ГОСТ Р 56938 https://cod.agrg.ru/ ru ГОСТ Р 57580.1-2017 – защита информации и безопасность банковских операций https://cod.agrg.ru/news/gost-r-575801-2017-zaschita-informacii-i-bezopasnost-bankovskikh-operaciy <span>ГОСТ Р 57580.1-2017 – защита информации и безопасность банковских операций</span> <span><span lang="" about="/user/1" typeof="schema:Person" property="schema:name" datatype="">admin</span></span> <span>вс, 03/01/2020 - 17:13</span> <img src="/sites/default/files/2023-08/gost.jpg" width="800" height="400" alt="ГОСТ Р 57580.1-2017 – защита информации и безопасность банковских операций" typeof="foaf:Image" /> <p><span><span>ГОСТ Р 57580.1-2017</span></span></p> <p><br /> <br /> <span><span>НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ</span></span></p> <p><span><span>Безопасность финансовых (банковских) операций</span></span></p> <p><span><span>ЗАЩИТА ИНФОРМАЦИИ ФИНАНСОВЫХ ОРГАНИЗАЦИЙ</span></span></p> <p><span><span>Базовый состав организационных и технических мер</span></span></p> <p><span><span><span lang="en-US" xml:lang="en-US" xml:lang="en-US">Security of financial (banking) operations. Information protection of financial organizations. Basic set of organizational and technical measures</span></span></span></p> <p><span><span>ОКС</span><span><span lang="en-US" xml:lang="en-US" xml:lang="en-US"> 03.060</span></span></span></p> <p><span><span><span lang="en-US" xml:lang="en-US" xml:lang="en-US">35.240.40</span></span></span></p> <p><span><span>Дата</span><span><span lang="en-US" xml:lang="en-US" xml:lang="en-US"> </span></span><span>введения</span><span><span lang="en-US" xml:lang="en-US" xml:lang="en-US"> 2018-01-01</span></span></span></p> <p> </p> <p><span><span><strong>Предисловие</strong></span></span></p> <p><span><span>1 РАЗРАБОТАН Центральным банком Российской Федерации (Банком России) и Научно-производственной фирмой "КРИСТАЛЛ" (НПФ "КРИСТАЛЛ")</span></span></p> <p><span><span>2 ВНЕСЕН Техническим комитетом по стандартизации ТК 122 "Стандарты финансовых операций"</span></span></p> <p><span><span>3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 8 августа 2017 г. N 822-ст</span></span></p> <p><span><span>4 ВВЕДЕН ВПЕРВЫЕ</span></span></p> <p><span><span>5 ИЗДАНИЕ (февраль 2020 г.) с Поправкой (ИУС 4-2018)</span></span></p> <p><span><span><em>Правила применения настоящего стандарта установлены в </em></span><span>статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ "О стандартизации в Российской Федерации". </span><span><em>Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)</em></span></span></p> <p><span><span><strong>Введение</strong></span></span></p> <p><span><span>Развитие и укрепление банковской системы Российской Федерации, развитие и обеспечение стабильности финансового рынка Российской Федерации и национальной платежной системы являются целями деятельности Банка России [1]. Одним из основных условий реализации этих целей является обеспечение необходимого и достаточного уровня защиты информации в кредитных организациях, некредитных финансовых организациях РФ, а также субъектах национальной платежной системы (далее при совместном упоминании - финансовые организации).</span></span></p> <p><span><span>В случаях наступления инцидентов защиты информации их негативные последствия в работе отдельных финансовых организаций могут привести к быстрому развитию системного кризиса банковской системы, финансового рынка Российской Федерации и (или) национальной платежной системы, нанести существенный ущерб интересам собственников и клиентов финансовых организаций. Поэтому для финансовых организаций угрозы безопасности информации представляют существенную опасность, а обеспечение защиты информации является для финансовых организаций одним из основополагающих аспектов их деятельности.</span></span></p> <p><span><span>Для противостояния угрозам безопасности информации и их влиянию на операционный риск финансовым организациям следует обеспечить необходимый и достаточный уровень защиты информации, а также сохранять этот уровень при изменении условий как внутри, так и вне организаций.</span></span></p> <p><span><span>Банк России в пределах своей компетенции [1], [2] по согласованию с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности, и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, устанавливает в нормативных актах Банка России для финансовых организаций требования к обеспечению защиты информации при осуществлении банковской деятельности и деятельности в сфере финансовых рынков.</span></span></p> <p><span><span>Основными целями настоящего стандарта являются:</span></span></p> <p><span><span>- определение уровней защиты информации и соответствующих им требований к содержанию базового состава организационных и технических мер защиты информации (далее при совместном упоминании - мер защиты информации), применяемых финансовыми организациями для реализации требований к обеспечению защиты информации, установленных нормативными актами Банка России;</span></span></p> <p><span><span>- достижение адекватности состава и содержания мер защиты информации, применяемых финансовыми организациями, актуальным угрозам безопасности информации и уровню принятого финансовой организацией операционного риска (риск-аппетиту);</span></span></p> <p><span><span>- обеспечение эффективности и возможности стандартизированного контроля мероприятий по защите информации, проводимых финансовыми организациями.</span></span></p> <p><span><span><strong>1 Область применения</strong></span></span></p> <p><span><span>Настоящий стандарт определяет уровни защиты информации и соответствующие им требования к содержанию базового состава мер защиты информации, которые применяются финансовыми организациями для реализации требований к обеспечению защиты информации, установленных нормативными актами Банка России.</span></span></p> <p><span><span>Положения настоящего стандарта предназначены для использования кредитными организациями, некредитными финансовыми организациями, указанными в части первой статьи 76.1 Федерального закона "О Центральном банке Российской Федерации (Банке России)" [1], а также субъектами национальной платежной системы.</span></span></p> <p><span><span>Базовый состав мер защиты информации, определяемый настоящим стандартом, применим к совокупности объектов информатизации, в том числе автоматизированным системам (АС), используемым финансовыми организациями для выполнения бизнес-процессов и (или) технологических процессов, связанных с предоставлением финансовых, банковских услуг, а также услуг по осуществлению переводов денежных средств (далее при совместном упоминании - финансовые услуги).</span></span></p> <p><span><span>Область применения настоящего стандарта, определяющая обязанность финансовых организаций применять меры защиты информации, реализующие один из уровней защиты информации для конкретной совокупности объектов информатизации, в том числе АС, используемых финансовыми организациями для предоставления финансовых услуг, устанавливается в нормативных актах Банка России путем включения нормативной ссылки на настоящий стандарт, приводимой на основании статьи 27 Федерального закона "О стандартизации в Российской Федерации" [3].</span></span></p> <p><span><span>Настоящий стандарт применяется путем включения нормативных ссылок на него в нормативных актах Банка России и (или) прямого использования устанавливаемых в нем требований во внутренних документах финансовых организаций, а также в договорах.</span></span></p> <p><span><span><strong>2 Нормативные ссылки</strong></span></span></p> <p><span><span>В настоящем стандарте использованы нормативные ссылки на следующие стандарты:</span></span></p> <p><span><span>ГОСТ 34.003 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения</span></span></p> <p><span><span>ГОСТ Р ИСО/МЭК 7498-1 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель</span></span></p> <p><span><span>ГОСТ Р 50739 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования</span></span></p> <p><span><span>ГОСТ Р 50922 Защита информации. Основные термины и определения</span></span></p> <p><span><span>ГОСТ Р 56545 Защита информации. Уязвимости информационных систем. Правила описания уязвимостей</span></span></p> <p><span><span>ГОСТ Р 56546 Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем</span></span></p> <p><span><span>ГОСТ Р 56938 Защита информации. Защита информации при использовании технологии виртуализации. Общие положения</span></span></p> <p><span><span>ГОСТ Р ИСО/ТО 13569 Финансовые услуги. Рекомендации по информационной безопасности</span></span></p> <p><span><span>ГОСТ Р ИСО/МЭК ТО 18044 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности</span></span></p> <p><span><span>ГОСТ Р ИСО/МЭК 27033-1 Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции</span></span></p> <p><span><span>ГОСТ Р ИСО/МЭК 15408-3 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности</span></span></p> <p><span><span>Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.</span></span></p> <p><span><span><strong>3 Термины и определения</strong></span></span></p> <p><span><span>В настоящем стандарте применены термины по ГОСТ Р 50922, ГОСТ 34.003, ГОСТ Р 56545, ГОСТ Р 56546, а также следующие термины с соответствующими определениями:</span></span></p> <p><span><span>3.1 </span><span><strong>меры защиты информации:</strong></span><span> Организационные (в том числе управленческие) и технические меры, применяемые для защиты информации и обеспечения доступности АС.</span></span></p> <p><span><span>Примечание - Адаптировано из ГОСТ Р ИСО/МЭК ТО 19791.</span></span></p> <p><span><span>3.2 </span><span><strong>техническая мера защиты информации:</strong></span><span> Мера защиты информации, реализуемая с помощью применения аппаратных, программных, аппаратно-программных средств и (или) систем.</span></span></p> <p><span><span>3.3 </span><span><strong>организационная мера защиты информации:</strong></span><span> Мера, не являющаяся технической мерой защиты информации, предусматривающая установление временных, территориальных, пространственных, правовых, методических и иных ограничений на условия использования и режимы работы объекта информатизации и (или) иных связанных с ним объектов.</span></span></p> <p><span><span>3.4 </span><span><strong>система защиты информации:</strong></span><span> Совокупность мер защиты информации, применение которых направлено на непосредственное обеспечение защиты информации, процессов применения указанных мер защиты информации, ресурсного и организационного обеспечения, необходимого для применения указанных мер защиты информации.</span></span></p> <p><span><span>3.5 </span><span><strong>система организации и управления защитой информации:</strong></span><span> Совокупность мер защиты информации, применение которых направлено на обеспечение полноты и качества защиты информации, предназначенных для планирования, реализации, контроля и совершенствования процессов системы защиты информации.</span></span></p> <p><span><span>3.6 </span><span><strong>объект информатизации финансовой организации (объект информатизации):</strong></span><span> Совокупность объектов и ресурсов доступа, средств и систем обработки информации, в том числе АС, используемых для обеспечения информатизации бизнес-процессов и (или) технологических процессов финансовой организации, используемых для предоставления финансовых услуг.</span></span></p> <p><span><span>Примечание - Адаптировано из ГОСТ Р 51275.</span></span></p> <p><span><span>3.7 </span><span><strong>технологический процесс финансовой организации (технологический процесс):</strong></span><span> Набор взаимосвязанных операций с информацией и (или) объектами информатизации, используемых при функционировании финансовой организации и (или) необходимых для предоставления финансовых услуг.</span></span></p> <p><span><span>3.8 </span><span><strong>объект доступа:</strong></span><span> Объект информатизации, представляющий собой аппаратное средство, средство вычислительной техники и (или) сетевое оборудование, в том числе входящие в состав АС финансовой организации.</span></span></p> <p><span><span>Примечание - В составе основных типов объектов доступа рекомендуется как минимум рассматривать:</span></span></p> <p><span><span>- автоматизированные рабочие места (АРМ) пользователей;</span></span></p> <p><span><span>- АРМ эксплуатационного персонала;</span></span></p> <p><span><span>- серверное оборудование;</span></span></p> <p><span><span>- сетевое оборудование;</span></span></p> <p><span><span>- системы хранения данных;</span></span></p> <p><span><span>- аппаратные модули безопасности (HSM);</span></span></p> <p><span><span>- устройства печати и копирования информации;</span></span></p> <p><span><span>- объекты доступа, расположенные в публичных (общедоступных) местах (в том числе банкоматы, платежные терминалы).</span></span></p> <p><span><span>3.9 </span><span><strong>ресурс доступа:</strong></span><span> Объект информатизации, представляющий собой совокупность информации и программного обеспечения (ПО) обработки информации.</span></span></p> <p><span><span>Примечание - В составе основных типов ресурсов доступа рекомендуется как минимум рассматривать:</span></span></p> <p><span><span>- АС;</span></span></p> <p><span><span>- базы данных;</span></span></p> <p><span><span>- сетевые файловые ресурсы;</span></span></p> <p><span><span>- виртуальные машины, предназначенные для размещения серверных компонентов АС;</span></span></p> <p><span><span>- виртуальные машины, предназначенные для размещения АРМ пользователей и эксплуатационного персонала;</span></span></p> <p><span><span>- ресурсы доступа, относящиеся к сервисам электронной почты;</span></span></p> <p><span><span>- ресурсы доступа, относящиеся к WEB-сервисам финансовой организации в сетях Интранет и Интернет.</span></span></p> <p><span><span>3.10 </span><span><strong>контур безопасности:</strong></span><span> Совокупность объектов информатизации, определяемая областью применения настоящего стандарта, используемых для реализации бизнес-процессов и (или) технологических процессов финансовой организации единой степени критичности (важности), для которой финансовой организацией применяется единая политика (режим) защиты информации (единый набор требований к обеспечению защиты информации).</span></span></p> <p><span><span>3.11 </span><span><strong>уровень защиты информации:</strong></span><span> Определенная совокупность мер защиты информации, входящих в состав системы защиты информации и системы организации и управления защитой информации, применяемых совместно в пределах контура безопасности для реализации политики (режима) защиты информации, соответствующей критичности (важности) защищаемой информации бизнес-процессов и (или) технологических процессов финансовой организации.</span></span></p> <p><span><span>3.12 </span><span><strong>физический доступ к объекту доступа (физический доступ):</strong></span><span> Доступ к объекту доступа, включая доступ в помещение, в котором расположен объект доступа, позволяющий осуществить физическое воздействие на него.</span></span></p> <p><span><span>3.13 </span><span><strong>логический доступ к ресурсу доступа (логический доступ):</strong></span><span> Доступ к ресурсу доступа, в том числе удаленный, реализуемый с использованием вычислительных сетей, позволяющий, в том числе без физического доступа, осуществить доступ к защищаемой информации или выполнить операции по обработке защищаемой информации.</span></span></p> <p><span><span>3.14 </span><span><strong>субъект доступа:</strong></span><span> Работник финансовой организации или иное лицо, осуществляющий физический и (или) логический доступ, или программный сервис, осуществляющий логический доступ.</span></span></p> <p><span><span>Примечание - В составе основных типов субъектов доступа в настоящем стандарте как минимум рассматриваются следующие:</span></span></p> <p><span><span>- пользователи - субъекты доступа, в том числе клиенты финансовой организации, осуществляющие доступ к объектам и (или) ресурсам доступа с целью использования финансовых услуг, предоставляемых информационной инфраструктурой финансовой организации;</span></span></p> <p><span><span>- эксплуатационный персонал - субъекты доступа, в том числе представители подрядных организаций, которые решают задачи обеспечения эксплуатации и (или) администрирования объектов и (или) ресурсов доступа, для которых необходимо осуществление логического доступа, включая задачи, связанные с эксплуатацией и администрированием технических мер защиты информации;</span></span></p> <p><span><span>- технический (вспомогательный) персонал - субъекты доступа, в том числе представители подрядных организаций, решающие задачи, связанные с обеспечением эксплуатации объектов доступа, для выполнения которых не требуется осуществление логического доступа, или выполняющие хозяйственную деятельность и осуществляющие физический доступ к объектам доступа без цели их непосредственного использования;</span></span></p> <p><span><span>- программные сервисы - процессы выполнения программ в информационной инфраструктуре, осуществляющие логический доступ к ресурсам доступа.</span></span></p> <p><span><span>3.15 </span><span><strong>авторизация:</strong></span><span> Проверка, подтверждение и предоставление прав логического доступа при осуществлении субъектами доступа логического доступа.</span></span></p> <p><span><span>3.16 </span><span><strong>идентификация:</strong></span><span> Присвоение для осуществления логического доступа субъекту (объекту) доступа уникального признака (идентификатора); сравнение при осуществлении логического доступа предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов.</span></span></p> <p><span><span>3.17 </span><span><strong>аутентификация:</strong></span><span> Проверка при осуществлении логического доступа принадлежности субъекту (объекту) доступа предъявленного им идентификатора (подтверждение подлинности).</span></span></p> <p><span><span>3.18 </span><span><strong>регистрация событий защиты информации (регистрация):</strong></span><span> Фиксация данных о совершенных субъектами доступа действиях или данных о событиях защиты информации.</span></span></p> <p><span><span>3.19 </span><span><strong>учетная запись:</strong></span><span> Логический объект (информация), существующий в пределах одного или нескольких ресурсов доступа и представляющий субъекта доступа в его (их) пределах.</span></span></p> <p><span><span>3.20 </span><span><strong>техническая учетная запись:</strong></span><span> Учетная запись, используемая для осуществления логического доступа программными сервисами.</span></span></p> <p><span><span>3.21 </span><span><strong>права логического доступа:</strong></span><span> Набор действий, разрешенных для выполнения субъектом доступа над ресурсом доступа с использованием соответствующей учетной записи.</span></span></p> <p><span><span>3.22 </span><span><strong>роль логического доступа (роль):</strong></span><span> Заранее определенная совокупность функций и задач субъекта доступа, для выполнения которых необходим определенный набор прав логического доступа.</span></span></p> <p><span><span>3.23 </span><span><strong>роль защиты информации:</strong></span><span> Заранее определенная совокупность функций и задач субъекта доступа, в том числе работника финансовой организации, связанных с применением организационных и (или) технических мер защиты информации.</span></span></p> <p><span><span>3.24 </span><span><strong>легальный субъект доступа:</strong></span><span> Субъект доступа, наделенный финансовой организацией полномочиями на осуществление физического и (или) логического доступа.</span></span></p> <p><span><span>3.25 </span><span><strong>аутентификационные данные:</strong></span><span> Данные в любой форме и на любом носителе, известные или принадлежащие легальному субъекту доступа - легальному владельцу аутентификационных данных, или данные, которыми обладает легальный субъект доступа, используемые для выполнения процедуры аутентификации при осуществлении логического доступа.</span></span></p> <p><span><span>3.26 </span><span><strong>компрометация аутентификационных данных:</strong></span><span> Событие, связанное с возникновением возможности использования аутентификационных данных субъектом, не являющимся легальным владельцем указанных аутентификационных данных.</span></span></p> <p><span><span>3.27 </span><span><strong>фактор аутентификации:</strong></span><span> Блок данных, используемых при аутентификации субъекта или объекта доступа.</span></span></p> <p><span><span>Примечания</span></span></p> <p><span><span>1 Факторы аутентификации подразделяются на следующие три категории:</span></span></p> <p><span><span>- что-то, что субъект или объект доступа знает, например, пароли легальных субъектов доступа, ПИН-коды;</span></span></p> <p><span><span>- что-то, чем субъект или объект доступа обладает, например, данные, хранимые на персональных технических устройствах аутентификации: токенах, смарт-картах и иных носителях;</span></span></p> <p><span><span>- что-то, что свойственно субъекту или объекту доступа, например, биометрические данные физического лица - легального субъекта доступа.</span></span></p> <p><span><span>2 Адаптировано из [4]*.</span></span></p> <p><span><span>________________</span></span></p> <p><span><span>* См. раздел Библиография, здесь и далее по тексту. - .</span></span></p> <p><span><span>3.28 </span><span><strong>однофакторная аутентификация:</strong></span><span> Аутентификация, для осуществления которой используется один фактор аутентификации.</span></span></p> <p><span><span>3.29 </span><span><strong>многофакторная аутентификация:</strong></span><span> Аутентификация, для осуществления которой используются два и более различных факторов аутентификации.</span></span></p> <p><span><span>3.30 </span><span><strong>двухсторонняя аутентификация:</strong></span><span> Метод аутентификации объектов и ресурсов доступа, обеспечивающий взаимную проверку принадлежности предъявленных объектом (ресурсом) доступа идентификаторов при их взаимодействии.</span></span></p> <p><span><span>Примечание - Адаптировано из [4].</span></span></p> <p><span><span>3.31 </span><span><strong>событие защиты информации:</strong></span><span> Идентифицированное возникновение и (или) изменение состояния объектов информатизации финансовой организации, действия работников финансовой организации и (или) иных лиц, указывающие на возможный (потенциальный) инцидент защиты информации.</span></span></p> <p><span><span>Примечание - Адаптировано из ГОСТ Р ИСО/МЭК 27001.</span></span></p> <p><span><span>3.32 </span><span><strong>инцидент защиты информации:</strong></span><span> Одно или серия связанных нежелательных или неожиданных событий защиты информации, которые могут привести к риску нарушения выполнения бизнес-процессов, технологических процессов финансовой организации и (или) нарушить безопасность информации.</span></span></p> <p><span><span>Примечания</span></span></p> <p><span><span>1 В составе типов инцидентов защиты информации рекомендуется как минимум рассматривать:</span></span></p> <p><span><span>- несанкционированный доступ к информации;</span></span></p> <p><span><span>- нарушение в обеспечении защиты информации, включая нарушение работы технических мер защиты информации, появление уязвимостей защиты информации;</span></span></p> <p><span><span>- нарушение требований законодательства Российской Федерации, в том числе нормативных актов Банка России, внутренних документов финансовой организации в области обеспечения защиты информации;</span></span></p> <p><span><span>- нарушение регламентированных сроков выполнения процедур и операций в рамках предоставления финансовых услуг;</span></span></p> <p><span><span>- нарушение установленных показателей предоставления финансовых услуг;</span></span></p> <p><span><span>- нанесение финансового ущерба финансовой организации, ее клиентам и контрагентам;</span></span></p> <p><span><span>- выполнение операций (транзакций), приводящих к финансовым последствиям финансовой организации, ее клиентов и контрагентов, осуществление переводов денежных средств по распоряжению лиц, не обладающих соответствующими полномочиями, или с использованием искаженной информации, содержащейся в соответствующих распоряжениях (электронных сообщениях).</span></span></p> <p><span><span>2 Адаптировано из ГОСТ Р ИСО/МЭК 27001.</span></span></p> <p><span><span>3.33 </span><span><strong>управление инцидентами защиты информации:</strong></span><span> Деятельность по своевременному обнаружению инцидентов защиты информации, адекватному и оперативному реагированию на них, направленная на минимизацию и (или) ликвидацию негативных последствий от инцидентов защиты информации для финансовой организации и (или) ее клиентов, а также на снижение вероятности повторного возникновения инцидентов защиты информации.</span></span></p> <p><span><span>3.34 </span><span><strong>группа реагирования на инциденты защиты информации;</strong></span><span> ГРИЗИ: Действующая на постоянной основе группа работников финансовой организации и (или) иных лиц, привлекаемых ею, которая выполняет регламентированные в финансовой организации процедуры реагирования на инциденты защиты информации.</span></span></p> <p><span><span>3.35 </span><span><strong>информация конфиденциального характера:</strong></span><span> Информация, для которой в соответствии с законодательством Российской Федерации, в том числе нормативными актами Банка России, и (или) внутренними документами финансовой организации обеспечивается сохранение свойства конфиденциальности.</span></span></p> <p><span><span>3.36 </span><span><strong>утечка информации:</strong></span><span> Неконтролируемое финансовой организацией распространение информации конфиденциального характера.</span></span></p> <p><span><span>Примечание - Адаптировано из ГОСТ Р 53114.</span></span></p> <p><span><span>3.37 </span><span><strong>защита информации от утечки:</strong></span><span> Защита информации, направленная на предотвращение неконтролируемого финансовой организацией распространения информации конфиденциального характера.</span></span></p> <p><span><span>Примечание - Адаптировано из ГОСТ Р 50922.</span></span></p> <p><span><span>3.38 </span><span><strong>серверные компоненты виртуализации:</strong></span><span> Совокупность гипервизора, технических средств, необходимых для функционирования гипервизора, технических средств, предназначенных для управления и администрирования гипервизора, ПО, предназначенного для предоставления доступа к виртуальным машинам с АРМ пользователей (например, брокер соединений).</span></span></p> <p><span><span>3.39 </span><span><strong>базовый образ виртуальной машины:</strong></span><span> Образ виртуальной машины, используемый в качестве первоначального образа при запуске (загрузке) виртуальной машины.</span></span></p> <p><span><span>3.40 </span><span><strong>текущий образ виртуальной машины:</strong></span><span> Образ виртуальной машины в определенный (текущий) момент времени ее функционирования.