Назначение для всех помещений распорядителя физического доступа | О | О | О |
ФД.7 | Предоставление права самостоятельного физического доступа в помещения по решению распорядителя физического доступа | О | О | О |
ФД.8 | Оборудование входных дверей помещения механическими замками, обеспечивающими надежное закрытие помещений в нерабочее время | О | О | О |
ФД.9 | Оборудование помещений средствами (системами) контроля и управления доступом | Н | Н | Т |
ФД.10 | Оборудование помещений средствами видеонаблюдения | Н | Н | Т |
ФД.11 | Оборудование помещений средствами охранной и пожарной сигнализации | Н | Н | Т |
ФД.12 | Расположение серверного и сетевого оборудования в запираемых серверных стоечных шкафах | Н | О | О |
ФД.13 | Контроль доступа к серверному и сетевому оборудованию, расположенному в запираемых серверных стоечных шкафах | Н | О | О |
ФД.14 | Хранение архивов информации средств (систем) контроля и управления доступом не менее трех лет | Н | Н | Т |
ФД.15 | Хранение архивов информации средств видеонаблюдения не менее 14 дней* | Н | Т | Н |
ФД.16 | Хранение архивов информации средств видеонаблюдения не менее 90 дней | Н | Н | Т |
* В случае применения средств видеонаблюдения. |
7.2.3.3 Базовый состав мер по организации и контролю физического доступа к общедоступным объектам доступа применительно к уровням защиты информации приведен в таблице 9.
Таблица 9 - Базовый состав мер по организации и контролю физического доступа к общедоступным объектам доступа
|
|
|
|
|
Условное обозначение и номер меры | Содержание мер системы защиты информации | Уровень защиты информации | ||
|
| 3 | 2 | 1 |
ФД.17 | Регистрация доступа к общедоступным объектам доступа с использованием средств видеонаблюдения | Н | Т | Т |
ФД.18 | Хранение архивов информации средств видеонаблюдения, регистрирующих доступ к общедоступным объектам доступа, не менее 14 дней | Н | Т | Т |
ФД.19 | Контроль состояния общедоступных объектов доступа с целью выявлений несанкционированных изменений в их аппаратном обеспечении и (или) ПО | О | О | О |
ФД.20 | Приведение общедоступных объектов доступа, для которых были выявлены несанкционированные изменения в их аппаратном обеспечении и (или) ПО (до устранения указанных несанкционированных изменений), в состояние, при котором невозможно их использование для осуществления операции (транзакции), приводящей к финансовым последствиям для финансовой организации, клиентов и контрагентов | О | О | О |
7.2.3.4 Базовый состав мер по регистрации событий, связанных с физическим доступом, применительно к уровням защиты информации приведен в таблице 10.
Таблица 10 - Базовый состав мер по регистрации событий, связанных с физическим доступом
|
|
|
|
|
Условное обозначение и номер меры | Содержание мер системы защиты информации | Уровень защиты информации | ||
|
| 3 | 2 | 1 |
ФД.21 | Регистрация событий защиты информации, связанных с входом (выходом) в помещения (из помещений), в которых расположены объекты доступа | Н | Н | Т |
7.2.4 Подпроцесс "Идентификация и учет ресурсов и объектов доступа"
7.2.4.1 Применяемые финансовой организацией меры по идентификации и учету ресурсов и объектов доступа должны обеспечивать:
- организацию учета и контроль состава ресурсов и объектов доступа;
- регистрацию событий защиты информации, связанных с операциями по изменению состава ресурсов и объектов доступа.
При реализации подпроцесса "Идентификация и учет ресурсов и объектов доступа" рекомендуется использовать .
7.2.4.2 Базовый состав мер по организации учета и контроля состава ресурсов и объектов доступа применительно к уровням защиты информации приведен в таблице 11.
Таблица 11 - Базовый состав мер по организации учета и контроля состава ресурсов и объектов доступа
|
|
|
|
|
Условное обозначение и номер меры | Содержание мер системы защиты информации | Уровень защиты информации | ||
|
| 3 | 2 | 1 |
ИУ.1 | Учет созданных, используемых и (или) эксплуатируемых ресурсов доступа | О | Т | Т |
ИУ.2 | Учет используемых и (или) эксплуатируемых объектов доступа | О | О | Т |
ИУ.3 | Учет эксплуатируемых общедоступных объектов доступа (в том числе банкоматов, платежных терминалов) | О | О | Т |
ИУ.4 | Контроль фактического состава созданных, используемых и (или) эксплуатируемых ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин) и их корректного размещения в сегментах вычислительных сетей финансовой организации | О | Т | Т |
ИУ.5 | Контроль выполнения операций по созданию, удалению и резервному копированию ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин) | Н | Т | Т |
ИУ.6 | Контроль фактического состава эксплуатируемых объектов доступа и их корректного размещения в сегментах вычислительных сетей финансовой организации | Н | О | Т |
7.2.4.3 Базовый состав мер по регистрации событий защиты информации, связанных с операциями по изменению состава ресурсов и объектов доступа, применительно к уровням защиты информации приведен в таблице 12.