</span></span></p> <p><span><span>3.41 </span><span><strong>информационный обмен между виртуальными машинами:</strong></span><span> Межпроцессорное взаимодействие, а также сетевые информационные потоки между виртуальными машинами, в том числе реализуемые средствами гипервизора и виртуальными вычислительными сетями.</span></span></p> <p><span><span>3.42 </span><span><strong>система хранения данных виртуализации (система хранения данных):</strong></span><span> Совокупность технических средств, предназначенных для хранения данных, используемых при реализации виртуализации, в том числе образов виртуальных машин и данных, обрабатываемых виртуальными машинами.</span></span></p> <p><span><span>3.43 </span><span><strong>защита от вредоносного кода на уровне гипервизора:</strong></span><span> Способ реализации защиты от вредоносного кода виртуальных машин с использованием программных средств защиты от вредоносного кода, функционирующих как отдельные виртуальные машины на уровне гипервизора, без непосредственной установки агентов на защищаемые виртуальные машины.</span></span></p> <p><span><span>3.44 </span><span><strong>централизованное управление техническими мерами защиты информации:</strong></span><span> Управление средствами и системами, реализующими технические меры защиты информации, множественно размещаемыми на АРМ пользователей и эксплуатационного персонала.</span></span></p> <p><span><span>Примечание - В составе функций централизованного управления рассматриваются:</span></span></p> <p><span><span>- автоматизированные установка и обновление ПО технических мер защиты информации, получаемых из единого (эталонного) источника;</span></span></p> <p><span><span>- автоматизированное обновление сигнатурных баз в случае их использования, получаемых из единого (эталонного) источника, с установленной периодичностью;</span></span></p> <p><span><span>- автоматизированное установление параметров настроек технических мер защиты информации, получаемых из единого (эталонного) источника;</span></span></p> <p><span><span>- контроль целостности ПО технических мер защиты информации, параметров настроек технических мер защиты информации и сигнатурных баз при осуществлении их автоматизированной установки и (или) обновлении;</span></span></p> <p><span><span>- контроль целостности единого (эталонного) источника ПО технических мер защиты информации, параметров настроек технических мер защиты информации и сигнатурных баз;</span></span></p> <p><span><span>- централизованный сбор данных регистрации о событиях защиты информации, формируемых техническими мерами защиты информации.</span></span></p> <p><span><span>3.45 </span><span><strong>удаленный доступ работника финансовой организации (удаленный доступ):</strong></span><span> Логический доступ работников финансовых организаций, реализуемый из-за пределов вычислительных сетей финансовых организаций.</span></span></p> <p><span><span>3.46 </span><span><strong>ресурс персональных данных:</strong></span><span> База данных или иная совокупность персональных данных (ПДн) многих субъектов ПДн, объединенных общими целями обработки, обрабатываемых финансовой организацией с использованием или без использования объектов информатизации, в том числе АС.</span></span></p> <p><span><span><strong>4 Обозначения и сокращения</strong></span></span></p> <p><span><span>В настоящем стандарте применены следующие сокращения:</span></span></p> <p><span><span>АРМ - автоматизированное рабочее место;</span></span></p> <p><span><span>АС - автоматизированная система;</span></span></p> <p><span><span>ПДн - персональные данные;</span></span></p> <p><span><span>ИСПДн - информационные системы персональных данных;</span></span></p> <p><span><span>МНИ - машинные носители информации;</span></span></p> <p><span><span>НСД - несанкционированный доступ;</span></span></p> <p><span><span>ПО - программное обеспечение;</span></span></p> <p><span><span>СКЗИ - средства криптографической защиты информации;</span></span></p> <p><span><span>СВТ - средство вычислительной техники;</span></span></p> <p><span><span>СУБД - система управления базами данных.</span></span></p> <p><span><span><strong>5 Назначение и структура стандарта</strong></span></span></p> <p><span><span>Раздел 6 настоящего стандарта содержит:</span></span></p> <p><span><span>- описание общей методологии применения финансовыми организациями требований к содержанию базового состава мер защиты информации, определенного в настоящем стандарте;</span></span></p> <p><span><span>- определение уровней защиты информации, реализуемых финансовой организацией.</span></span></p> <p><span><span>Раздел 7 настоящего стандарта содержит для каждого из уровней защиты информации требования к содержанию базового состава мер защиты информации, применение которых направлено на непосредственное обеспечение защиты информации (требования к системе защиты информации).</span></span></p> <p><span><span>Разделы 8 и 9 настоящего стандарта содержат для каждого из уровней защиты информации требования к содержанию базового состава мер защиты информации, направленных на обеспечение должной полноты и качества реализации системы защиты информации (требования к системе организации и управлению защитой информации), включая требования к содержанию базового состава мер по обеспечению защиты информации на этапах жизненного цикла АС и приложений.</span></span></p> <p><span><span>В приложении А настоящего стандарта приведено описание основных положений базовой модели угроз и нарушителей финансовых организаций.</span></span></p> <p><span><span>В приложении Б настоящего стандарта приведены состав и содержание рекомендуемых организационных мер, связанных с обработкой финансовой организацией персональных данных.</span></span></p> <p><span><span>В приложении В настоящего стандарта приведен перечень событий защиты информации, потенциально связанных с НСД и инцидентами защиты информации, рекомендуемых для выявления, регистрации и анализа.</span></span></p> <p><span><span><strong>6 Общие положения</strong></span></span></p> <p><span><span>6.1 Деятельности финансовой организации свойственен операционный риск, связанный с нарушением безопасности информации, что является объективной реальностью, и понизить этот риск можно лишь до определенного остаточного уровня. Для управления операционным риском, связанным с безопасностью информации, финансовой организации необходимо обеспечить:</span></span></p> <p><span><span>- идентификацию и учет объектов информатизации, в том числе АС, включаемых в область применения настоящего стандарта в соответствии с требованиями нормативных актов Банка России, устанавливающих обязательность применения его положений (далее - область применения);</span></span></p> <p><span><span>- применение на различных уровнях информационной инфраструктуры выбранных финансовой организацией мер защиты информации, направленных на непосредственное обеспечение защиты информации и входящих в систему защиты информации, требования к содержанию базового состава которых установлены в разделе 7 настоящего стандарта;</span></span></p> <p><span><span>- применение выбранных финансовой организацией мер защиты информации, обеспечивающих приемлемые для финансовой организации полноту и качество защиты информации, входящих в систему организации и управления защитой информации, требования к содержанию базового состава которых установлены в разделе 8 настоящего стандарта;</span></span></p> <p><span><span>- применение выбранных финансовой организацией мер защиты информации, направленных на обеспечение защиты информации на всех стадиях жизненного цикла АС и приложений, требования к содержанию базового состава которых установлены в разделе 9 настоящего стандарта;</span></span></p> <p><span><span>- оценку остаточного операционного риска (финансового эквивалента возможных потерь), вызванного неполным или некачественным выбором и применением мер защиты информации, требования к содержанию базового состава которых установлены в разделах 7, 8, 9 настоящего стандарта, и обработку указанного риска в соответствии с процедурой, определенной требованиями нормативных актов Банка России.</span></span></p> <p><span><span>Примечание - Рекомендации по оценке рисков информационной безопасности приведены в [5] и [6]. Результаты оценки рисков информационной безопасности могут быть использованы при оценке остаточного операционного риска, вызванного неполным или некачественным выбором и применением организационных и технических мер защиты информации.</span></span></p> <p><span><span>6.2 При идентификации и учете объектов информатизации финансовой организации должны рассматриваться как минимум следующие основные уровни информационной инфраструктуры:</span></span></p> <p><span><span>а) системные уровни:</span></span></p> <p><span><span>- уровень аппаратного обеспечения;</span></span></p> <p><span><span>- уровень сетевого оборудования;</span></span></p> <p><span><span>- уровень сетевых приложений и сервисов;</span></span></p> <p><span><span>- уровень серверных компонентов виртуализации, программных инфраструктурных сервисов;</span></span></p> <p><span><span>- уровень операционных систем, систем управления базами данных, серверов приложений;</span></span></p> <p><span><span>б) уровень АС и приложений, эксплуатируемых для оказания финансовых услуг в рамках бизнес-процессов или технологических процессов финансовой организации.</span></span></p> <p><span><span>6.3 Выбор и применение финансовой организацией мер защиты информации включает:</span></span></p> <p><span><span>- выбор мер защиты информации, требования к содержанию базового состава которых установлены в разделе 7 настоящего стандарта;</span></span></p> <p><span><span>- адаптацию (уточнение) при необходимости выбранного состава и содержания мер защиты информации с учетом модели угроз и нарушителей безопасности информации финансовой организации и структурно-функциональных характеристик объектов информатизации, в том числе АС, включаемых в область применения настоящего стандарта;</span></span></p> <p><span><span>- исключение из базового состава мер, не связанных с используемыми информационными технологиями;</span></span></p> <p><span><span>- дополнение при необходимости адаптированного (уточненного) состава и содержания мер защиты информации мерами, обеспечивающими выполнение требований к защите информации, установленных нормативными правовыми актами в области обеспечения безопасности и защиты информации;</span></span></p> <p><span><span>- применение для конкретной области адаптированного (уточненного) и дополненного состава мер защиты информации в соответствии с положениями разделов 8 и 9 настоящего стандарта.</span></span></p> <p><span><span>6.4 При невозможности технической реализации отдельных выбранных мер защиты информации, а также с учетом экономической целесообразности на этапах адаптации (уточнения) базового состава мер могут разрабатываться иные (компенсирующие) меры, направленные на нейтрализацию угроз безопасности информации, определенных в модели угроз, и нарушителей безопасности информации финансовой организации.</span></span></p> <p><span><span>В этом случае финансовой организацией должно быть проведено обоснование применения компенсирующих мер защиты информации.</span></span></p> <p><span><span>Применение компенсирующих мер защиты информации должно быть направлено на обработку операционного риска, связанного с реализацией тех же угроз безопасности информации, на нейтрализацию которых направлены меры из базового состава мер защиты информации настоящего стандарта, не применяемые финансовой организацией в связи с невозможностью технической реализации и (или) экономической целесообразностью.</span></span></p> <p><span><span>6.5 Снижение операционного риска, связанного с нарушением безопасности информации, обеспечивается путем надлежащего выбора, повышения полноты и качества применения соответствующих мер защиты информации. Полнота и качество применения мер защиты информации достигается планированием, реализацией, проверкой и совершенствованием системы защиты информации, осуществляемыми в рамках системы организации и управления защитой информации, а также применением мер защиты информации на этапах жизненного цикла АС и приложений.</span></span></p> <p><span><span>6.6 Оценка остаточного операционного риска, связанного с неполным или некачественным применением мер защиты информации, входящих в систему защиты информации, осуществляется в соответствии с процедурой, определенной требованиями нормативных актов Банка России, на основе оценки показателей соответствия реализации системы защиты информации финансовой организации требованиям разделов 7, 8 и 9 настоящего стандарта.</span></span></p> <p><span><span>Оценку показателей соответствия реализации системы защиты информации финансовой организации требованиям, установленным в разделах 7, 8 и 9 настоящего стандарта, следует осуществлять в соответствии с методикой, приведенной в соответствующем национальном стандарте.</span></span></p> <p><span><span>6.7 Настоящий стандарт определяет три уровня защиты информации:</span></span></p> <p><span><span>- уровень 3 - минимальный;</span></span></p> <p><span><span>- уровень 2 - стандартный;</span></span></p> <p><span><span>- уровень 1 - усиленный.</span></span></p> <p><span><span>В финансовой организации формируются один или несколько контуров безопасности, для которых может быть установлен разный уровень защиты информации.</span></span></p> <p><span><span>Уровень защиты информации финансовой организации для конкретного контура безопасности устанавливается нормативными актами Банка России на основе:</span></span></p> <p><span><span>- вида деятельности финансовой организации, состава предоставляемых финансовых услуг, реализуемых бизнес-процессов и (или) технологических процессов в рамках данного контура безопасности;</span></span></p> <p><span><span>- объема финансовых операций;</span></span></p> <p><span><span>- размера организации, отнесения финансовой организации к категории малых предприятий и микропредприятий;</span></span></p> <p><span><span>- значимости финансовой организации для финансового рынка и национальной платежной системы.</span></span></p> <p><span><span>6.8 Реализацию требований к содержанию базового состава мер защиты информации для следующих уровней защиты информации, установленных настоящим стандартом, рекомендуется использовать финансовыми организациями для обеспечения выполнения требований к защите персональных данных при их обработке в информационных системах персональных данных (ИСПДн):</span></span></p> <p><span><span>- для обеспечения соответствия четвертому уровню защищенности персональных данных при их обработке в ИСПДн, установленных Правительством Российской Федерации [7], рекомендуется использовать требования, установленные настоящим стандартом для уровня 3 - минимальный;</span></span></p> <p><span><span>- для обеспечения соответствия третьему и второму уровням защищенности персональных данных при их обработке в ИСПДн, установленных Правительством Российской Федерации [7], рекомендуется использовать требования, установленные настоящим стандартом для уровня 2 - стандартный;</span></span></p> <p><span><span>- для обеспечения соответствия первому уровню защищенности персональных данных при их обработке в ИСПДн, установленных Правительством Российской Федерации [7], рекомендуется использовать требования, установленные настоящим стандартом для уровня 1 - усиленный.</span></span></p> <p><span><span>Справочная информация по составу и содержанию рекомендуемых организационных мер, подлежащих реализации финансовой организацией в связи с обработкой ПДн в соответствии с требованиями [8], приведена в приложении Б к настоящему стандарту.</span></span></p> <p><span><span>6.9 Основой для реализации правильного и эффективного способа минимизации возможных появлений в деятельности финансовой организации неприемлемых для нее операционных рисков, связанных с нарушением безопасности информации, являются принятые и контролируемые руководством финансовой организации документы, определяющие:</span></span></p> <p><span><span>- политику обеспечения защиты информации финансовой организации;</span></span></p> <p><span><span>- область применения системы защиты информации, описанной как перечень бизнес-процессов, технологических процессов и (или) АС финансовой организации;</span></span></p> <p><span><span>- целевые показатели величины допустимого остаточного операционного риска, связанного с нарушением безопасности информации.</span></span></p> <p><span><span>Содержание политики обеспечения защиты информации финансовой организации должно среди прочего определять:</span></span></p> <p><span><span>- цели и задачи защиты информации;</span></span></p> <p><span><span>- основные типы защищаемой информации;</span></span></p> <p><span><span>- основные принципы и приоритеты выбора организационных и технических мер системы защиты информации и системы организации и управления защитой информации;</span></span></p> <p><span><span>- положения о выделении необходимых и достаточных ресурсов, используемых при применении организационных и технических мер, входящих в систему защиты информации.</span></span></p> <p><span><span>6.10 При проведении работ по предоставлению доступа к защищаемой информации финансовой организации следует руководствоваться следующими принципами, установленными для рынка финансовых услуг в ГОСТ Р ИСО/ТО 13569:</span></span></p> <p><span><span>- "знать своего клиента": принцип, реализация которого в основном направлена на обладание информацией в отношении благонадежности клиента, его основных потребностей, отсутствия его незаконной или нелегальной деятельности;</span></span></p> <p><span><span>- "знать своего работника": принцип, реализация которого в основном направлена на обладание информацией об отношении работников финансовой организации к своим служебным обязанностям, наличии у них возможных проблем, в том числе финансовых, имущественных или личных, которые могут потенциально привести к действиям, направленным на нарушение требований к защите информации;</span></span></p> <p><span><span>- "необходимо знать": принцип, реализация которого в основном направлена на ограничение прав логического и (или) физического доступа работников финансовой организации на уровне, минимально необходимом для выполнения служебных обязанностей;</span></span></p> <p><span><span>- "двойное управление": принцип, реализация которого в основном направлена на сохранение целостности и неизменности информации путем дублирования (алгоритмического, временного, ресурсного или иного) действий субъектов доступа в рамках реализации финансовых операций и транзакций, выполняемого до их окончательного завершения.</span></span></p> <p><span><span>6.11 Финансовой организации рекомендуется обеспечивать автоматизацию предоставляемых финансовых услуг, бизнес-процессов, технологических процессов и (или) обработку защищаемой информации с использованием АС и приложений, создаваемых (модернизируемых) финансовой организацией самостоятельно и (или) с привлечением сторонних организаций.</span></span></p> <p><span><span>Обязанность обеспечения финансовой организацией автоматизации бизнес-процессов, технологических процессов и (или) обработки защищаемой информации только с применением АС устанавливается требованиями нормативных актов Банка России.</span></span></p> <p><span><span>6.12 Финансовая организация самостоятельно определяет необходимость использования средств криптографической защиты информации (СКЗИ), если иное не предусмотрено федеральными законами и иными нормативными правовыми актами Российской Федерации, в том числе нормативными актами Банка России, стандартами, правилами профессиональной деятельности, и (или) правилами платежной системы.</span></span></p> <p><span><span>Работы финансовой организации по обеспечению защиты информации с помощью СКЗИ проводятся в соответствии с требованиями законодательства РФ [9], [10] и [11] и технической документацией на СКЗИ.</span></span></p> <p><span><span>В случае если финансовая организация применяет СКЗИ российского производителя, указанные СКЗИ должны иметь сертификаты или разрешения федерального органа, уполномоченного в области обеспечения безопасности.</span></span></p> <p><span><span>6.13 Юридические лица или индивидуальные предприниматели, привлекаемые финансовой организацией для проведения работ по обеспечению защиты информации, должны иметь лицензию на деятельность по технической защите конфиденциальной информации.</span></span></p> <p><span><span><strong>7 Требования к системе защиты информации</strong></span></span></p> <p><span><span><strong>7.1 Общие положения</strong></span></span></p> <p><span><span>7.1.1 Настоящий раздел устанавливает требования к содержанию базового состава мер защиты информации для следующих процессов (направлений) защиты информации:</span></span></p> <p><span><span>а) процесс 1 "Обеспечение защиты информации при управлении доступом":</span></span></p> <p><span><span>- управление учетными записями и правами субъектов логического доступа;</span></span></p> <p><span><span>- идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа;</span></span></p> <p><span><span>- защита информации при осуществлении физического доступа;</span></span></p> <p><span><span>- идентификация, классификация и учет ресурсов и объектов доступа;</span></span></p> <p><span><span>б) процесс 2 "Обеспечение защиты вычислительных сетей":</span></span></p> <p><span><span>- сегментация и межсетевое экранирование вычислительных сетей;</span></span></p> <p><span><span>- выявление сетевых вторжений и атак;</span></span></p> <p><span><span>- защита информации, передаваемой по вычислительным сетям;</span></span></p> <p><span><span>- защита беспроводных сетей;</span></span></p> <p><span><span>в) процесс 3 "Контроль целостности и защищенности информационной инфраструктуры";</span></span></p> <p><span><span>г) процесс 4 "Защита от вредоносного кода";</span></span></p> <p><span><span>д) процесс 5 "Предотвращение утечек информации";</span></span></p> <p><span><span>е) процесс 6 "Управление инцидентами защиты информации":</span></span></p> <p><span><span>- мониторинг и анализ событий защиты информации;</span></span></p> <p><span><span>- обнаружение инцидентов защиты информации и реагирование на них;</span></span></p> <p><span><span>ж) процесс 7 "Защита среды виртуализации";</span></span></p> <p><span><span>и) процесс 8 "Защита информации при осуществлении удаленного логического доступа с использованием мобильных (переносных) устройств".</span></span></p> <p><span><span>7.1.2 Меры защиты информации, входящие в систему защиты информации, реализуются:</span></span></p> <p><span><span>- в соответствии с положениями разделов 6, 8, 9 настоящего стандарта;</span></span></p> <p><span><span>- с ограничениями и условиями, определенными в разделе 6 настоящего стандарта, обусловленными технической возможностью и экономической целесообразностью (риск-аппетитом) финансовой организации.</span></span></p> <p><span><span>7.1.3 В случае возникновения в информационной инфраструктуре финансовой организации зафиксированных нештатных ситуаций (аварий или существенного снижения функциональности компонентов информационной инфраструктуры), при которых временно отсутствует техническая возможность применения всех мер защиты информации, входящих в систему защиты информации, финансовая организация должна предусмотреть осуществление эксплуатационным персоналом действий, направленных на выполнение своих служебных обязанностей в условиях отсутствия применения отдельных мер защиты информации, а также должный контроль указанных действий.</span></span></p> <p><span><span>7.1.4 Меры защиты информации, входящие в систему защиты информации, реализуются в том числе для обеспечения защиты:</span></span></p> <p><span><span>- резервных копий ресурсов доступа, баз данных и архивных хранилищ информации;</span></span></p> <p><span><span>- информации, обрабатываемой на виртуальных машинах, а также при реализации технологии виртуализации.</span></span></p> <p><span><span>7.1.5 При формировании данных регистрации о событиях защиты информации, предусмотренных настоящим стандартом (рекомендуемый для выявления, регистрации и анализа перечень событий защиты информации установлен в приложении В настоящего стандарта), для каждого фиксируемого действия и (или) операции определяется следующий набор параметров:</span></span></p> <p><span><span>- данные, позволяющие идентифицировать выполненное действие или операцию;</span></span></p> <p><span><span>- дата и время осуществления действия или операции;</span></span></p> <p><span><span>- результат выполнения действия или операции (успешно или неуспешно);</span></span></p> <p><span><span>- идентификационные данные субъекта доступа, выполнившего операцию;</span></span></p> <p><span><span>- идентификационные данные ресурса доступа, в отношении которого выполнена операция;</span></span></p> <p><span><span>- идентификационные данные, используемые для адресации объекта доступа, который использовался субъектами доступа для выполнения операции.</span></span></p> <p><span><span>_______________</span></span></p> <p><span> <span>В зависимости от технической реализации идентификационной информацией является IP-адрес, МАС-адрес, номер SIM-карты и (или) иной идентификатор объекта доступа.</span></span></p> <p><span><span>7.1.6 Способы реализации мер защиты информации установленные в таблицах раздела 7 настоящего стандарта, обозначены следующим образом:</span></span></p> <p><span><span>- "О" - реализация путем применения организационной меры защиты информации;</span></span></p> <p><span><span>_______________</span></span></p> <p><span> <span>По решению финансовой организации, способ "О" может быть реализован путем применения технической меры защиты информации.</span></span></p> <p><span><span>- "Т" - реализация путем применения технической меры защиты информации;</span></span></p> <p><span><span>- "Н" - реализация является необязательной.</span></span></p> <p><span><span><strong>7.2 Процесс 1 "Обеспечение защиты информации при управлении доступом"</strong></span></span></p> <p><span><span><strong>7.2.1 Подпроцесс "Управление учетными записями и правами субъектов логического доступа"</strong></span></span></p> <p><span><span>7.2.1.1 Применяемые финансовой организацией меры по управлению учетными записями и правами субъектов логического доступа должны обеспечивать:</span></span></p> <p><span><span>- организацию и контроль использования учетных записей субъектов логического доступа;</span></span></p> <p><span><span>- организацию и контроль предоставления (отзыва) и блокирования логического доступа;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с операциями с учетными записями и правами логического доступа, и контроль использования предоставленных прав логического доступа.</span></span></p> <p><span><span>При реализации подпроцесса "Управление учетными записями и правами субъектов логического доступа" рекомендуется использовать ГОСТ Р 50739.</span></span></p> <p><span><span>7.2.1.2 Базовый состав мер по организации и контролю использования учетных записей субъектов логического доступа применительно к уровням защиты информации приведен в таблице 1.</span></span></p> <p><span><span>Таблица 1 - Базовый состав мер по организации и контролю использования учетных записей субъектов логического доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>УЗП.1</span></p> </td> <td> <p><span>Осуществление логического доступа пользователями и эксплуатационным персоналом под уникальными и персонифицированными учетными записями</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.2</span></p> </td> <td> <p><span>Контроль соответствия фактического состава разблокированных учетных записей фактическому составу легальных субъектов логического доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.3</span></p> </td> <td> <p><span>Контроль отсутствия незаблокированных учетных записей:<br /> <br /> - уволенных работников;<br /> <br /> - работников, отсутствующих на рабочем месте более 90 календарных дней;<br /> <br /> - работников внешних (подрядных) организаций, прекративших свою деятельность в организации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.4</span></p> </td> <td> <p><span>Контроль отсутствия незаблокированных учетных записей неопределенного целевого назначения</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><span><span>7.2.1.3 Базовый состав мер по организации, контролю предоставления (отзыва) и блокированию логического доступа применительно к уровням защиты информации приведен в таблице 2.</span></span></p> <p><span><span>Таблица 2 - Базовый состав мер по организации, контролю предоставления (отзыва) и блокированию логического доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>УЗП.5</span></p> </td> <td> <p><span>Документарное определение правил предоставления (отзыва) и блокирования логического доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>УЗП.6</span></p> </td> <td> <p><span>Назначение для всех ресурсов доступа распорядителя логического доступа (владельца ресурса доступа)</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>УЗП.7</span></p> </td> <td> <p><span>Предоставление прав логического доступа по решению распорядителя логического доступа (владельца ресурса доступа)</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>УЗП.8</span></p> </td> <td> <p><span>Хранение эталонной информации о предоставленных правах логического доступа и обеспечение целостности указанной информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.9</span></p> </td> <td> <p><span>Контроль соответствия фактических прав логического доступа эталонной информации о предоставленных правах логического доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.10</span></p> </td> <td> <p><span>Исключение возможного бесконтрольного самостоятельного расширения пользователями предоставленных им прав логического доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.11</span></p> </td> <td> <p><span>Исключение возможного бесконтрольного изменения пользователями параметров настроек средств и систем защиты информации, параметров настроек АС, связанных с защитой информации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.12</span></p> </td> <td> <p><span>Контроль необходимости отзыва прав субъектов логического доступа при изменении их должностных обязанностей</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>УЗП.13</span></p> </td> <td> <p><span>Контроль прекращения предоставления логического доступа и блокирование учетных записей при истечении периода (срока) предоставления логического доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.14</span></p> </td> <td> <p><span>Установление фактов неиспользования субъектами логического доступа предоставленных им прав на осуществление логического доступа на протяжении периода времени, превышающего 90 дней</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>УЗП.15</span></p> </td> <td> <p><span>Установление фактов неиспользования субъектами логического доступа предоставленных им прав на осуществление логического доступа на протяжении периода времени, превышающего 45 дней</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.16</span></p> </td> <td> <p><span>Реализация контроля со стороны распорядителя логического доступа целесообразности дальнейшего предоставления прав логического доступа, не использованных субъектами на протяжении периода времени, указанного в мерах УЗП.14, УЗП.15 настоящей таблицы</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>УЗП.17</span></p> </td> <td> <p><span>Реализация возможности определения состава предоставленных прав логического доступа для конкретного ресурса доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.18</span></p> </td> <td> <p><span>Реализация возможности определения состава предоставленных прав логического доступа для конкретного субъекта логического доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.19</span></p> </td> <td> <p><span>Определение состава ролей, связанных с выполнением операции (транзакции) в АС, имеющих финансовые последствия для финансовой организации, клиентов и контрагентов, и ролей, связанных с контролем выполнения указанных операций (транзакций), запрет выполнения указанных ролей одним субъектом логического доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.20</span></p> </td> <td> <p><span>Реализация правил управления правами логического доступа, обеспечивающих запрет совмещения одним субъектом логического доступа ролей, предусмотренных мерой УЗП.19 настоящей таблицы</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.21</span></p> </td> <td> <p><span>Реализация правил управления правами логического доступа, обеспечивающих запрет совмещения одним субъектом логического доступа следующих функций:<br /> <br /> - эксплуатация и (или) контроль эксплуатации ресурса доступа, в том числе АС, одновременно с использованием по назначению ресурса доступа в рамках реализации бизнес-процесса финансовой организации;<br /> <br /> - создание и (или) модернизация ресурса доступа, в том числе АС, одновременно с использованием по назначению ресурса доступа в рамках реализации бизнес-процесса финансовой организации;<br /> <br /> - эксплуатация средств и систем защиты информации одновременно с контролем эксплуатации средств и систем защиты информации;<br /> <br /> - управление учетными записями субъектов логического доступа одновременно с управлением правами субъектов логического доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.2.1.4 Базовый состав мер по регистрации событий защиты информации и контролю использования предоставленных прав логического доступа применительно к уровням защиты информации приведен в таблице 3.</span></span></p> <p><span><span>Таблица 3 - Базовый состав мер по регистрации событий защиты информации и контролю использования предоставленных прав логического доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>УЗП.22</span></p> </td> <td> <p><span>Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего привилегированными правами логического доступа, позволяющими осуществить деструктивное воздействие, приводящие к нарушению выполнения бизнес-процессов или технологических процессов финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.23</span></p> </td> <td> <p><span>Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала и пользователей, обладающих правами логического доступа, в том числе в АС, позволяющими осуществить операции (транзакции), приводящие к финансовым последствиям для финансовой организации, клиентов и контрагентов</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.24</span></p> </td> <td> <p><span>Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по управлению логическим доступом</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.25</span></p> </td> <td> <p><span>Регистрация событий защиты информации, связанных с действиями по управлению учетными записями и правами субъектов логического доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.26</span></p> </td> <td> <p><span>Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по управлению техническими мерами, реализующими многофакторную аутентификацию</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.27</span></p> </td> <td> <p><span>Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по изменению параметров настроек средств и систем защиты информации, параметров настроек АС, связанных с защитой информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.28</span></p> </td> <td> <p><span>Регистрация событий защиты информации, связанных с действиями, и контроль действий эксплуатационного персонала, обладающего правами по управлению криптографическими ключами</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>УЗП.29</span></p> </td> <td> <p><span>Закрепление АРМ пользователей и эксплуатационного персонала за конкретными субъектами логического доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><span><span><strong>7.2.2 Подпроцесс "Идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа"</strong></span></span></p> <p><span><span>7.2.2.1 Применяемые финансовой организацией меры по идентификации, аутентификация, авторизации (разграничению доступа) при осуществлении логического доступа должны обеспечивать:</span></span></p> <p><span><span>- идентификацию и аутентификацию субъектов логического доступа;</span></span></p> <p><span><span>- организацию управления и организацию защиты идентификационных и аутентификационных данных;</span></span></p> <p><span><span>- авторизацию (разграничение доступа) при осуществлении логического доступа;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с идентификацией, аутентификацией и авторизацией при осуществлении логического доступа.</span></span></p> <p><span><span>При реализации подпроцесса "Идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа" рекомендуется использовать ГОСТ Р 50739.</span></span></p> <p><span><span>7.2.2.2 Базовый состав мер по идентификации и аутентификации субъектов логического доступа применительно к уровням защиты информации приведен в таблице 4.</span></span></p> <p><span><span>Таблица 4 - Базовый состав мер по идентификации и аутентификации субъектов логического доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>РД.1</span></p> </td> <td> <p><span>Идентификация и однофакторная аутентификация пользователей</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>РД.2</span></p> </td> <td> <p><span>Идентификация и многофакторная аутентификация пользователей</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.3</span></p> </td> <td> <p><span>Идентификация и однофакторная аутентификация эксплуатационного персонала</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>РД.4</span></p> </td> <td> <p><span>Идентификация и многофакторная аутентификация эксплуатационного персонала</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.5</span></p> </td> <td> <p><span>Аутентификация программных сервисов, осуществляющих логический доступ с использованием технических учетных записей</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.6</span></p> </td> <td> <p><span>Аутентификация АРМ эксплуатационного персонала, используемых для осуществления логического доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.7</span></p> </td> <td> <p><span>Аутентификация АРМ пользователей, используемых для осуществления логического доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.8</span></p> </td> <td> <p><span>Сокрытие (неотображение) паролей при их вводе субъектами доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.9</span></p> </td> <td> <p><span>Запрет использования учетных записей субъектов логического доступа с незаданными аутентификационными данными или заданными по умолчанию разработчиком ресурса доступа, в том числе разработчиком АС</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РД.10</span></p> </td> <td> <p><span>Запрет на использование групповых, общих и стандартных учетных записей и паролей, а также прочих подобных методов идентификации и аутентификации, не позволяющих определить конкретного субъекта доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РД.11</span></p> </td> <td> <p><span>Временная блокировка учетной записи пользователей после выполнения ряда неуспешных последовательных попыток аутентификации на период времени не менее 30 мин</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.12</span></p> </td> <td> <p><span>Запрет множественной аутентификации субъектов логического доступа с использованием одной учетной записи путем открытия параллельных сессий логического доступа с использованием разных АРМ, в том числе виртуальных</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.13</span></p> </td> <td> <p><span>Обеспечение возможности выполнения субъектом логического доступа - работниками финансовой организации процедуры принудительного прерывания сессии логического доступа и (или) приостановки осуществления логического доступа (с прекращением отображения на мониторе АРМ информации, доступ к которой получен в рамках сессии осуществления логического доступа)</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.14</span></p> </td> <td> <p><span>Автоматическое прерывание сессии логического доступа (приостановка осуществления логического доступа) по истечении установленного времени бездействия (неактивности) субъекта логического доступа, не превышающего 15 мин, с прекращением отображения на мониторе АРМ информации, доступ к которой получен в рамках сессии осуществления логического доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.15</span></p> </td> <td> <p><span>Выполнение процедуры повторной аутентификации для продолжения осуществления логического доступа после его принудительного или автоматического прерывания (приостановки осуществления логического доступа), предусмотренного мерами РД.13 и РД.14 настоящей таблицы</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.16</span></p> </td> <td> <p><span>Использование на АРМ субъектов логического доступа встроенных механизмов контроля изменения базовой конфигурации оборудования (пароль на изменение параметров конфигурации системы, хранящихся в энергонезависимой памяти)</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.2.2.3 Базовый состав мер по организации управления и организации защиты идентификационных и аутентификационных данных применительно к уровням защиты информации приведен в таблице 5.</span></span></p> <p><span><span>Таблица 5 - Базовый состав мер по организации управления и организации защиты идентификационных и аутентификационных данных</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>РД.17</span></p> </td> <td> <p><span>Запрет на использование технологии аутентификации с сохранением аутентификационных данных в открытом виде в СВТ</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.18</span></p> </td> <td> <p><span>Запрет на передачу аутентификационных данных в открытом виде по каналам и линиям связи и их передачу куда-либо, кроме средств или систем аутентификации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.19</span></p> </td> <td> <p><span>Смена паролей пользователей не реже одного раза в год</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.20</span></p> </td> <td> <p><span>Смена паролей эксплуатационного персонала не реже одного раза в квартал</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.21</span></p> </td> <td> <p><span>Использование пользователями паролей длиной не менее восьми символов</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.22</span></p> </td> <td> <p><span>Использование эксплуатационным персоналом паролей длиной не менее шестнадцати символов</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.23</span></p> </td> <td> <p><span>Использование при формировании паролей субъектов логического доступа символов, включающих буквы (в верхнем и нижнем регистрах) и цифры</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.24</span></p> </td> <td> <p><span>Запрет использования в качестве паролей субъектов логического доступа легко вычисляемых сочетаний букв и цифр (например, имена, фамилии, наименования, общепринятые сокращения)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РД.25</span></p> </td> <td> <p><span>Обеспечение возможности самостоятельной смены субъектами логического доступа своих паролей</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.26</span></p> </td> <td> <p><span>Хранение копий аутентификационных данных эксплуатационного персонала на выделенных МНИ или на бумажных носителях</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РД.27</span></p> </td> <td> <p><span>Реализация защиты копий аутентификационных данных эксплуатационного персонала от НСД при их хранении на МНИ или бумажных носителях</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РД.28</span></p> </td> <td> <p><span>Регистрация персонификации, выдачи (передачи) и уничтожения персональных технических устройств аутентификации, реализующих многофакторную аутентификацию</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РД.29</span></p> </td> <td> <p><span>Смена аутентификационных данных в случае их компрометации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><span><span>7.2.2.4 Базовый состав мер по авторизации (разграничению доступа) при осуществлении логического доступа применительно к уровням защиты информации приведен в таблице 6.</span></span></p> <p><span><span>Таблица 6 - Базовый состав мер по авторизации (разграничению доступа) при осуществлении логического доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>РД.30</span></p> </td> <td> <p><span>Авторизация логического доступа к ресурсам доступа, в том числе АС</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.31</span></p> </td> <td> <p><span>Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод) при разграничении логического доступа к ресурсам доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.32</span></p> </td> <td> <p><span>Реализация ролевого метода (с определением для каждой роли прав доступа) при разграничении логического доступа в АС</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.33</span></p> </td> <td> <p><span>Реализация необходимых типов (чтение, запись, выполнение или иной тип) и правил разграничения логического доступа к ресурсам доступа, в том числе АС</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.34</span></p> </td> <td> <p><span>Запрет реализации пользователями бизнес-процессов и технологических процессов финансовой организации с использованием учетных записей эксплуатационного персонала, в том числе в АС</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.35</span></p> </td> <td> <p><span>Запрет выполнения пользователями бизнес-процессов с использованием привилегированных прав логического доступа, в том числе работы пользователей с правами локального администратора АРМ</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.36</span></p> </td> <td> <p><span>Оповещение субъекта логического доступа после успешной авторизации о дате и времени его предыдущей авторизации в АС</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.37</span></p> </td> <td> <p><span>Контроль состава разрешенных действий в АС до выполнения идентификации и аутентификации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.38</span></p> </td> <td> <p><span>Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><span><span>7.2.2.5 Базовый состав мер по регистрации событий защиты информации, связанных с идентификацией, аутентификацией и авторизацией (разграничением доступа) при осуществлении логического доступа, применительно к уровням защиты информации приведен в таблице 7.</span></span></p> <p><span><span>Таблица 7 - Базовый состав мер по регистрации событий защиты информации, связанных с идентификацией, аутентификацией и авторизацией (разграничением доступа) при осуществлении логического доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>РД.39</span></p> </td> <td> <p><span>Регистрация выполнения субъектами логического доступа ряда неуспешных последовательных попыток аутентификации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.40</span></p> </td> <td> <p><span>Регистрация осуществления субъектами логического доступа идентификации и аутентификации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.41</span></p> </td> <td> <p><span>Регистрация авторизации, завершения и (или) прерывания (приостановки) осуществления эксплуатационным персоналом и пользователями логического доступа, в том числе в АС</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.42</span></p> </td> <td> <p><span>Регистрация запуска программных сервисов, осуществляющих логический доступ</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.43</span></p> </td> <td> <p><span>Регистрация изменений аутентификационных данных, используемых для осуществления логического доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РД.44</span></p> </td> <td> <p><span>Регистрация действий пользователей и эксплуатационного персонала, предусмотренных в случае компрометации их аутентификационных данных</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><span><span><strong>7.2.3 Подпроцесс "Защита информации при осуществлении физического доступа"</strong></span></span></p> <p><span><span>7.2.3.1 Применяемые финансовой организацией меры по защите информации при осуществлении физического доступа должны обеспечивать:</span></span></p> <p><span><span>- организацию и контроль физического доступа в помещения, в которых расположены объекты доступа (далее - помещения);</span></span></p> <p><span><span>- организацию и контроль физического доступа к объектам доступа, расположенным в публичных (общедоступных) местах (далее - общедоступные объекты доступа);</span></span></p> <p><span><span>- регистрацию событий, связанных с физическим доступом.</span></span></p> <p><span><span>7.2.3.2 Базовый состав мер по организации и контролю физического доступа в помещения применительно к уровням защиты информации приведен в таблице 8.</span></span></p> <p><span><span>Таблица 8 - Базовый состав мер по организации и контролю физического доступа в помещения</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ФД.1</span></p> </td> <td> <p><span>Документарное определение правил предоставления физического доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ФД.2</span></p> </td> <td> <p><span>Контроль перечня лиц, которым предоставлено право самостоятельного физического доступа в помещения</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ФД.3</span></p> </td> <td> <p><span>Контроль самостоятельного физического доступа в помещения для лиц, не являющихся работниками финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ФД.4</span></p> </td> <td> <p><span>Контроль самостоятельного физического доступа в помещения для технического (вспомогательного) персонала</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ФД.5</span></p> </td> <td> <p><span>Осуществление физического доступа лицами, которым не предоставлено право самостоятельного доступа в помещения, только под контролем работников финансовой организации, которым предоставлено такое право</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ФД.6</span></p> </td> <td> <p><span>Назначение для всех помещений распорядителя физического доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ФД.7</span></p> </td> <td> <p><span>Предоставление права самостоятельного физического доступа в помещения по решению распорядителя физического доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ФД.8</span></p> </td> <td> <p><span>Оборудование входных дверей помещения механическими замками, обеспечивающими надежное закрытие помещений в нерабочее время</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ФД.9</span></p> </td> <td> <p><span>Оборудование помещений средствами (системами) контроля и управления доступом</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ФД.10</span></p> </td> <td> <p><span>Оборудование помещений средствами видеонаблюдения</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ФД.11</span></p> </td> <td> <p><span>Оборудование помещений средствами охранной и пожарной сигнализации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ФД.12</span></p> </td> <td> <p><span>Расположение серверного и сетевого оборудования в запираемых серверных стоечных шкафах</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ФД.13</span></p> </td> <td> <p><span>Контроль доступа к серверному и сетевому оборудованию, расположенному в запираемых серверных стоечных шкафах</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ФД.14</span></p> </td> <td> <p><span>Хранение архивов информации средств (систем) контроля и управления доступом не менее трех лет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ФД.15</span></p> </td> <td> <p><span>Хранение архивов информации средств видеонаблюдения не менее 14 дней*</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>ФД.16</span></p> </td> <td> <p><span>Хранение архивов информации средств видеонаблюдения не менее 90 дней</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* В случае применения средств видеонаблюдения.</span></p> </td> </tr> </tbody> </table> <p><span><span>7.2.3.3 Базовый состав мер по организации и контролю физического доступа к общедоступным объектам доступа применительно к уровням защиты информации приведен в таблице 9.</span></span></p> <p><span><span>Таблица 9 - Базовый состав мер по организации и контролю физического доступа к общедоступным объектам доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ФД.17</span></p> </td> <td> <p><span>Регистрация доступа к общедоступным объектам доступа с использованием средств видеонаблюдения</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ФД.18</span></p> </td> <td> <p><span>Хранение архивов информации средств видеонаблюдения, регистрирующих доступ к общедоступным объектам доступа, не менее 14 дней</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ФД.19</span></p> </td> <td> <p><span>Контроль состояния общедоступных объектов доступа с целью выявлений несанкционированных изменений в их аппаратном обеспечении и (или) ПО</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ФД.20</span></p> </td> <td> <p><span>Приведение общедоступных объектов доступа, для которых были выявлены несанкционированные изменения в их аппаратном обеспечении и (или) ПО (до устранения указанных несанкционированных изменений), в состояние, при котором невозможно их использование для осуществления операции (транзакции), приводящей к финансовым последствиям для финансовой организации, клиентов и контрагентов</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><span><span>7.2.3.4 Базовый состав мер по регистрации событий, связанных с физическим доступом, применительно к уровням защиты информации приведен в таблице 10.