Таблица 12 - Базовый состав мер по регистрации событий защиты информации, связанных с операциями по изменению состава ресурсов и объектов доступа
|
|
|
|
|
Условное обозначение и номер меры | Содержание мер системы защиты информации | Уровень защиты информации | ||
|
| 3 | 2 | 1 |
ИУ.7 | Регистрация событий защиты информации, связанных с созданием, копированием, в том числе резервным, и (или) удалением ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин) | Н | Т | Т |
ИУ.8 | Регистрация событий защиты информации, связанных с подключением (регистрацией) объектов доступа в вычислительных сетях финансовой организации | Н | Н | Т |
7.3 Процесс 2 "Обеспечение защиты вычислительных сетей"
7.3.1 Подпроцесс "Сегментация и межсетевое экранирование вычислительных сетей"
7.3.1.1 Применяемые финансовой организацией меры по сегментации и межсетевому экранированию вычислительных сетей должны обеспечивать:
- сегментацию и межсетевое экранирование внутренних вычислительных сетей;
- защиту внутренних вычислительных сетей при взаимодействии с сетью Интернет;
- регистрацию событий защиты информации, связанных с операциями по изменению параметров защиты вычислительных сетей.
При реализации подпроцесса "Сегментация и межсетевое экранирование вычислительных сетей" рекомендуется использовать .
7.3.1.2 Базовый состав мер по сегментации и межсетевому экранированию внутренних вычислительных сетей применительно к уровням защиты информации приведен в таблице 13.
Таблица 13 - Базовый состав мер по сегментации и межсетевому экранированию внутренних вычислительных сетей
|
|
|
|
|
Условное обозначение и номер меры | Содержание мер системы защиты информации | Уровень защиты информации | ||
|
| 3 | 2 | 1 |
СМЭ.1 | Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), предназначенных для размещения информационной инфраструктуры каждого из контуров безопасности (далее - сегменты контуров безопасности) | Н | Т | Т |
СМЭ.2 | Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в , сегментов контуров безопасности и внутренних вычислительных сетей финансовой организации, не предназначенных для размещения информационной инфраструктуры, входящей в контуры безопасности (далее - иные внутренние вычислительные сети финансовой организации) | Н | Т | Т |
СМЭ.3 | Межсетевое экранирование вычислительных сетей сегментов контуров безопасности, включая фильтрацию данных на сетевом и прикладном уровнях семиуровневой стандартной модели взаимодействия открытых систем, определенной в | Н | Т | Т |
СМЭ.4 | Реализация и контроль информационного взаимодействия между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации в соответствии с установленными правилами и протоколами сетевого взаимодействия | Н | Т | Т |
СМЭ.5 | Реализация и контроль информационного взаимодействия с применением программных шлюзов между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации с целью обеспечения ограничения и контроля на передачу данных по инициативе субъектов логического доступа | Н | Н | Т |
СМЭ.6 | Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), предназначенных для размещения информационной инфраструктуры, используемой только на этапе создания и (или) модернизации АС, в том числе тестирования ПО и СВТ (далее - сегмент разработки и тестирования) | Н | Т | Т |
СМЭ.7 | Реализация запрета сетевого взаимодействия сегмента разработки и тестирования и иных внутренних вычислительных сетей финансовой организации по инициативе сегмента разработки и тестирования | Н | Т | Т |
СМЭ.8 | Выделение в составе сегментов контуров безопасности отдельных пользовательских сегментов, в которых располагаются только АРМ пользователей | Н | Н | Т |
СМЭ.9 | Выделение в составе сегментов контуров безопасности отдельных сегментов управления, в которых располагаются только АРМ эксплуатационного персонала, используемые для выполнения задач администрирования информационной инфраструктуры | Н | Н | Т |
СМЭ.10 | Выделение в составе сегментов контуров безопасности отдельных сегментов хранения и обработки данных, в которых располагаются ресурсы доступа, предназначенные для обработки и хранения данных, серверное оборудование и системы хранения данных | Н | Н | Т |
СМЭ.11 | Выделение отдельных сегментов для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов) | Н | Т | Т |
СМЭ.12 | Реализация и контроль информационного взаимодействия между сегментами вычислительных сетей, определенных мерами СМЭ.8-СМЭ.11 настоящей таблицы, и иными сегментами вычислительных сетей в соответствии с установленными правилами и протоколами сетевого взаимодействия | Н | Н | Т |
СМЭ.13 | Контроль содержимого информации при ее переносе из сегментов или в сегменты контуров безопасности с использованием переносных (отчуждаемых) носителей информации | Н | О | Т |
Для получения доступа к полной версии без ограничений вы можете выбрать подходящий тариф или активировать демо-доступ.