</span></span></p> <p><span><span>Таблица 10 - Базовый состав мер по регистрации событий, связанных с физическим доступом</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ФД.21</span></p> </td> <td> <p><span>Регистрация событий защиты информации, связанных с входом (выходом) в помещения (из помещений), в которых расположены объекты доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span><strong>7.2.4 Подпроцесс "Идентификация и учет ресурсов и объектов доступа"</strong></span></span></p> <p><span><span>7.2.4.1 Применяемые финансовой организацией меры по идентификации и учету ресурсов и объектов доступа должны обеспечивать:</span></span></p> <p><span><span>- организацию учета и контроль состава ресурсов и объектов доступа;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с операциями по изменению состава ресурсов и объектов доступа.</span></span></p> <p><span><span>При реализации подпроцесса "Идентификация и учет ресурсов и объектов доступа" рекомендуется использовать ГОСТ Р 50739.</span></span></p> <p><span><span>7.2.4.2 Базовый состав мер по организации учета и контроля состава ресурсов и объектов доступа применительно к уровням защиты информации приведен в таблице 11.</span></span></p> <p><span><span>Таблица 11 - Базовый состав мер по организации учета и контроля состава ресурсов и объектов доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ИУ.1</span></p> </td> <td> <p><span>Учет созданных, используемых и (или) эксплуатируемых ресурсов доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ИУ.2</span></p> </td> <td> <p><span>Учет используемых и (или) эксплуатируемых объектов доступа</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ИУ.3</span></p> </td> <td> <p><span>Учет эксплуатируемых общедоступных объектов доступа (в том числе банкоматов, платежных терминалов)</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ИУ.4</span></p> </td> <td> <p><span>Контроль фактического состава созданных, используемых и (или) эксплуатируемых ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин) и их корректного размещения в сегментах вычислительных сетей финансовой организации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ИУ.5</span></p> </td> <td> <p><span>Контроль выполнения операций по созданию, удалению и резервному копированию ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ИУ.6</span></p> </td> <td> <p><span>Контроль фактического состава эксплуатируемых объектов доступа и их корректного размещения в сегментах вычислительных сетей финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.2.4.3 Базовый состав мер по регистрации событий защиты информации, связанных с операциями по изменению состава ресурсов и объектов доступа, применительно к уровням защиты информации приведен в таблице 12.</span></span></p> <p><span><span>Таблица 12 - Базовый состав мер по регистрации событий защиты информации, связанных с операциями по изменению состава ресурсов и объектов доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ИУ.7</span></p> </td> <td> <p><span>Регистрация событий защиты информации, связанных с созданием, копированием, в том числе резервным, и (или) удалением ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ИУ.8</span></p> </td> <td> <p><span>Регистрация событий защиты информации, связанных с подключением (регистрацией) объектов доступа в вычислительных сетях финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>7.3 Процесс 2 "Обеспечение защиты вычислительных сетей"</strong></span></span></p> <p><span><span><strong>7.3.1 Подпроцесс "Сегментация и межсетевое экранирование вычислительных сетей"</strong></span></span></p> <p><span><span>7.3.1.1 Применяемые финансовой организацией меры по сегментации и межсетевому экранированию вычислительных сетей должны обеспечивать:</span></span></p> <p><span><span>- сегментацию и межсетевое экранирование внутренних вычислительных сетей;</span></span></p> <p><span><span>- защиту внутренних вычислительных сетей при взаимодействии с сетью Интернет;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с операциями по изменению параметров защиты вычислительных сетей.</span></span></p> <p><span><span>При реализации подпроцесса "Сегментация и межсетевое экранирование вычислительных сетей" рекомендуется использовать ГОСТ Р ИСО/МЭК 27033-1.</span></span></p> <p><span><span>7.3.1.2 Базовый состав мер по сегментации и межсетевому экранированию внутренних вычислительных сетей применительно к уровням защиты информации приведен в таблице 13.</span></span></p> <p><span><span>Таблица 13 - Базовый состав мер по сегментации и межсетевому экранированию внутренних вычислительных сетей</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.1</span></p> </td> <td> <p><span>Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), предназначенных для размещения информационной инфраструктуры каждого из контуров безопасности (далее - сегменты контуров безопасности)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.2</span></p> </td> <td> <p><span>Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, сегментов контуров безопасности и внутренних вычислительных сетей финансовой организации, не предназначенных для размещения информационной инфраструктуры, входящей в контуры безопасности (далее - иные внутренние вычислительные сети финансовой организации)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.3</span></p> </td> <td> <p><span>Межсетевое экранирование вычислительных сетей сегментов контуров безопасности, включая фильтрацию данных на сетевом и прикладном уровнях семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.4</span></p> </td> <td> <p><span>Реализация и контроль информационного взаимодействия между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации в соответствии с установленными правилами и протоколами сетевого взаимодействия</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.5</span></p> </td> <td> <p><span>Реализация и контроль информационного взаимодействия с применением программных шлюзов между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации с целью обеспечения ограничения и контроля на передачу данных по инициативе субъектов логического доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.6</span></p> </td> <td> <p><span>Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), предназначенных для размещения информационной инфраструктуры, используемой только на этапе создания и (или) модернизации АС, в том числе тестирования ПО и СВТ (далее - сегмент разработки и тестирования)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.7</span></p> </td> <td> <p><span>Реализация запрета сетевого взаимодействия сегмента разработки и тестирования и иных внутренних вычислительных сетей финансовой организации по инициативе сегмента разработки и тестирования</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.8</span></p> </td> <td> <p><span>Выделение в составе сегментов контуров безопасности отдельных пользовательских сегментов, в которых располагаются только АРМ пользователей</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.9</span></p> </td> <td> <p><span>Выделение в составе сегментов контуров безопасности отдельных сегментов управления, в которых располагаются только АРМ эксплуатационного персонала, используемые для выполнения задач администрирования информационной инфраструктуры</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.10</span></p> </td> <td> <p><span>Выделение в составе сегментов контуров безопасности отдельных сегментов хранения и обработки данных, в которых располагаются ресурсы доступа, предназначенные для обработки и хранения данных, серверное оборудование и системы хранения данных</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.11</span></p> </td> <td> <p><span>Выделение отдельных сегментов для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.12</span></p> </td> <td> <p><span>Реализация и контроль информационного взаимодействия между сегментами вычислительных сетей, определенных мерами СМЭ.8-СМЭ.11 настоящей таблицы, и иными сегментами вычислительных сетей в соответствии с установленными правилами и протоколами сетевого взаимодействия</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.13</span></p> </td> <td> <p><span>Контроль содержимого информации при ее переносе из сегментов или в сегменты контуров безопасности с использованием переносных (отчуждаемых) носителей информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.3.1.3 Базовый состав мер по защите внутренних вычислительных сетей при взаимодействии с сетью Интернет применительно к уровням защиты информации приведен в таблице 14.</span></span></p> <p><span><span>Таблица 14 - Базовый состав мер по защите внутренних вычислительных сетей при взаимодействии с сетью Интернет</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.14</span></p> </td> <td> <p><span>Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше второго (канальный) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сети Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.15</span></p> </td> <td> <p><span>Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сети Интернет</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.16</span></p> </td> <td> <p><span>Межсетевое экранирование внутренних вычислительных сетей финансовой организации, включая фильтрацию данных на сетевом и прикладном уровнях семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.17</span></p> </td> <td> <p><span>Реализация и контроль информационного взаимодействия внутренних вычислительных сетей финансовой организации и сети Интернет в соответствии с установленными правилами и протоколами сетевого взаимодействия</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.18</span></p> </td> <td> <p><span>Сокрытие топологии внутренних вычислительных сетей финансовой организации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.19</span></p> </td> <td> <p><span>Реализация сетевого взаимодействия внутренних вычислительных сетей финансовой организации и сети Интернет через ограниченное количество контролируемых точек доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.20</span></p> </td> <td> <p><span>Реализация почтового обмена с сетью Интернет через ограниченное количество контролируемых точек информационного взаимодействия, состоящих из внешнего (подключенного к сети Интернет) и внутреннего (размещенного во внутренних сетях финансовой организации) почтовых серверов с безопасной репликацией почтовых сообщений между ними</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.3.1.4 Базовый состав мер по регистрации событий защиты информации, связанных с операциями по изменению параметров защиты вычислительных сетей, применительно к уровням защиты информации приведен в таблице 15.</span></span></p> <p><span><span>Таблица 15 - Базовый состав мер по регистрации событий защиты информации, связанных с операциями по изменению параметров защиты вычислительных сетей</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>СМЭ.21</span></p> </td> <td> <p><span>Регистрация изменений параметров настроек средств и систем защиты информации, обеспечивающих реализацию сегментации, межсетевого экранирования и защиты вычислительных сетей финансовой организации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span><strong>7.3.2 Подпроцесс "Выявление вторжений и сетевых атак"</strong></span></span></p> <p><span><span>7.3.2.1 Применяемые финансовой организацией меры по выявлению вторжений и сетевых атак должны обеспечивать:</span></span></p> <p><span><span>- мониторинг и контроль содержимого сетевого трафика;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с результатами мониторинга и контроля содержимого сетевого трафика.</span></span></p> <p><span><span>При реализации подпроцесса "Выявление вторжений и сетевых атак" рекомендуется использовать [12].</span></span></p> <p><span><span>7.3.2.2 Базовый состав мер по мониторингу и контролю содержимого сетевого трафика применительно к уровням защиты информации приведен в таблице 16.</span></span></p> <p><span><span>Таблица 16 - Базовый состав мер по мониторингу и контролю содержимого сетевого трафика</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ВСА.1</span></p> </td> <td> <p><span>Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным информационным взаимодействием между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.2</span></p> </td> <td> <p><span>Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным информационным взаимодействием между вычислительными сетями финансовой организации и сетью Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.З</span></p> </td> <td> <p><span>Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным информационным взаимодействием между сегментами, предназначенными для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов), и сетью Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.4</span></p> </td> <td> <p><span>Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным логическим доступом к ресурсам доступа, размещенным в вычислительных сетях финансовой организации, подключенных к сети Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.5</span></p> </td> <td> <p><span>Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным удаленным доступом</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.6</span></p> </td> <td> <p><span>Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным логическим доступом к ресурсам доступа, размещенным во внутренних вычислительных сетях финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.7</span></p> </td> <td> <p><span>Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным доступом к аутентификационным данным легальных субъектов доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.8</span></p> </td> <td> <p><span>Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным осуществлением атак типа "отказ в обслуживании", предпринимаемых в отношении ресурсов доступа, размещенных в вычислительных сетях финансовой организации, подключенных к сети Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.9</span></p> </td> <td> <p><span>Блокирование атак типа "отказ в обслуживании" в масштабе времени, близком к реальному</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.10</span></p> </td> <td> <p><span>Контроль и обеспечение возможности блокировки нежелательных сообщений электронной почты (SPAM)</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.11</span></p> </td> <td> <p><span>Реализация контроля, предусмотренного мерами ВСА.1-ВСА.9 настоящей таблицы, путем сканирования и анализа сетевого трафика между группами сегментов вычислительных сетей финансовой организации, входящих в разные контуры безопасности</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.12</span></p> </td> <td> <p><span>Реализация контроля, предусмотренного мерами ВСА.1-ВСА.9 настоящей таблицы, путем сканирования и анализа сетевого трафика в пределах сегмента контура безопасности</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ВСА.13</span></p> </td> <td> <p><span>Реализация контроля, предусмотренного мерами ВСА.1-ВСА.9 настоящей таблицы, путем сканирования и анализа сетевого трафика между вычислительными сетями финансовой организации и сетью Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.3.2.3 Базовый состав мер по регистрации событий защиты информации, связанных с результатами мониторинга и контроля содержимого сетевого трафика, применительно к уровням защиты информации приведен в таблице 17.</span></span></p> <p><span><span>Таблица 17 - Базовый состав мер по регистрации событий защиты информации, связанных с результатами мониторинга и контроля содержимого сетевого трафика</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ВСА.14</span></p> </td> <td> <p><span>Регистрация фактов выявления аномальной сетевой активности в рамках контроля, предусмотренного мерами ВСА.1-ВСА.8 таблицы 16</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span><strong>7.3.3 Подпроцесс "Защита информации, передаваемой по вычислительным сетям"</strong></span></span></p> <p><span><span>7.3.3.1 Финансовая организация должна применять меры по защите информации, передаваемой по вычислительным сетям.</span></span></p> <p><span><span>7.3.3.2 Базовый состав мер по защите информации, передаваемой по вычислительным сетям, применительно к уровням защиты информации приведен в таблице 18.</span></span></p> <p><span><span>Таблица 18 - Базовый состав мер по защите информации, передаваемой по вычислительным сетям</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗВС.1</span></p> </td> <td> <p><span>Применение сетевых протоколов, обеспечивающих защиту подлинности сетевого соединения, контроль целостности сетевого взаимодействия и реализацию технологии двухсторонней аутентификации при осуществлении логического доступа с использованием телекоммуникационных каналов и (или) линий связи, не контролируемых финансовой организацией</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВС.2</span></p> </td> <td> <p><span>Реализация защиты информации от раскрытия и модификации, применение двухсторонней аутентификации при ее передаче с использованием сети Интернет, телекоммуникационных каналов и (или) линий связи, не контролируемых финансовой организацией</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span><strong>7.3.4 Подпроцесс "Защита беспроводных сетей"</strong></span></span></p> <p><span><span>7.3.4.1 Применяемые финансовой организацией меры по защите беспроводных сетей должны обеспечивать:</span></span></p> <p><span><span>- защиту информации от раскрытия и модификации при использовании беспроводных сетей;</span></span></p> <p><span><span>- защиту внутренних вычислительных сетей при использовании беспроводных сетей;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с использованием беспроводных сетей.</span></span></p> <p><span><span>7.3.4.2 Базовый состав мер по защите информации от раскрытия и модификации при использовании беспроводных сетей применительно к уровням защиты информации приведен в таблице 19.</span></span></p> <p><span><span>Таблица 19 - Базовый состав мер по защите информации от раскрытия и модификации при использовании беспроводных сетей</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗБС.1</span></p> </td> <td> <p><span>Аутентификация устройств доступа техническими средствами, реализующими функции беспроводного сетевого соединения (точками доступа по протоколу Wi-Fi)</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗБС.2</span></p> </td> <td> <p><span>Защита информации от раскрытия и модификации при ее передаче с использованием протоколов беспроводного доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.3.4.3 Базовый состав мер по защите внутренних вычислительных сетей при использовании беспроводных сетей применительно к уровням защиты информации приведен в таблице 20.</span></span></p> <p><span><span>Таблица 20 - Базовый состав мер по защите внутренних вычислительных сетей при использовании беспроводных сетей</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗБС.3</span></p> </td> <td> <p><span>Размещение технических средств, реализующих функции беспроводного соединения, в выделенных сегментах вычислительных сетей финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗБС.4</span></p> </td> <td> <p><span>Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше второго (канальный) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с пунктом ЗБС.3 настоящей таблицы</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗБС.5</span></p> </td> <td> <p><span>Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.3 настоящей таблицы</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>ЗБС.6</span></p> </td> <td> <p><span>Межсетевое экранирование внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.3 настоящей таблицы, включая фильтрацию данных на сетевом и прикладном уровнях семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗБС.7</span></p> </td> <td> <p><span>Реализация и контроль информационного взаимодействия внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.3 настоящей таблицы, в соответствии с установленными правилами и протоколами сетевого взаимодействия</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗБС.8</span></p> </td> <td> <p><span>Блокирование попыток подключения к беспроводным точкам доступа с незарегистрированных устройств доступа, в том числе из-за пределов зданий и сооружений финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.3.4.4 Базовый состав мер по регистрации событий защиты информации, связанных с использованием беспроводных сетей, применительно к уровням защиты информации приведен в таблице 21.</span></span></p> <p><span><span>Таблица 21 - Базовый состав мер по регистрации событий защиты информации, связанных с использованием беспроводных сетей</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗБС.9</span></p> </td> <td> <p><span>Регистрация попыток подключения к беспроводным точкам доступа с незарегистрированных устройств доступа, в том числе из-за пределов финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗБС.10</span></p> </td> <td> <p><span>Регистрация изменений параметров настроек средств и систем защиты информации, обеспечивающих реализацию сегментации, межсетевого экранирования и защиты внутренних вычислительных сетей финансовой организации и сегментов вычисленных сетей, выделенных в соответствии с мерой ЗБС.3 таблицы 20</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>7.4 Процесс 3 "Контроль целостности и защищенности информационной инфраструктуры"</strong></span></span></p> <p><span><span>7.4.1 Применяемые финансовой организацией меры по контролю целостности и защищенности информационной инфраструктуры должны обеспечивать:</span></span></p> <p><span><span>- контроль отсутствия известных (описанных) уязвимостей защиты информации объектов информатизации;</span></span></p> <p><span><span>- организацию и контроль размещения, хранения и обновления ПО информационной инфраструктуры;</span></span></p> <p><span><span>- контроль состава и целостности ПО информационной инфраструктуры;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с результатами контроля целостности и защищенности информационной инфраструктуры.</span></span></p> <p><span><span>7.4.2 Базовый состав мер по контролю отсутствия известных (описанных) уязвимостей защиты информации объектов информатизации применительно к уровням защиты информации приведен в таблице 22.</span></span></p> <p><span><span>Таблица 22 - Базовый состав мер по контролю отсутствия известных (описанных) уязвимостей защиты информации объектов информатизации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.1</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированное (неконтролируемое) информационное взаимодействие между сегментами контуров безопасности и иными внутренними сетями финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.2</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированное (неконтролируемое) информационное взаимодействие между внутренними вычислительными сетями финансовой организации и сетью Интернет</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.3</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированное (неконтролируемое) информационное взаимодействие между сегментами, предназначенными для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов), и сетью Интернет</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.4</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный логический доступ к ресурсам доступа, размещенным в вычислительных сетях финансовой организации, подключенных к сети Интернет</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.5</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный удаленный доступ</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.6</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации, использование которых может позволить осуществить несанкционированный логический доступ к ресурсам доступа, размещенным во внутренних вычислительных сетях финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.7</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, предусмотренных мерами ЦЗИ.1-ЦЗИ.6 настоящей таблицы, путем сканирования и анализа параметров настроек серверного и сетевого оборудования</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.8</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, указанных в пунктах ЦЗИ.1-ЦЗИ.6 настоящей таблицы, путем сканирования и анализа состава, версий и параметров настроек прикладного ПО, ПО АС и системного ПО, реализующего функции обеспечения защиты информации и (или) влияющего на обеспечение защиты информации (далее в настоящем разделе - системное ПО)*, установленного на серверном и сетевом оборудовании</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.9</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, предусмотренных мерами ЦЗИ.1-ЦЗИ.6 настоящей таблицы, путем сканирования и анализа состава, версий и параметров настроек прикладного ПО, ПО АС и (или) системного ПО, установленного на АРМ пользователей и эксплуатационного персонала</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.10</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей, предусмотренных мерами ЦЗИ.1-ЦЗИ.6 настоящей таблицы, путем сканирования и анализа состава, версий и параметров настроек средств и систем защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.11</span></p> </td> <td> <p><span>Ограничение (запрет) использования на АРМ пользователей и эксплуатационного персонала, задействованных в выполнении бизнес-процессов финансовой организации, ПО, реализующего функции по разработке, отладке и (или) тестированию ПО</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* В том числе ПО операционных систем, ПО СУБД, ПО серверов приложений, ПО систем виртуализации.</span></p> </td> </tr> </tbody> </table> <p><span><span>7.4.3 Базовый состав мер по организации и контролю размещения, хранения и обновления ПО применительно к уровням защиты информации приведен в таблице 23.</span></span></p> <p><span><span>Таблица 23 - Базовый состав мер по организации и контролю размещения, хранения и обновления ПО</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.12</span></p> </td> <td> <p><span>Контроль размещения и своевременного обновления на серверном и сетевом оборудовании ПО средств и систем защиты информации, прикладного ПО, ПО АС, системного ПО и сигнатурных баз средств защиты информации, в том числе с целью устранения выявленных уязвимостей защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.13</span></p> </td> <td> <p><span>Контроль размещения и своевременного обновления на АРМ пользователей и эксплуатационного персонала ПО средств и систем защиты информации, прикладного ПО, ПО АС и системного ПО, в том числе с целью устранения выявленных уязвимостей защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.14</span></p> </td> <td> <p><span>Контроль работоспособности (тестирование) и правильности функционирования АС после выполнения обновлений ПО, предусмотренного мерами ЦЗИ.12 и ЦЗИ.13 настоящей таблицы, выполняемого в сегментах разработки и тестирования</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.15</span></p> </td> <td> <p><span>Контроль отсутствия и обеспечение оперативного устранения известных (описанных) уязвимостей защиты информации после выполнения обновлений ПО, предусмотренного мерой ЦЗИ.12 настоящей таблицы</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.16</span></p> </td> <td> <p><span>Обеспечение возможности восстановления эталонных копий ПО АС, ПО средств и систем защиты информации, системного ПО в случаях нештатных ситуаций</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.17</span></p> </td> <td> <p><span>Наличие, учет и контроль целостности эталонных копий ПО АС, ПО средств и систем защиты информации, системного ПО</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.18</span></p> </td> <td> <p><span>Наличие, учет и контроль целостности эталонных значений параметров настроек ПО АС, системного ПО, ПО средств и систем защиты информации, возможность восстановления указанных настроек в случаях нештатных ситуаций</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.19</span></p> </td> <td> <p><span>Контроль целостности и достоверности источников получения при распространении и (или) обновлении ПО АС, ПО средств и систем защиты информации, системного ПО</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.4.4 Базовый состав мер по контролю состава и целостности ПО информационной инфраструктуры применительно к уровням защиты информации приведен в таблице 24.</span></span></p> <p><span><span>Таблица 24 - Базовый состав мер по контролю состава и целостности ПО информационной инфраструктуры</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.20</span></p> </td> <td> <p><span>Контроль состава разрешенного для использования ПО АРМ пользователей и эксплуатационного персонала</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.21</span></p> </td> <td> <p><span>Исключение возможности установки и (или) запуска неразрешенного для использования ПО АРМ пользователей и эксплуатационного персонала</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.22</span></p> </td> <td> <p><span>Контроль состава ПО серверного оборудования</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.23</span></p> </td> <td> <p><span>Контроль состава ПО АРМ пользователей и эксплуатационного персонала, запускаемого при загрузке операционной системы</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.24</span></p> </td> <td> <p><span>Контроль целостности запускаемых компонентов ПО АС на АРМ пользователей и эксплуатационного персонала</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.25</span></p> </td> <td> <p><span>Реализация доверенной загрузки операционных систем АРМ пользователей и эксплуатационного персонала</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.26</span></p> </td> <td> <p><span>Контроль (выявление) использования технологии мобильного кода*</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* В том числе Java, JavaScript, ActiveX, VBScript и иные аналогичные технологии.</span></p> </td> </tr> </tbody> </table> <p><span><span>7.4.5 Базовый состав мер по регистрации событий защиты информации, связанных с результатами контроля целостности и защищенности информационной инфраструктуры, применительно к уровням защиты информации приведен в таблице 25.</span></span></p> <p><span><span>Таблица 25 - Базовый состав мер по регистрации событий защиты информации, связанных с результатами контроля целостности и защищенности информационной инфраструктуры</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.27</span></p> </td> <td> <p><span>Регистрация фактов выявления уязвимостей защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.28</span></p> </td> <td> <p><span>Регистрация установки, обновления и (или) удаления ПО АС, ПО средств и систем защиты информации, системного ПО на серверном и сетевом оборудовании</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.29</span></p> </td> <td> <p><span>Регистрация установки, обновления и (или) удаления прикладного ПО, ПО АС, ПО средств и систем защиты информации, системного ПО на АРМ пользователей и эксплуатационного персонала</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.30</span></p> </td> <td> <p><span>Регистрация запуска программных сервисов</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.31</span></p> </td> <td> <p><span>Регистрация результатов выполнения операций по контролю состава ПО серверного оборудования, АРМ пользователей и эксплуатационного персонала</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.32</span></p> </td> <td> <p><span>Регистрация результатов выполнения операций по контролю состава ПО АРМ пользователей и эксплуатационного персонала</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.ЗЗ</span></p> </td> <td> <p><span>Регистрация результатов выполнения операций по контролю состава ПО, запускаемого при загрузке операционной системы АРМ пользователей и эксплуатационного персонала</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.34</span></p> </td> <td> <p><span>Регистрация результатов выполнения операций контроля целостности запускаемых компонентов ПО АС</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.35</span></p> </td> <td> <p><span>Регистрация выявления использования технологии мобильного кода</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЦЗИ.36</span></p> </td> <td> <p><span>Регистрация результатов выполнения операций по контролю целостности и достоверности источников получения при распространении и (или) обновлении ПО АС, ПО средств и систем защиты информации, системного ПО</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>7.5 Процесс 4 "Защита от вредоносного кода"</strong></span></span></p> <p><span><span>7.5.1 Применяемые финансовой организацией меры по защите от вредоносного кода должны обеспечивать:</span></span></p> <p><span><span>- организацию эшелонированной защиты от вредоносного кода на разных уровнях информационной инфраструктуры;</span></span></p> <p><span><span>- организацию и контроль применения средств защиты от вредоносного кода;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с реализацией защиты от вредоносного кода.</span></span></p> <p><span><span>При реализации процесса "Защита от вредоносного кода" рекомендуется использовать [13].</span></span></p> <p><span><span>7.5.2 Базовый состав мер по организации эшелонированной защиты от вредоносного кода на разных уровнях информационной инфраструктуры применительно к уровням защиты информации приведен в таблице 26.</span></span></p> <p><span><span>Таблица 26 - Базовый состав мер по организации эшелонированной защиты от вредоносного кода на разных уровнях информационной инфраструктуры</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.1</span></p> </td> <td> <p><span>Реализация защиты от вредоносного кода на уровне физических АРМ пользователей и эксплуатационного персонала</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.2</span></p> </td> <td> <p><span>Реализация защиты от вредоносного кода на уровне виртуальной информационной инфраструктуры</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.3</span></p> </td> <td> <p><span>Реализация защиты от вредоносного кода на уровне серверного оборудования</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.4</span></p> </td> <td> <p><span>Реализация защиты от вредоносного кода на уровне контроля межсетевого трафика</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.5</span></p> </td> <td> <p><span>Реализация защиты от вредоносного кода на уровне контроля почтового трафика</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.6</span></p> </td> <td> <p><span>Реализация защиты от вредоносного кода на уровне входного контроля устройств и переносных (отчуждаемых) носителей информации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.7</span></p> </td> <td> <p><span>Реализация защиты от вредоносного кода на уровне контроля общедоступных объектов доступа (в том числе банкоматов, платежных терминалов)</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.5.3 Базовый состав мер по организации и контролю применения средств защиты от вредоносного кода применительно к уровням защиты информации приведен в таблице 27.</span></span></p> <p><span><span>Таблица 27 - Базовый состав мер по организации и контролю применения средств защиты от вредоносного кода</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.8</span></p> </td> <td> <p><span>Функционирование средств защиты от вредоносного кода в постоянном, автоматическом режиме, в том числе в части установки их обновлений и сигнатурных баз данных</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.9</span></p> </td> <td> <p><span>Функционирование средств защиты от вредоносного кода на АРМ пользователей и эксплуатационного персонала в резидентном режиме (в режиме service - для операционной системы Windows, в режиме daemon - для операционной системы Unix), их автоматический запуск при загрузке операционной системы</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.10</span></p> </td> <td> <p><span>Применение средств защиты от вредоносного кода, реализующих функцию контроля целостности их программных компонентов</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.11</span></p> </td> <td> <p><span>Контроль отключения и своевременного обновления средств защиты от вредоносного кода</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.12</span></p> </td> <td> <p><span>Выполнение еженедельных операций по проведению проверок на отсутствие вредоносного кода</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.13</span></p> </td> <td> <p><span>Использование средств защиты от вредоносного кода различных производителей, как минимум для уровней:<br /> <br /> - физические АРМ пользователей и эксплуатационного персонала;<br /> <br /> - серверное оборудование</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.14</span></p> </td> <td> <p><span>Использование средств защиты от вредоносного кода различных производителей, как минимум для уровней:<br /> <br /> - физические АРМ пользователей и эксплуатационного персонала;<br /> <br /> - серверное оборудование;<br /> <br /> - контроль межсетевого трафика</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.15</span></p> </td> <td> <p><span>Выполнение проверок на отсутствие вредоносного кода путем анализа информационных потоков между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.16</span></p> </td> <td> <p><span>Выполнение проверок на отсутствие вредоносного кода путем анализа информационных потоков между внутренними вычислительными сетями финансовой организации и сетью Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.17</span></p> </td> <td> <p><span>Выполнение проверок на отсутствие вредоносного кода путем анализа информационных потоков между сегментами, предназначенными для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов), и сетью Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.18</span></p> </td> <td> <p><span>Входной контроль всех устройств и переносных (отчуждаемых) носителей информации (включая мобильные компьютеры и флеш-накопители) перед их использованием в вычислительных сетях финансовой организации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.19</span></p> </td> <td> <p><span>Входной контроль устройств и переносных (отчуждаемых) носителей информации перед их использованием в вычислительных сетях финансовой организации, в выделенном сегменте вычислительной сети, с исключением возможности информационного взаимодействия указанного сегмента и иных сегментов вычислительных сетей финансовой организации (кроме управляющего информационного взаимодействия по установленным правилам и протоколам)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.20</span></p> </td> <td> <p><span>Выполнение предварительных проверок на отсутствие вредоносного кода устанавливаемого или изменяемого ПО, а также выполнение проверки после установки и (или) изменения ПО</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.21</span></p> </td> <td> <p><span>Запрет неконтролируемого открытия самораспаковывающихся архивов и исполняемых файлов, полученных из сети Интернет</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.5.4 Базовый состав мер по регистрации событий защиты информации, связанных с реализацией защиты от вредоносного кода, применительно к уровням защиты информации приведен в таблице 28.</span></span></p> <p><span><span>Таблица 28 - Базовый состав мер по регистрации событий защиты информации, связанных с реализацией защиты от вредоносного кода</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.22</span></p> </td> <td> <p><span>Регистрация операций по проведению проверок на отсутствие вредоносного кода</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.23</span></p> </td> <td> <p><span>Регистрация фактов выявления вредоносного кода</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.24</span></p> </td> <td> <p><span>Регистрация неконтролируемого использования технологии мобильного кода*</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.25</span></p> </td> <td> <p><span>Регистрация сбоев в функционировании средств защиты от вредоносного кода</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.26</span></p> </td> <td> <p><span>Регистрация сбоев в выполнении контроля (проверок) на отсутствие вредоносного кода</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.27</span></p> </td> <td> <p><span>Регистрация отключения средств защиты от вредоносного кода</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗВК.28</span></p> </td> <td> <p><span>Регистрация нарушений целостности программных компонентов средств защиты от вредоносного кода</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* В том числе Java, JavaScript, ActiveX, VBScript и иные аналогичные технологии.</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>7.6 Процесс 5 "Предотвращение утечек информации"</strong></span></span></p> <p><span><span>7.6.1 Применяемые финансовой организацией меры по предотвращению утечек информации должны обеспечивать:</span></span></p> <p><span><span>- блокирование неразрешенных к использованию и контроль разрешенных к использованию потенциальных каналов утечки информации;</span></span></p> <p><span><span>- контроль (анализ) информации, передаваемой по разрешенным к использованию потенциальным каналам утечки информации;</span></span></p> <p><span><span>- организацию защиты машинных носителей информации (МНИ);</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с реализацией защиты по предотвращению утечки информации.</span></span></p> <p><span><span>Примечание - Рекомендации, обеспечивающие снижение рисков утечки информации путем мониторинга и контроля информационных потоков, приведены в [14].</span></span></p> <p><span><span>7.6.2 Базовый состав мер по блокированию неразрешенных к использованию и контролю разрешенных к использованию потенциальных каналов утечки информации применительно к уровням защиты информации приведен в таблице 29.</span></span></p> <p><span><span>Таблица 29 - Базовый состав мер по блокированию неразрешенных к использованию и контролю разрешенных к использованию потенциальных каналов утечки информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.1</span></p> </td> <td> <p><span>Блокирование неразрешенной и контроль (анализ) разрешенной передачи информации конфиденциального характера на внешние адреса электронной почты</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.2</span></p> </td> <td> <p><span>Блокирование неразрешенной и контроль (анализ) разрешенной передачи информации конфиденциального характера в сеть Интернет с использованием информационной инфраструктуры финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.3</span></p> </td> <td> <p><span>Блокирование неразрешенной и контроль (анализ) разрешенной печати информации конфиденциального характера</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.4</span></p> </td> <td> <p><span>Блокирование неразрешенного и контроль (анализ) разрешенного копирования информации конфиденциального характера на переносные (отчуждаемые) носители информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.6.3 Базовый состав мер по контролю (анализу) информации, передаваемой по разрешенным к использованию потенциальным каналам утечки информации, применительно к уровням защиты информации приведен в таблице 30.</span></span></p> <p><span><span>Таблица 30 - Базовый состав мер по контролю (анализу) информации, передаваемой по разрешенным к использованию потенциальным каналам утечки информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.5</span></p> </td> <td> <p><span>Контентный анализ передаваемой информации по протоколам исходящего почтового обмена</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.6</span></p> </td> <td> <p><span>Ведение единого архива электронных сообщений с архивным доступом на срок не менее 6 мес и оперативным доступом на срок не менее 1 мес</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.7</span></p> </td> <td> <p><span>Ведение единого архива электронных сообщений с архивным доступом на срок не менее одного года и оперативным доступом на срок не менее 3 мес</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.8</span></p> </td> <td> <p><span>Ограничение на перечень протоколов сетевого взаимодействия, используемых для осуществления передачи сообщений электронной почты</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.9</span></p> </td> <td> <p><span>Ограничение на перечень форматов файлов данных, разрешенных к передаче в качестве вложений в сообщения электронной почты</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.10</span></p> </td> <td> <p><span>Ограничение на размеры файлов данных, передаваемых в качестве вложений в сообщения электронной почты</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.11</span></p> </td> <td> <p><span>Контентный анализ информации, передаваемой в сеть Интернет с использованием информационной инфраструктуры финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.12</span></p> </td> <td> <p><span>Классификация ресурсов сети Интернет с целью блокировки доступа к сайтам или типам сайтов, запрещенных к использованию в соответствии с установленными правилами</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.13</span></p> </td> <td> <p><span>Ограничение на перечень протоколов сетевого взаимодействия и сетевых портов, используемых при осуществлении взаимодействия с сетью Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.14</span></p> </td> <td> <p><span>Запрет хранения и обработки информации конфиденциального характера на объектах доступа, размещенных в вычислительных сетях финансовой организации, подключенных к сети Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.15</span></p> </td> <td> <p><span>Контентный анализ информации, выводимой на печать</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.16</span></p> </td> <td> <p><span>Использование многофункциональных устройств печати с возможностью получения результатов выполнения задания на печать по паролю и (или) персональной карточке доступа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.17</span></p> </td> <td> <p><span>Контентный анализ информации, копируемой на переносные (отчуждаемые) носители информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.18</span></p> </td> <td> <p><span>Блокирование неразрешенных к использованию портов ввода-вывода информации СВТ</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.19</span></p> </td> <td> <p><span>Блокирование возможности использования незарегистрированных (неразрешенных к использованию) переносных (отчуждаемых) носителей информации в информационной инфраструктуре финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.6.4 Базовый состав мер по организации защиты машинных носителей информации применительно к уровням защиты информации приведен в таблице 31.</span></span></p> <p><span><span>Таблица 31 - Базовый состав мер по организации защиты машинных носителей информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.20</span></p> </td> <td> <p><span>Учет и контроль использования МНИ, предназначенных для хранения информации конфиденциального характера</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.21</span></p> </td> <td> <p><span>Документарное определение порядка использования и доступа к МНИ, предназначенным для хранения информации конфиденциального характера</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.22</span></p> </td> <td> <p><span>Маркирование учтенных МНИ</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.23</span></p> </td> <td> <p><span>Стирание информации конфиденциального характера с МНИ средствами, обеспечивающими полную перезапись данных, при осуществлении вывода МНИ из эксплуатации или вывода из эксплуатации СВТ, в состав которых входят указанные МНИ, а также при необходимости их передачи в сторонние организации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.24</span></p> </td> <td> <p><span>Стирание информации конфиденциального характера с МНИ средствами гарантированного стирания или способом (средством), обеспечивающим невозможность их восстановления, при осуществлении вывода МНИ из эксплуатации или вывода из эксплуатации СВТ, в состав которых входят указанные МНИ, а также при необходимости их передачи в сторонние организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.25</span></p> </td> <td> <p><span>Стирание информации конфиденциального характера с МНИ средствами, обеспечивающими полную перезапись данных, при передаче (перезакреплении) МНИ между работниками и (или) структурными подразделениями финансовой организации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.26</span></p> </td> <td> <p><span>Стирание информации конфиденциального характера с МНИ средствами гарантированного стирания или способом (средством), обеспечивающим невозможность их восстановления, при передаче (перезакреплении) МНИ между работниками и (или) структурными подразделениями финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.27</span></p> </td> <td> <p><span>Шифрование информации конфиденциального характера при ее хранении на МНИ, выносимых за пределы финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.6.5 Базовый состав мер по регистрации событий защиты информации, связанных с реализацией защиты по предотвращению утечки информации, применительно к уровням защиты информации приведен в таблице 32.</span></span></p> <p><span><span>Таблица 32 - Базовый состав мер по регистрации событий защиты информации, связанных с реализацией защиты по предотвращению утечки информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.28</span></p> </td> <td> <p><span>Регистрация использования разблокированных портов ввода-вывода информации СВТ</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.29</span></p> </td> <td> <p><span>Регистрация операций, связанных с осуществлением доступа работниками финансовой организации к ресурсам сети Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.30</span></p> </td> <td> <p><span>Регистрация фактов вывода информации на печать</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.31</span></p> </td> <td> <p><span>Регистрация результатов выполнения контентного анализа информации, предусмотренного мерами ПУИ.5, ПУИ.11, ПУИ.15, ПУИ.17 таблицы 30</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.32</span></p> </td> <td> <p><span>Регистрация действий по учету и снятию с учета МНИ, предназначенных для хранения информации конфиденциального характера</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ПУИ.33</span></p> </td> <td> <p><span>Регистрация фактов стирания информации с МНИ</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>7.7 Процесс 6 "Управление инцидентами защиты информации"</strong></span></span></p> <p><span><span><strong>7.7.1 Подпроцесс "Мониторинг и анализ событий защиты информации"</strong></span></span></p> <p><span><span>7.7.1.1 Применяемые финансовой организацией меры по мониторингу и анализу событий защиты информации должны обеспечивать:</span></span></p> <p><span><span>- организацию мониторинга данных регистрации о событиях защиты информации, формируемых средствами и системами защиты информации, объектами информатизации, в том числе в соответствии с требованиями к содержанию базового состава мер защиты информации настоящего стандарта;</span></span></p> <p><span><span>- сбор, защиту и хранение данных регистрации о событиях защиты информации;</span></span></p> <p><span><span>- анализ данных регистрации о событиях защиты информации;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с операциями по обработке данных регистрации о событиях защиты информации.</span></span></p> <p><span><span>При реализации подпроцесса "Мониторинг и анализ событий защиты информации" рекомендуется использовать ГОСТ Р ИСО/МЭК ТО 18044.</span></span></p> <p><span><span>Примечание - Рекомендации по обнаружению инцидентов информационной безопасности и реагированию на инциденты информационной безопасности приведены в [15].</span></span></p> <p><span><span>7.7.1.2 Базовый состав мер по организации мониторинга данных регистрации о событиях защиты информации, формируемых объектами информатизации, применительно к уровням защиты информации приведен в таблице 33.</span></span></p> <p><span><span>Таблица 33 - Базовый состав мер по организации мониторинга данных регистрации о событиях защиты информации, формируемых объектами информатизации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>МАС.1</span></p> </td> <td> <p><span>Организация мониторинга данных регистрации о событиях защиты информации, формируемых техническими мерами, входящими в состав системы защиты информации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>МАС.2</span></p> </td> <td> <p><span>Организация мониторинга данных регистрации о событиях защиты информации, формируемых сетевым оборудованием, в том числе активным сетевым оборудованием, маршрутизаторами, коммутаторами</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>МАС.3</span></p> </td> <td> <p><span>Организация мониторинга данных регистрации о событиях защиты информации, формируемых сетевыми приложениями и сервисами</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>МАС.4</span></p> </td> <td> <p><span>Организация мониторинга данных регистрации о событиях защиты информации, формируемых системным ПО, операционными системами, СУБД</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.5</span></p> </td> <td> <p><span>Организация мониторинга данных регистрации о событиях защиты информации, формируемых АС и приложениями</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>МАС.6</span></p> </td> <td> <p><span>Организация мониторинга данных регистрации о событиях защиты информации, формируемых контроллерами доменов</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.7</span></p> </td> <td> <p><span>Организация мониторинга данных регистрации о событиях защиты информации, формируемых средствами (системами) контроля и управления доступом</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.7.1.3 Базовый состав мер по сбору, защите и хранению данных регистрации о событиях защиты информации применительно к уровням защиты информации приведен в таблице 34.</span></span></p> <p><span><span>Таблица 34 - Базовый состав мер по сбору, защите и хранению данных регистрации о событиях защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>MAC.8</span></p> </td> <td> <p><span>Централизованный сбор данных регистрации о событиях защиты информации, формируемых объектами информатизации, определенных мерами МАС.1-MAC.7 таблицы 33</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.9</span></p> </td> <td> <p><span>Генерация временных меток для данных регистрации о событиях защиты информации и синхронизации системного времени объектов информатизации, используемых для формирования, сбора и анализа данных регистрации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.10</span></p> </td> <td> <p><span>Контроль формирования данных регистрации о событиях защиты информации объектов информатизации, определенных мерами МАС.1- МAC.7 таблицы 33</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.11</span></p> </td> <td> <p><span>Реализация защиты данных регистрации о событиях защиты информации от раскрытия и модификации, двухсторонней аутентификации при передаче данных регистрации с использованием сети Интернет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.12</span></p> </td> <td> <p><span>Обеспечение гарантированной доставки данных регистрации о событиях защиты информации при их централизованном сборе</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.13</span></p> </td> <td> <p><span>Резервирование необходимого объема памяти для хранения данных регистрации о событиях защиты информации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.14</span></p> </td> <td> <p><span>Реализация защиты данных регистрации о событиях защиты информации от НСД при их хранении, обеспечение целостности и доступности хранимых данных регистрации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.15</span></p> </td> <td> <p><span>Обеспечение возможности доступа к данным регистрации о событиях защиты информации в течение трех лет</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>MAC.16</span></p> </td> <td> <p><span>Обеспечение возможности доступа к данным регистрации о событиях защиты информации в течение пяти лет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.7.1.4 Базовый состав мер по анализу данных регистрации о событиях защиты информации применительно к уровням защиты информации приведен в таблице 35.</span></span></p> <p><span><span>Таблица 35 - Базовый состав мер по анализу данных регистрации о событиях защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>MAC.17</span></p> </td> <td> <p><span>Обеспечение возможности выполнения операции нормализации (приведения к единому формату), фильтрации, агрегации и классификации данных регистрации о событиях защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.18</span></p> </td> <td> <p><span>Обеспечение возможности выявления и анализа событий защиты информации, потенциально связанных с инцидентами защиты информации, в том числе НСД*</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>MAC.19</span></p> </td> <td> <p><span>Обеспечение возможности определения состава действий и (или) операций конкретного субъекта доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>МАС.20</span></p> </td> <td> <p><span>Обеспечение возможности определения состава действий и (или) операций субъектов доступа при осуществлении логического доступа к конкретному ресурсу доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* Перечень событий, потенциально связанных с НСД, рекомендуемых для выявления, регистрации и анализа, приведен в приложении В к настоящему стандарту.</span></p> </td> </tr> </tbody> </table> <p><span><span>7.7.1.5 Базовый состав мер по регистрации событий защиты информации, связанных с операциями по обработке данных регистрации о событиях защиты информации, применительно к уровням защиты информации приведен в таблице 36.</span></span></p> <p><span><span>Таблица 36 - Базовый состав мер по регистрации событий защиты информации, связанных с операциями по обработке данных регистрации о событиях защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>МАС.21</span></p> </td> <td> <p><span>Регистрация нарушений и сбоев в формировании и сборе данных о событиях защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>МАС.22</span></p> </td> <td> <p><span>Регистрация доступа к хранимым данным о событиях защиты информации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>МАС.23</span></p> </td> <td> <p><span>Регистрация операций, связанных с изменением правил нормализации (приведения к единому формату), фильтрации, агрегации и классификации данных регистрации о событиях защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span><strong>7.7.2 Подпроцесс "Обнаружение инцидентов защиты информации и реагирование на них"</strong></span></span></p> <p><span><span>7.7.2.1 Применяемые финансовой организацией меры по обнаружению инцидентов защиты информации и реагирование на них должны обеспечивать:</span></span></p> <p><span><span>- обнаружение и регистрацию инцидентов защиты информации;</span></span></p> <p><span><span>- организацию реагирования на инциденты защиты информации;</span></span></p> <p><span><span>- организацию хранения и защиту информации об инцидентах защиты информации;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с результатами обнаружения инцидентов защиты информации и реагирования на них.</span></span></p> <p><span><span>При реализации подпроцесса "Обнаружение инцидентов защиты информации и реагирование на них" рекомендуется использовать ГОСТ Р ИСО/МЭК ТО 18044.</span></span></p> <p><span><span>Примечание - Рекомендации по обнаружению инцидентов информационной безопасности и реагированию на инциденты информационной безопасности приведены в [15].</span></span></p> <p><span><span>7.7.2.2 Базовый состав мер по обнаружению и регистрации инцидентов защиты информации применительно к уровням защиты информации приведен в таблице 37.</span></span></p> <p><span><span>Таблица 37 - Базовый состав мер по обнаружению и регистрации инцидентов защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>РИ.1</span></p> </td> <td> <p><span>Регистрация информации о событиях защиты информации, потенциально связанных с инцидентами защиты информации, в том числе НСД, выявленными в рамках мониторинга и анализа событий защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РИ.2</span></p> </td> <td> <p><span>Регистрация информации, потенциально связанной с инцидентами защиты информации, в том числе НСД, полученной от работников, клиентов и (или) контрагентов финансовой организации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РИ.3</span></p> </td> <td> <p><span>Классификация инцидентов защиты информации с учетом степени их влияния (критичности) на предоставление финансовых услуг, реализацию бизнес-процессов и (или) технологических процессов финансовой организации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РИ.4</span></p> </td> <td> <p><span>Установление и применение единых правил получения от работников, клиентов и (или) контрагентов финансовой организации информации, потенциально связанной с инцидентами защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РИ.5</span></p> </td> <td> <p><span>Установление и применение единых правил регистрации и классификации инцидентов защиты информации в части состава и содержания атрибутов, описывающих инцидент защиты информации, и их возможных значений</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.7.2.3 Базовый состав мер по организации реагирования на инциденты защиты информации применительно к уровням защиты информации приведен в таблице 38.</span></span></p> <p><span><span>Таблица 38 - Базовый состав мер по организации реагирования на инциденты защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>РИ.6</span></p> </td> <td> <p><span>Установление и применение единых правил реагирования на инциденты защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РИ.7</span></p> </td> <td> <p><span>Определение и назначение ролей, связанных с реагированием на инциденты защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>РИ.8</span></p> </td> <td> <p><span>Определение и назначение ролей, связанных с реагированием на инциденты защиты информации - ролей группы реагирования на инциденты защиты информации (ГРИЗИ)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РИ.9</span></p> </td> <td> <p><span>Выделение в составе ГРИЗИ следующих основных ролей:<br /> <br /> - руководитель ГРИЗИ, в основные функциональные обязанности которого входит обеспечение оперативного руководства реагированием на инциденты защиты информации;<br /> <br /> - оператор-диспетчер ГРИЗИ, в основные функциональные обязанности которого входит обеспечение сбора и регистрации информации об инцидентах защиты информации;<br /> <br /> - аналитик ГРИЗИ, в основные функциональные обязанности которого входит выполнение непосредственных действий по реагированию на инцидент защиты информации;<br /> <br /> - секретарь ГРИЗИ, в основные функциональные обязанности которого входит документирование результатов реагирования на инциденты защиты информации, формирование аналитических отчетов материалов</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РИ.10</span></p> </td> <td> <p><span>Своевременное (оперативное) оповещение членов ГРИЗИ о выявленных инцидентах защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РИ.11</span></p> </td> <td> <p><span>Предоставление членам ГРИЗИ прав логического и физического доступа и административных полномочий, необходимых для проведения реагирования на инциденты защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РИ.12</span></p> </td> <td> <p><span>Проведение реагирования на каждый обнаруженный инцидент защиты информации, включающего:<br /> <br /> - анализ инцидента;<br /> <br /> - определение источников и причин возникновения инцидента;<br /> <br /> - оценку последствий инцидента на предоставление финансовых услуг, реализацию бизнес-процессов или технологических процессов финансовой организации;<br /> <br /> - принятие мер по устранению последствий инцидента;<br /> <br /> - планирование и принятие мер по предотвращению повторного возникновения инцидента</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РИ.13</span></p> </td> <td> <p><span>Установление и применение единых правил сбора, фиксации и распространения информации об инцидентах защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РИ.14</span></p> </td> <td> <p><span>Установление и применение единых правил закрытия инцидентов защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><span><span>7.7.2.4 Базовый состав мер по организации хранения и защите информации об инцидентах защиты информации применительно к уровням защиты информации приведен в таблице 39.</span></span></p> <p><span><span>Таблица 39 - Базовый состав мер по организации хранения и защите информации об инцидентах защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>РИ.15</span></p> </td> <td> <p><span>Реализация защиты информации об инцидентах защиты информации от НСД, обеспечение целостности и доступности указанной информации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РИ.16</span></p> </td> <td> <p><span>Разграничение доступа членов ГРИЗИ к информации об инцидентах защиты информации в соответствии с определенным распределением ролей, связанных с реагированием на инциденты защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РИ.17</span></p> </td> <td> <p><span>Обеспечение возможности доступа к информации об инцидентах защиты информации в течение трех лет</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>РИ.18</span></p> </td> <td> <p><span>Обеспечение возможности доступа к информации об инцидентах защиты информации в течение пяти лет</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.7.2.5 Базовый состав мер по регистрации событий защиты информации, связанных с результатами обнаружения инцидентов защиты информации и реагирования на них, применительно к уровням защиты информации приведен в таблице 40.</span></span></p> <p><span><span>Таблица 40 - Базовый состав мер по регистрации событий защиты информации, связанных с результатами обнаружения инцидентов защиты информации и реагирования на них</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>РИ.19</span></p> </td> <td> <p><span>Регистрация доступа к информации об инцидентах защиты информации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span><strong>7.8 Процесс 7 "Защита среды виртуализации"</strong></span></span></p> <p><span><span>7.8.1 Для обеспечения должного уровня защиты информации при использовании технологии виртуализации, организационные и технические меры, применяемые для защиты среды виртуализации, являются дополнительными и применяются в совокупности с иными мерами защиты информации, установленными настоящим стандартом.</span></span></p> <p><span><span>Дополнительные организационные и технические меры, применяемые для защиты среды виртуализации, определяются для следующих процессов (подпроцессов) защиты информации, перечисленных в 7.1.1 настоящего стандарта:</span></span></p> <p><span><span>- идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа;</span></span></p> <p><span><span>- сегментация и межсетевое экранирование вычислительных сетей.</span></span></p> <p><span><span>7.8.2 Применяемые финансовой организацией меры по защите среды виртуализации должны обеспечивать:</span></span></p> <p><span><span>- организацию идентификации, аутентификации, авторизации (разграничения доступа) при осуществлении логического доступа к виртуальным машинам и серверным компонентам виртуализации;</span></span></p> <p><span><span>- организацию и контроль информационного взаимодействия и изоляции виртуальных машин;</span></span></p> <p><span><span>- организацию защиты образов виртуальных машин;</span></span></p> <p><span><span>- регистрацию событий защиты информации, связанных с доступом к виртуальным машинам и серверным компонентам виртуализации.</span></span></p> <p><span><span>Примечание - Рекомендации по обеспечению информационной безопасности при использовании технологии виртуализации в рамках реализации банковских технологических процессов приведены в [16] и ГОСТ Р 56938.</span></span></p> <p><span><span>7.8.3 Базовый состав мер по организации идентификации, аутентификации, авторизации (разграничения доступа) при осуществлении логического доступа к виртуальным машинам и серверным компонентам виртуализации применительно к уровням защиты информации приведен в таблице 41.</span></span></p> <p><span><span>Таблица 41 - Базовый состав мер по организации идентификации, аутентификации, авторизации (разграничения доступа) при осуществлении логического доступа к виртуальным машинам и серверным компонентам виртуализации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.1</span></p> </td> <td> <p><span>Разграничение и контроль осуществления одновременного доступа к виртуальным машинам с АРМ пользователей и эксплуатационного персонала только в пределах одного контура безопасности</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.2</span></p> </td> <td> <p><span>Разграничение и контроль осуществления одновременного доступа к виртуальным машинам с АРМ пользователей и эксплуатационного персонала только в пределах одного контура безопасности на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.3</span></p> </td> <td> <p><span>Разграничение и контроль осуществления одновременного доступа виртуальных машин к системе хранения данных в пределах контура безопасности</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.4</span></p> </td> <td> <p><span>Разграничение и контроль осуществления одновременного доступа виртуальных машин к системе хранения данных в пределах контура безопасности на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.5</span></p> </td> <td> <p><span>Идентификация и аутентификация пользователей серверными компонентами виртуализации и (или) средствами централизованных сервисов аутентификации при предоставлении доступа к виртуальным машинам</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.6</span></p> </td> <td> <p><span>Реализация необходимых методов предоставления доступа к виртуальным машинам, обеспечивающих возможность доступа с использованием одних аутентификационных данных только к одной виртуальной машине</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.7</span></p> </td> <td> <p><span>Реализация необходимых методов предоставления доступа к виртуальным машинам, обеспечивающих возможность доступа с использованием одних аутентификационных данных только к одной виртуальной машине с одного АРМ пользователя или эксплуатационного персонала</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.8</span></p> </td> <td> <p><span>Обеспечение возможности принудительной блокировки (выключения) установленной сессии работы пользователя с виртуальной машиной</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.9</span></p> </td> <td> <p><span>Контроль и протоколирование доступа эксплуатационного персонала к серверным компонентам виртуализации и системе хранения данных с реализацией двухфакторной аутентификации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.10</span></p> </td> <td> <p><span>Размещение средств защиты информации, используемых для организации контроля и протоколирования доступа эксплуатационного персонала к серверным компонентам виртуализации и системе хранения данных на физических СВТ</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.11</span></p> </td> <td> <p><span>Реализация правил управления правами логического доступа, обеспечивающая запрет одновременного совмещения одним субъектом логического доступа следующих функций:<br /> <br /> - создание виртуальных машин, управление образами виртуальных машин на этапах их жизненного цикла;<br /> <br /> - предоставление доступа к виртуальным машинам, включая настройку виртуальных сегментов вычислительных сетей и применяемых средств защиты информации на уровне серверных компонентов виртуализации;<br /> <br /> - управление системы хранения данных;<br /> <br /> - управление настройками гипервизоров;<br /> <br /> - конфигурирование виртуальных сетей в рамках своего контура безопасности</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.12</span></p> </td> <td> <p><span>Размещение серверных и пользовательских компонентов АС на разных виртуальных машинах</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><span><span>7.8.4 Базовый состав мер по организации сегментации и межсетевого экранирования вычислительных сетей, предназначенных для размещения виртуальных машин и серверных компонент виртуализации, применительно к уровням защиты информации приведен в таблице 42.</span></span></p> <p><span><span>Таблица 42 - Базовый состав мер по организации и контролю информационного взаимодействия и изоляции виртуальных машин</span></span></p> <p><span><span>_______________</span></span></p> <p><span> <span>Меры по организации и контролю информационного взаимодействия и изоляции виртуальных машин применяются в совокупности с мерами по сегментации и межсетевому экранированию внутренних вычислительных сетей (см. меры СМЭ.1-СМЭ.13 таблицы 13).</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.13</span></p> </td> <td> <p><span>Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), в том числе виртуальных, используемых для размещения совокупности виртуальных машин, предназначенных для размещения серверных компонент АС, включенных в разные контуры безопасности</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.14</span></p> </td> <td> <p><span>Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), в том числе виртуальных, используемых для размещения совокупности виртуальных машин, предназначенных для размещения АРМ пользователей и эксплуатационного персонала, включенных в разные контуры безопасности</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.15</span></p> </td> <td> <p><span>Организация информационного обмена между сегментами (группами сегментов) вычислительных сетей, определенных мерами ЗСВ.13 и ЗСВ.14 настоящей таблицы, физическим оборудованием (программно-аппаратным комплексом) и (или) программными средствами межсетевого экранирования, функционирующими на уровне гипервизора среды виртуализации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.16</span></p> </td> <td> <p><span>Межсетевое экранирование сегментов (групп сегментов) вычислительных сетей, определенных мерами ЗСВ.13 и ЗСВ.14 настоящей таблицы, включая фильтрацию данных на сетевом и прикладном уровнях семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.17</span></p> </td> <td> <p><span>Реализация и контроль информационного взаимодействия между сегментами (группами сегментов) вычислительных сетей мерами, указанными в пунктах ЗСВ.13 и ЗСВ.14 настоящей таблицы, в соответствии с установленными правилами и протоколами сетевого взаимодействия</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.18</span></p> </td> <td> <p><span>Реализация мер защиты информации ЗСВ.15-ЗСВ.17 настоящей таблицы физическим оборудованием (программно-аппаратным комплексом) и (или) программными средствами межсетевого экранирования, функционирующих на уровне гипервизора среды виртуализации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.19</span></p> </td> <td> <p><span>Организация и контроль информационного взаимодействия между виртуальными машинами разных АС в соответствии с установленными правилами и протоколами сетевого взаимодействия</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.20</span></p> </td> <td> <p><span>Исключение возможности информационного взаимодействия и переноса информации между сегментами вычислительных сетей, входящими в разные контуры безопасности, с использованием АРМ пользователей и эксплуатационного персонала, эксплуатируемых для осуществления доступа к виртуальным машинам разных контуров безопасности</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.21</span></p> </td> <td> <p><span>Выделение отдельных логических разделов системы хранения данных для каждого из контуров безопасности</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.22</span></p> </td> <td> <p><span>Выделение отдельных сегментов управления, в которых располагаются АРМ эксплуатационного персонала, используемые для выполнения задач администрирования серверных компонент виртуализации и системы хранения данных*</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* Допускается использование единых сегментов управления, выделяемых в рамках выполнения меры ЗСВ.22 и меры СМЭ.9 таблицы 13.</span></p> </td> </tr> </tbody> </table> <p><span><span>7.8.5 Базовый состав мер по организации защиты образов виртуальных машин применительно к уровням защиты информации приведен в таблице 43.</span></span></p> <p><span><span>Таблица 43 - Базовый состав мер по организации защиты образов виртуальных машин</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.23</span></p> </td> <td> <p><span>Регламентация и контроль выполнения:<br /> <br /> - операций в рамках жизненного цикла базовых образов виртуальных машин;<br /> <br /> - операций по копированию образов виртуальных машин</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.24</span></p> </td> <td> <p><span>Включение только в базовые образы виртуальных машин следующего ПО:<br /> <br /> - ПО технических мер защиты информации, применяемых в пределах виртуальных машин;<br /> <br /> - ПО АС</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.25</span></p> </td> <td> <p><span>Отнесение каждой из виртуальных машин только к одному из контуров безопасности</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.26</span></p> </td> <td> <p><span>Контроль целостности, выполняемый при запуске (загрузке) виртуальной машины:<br /> <br /> - базового образа виртуальной машины;<br /> <br /> - ПО, включенного в пользовательский профиль виртуальной машины;<br /> <br /> - параметров настроек ПО технических мер защиты информации, применяемых в пределах виртуальных машин</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.27</span></p> </td> <td> <p><span>Запрет на копирование текущих образов виртуальных машин, использующих СКЗИ, с загруженными криптографическими ключами</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.28</span></p> </td> <td> <p><span>Запрет на копирование текущих образов виртуальных машин, используемых для реализации технологии виртуализации АРМ пользователей</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.29</span></p> </td> <td> <p><span>Запрет сохранения изменений, произведенных пользователями в процессе работы их виртуальных машин, в базовом образе виртуальных машин</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.30</span></p> </td> <td> <p><span>Контроль завершения сеанса работы пользователей с виртуальными машинами</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.31</span></p> </td> <td> <p><span>Контроль завершения сеанса работы пользователей с виртуальными машинами и обеспечение последующей работы виртуальной машины с использованием базового образа</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.8.6 Базовый состав мер по регистрации событий защиты информации, связанных с доступом к виртуальным машинам и серверным компонентам виртуализации, применительно к уровням защиты информации приведен в таблице 44.</span></span></p> <p><span><span>Таблица 44 - Базовый состав мер по регистрации событий защиты информации, связанных с доступом к виртуальным машинам и серверным компонентам виртуализации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.32</span></p> </td> <td> <p><span>Регистрация операций, связанных с запуском (остановкой) виртуальных машин</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.33</span></p> </td> <td> <p><span>Регистрация операций, связанных с изменением параметров настроек виртуальных сетевых сегментов, реализованных средствами гипервизора</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.34</span></p> </td> <td> <p><span>Регистрация операций, связанных с созданием и удалением виртуальных машин</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.35</span></p> </td> <td> <p><span>Регистрация операций, связанных с созданием, изменением, копированием, удалением базовых образов виртуальных машин</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.36</span></p> </td> <td> <p><span>Регистрация операций, связанных с копированием текущих образов виртуальных машин</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.37</span></p> </td> <td> <p><span>Регистрация операций, связанных с изменением прав логического доступа к серверным компонентам виртуализации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.38</span></p> </td> <td> <p><span>Регистрация операций, связанных с изменением параметров настроек серверных компонентов виртуализации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.39</span></p> </td> <td> <p><span>Регистрация операций, связанных с аутентификацией и авторизацией эксплуатационного персонала при осуществлении доступа к серверным компонентам виртуализации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.40</span></p> </td> <td> <p><span>Регистрация операций, связанных с аутентификацией и авторизацией пользователей при осуществлении доступа к виртуальным машинам</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.41</span></p> </td> <td> <p><span>Регистрация операций, связанных с запуском (остановкой) ПО серверных компонент виртуализации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.42</span></p> </td> <td> <p><span>Регистрация операций, связанных с изменением параметров настроек технических мер защиты информации, используемых для реализации контроля доступа к серверным компонентам виртуализации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗСВ.43</span></p> </td> <td> <p><span>Регистрация операций, связанных с изменением настроек технических мер защиты информации, используемых для обеспечения защиты виртуальных машин</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>7.9 Процесс 8 "Защита информации при осуществлении удаленного логического доступа с использованием мобильных (переносных) устройств"</strong></span></span></p> <p><span><span>7.9.1 Применяемые финансовой организацией меры по защите информации при осуществлении удаленного логического доступа работников финансовой организации с использованием мобильных (переносных) устройств должны обеспечивать:</span></span></p> <p><span><span>- защиту информации от раскрытия и модификации при осуществлении удаленного доступа;</span></span></p> <p><span><span>- защиту внутренних вычислительных сетей при осуществлении удаленного доступа;</span></span></p> <p><span><span>- защиту информации от раскрытия и модификации при ее обработке и хранении на мобильных (переносных) устройствах.</span></span></p> <p><span><span>7.9.2 Базовый состав мер по защите информации от раскрытия и модификации при осуществлении удаленного доступа применительно к уровням защиты информации приведен в таблице 45.</span></span></p> <p><span><span>Таблица 45 - Базовый состав мер по защите информации от раскрытия и модификации при осуществлении удаленного доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.1</span></p> </td> <td> <p><span>Определение правил удаленного доступа и перечня ресурсов доступа, к которым предоставляется удаленный доступ</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.2</span></p> </td> <td> <p><span>Аутентификация мобильных (переносных) устройств удаленного доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.3</span></p> </td> <td> <p><span>Предоставление удаленного доступа только с использованием мобильных (переносных) устройств доступа, находящихся под контролем системы централизованного управления и мониторинга (системы Mobile Device Management, MDM)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.4</span></p> </td> <td> <p><span>Реализация защиты информации от раскрытия и модификации, применение двухсторонней взаимной аутентификации участников информационного обмена при ее передаче при осуществлении удаленного логического доступа</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.9.3 Базовый состав мер по защите внутренних вычислительных сетей при осуществлении удаленного доступа применительно к уровням защиты информации приведен в таблице 46.</span></span></p> <p><span><span>Таблица 46 - Базовый состав мер по защите внутренних вычислительных сетей при осуществлении удаленного доступа</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.5</span></p> </td> <td> <p><span>Идентификация, двухфакторная аутентификация и авторизация субъектов доступа после установления защищенного сетевого взаимодействия, выполнения аутентификации, предусмотренной мерами ЗУД.2 и ЗУД.4 таблицы 45</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.6</span></p> </td> <td> <p><span>Запрет прямого сетевого взаимодействия мобильных (переносных) устройств доступа и внутренних сетей финансовой организации на уровне выше второго (канальный) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.7</span></p> </td> <td> <p><span>Реализация доступа к ресурсам сети Интернет только через информационную инфраструктуру финансовой организации после установления защищенного сетевого взаимодействия, выполнения аутентификации, предусмотренной мерами ЗУД.2 и ЗУД.4 таблицы 45</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.8</span></p> </td> <td> <p><span>Контентный анализ информации, передаваемой мобильными (переносными) устройствами в сеть Интернет с использованием информационной инфраструктуры финансовой организации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.9</span></p> </td> <td> <p><span>Реализация и контроль информационного взаимодействия внутренних вычислительных сетей финансовой организации и мобильных (переносных) устройств в соответствии с установленными правилами и протоколами сетевого взаимодействия</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span>7.9.4 Базовый состав мер по защите информации от раскрытия и модификации при ее обработке и хранении на мобильных (переносных) устройствах применительно к уровням защиты информации приведен в таблице 47.</span></span></p> <p><span><span>Таблица 47 - Базовый состав мер по защите информации от раскрытия и модификации при ее обработке и хранении на мобильных (переносных) устройствах</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.10</span></p> </td> <td> <p><span>Применение системы централизованного управления и мониторинга (MDM-системы), реализующей:<br /> <br /> - шифрование и возможность удаленного удаления информации, полученной в результате взаимодействия с информационными ресурсами финансовой организации;<br /> <br /> - аутентификацию пользователей на устройстве доступа;<br /> <br /> - блокировку устройства по истечении определенного промежутка времени неактивности пользователя, требующую выполнения повторной аутентификации пользователя на устройстве доступа;<br /> <br /> - управление обновлениями системного ПО устройств доступа;<br /> <br /> - управление параметрами настроек безопасности системного ПО устройств доступа;<br /> <br /> - управление составом и обновлениями прикладного ПО;<br /> <br /> - невозможность использования мобильного (переносного) устройства в режиме USB-накопителя, а также в режиме отладки;<br /> <br /> - управление ключевой информацией, используемой для организации защищенного сетевого взаимодействия;<br /> <br /> - возможность определения местонахождения устройства доступа;<br /> <br /> - регистрацию смены SIM-карты;<br /> <br /> - запрет переноса информации в облачные хранилища данных, расположенные в общедоступных сетях (например, iCIoud);<br /> <br /> - обеспечение возможности централизованного управления и мониторинга при смене SIM-карты</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.11</span></p> </td> <td> <p><span>Обеспечение защиты мобильных (переносных) устройств от воздействий вредоносного кода</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЗУД.12</span></p> </td> <td> <p><span>Стирание информации конфиденциального характера с мобильных (переносных) устройств средствами, обеспечивающими полную перезапись данных, при осуществлении вывода мобильных (переносных) устройств из эксплуатации, а также при необходимости их передачи в сторонние организации, между работниками и (или) структурными подразделениями финансовой организации</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><span><span><strong>8 Требования к организации и управлению защитой информации</strong></span></span></p> <p><span><span><strong>8.1 Общие положения</strong></span></span></p> <p><span><span>8.1.1 Разделы 8 и 9 настоящего стандарта устанавливают требования к содержанию базового состава мер защиты информации, входящих в состав системы организации и управления защитой информации, направленных на обеспечение должной полноты и качества реализации системы защиты информации.</span></span></p> <p><span><span>8.1.2 Меры системы организации и управления защитой информации применяются:</span></span></p> <p><span><span>- на системных уровнях информационной инфраструктуры (определенных в 6.2 настоящего стандарта). Требования к содержанию базового состава мер системы организации и управления защитой информации, применяемых на системных уровнях, установлены в настоящем разделе;</span></span></p> <p><span><span>- на этапах жизненного цикла АС и приложений, используемых для обработки, передачи и (или) хранения защищаемой информации в рамках выполнения и (или) обеспечения выполнения бизнес-процессов или технологических процессов финансовой организации. Требования к содержанию базового состава мер системы организации и управления защитой информации, применяемых на этапах жизненного цикла АС и приложений, установлены в разделе 9 настоящего стандарта.</span></span></p> <p><span><span>8.1.3 Меры системы организации и управления защитой информации на системных уровнях применяются для каждого отдельного процесса (направления) защиты информации из числа мер, определенных в разделе 7 настоящего стандарта.</span></span></p> <p><span><span>8.1.4 Меры системы организации и управления защитой информации на системных уровнях применяются в рамках следующих направлений защиты информации:</span></span></p> <p><span><span>- направление 1 "Планирование процесса системы защиты информации" ("Планирование");</span></span></p> <p><span><span>- направление 2 "Реализация процесса системы защиты информации" ("Реализация");</span></span></p> <p><span><span>- направление 3 "Контроль процесса системы защиты информации" ("Контроль");</span></span></p> <p><span><span>- направление 4 "Совершенствование процесса системы защиты информации" ("Совершенствование").</span></span></p> <p><span><span>8.1.5 Способы реализации мер системы организации и управления защитой информации, установленные в таблицах раздела 8 настоящего стандарта, обозначены как в 7.1.6.</span></span></p> <p><span><span><strong>8.2 Направление 1 "Планирование процесса системы защиты информации"</strong></span></span></p> <p><span><span>8.2.1 В рамках направления "Планирование" финансовая организация обеспечивает определение (пересмотр):</span></span></p> <p><span><span>- области применения процесса системы защиты информации;</span></span></p> <p><span><span>- состава применяемых (а также не применяемых) мер защиты информации из числа мер, определенных в разделах 7, 8 и 9 настоящего стандарта;</span></span></p> <p><span><span>- состава и содержания мер защиты информации, являющихся дополнительными к базовому составу мер, определенных в разделах 7, 8 и 9 настоящего стандарта, определяемых на основе актуальных угроз защиты информации, требований к защите информации, установленных нормативными правовыми актами в области обеспечения безопасности и защиты информации;</span></span></p> <p><span><span>- порядка применения мер защиты информации в рамках процесса системы защиты информации.</span></span></p> <p><span><span>Реализация деятельности в рамках направления "Планирование" осуществляется на основе политики финансовой организации в отношении целевых показателей величины допустимого остаточного операционного риска (риск-аппетита), связанного с обеспечением безопасности информации, а также при необходимости на основе результатов деятельности в рамках направления "Совершенствование".</span></span></p> <p><span><span>Примечание - Рекомендации по документированию деятельности в области обеспечения информационной безопасности приведены в [17].</span></span></p> <p><span><span>8.2.2 Базовый состав мер планирования процесса системы защиты информации приведен в таблице 48.</span></span></p> <p><span><span>Таблица 48 - Базовый состав мер планирования процесса системы защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ПЗИ.1</span></p> </td> <td> <p><span>Документарное определение области применения процесса системы защиты информации* для уровней информационной инфраструктуры, определенных в 6.2 настоящего стандарта</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ПЗИ.2</span></p> </td> <td> <p><span>Документарное определение состава (с указанием соответствия настоящему стандарту) и содержания организационных мер защиты информации, выбранных финансовой организацией и реализуемых в рамках процесса системы защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ПЗИ.3</span></p> </td> <td> <p><span>Документарное определение порядка применения организационных мер защиты информации, реализуемых в рамках процесса системы защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ПЗИ.4</span></p> </td> <td> <p><span>Документарное определение состава (с указанием соответствия настоящему стандарту) и содержания технических мер защиты информации, выбранных финансовой организацией и реализуемых в рамках процесса системы защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ПЗИ.5</span></p> </td> <td> <p><span>Документарное определение порядка применения технических мер защиты информации, реализуемых в рамках процесса системы защиты информации, включающего:<br /> <br /> - правила размещения технических мер защиты информации в информационной инфраструктуре;<br /> <br /> - параметры настроек технических мер защиты информации и информационной инфраструктуры, предназначенных для размещения технических мер защиты информации**;<br /> <br /> - руководства по применению технических мер защиты информации (включающие руководства по эксплуатации, контролю эксплуатации и использованию по назначению технических мер защиты информации);<br /> <br /> - состав ролей и права субъектов доступа, необходимых для обеспечения применения технических мер защиты информации (включающего эксплуатацию, контроль эксплуатации и использование по назначению мер защиты информации)</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* Область применения процесса системы защиты информации определяется в соответствии с положениями нормативных актов Банка России.</span></p> <p><span>** Параметры настроек компонентов информационной инфраструктуры, предназначенных для размещения технических мер защиты информации, определяются в случае необходимости.</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>8.3 Направление 2 "Реализация процесса системы защиты информации"</strong></span></span></p> <p><span><span>8.3.1 Деятельность в рамках направления "Реализация" выполняется по результатам выполнения направлений "Планирование" и (или) "Совершенствование" (см. 8.2 и 8.5 настоящего стандарта соответственно).</span></span></p> <p><span><span>В рамках направления "Реализация" финансовая организация обеспечивает:</span></span></p> <p><span><span>- должное применение мер защиты информации;</span></span></p> <p><span><span>- определение ролей защиты информации, связанных с применением мер защиты информации;</span></span></p> <p><span><span>- назначение ответственных лиц за выполнение ролей защиты информации;</span></span></p> <p><span><span>- доступность реализации технических мер защиты информации;</span></span></p> <p><span><span>- применение средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия [в том числе программных (программно-аппаратных) средств, в которых они реализованы, имеющих необходимые функции безопасности], в случаях, когда применение таких средств необходимо для нейтрализации угроз безопасности, определенных в модели угроз и нарушителей безопасности информации финансовой организации;</span></span></p> <p><span><span>- обучение, практическую подготовку (переподготовку) работников финансовой организации, ответственных за применение мер защиты информации;</span></span></p> <p><span><span>- повышение осведомленности (инструктаж) работников финансовой организации в области защиты информации.</span></span></p> <p><span><span>Примечание - Рекомендации по определению потребностей организации банковской системы Российской Федерации в ресурсах, необходимых для реализации процессов информационной безопасности, и по проведению контроля эффективности использования этих ресурсов приведены в [6].</span></span></p> <p><span><span>8.3.2 Базовый состав мер по реализации процесса системы защиты информации приведен в таблице 49.</span></span></p> <p><span><span>Таблица 49 - Базовый состав мер по реализации процесса системы защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.1</span></p> </td> <td> <p><span>Реализация учета объектов и ресурсов доступа, входящих в область применения процесса системы защиты информации, для уровней информационной инфраструктуры, определенных в 6.2 настоящего стандарта, в том числе объектов доступа, расположенных в публичных (общедоступных) местах (в том числе банкоматах, платежных терминалах)</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.2</span></p> </td> <td> <p><span>Размещение и настройка (конфигурирование) технических мер защиты информации в информационной инфраструктуре финансовой организации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.3</span></p> </td> <td> <p><span>Контроль (тестирование) полноты реализации технических мер защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.4</span></p> </td> <td> <p><span>Назначение работникам финансовой организации ролей, связанных с применением мер защиты информации, и установление обязанности и ответственности за их выполнение</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.5</span></p> </td> <td> <p><span>Определение лиц, которым разрешены действия по внесению изменений в конфигурацию информационной инфраструктуры</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.6</span></p> </td> <td> <p><span>Реализация эксплуатации, использования по назначению технических мер защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.7</span></p> </td> <td> <p><span>Реализация применения организационных мер защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.8</span></p> </td> <td> <p><span>Реализация централизованного управления техническими мерами защиты информации*</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.9</span></p> </td> <td> <p><span>Обеспечение доступности технических мер защиты информации:<br /> <br /> - применение отказоустойчивых технических решений;<br /> <br /> - резервирование информационной инфраструктуры, необходимой для функционирования технических мер защиты информации;<br /> <br /> - осуществление контроля безотказного функционирования технических мер защиты информации;<br /> <br /> - принятие регламентированных мер по восстановлению отказавших технических мер защиты информации информационной инфраструктуры, необходимых для их функционирования</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.10</span></p> </td> <td> <p><span>Обеспечение возможности сопровождения технических мер защиты информации в течение всего срока их использования</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.11</span></p> </td> <td> <p><span>Применение сертифицированных по требованиям безопасности информации средств защиты информации не ниже 4 класса**</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.12</span></p> </td> <td> <p><span>Применение сертифицированных по требованиям безопасности информации средств защиты информации не ниже 5 класса**</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.13</span></p> </td> <td> <p><span>Применение сертифицированных по требованиям безопасности информации средств защиты информации не ниже 6 класса**</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.14</span></p> </td> <td> <p><span>Применение СКЗИ, имеющих класс не ниже КС2**</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.15</span></p> </td> <td> <p><span>Обучение, практическая подготовка (переподготовка) работников финансовой организации, ответственных за применение мер защиты информации в рамках процесса защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>РЗИ.16</span></p> </td> <td> <p><span>Повышение осведомленности (инструктаж) работников финансовой организации в области реализации процесса защиты информации, применения организационных мер защиты информации, использования по назначению технических мер защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* Централизованное управление реализуется для технических мер защиты информации, множественно размещаемых на АРМ пользователей и эксплуатационного персонала.</span></p> <p><span>** В случаях, когда применение таких средств необходимо для нейтрализации угроз безопасности, определенных в модели угроз и нарушителей безопасности информации финансовой организации.</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>8.4 Направление 3 "Контроль процесса системы защиты информации"</strong></span></span></p> <p><span><span>8.4.1 Деятельность в рамках направления "Контроль" должна обеспечивать достаточную уверенность в том, что применение мер защиты информации осуществляется надлежащим образом и соответствует политике финансовой организации в отношении целевых показателей величины допустимого остаточного операционного риска (риск-аппетита), связанного с обеспечением безопасности информации.</span></span></p> <p><span><span>Применяемые финансовой организацией меры защиты информации должны обеспечивать контроль:</span></span></p> <p><span><span>- области применения процесса системы защиты информации;</span></span></p> <p><span><span>- должного применения мер защиты информации в рамках процесса системы защиты информации;</span></span></p> <p><span><span>- знаний работников финансовой организации в части применения мер защиты информации.</span></span></p> <p><span><span>8.4.2 Базовый состав мер контроля процесса системы защиты информации приведен в таблице 50.</span></span></p> <p><span><span>Таблица 50 - Базовый состав мер контроля процесса системы защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.1</span></p> </td> <td> <p><span>Контроль фактического состава объектов и ресурсов доступа, входящих в область применения процесса системы защиты информации, на соответствие учетным данным, формируемым в рамках выполнения меры РЗИ.1 таблицы 49</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.2</span></p> </td> <td> <p><span>Контроль эксплуатации и использования по назначению технических мер защиты информации, включающий:<br /> <br /> - контроль фактического размещения технических мер защиты информации в информационной инфраструктуре финансовой организации;<br /> <br /> - контроль фактических параметров настроек технических мер защиты информации и компонентов информационной инфраструктуры, предназначенных для размещения технических мер защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.3</span></p> </td> <td> <p><span>Контроль эксплуатации и использования по назначению технических мер защиты информации, включающий:<br /> <br /> - контроль назначения ролей, связанных с эксплуатацией и использованием по назначению технических мер защиты информации;<br /> <br /> - контроль выполнения руководств по эксплуатации и использованию по назначению технических мер защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.4</span></p> </td> <td> <p><span>Периодический контроль (тестирование) полноты реализации технических мер защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.5</span></p> </td> <td> <p><span>Контроль применения организационных мер защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.6</span></p> </td> <td> <p><span>Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.7</span></p> </td> <td> <p><span>Проведение проверок знаний работников финансовой организации в части применения мер защиты информации в рамках процесса системы защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.8</span></p> </td> <td> <p><span>Фиксация результатов (свидетельств) проведения мероприятий по контролю реализации процесса системы защиты информации, проводимых в соответствии с мерами КЗИ.1-КЗИ.7 настоящей таблицы</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><span><span>8.4.3 Базовый состав мер контроля процесса системы защиты информации в части регистрации событий защиты информации приведен в таблице 51.</span></span></p> <p><span><span>Таблица 51 - Базовый состав мер контроля процесса системы защиты информации в части регистрации событий защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.9</span></p> </td> <td> <p><span>Регистрация операций по установке и (или) обновлению ПО технических средств защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.10</span></p> </td> <td> <p><span>Регистрация операций по обновлению сигнатурных баз технических средств защиты информации (в случае их использования)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.11</span></p> </td> <td> <p><span>Регистрация операций по изменению параметров настроек технических мер защиты информации и информационной инфраструктуры, предназначенных для размещения технических мер защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>КЗИ.12</span></p> </td> <td> <p><span>Регистрация сбоев (отказов) технических мер защиты информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>8.5 Направление 4 "Совершенствование процесса системы защиты информации"</strong></span></span></p> <p><span><span>8.5.1 Деятельность в рамках направления "Совершенствование" выполняется на основе результатов проведения мероприятий по обнаружению инцидентов защиты информации и реагированию на них, обнаружению недостатков в обеспечении защиты информации в рамках направления "Контроль", а также в случаях изменения политики финансовой организации в отношении принципов и приоритетов в реализации системы защиты информации, целевых показателей величины допустимого остаточного операционного риска (риск-аппетита).</span></span></p> <p><span><span>Применяемые финансовой организацией меры в рамках направления "Совершенствование" должны обеспечивать формирование и фиксацию решений о необходимости выполнения корректирующих или превентивных действий, в частности пересмотр применяемых мер защиты информации. При этом непосредственная деятельность по совершенствованию процесса защиты информации выполняется в рамках направления "Реализация" и при необходимости направления "Планирование".</span></span></p> <p><span><span>8.5.2 Базовый состав мер по совершенствованию процесса системы защиты информации приведен в таблице 52.</span></span></p> <p><span><span>Таблица 52 - Базовый состав мер по совершенствованию процесса системы защиты информации</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>СЗИ.1</span></p> </td> <td> <p><span>Проведение и фиксация результатов (свидетельств) анализа необходимости совершенствования процесса системы защиты информации в случаях:<br /> <br /> - обнаружения инцидентов защиты информации;<br /> <br /> - обнаружения недостатков в рамках контроля системы защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>СЗИ.2</span></p> </td> <td> <p><span>Проведение и фиксация результатов (свидетельств) анализа необходимости совершенствования процесса системы защиты информации в случаях изменения политики финансовой организации в отношении:<br /> <br /> - области применения процесса системы защиты информации;<br /> <br /> - основных принципов и приоритетов в реализации процесса системы защиты информации;<br /> <br /> - целевых показателей величины допустимого остаточного операционного риска (риск-аппетита), связанного с обеспечением безопасности информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>СЗИ.3</span></p> </td> <td> <p><span>Проведение и фиксация результатов (свидетельств) анализа необходимости совершенствования процесса системы защиты информации в случаях:<br /> <br /> - изменений требований к защите информации, определенных правилами платежной системы*;<br /> <br /> - изменений, внесенных в законодательство Российской Федерации, в том числе нормативные акты Банка России</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>СЗИ.4</span></p> </td> <td> <p><span>Фиксация решений о проведении совершенствования процесса системы защиты информации в виде корректирующих или превентивных действий, например:<br /> <br /> - пересмотр области применения процесса системы защиты информации;<br /> <br /> - пересмотр состава и содержания организационных мер защиты информации, применяемых в рамках процесса системы защиты информации;<br /> <br /> - пересмотр состава технических мер защиты информации, применяемых в рамках процесса системы защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* Применяется только для участников платежных систем.</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>9 Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложений</strong></span></span></p> <p><span><span>9.1 Настоящий раздел устанавливает требования к содержанию базового состава мер защиты информации на этапах жизненного цикла АС и приложений, эксплуатируемых в рамках предоставления бизнес-процессов и (или) технологических процессов финансовой организации (далее при совместном упоминании - АС).</span></span></p> <p><span><span>9.2 Деятельность по защите информации на стадиях жизненного цикла АС должна реализовываться путем:</span></span></p> <p><span><span>- размещения компонентов АС в защищенной информационной инфраструктуре, для которой на системных уровнях реализованы процессы системы защиты информации, определенные в разделе 7 настоящего стандарта;</span></span></p> <p><span><span>- создания и обеспечения применения системы защиты информации для конкретной АС, реализующей отдельные дополнительные (по отношению к требованиям раздела 8 настоящего стандарта) функции защиты информации для АС, не реализованные на системных уровнях.</span></span></p> <p><span><span>9.3 Применяемые финансовой организацией меры на этапах жизненного цикла АС должны обеспечивать:</span></span></p> <p><span><span>- определение состава мер защиты информации, реализуемых в АС (мер системы защиты информации АС);</span></span></p> <p><span><span>- должное применение и контроль применения мер системы защиты информации АС;</span></span></p> <p><span><span>- контроль отсутствия уязвимостей защиты информации в прикладном ПО АС и информационной инфраструктуре, предназначенной для размещения АС;</span></span></p> <p><span><span>- конфиденциальность защищаемой информации.</span></span></p> <p><span><span>Примечание - Рекомендации по обеспечению информационной безопасности на стадиях жизненного цикла АС приведены в [18].</span></span></p> <p><span><span>9.4 Способы реализации мер защиты информации на этапах жизненного цикла АС в таблицах раздела 9 настоящего стандарта обозначены как в 7.1.6.</span></span></p> <p><span><span>9.5 Базовый состав мер защиты информации на этапе "Создание (модернизация) АС" приведен в таблице 53.</span></span></p> <p><span><span>Таблица 53 - Базовый состав мер защиты информации на этапе "Создание (модернизация) АС"</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.1</span></p> </td> <td> <p><span>Документарное определение перечня защищаемой информации, планируемой к обработке в АС</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.2</span></p> </td> <td> <p><span>Документарное определение состава (с указанием соответствия настоящему стандарту) и содержания мер системы защиты информации АС (функционально-технических требований к системе защиты информации АС)</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.3</span></p> </td> <td> <p><span>Документарное определение в проектной и эксплуатационной документации на систему защиты информации АС:<br /> <br /> - состава и порядка применения технических и (или) организационных мер системы защиты информации АС;<br /> <br /> - параметров настроек технических мер системы защиты информации АС и компонентов информационной инфраструктуры, предназначенных для размещения указанных технических мер*</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.4</span></p> </td> <td> <p><span>Реализация управления версиями (сборками) и изменениями создаваемого (модернизируемого), в том числе тестируемого, прикладного ПО АС, осуществляемого для цели:<br /> <br /> - контроля реализации функций защиты информации в определенной версии (сборке) прикладного ПО;<br /> <br /> - принятия мер, препятствующих несанкционированному внесению изменений в версии (сборки) прикладного ПО</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.5</span></p> </td> <td> <p><span>Использование (контроль использования) сегментов разработки и тестирования, выделенных в соответствии с мерой СМЭ.6 таблицы 13, при создании (модернизации), включая тестирование, АС</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.6</span></p> </td> <td> <p><span>Контроль предоставления и обеспечение разграничения доступа в сегментах разработки и тестирования</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.7</span></p> </td> <td> <p><span>Реализация запрета использования защищаемой информации в сегментах разработки и тестирования**</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.8</span></p> </td> <td> <p><span>Применение прикладного ПО АС, сертифицированного на соответствие требованиям по безопасности информации, включая требования по анализу уязвимостей и контролю отсутствия недекларированных возможностей, в соответствии с законодательством Российской Федерации или в отношении которых проведен анализ уязвимостей по требованиям к оценочному уровню доверия не ниже чем ОУД 4 в соответствии с требованиями ГОСТ Р ИСО/МЭК 15408-3***</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.9</span></p> </td> <td> <p><span>Контроль (тестирование) полноты реализации мер системы защиты информации АС (функционально-технических требований к системе защиты информации АС)</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.10</span></p> </td> <td> <p><span>Проведение модернизации АС при изменении требований к составу и содержанию мер системы защиты информации АС (функционально-технические требований к системе защиты информации АС)</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.11</span></p> </td> <td> <p><span>Документарное определение в проектной и эксплуатационной документации на систему защиты информации АС****:<br /> <br /> - состава и порядка применения клиентами финансовой организации прикладного ПО и (или) технических и (или) организационных мер защиты информации (далее при совместном упоминании - клиентские компоненты);<br /> <br /> - параметров настроек клиентских компонентов и информационной инфраструктуры клиентов финансовой организации, предназначенной для размещения клиентских компонентов;<br /> <br /> - описания мер по обеспечению использования клиентом определенных доверенных версий (сборок) прикладного ПО</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* Параметры настроек компонентов информационной инфраструктуры, предназначенных для размещения технических мер защиты информации, определяются в случае необходимости.</span></p> <p><span>** За исключением конфигурационной информации, определяющей параметры работы АС.</span></p> <p><span>*** В случаях, предусмотренных нормативными актами Банка России, и (или) если в соответствии с моделью угроз и нарушителей безопасности информации финансовой организации, угрозы, связанные с наличием уязвимостей и недеклалированных возможностей в прикладном ПО АС, признаны актуальными.</span></p> <p><span>**** Документарное определение в соответствии с мерой ЖЦ.11 выполняется в случае необходимости.</span></p> </td> </tr> </tbody> </table> <p><span><span>9.6 Базовый состав мер защиты информации на этапе "Ввод в эксплуатацию АС" приведен в таблице 54.</span></span></p> <p><span><span>Таблица 54 - Базовый состав мер защиты информации на этапе "Ввод в эксплуатацию АС"</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.12</span></p> </td> <td> <p><span>Размещение и настройка (конфигурирование) технических мер системы защиты информации АС в информационной инфраструктуре, используемой для непосредственной реализации бизнес-процессов или технологических процессов финансовой организации (далее - промышленная среда), в соответствии с положениями проектной и эксплуатационной документации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.13</span></p> </td> <td> <p><span>Контроль (тестирование) полноты реализации мер системы защиты информации АС (функционально-технических требований к системе защиты информации АС) в промышленной среде</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.14</span></p> </td> <td> <p><span>Реализация контроля защищенности АС, включающего*:<br /> <br /> - тестирование на проникновение;<br /> <br /> - анализ уязвимостей системы защиты информации АС и информационной инфраструктуры промышленной среды</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td colspan="5"> <p><span>* По решению финансовой организации при модернизации АС проводится контроль защищенности только элементов информационной инфраструктуры, подвергнутых модернизации.</span></p> </td> </tr> </tbody> </table> <p><span><span>9.7 Базовый состав мер защиты информации на этапе "Эксплуатация (сопровождение) АС" приведен в таблице 55.</span></span></p> <p><span><span>Таблица 55 - Базовый состав мер защиты информации на этапе "Эксплуатация (сопровождение) АС"</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.15</span></p> </td> <td> <p><span>Реализация контроля эксплуатации технических мер системы защиты информации АС в соответствии с положениями проектной и эксплуатационной документации, включающего:<br /> <br /> - контроль фактического размещения технических мер защиты в промышленной среде;<br /> <br /> - контроль фактических параметров настроек технических мер защиты информации и информационной инфраструктуры, предназначенной для размещения технических мер защиты информации</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.16</span></p> </td> <td> <p><span>Реализация контроля применения мер системы защиты информации АС</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.17</span></p> </td> <td> <p><span>Назначение и реализация контроля деятельности лиц, ответственных за эксплуатацию (сопровождение) системы защиты информации АС</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.18</span></p> </td> <td> <p><span>Обеспечение возможности сопровождения технических мер системы защиты информации АС в течение всего срока их использования</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.19</span></p> </td> <td> <p><span>Обеспечение доступности технических мер системы защиты информации АС:<br /> <br /> - применение отказоустойчивых технических мер;<br /> <br /> - резервирование технических средств АС, необходимых для функционирования технических мер;<br /> <br /> - осуществление контроля безотказного функционирования технических мер;<br /> <br /> - принятие регламентированных мер по восстановлению отказавших технических мер и технических средств АС, необходимых для их функционирования</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.20</span></p> </td> <td> <p><span>Реализация проведения ежегодного контроля защищенности АС, включающего:<br /> <br /> - тестирование на проникновение;<br /> <br /> - анализ уязвимостей системы защиты информации АС и информационной инфраструктуры промышленной среды</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.21</span></p> </td> <td> <p><span>Обеспечение оперативного устранения выявленных уязвимостей защиты информации АС, включая уязвимости прикладного ПО</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.22</span></p> </td> <td> <p><span>Регистрация внесения изменений в АС, включая обновление прикладного ПО</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.23</span></p> </td> <td> <p><span>Регистрация операций по изменению параметров настроек технических мер системы защиты информации АС</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>Т</span></p> </td> <td> <p><span>Т</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.24</span></p> </td> <td> <p><span>Реализация контроля в сегментах разработки и тестирования корректности функционирования систем защиты информации АС после внесения изменений в АС, включая обновления прикладного ПО</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.25</span></p> </td> <td> <p><span>Реализация управления версиями (сборками) и изменениями прикладного ПО при его обновлении (модификации)</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><span><span>9.8 Базовый состав мер защиты информации на этапе "Эксплуатация (сопровождение) и снятие с эксплуатации АС" приведен в таблице 56.</span></span></p> <p><span><span>Таблица 56 - Базовый состав мер защиты информации на этапе "Эксплуатация (сопровождение) и снятие с эксплуатации АС"</span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td> <p><span>Условное обозначение и номер меры</span></p> </td> <td> <p><span>Содержание мер системы защиты информации</span></p> </td> <td colspan="3"> <p><span>Уровень защиты информации</span></p> </td> </tr> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>3</span></p> </td> <td> <p><span>2</span></p> </td> <td> <p><span>1</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.26</span></p> </td> <td> <p><span>Принятие мер по обеспечению защиты информации от несанкционированного копирования и распространения</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.27</span></p> </td> <td> <p><span>Обеспечение защиты резервных копий защищаемой информации</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> <tr> <td> <p><span>ЖЦ.28</span></p> </td> <td> <p><span>Реализация контроля уничтожения защищаемой информации в случаях, когда указанная информация больше не используется, в том числе содержащейся в архивах, с применением мер ПУИ.23-ПУИ.26 таблицы 31</span></p> </td> <td> <p><span>Н</span></p> </td> <td> <p><span>О</span></p> </td> <td> <p><span>О</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <p><span><span><strong>Приложение А<br /> (справочное)</strong></span></span></p> <p><br /> <span><span>Основные положения базовой модели угроз и нарушителей безопасности информации</span></span></p> <p><span><span>А.1 Основой для реализации финансовой организацией системы защиты информации являются разработанные и утвержденные модели угроз и нарушителей безопасности информации.</span></span></p> <p><span><span>Степень детализации содержимого моделей угроз и нарушителей безопасности информации может быть различна и определяется реальными потребностями финансовой организации.</span></span></p> <p><span><span>А.2 Модели угроз и нарушителей безопасности информации носят прогнозный характер и разрабатываются на основе опыта, знаний и практики финансовой организации. Чем точнее сделан прогноз в отношении актуальных для финансовой организации угроз безопасности информации, тем адекватнее и эффективнее будут планируемые и предпринимаемые усилия по обеспечению требуемого уровня защиты информации. При этом следует учитывать, что со временем угрозы, их источники и сопутствующие риски могут изменяться. Поэтому модели угроз и нарушителей безопасности информации следует периодически пересматривать, для чего в финансовой организации должны быть установлены и выполняться процедуры регулярного анализа необходимости их пересмотра.</span></span></p> <p><span><span>А.3 В случае отсутствия у финансовой организации потенциала, необходимого для самостоятельной разработки моделей угроз и нарушителей безопасности информации, указанные модели рекомендуется составлять с привлечением сторонних организаций, обладающих необходимым опытом, знаниями и компетенцией.</span></span></p> <p><span><span>При разработке моделей угроз и нарушителей безопасности информации необходимо учитывать, что из всех возможных объектов атак с наибольшей вероятностью нарушитель выберет наиболее слабо контролируемый, где его деятельность будет оставаться необнаруженной максимально долго. Поэтому все критические операции в рамках бизнес-процессов и технологических процессов финансовой организации, где осуществляется любое взаимодействие субъектов доступа с объектами информатизации, должны особенно тщательно контролироваться.</span></span></p> <p><span><span>А.4 На каждом из уровней информационной инфраструктуры, определенных в 6.2 настоящего стандарта, актуальные угрозы безопасности информации и их источники являются различными.</span></span></p> <p><span><span>Одной из основных целей злоумышленника является осуществление НСД к информационным ресурсам на уровне АС и приложений, эксплуатируемых в рамках бизнес-процессов или технологических процессов финансовой организации, что более эффективно для злоумышленника и опаснее для финансовой организации, чем осуществление НСД через иные уровни, требующего специфических знаний, ресурсов и времени.</span></span></p> <p><span><span>Целью злоумышленника также может являться нарушение непрерывности предоставления финансовых услуг, осуществления бизнес-процессов или технологических процессов финансовой организации, например посредством распространения вредоносного кода, целенаправленных компьютерных атак или нарушения правил эксплуатации на уровне аппаратного обеспечения.</span></span></p> <p><span><span>А.5 Основными типами источников угроз безопасности информации являются:</span></span></p> <p><span><span>- неблагоприятные события техногенного характера;</span></span></p> <p><span><span>- сбои и отказы в работе объектов и (или) ресурсов доступа;</span></span></p> <p><span><span>- зависимость процессов эксплуатации объектов информатизации от иностранных поставщиков или провайдеров услуг;</span></span></p> <p><span><span>- внутренние нарушители безопасности информации - лица, в том числе работники финансовой организации и работники подрядных организаций, реализующие угрозы безопасности информации с использованием легально предоставленных им прав логического или физического доступа;</span></span></p> <p><span><span>- внешние нарушители безопасности информации - лица, в том числе работники финансовой организации, реализующие угрозы безопасности информации без использования легально предоставленных прав логического или физического доступа, а также субъекты, не являющиеся работниками финансовой организации, реализующие целенаправленные компьютерные атаки, в том числе с целью личного обогащения или блокирования штатного функционирования бизнес-процессов или технологических процессов финансовой организации.</span></span></p> <p><span><span>А.6 К числу наиболее актуальных источников угроз на уровне аппаратного обеспечения, уровне сетевого оборудования и уровне сетевых приложений и сервисов относятся следующие:</span></span></p> <p><span><span>- сбои и отказы в работе объектов доступа;</span></span></p> <p><span><span>- внутренние нарушители безопасности информации [эксплуатационный, вспомогательный (технический) персонал], осуществляющие целенаправленное деструктивное воздействие на объекты доступа;</span></span></p> <p><span><span>- зависимость процессов эксплуатации объектов доступа от иностранных поставщиков или провайдеров услуг;</span></span></p> <p><span><span>- внешние нарушители безопасности информации, обладающие знаниями о возможных уязвимостях защиты информации;</span></span></p> <p><span><span>- внешние нарушители безопасности информации, организующие DoS, DDoS и иные виды компьютерных атак;</span></span></p> <p><span><span>- комбинированные источники угроз: внешние и внутренние нарушители безопасности информации, действующие совместно и (или) согласованно.</span></span></p> <p><span><span>А.7 К числу наиболее актуальных источников угроз на уровне серверных компонентов виртуализации, программных инфраструктурных сервисов, операционных систем, систем управления базами данных и серверов приложений относятся следующие:</span></span></p> <p><span><span>- внутренние нарушители безопасности информации (эксплуатационный персонал), осуществляющие целенаправленные деструктивные воздействия на ресурсы доступа;</span></span></p> <p><span><span>- внутренние нарушители безопасности информации (эксплуатационный персонал), реализующие угрозы безопасности информации с использованием легально предоставленных прав логического доступа;</span></span></p> <p><span><span>- сбои и отказы в работе ПО;</span></span></p> <p><span><span>- зависимость процессов эксплуатации ресурсов доступа, ПО от иностранных поставщиков или провайдеров услуг;</span></span></p> <p><span><span>- внешние нарушители безопасности информации, обладающие знаниями о возможных уязвимостях защиты информации;</span></span></p> <p><span><span>- комбинированные источники угроз: внешние и внутренние нарушители безопасности информации, действующие в сговоре.</span></span></p> <p><span><span>А.8 К числу наиболее актуальных источников угроз на уровне АС и приложений, эксплуатируемых в рамках бизнес-процессов и технологических процессов финансовой организации, относятся следующие:</span></span></p> <p><span><span>- внутренние нарушители безопасности информации (пользователи и эксплуатационный персонал АС и приложений), реализующие угрозы безопасности информации с использованием легально предоставленных прав логического доступа;</span></span></p> <p><span><span>- внешние нарушители безопасности информации, обладающие знаниями о возможных уязвимостях защиты информации;</span></span></p> <p><span><span>- зависимость процессов эксплуатации АС и приложений от иностранных поставщиков или провайдеров услуг;</span></span></p> <p><span><span>- комбинированные источники угроз: внешние и внутренние нарушители безопасности информации, действующие в сговоре.</span></span></p> <p><span><span>А.9 Наибольшими возможностями для нанесения ущерба финансовой организации обладают ее собственные работники. В этом случае содержанием деятельности нарушителя является прямое нецелевое использование предоставленных прав физического и (или) логического доступа. При этом он будет стремиться к сокрытию следов своей деятельности.</span></span></p> <p><span><span>Внешний нарушитель безопасности информации, как правило, имеет сообщника (сообщников) внутри финансовой организации. При условии должного соблюдения требований к защите информации, в том числе требований к содержанию базового состава, составу мер защиты информации, установленных настоящим стандартом, соблюдения принципа "знать своего работника", реализация угроз внешними нарушителями безопасности информации, действующими самостоятельно, без соучастников внутри финансовой организации, значительно затруднена.</span></span></p> <p><br />  </p> <p><span><span><strong>Приложение Б<br /> (справочное)</strong></span></span></p> <p><br /> <span><span>Состав и содержание организационных мер, связанных с обработкой финансовой организацией персональных данных</span></span></p> <p><span><span>Б.1 Цели обработки ПДн должны быть документально установлены и утверждены руководством финансовой организации.</span></span></p> <p><span><span>Б.2 В финансовой организации должна быть установлена необходимость осуществления уведомления уполномоченного органа по защите прав субъектов ПДн об обработке ПДн и организована деятельность по своевременному направлению указанного уведомления в соответствии с требованиями [8].</span></span></p> <p><span><span>Б.3 В финансовой организации должны быть установлены критерии отнесения АС к информационным системам персональных данных (ИСПДн).</span></span></p> <p><span><span>Б.4 В финансовой организации должны быть определены, выполняться, регистрироваться и контролироваться процедуры учета ресурсов ПДн, в том числе учета ИСПДн.</span></span></p> <p><span><span>Для каждого ресурса ПДн должно быть обеспечено:</span></span></p> <p><span><span>- установление цели обработки ПДн;</span></span></p> <p><span><span>- установление и соблюдение сроков хранения ПДн и условий прекращения их обработки;</span></span></p> <p><span><span>- определение перечня и категорий обрабатываемых ПДн (специальные категории ПДн, биометрические ПДн, ПДн, полученные из общедоступных источников, или иные ПДн);</span></span></p> <p><span><span>- выполнение процедур учета количества субъектов ПДн, в том числе субъектов ПДн, не являющихся работниками финансовой организации;</span></span></p> <p><span><span>- выполнение ограничения обработки ПДн достижением цели обработки ПДн;</span></span></p> <p><span><span>- соответствие содержания и объема обрабатываемых ПДн установленным целям обработки;</span></span></p> <p><span><span>- точность, достаточность и актуальность ПДн, в том числе по отношению к целям обработки ПДн;</span></span></p> <p><span><span>- выполнение установленных процедур получения согласия субъектов ПДн (их законных представителей) на обработку их ПДн в случае, если получение такого согласия необходимо в соответствии с требованиями [8];</span></span></p> <p><span><span>- выполнение установленных процедур получения согласия субъектов ПДн на передачу обработки их ПДн третьим лицам в случае, если получение такого согласия необходимо в соответствии с требованиями [8];</span></span></p> <p><span><span>- прекращение обработки ПДн и уничтожение либо обезличивание ПДн по достижении целей обработки, по требованию субъекта ПДн в случаях, предусмотренных [8], в том числе при отзыве субъектом ПДн согласия на обработку его ПДн.</span></span></p> <p><span><span>Б.5 В финансовой организации должны быть определены, выполняться, регистрироваться и контролироваться процедуры прекращения обработки ПДн и их уничтожения либо обезличивания в сроки, установленные [8], в следующих случаях:</span></span></p> <p><span><span>- по достижении цели обработки ПДн (если иное не предусмотрено договором, стороной которого, выгодоприобретателем или поручителем по которому является субъект ПДн, иным соглашением между финансовой организацией и субъектом ПДн);</span></span></p> <p><span><span>- отзыва субъектом ПДн согласия на обработку его ПДн и в случае, если сохранение ПДн более не требуется для целей обработки ПДн (если иное не предусмотрено договором, стороной которого, выгодоприобретателем или поручителем по которому является субъект ПДн, иным соглашением между организацией банковской системы РФ и субъектом ПДн);</span></span></p> <p><span><span>- если ПДн являются незаконно полученными или не являются необходимыми для заявленной цели обработки;</span></span></p> <p><span><span>- выявления неправомерной обработки ПДн, осуществляемой финансовой организацией или обработчиком, действующим по ее поручению, если обеспечить правомерность обработки ПДн невозможно;</span></span></p> <p><span><span>- выявления неправомерной обработки ПДн без согласия субъекта ПДн.</span></span></p> <p><span><span>В случае отсутствия возможности уничтожения ПДн либо обезличивания ПДн в течение срока, установленного [8], финансовая организация обеспечивает их блокирование с последующим обеспечением уничтожения ПДн. Уничтожение ПДн производится не позднее шести месяцев со дня их блокирования.</span></span></p> <p><span><span>Б.6 В финансовой организации должна быть определена, выполняться и контролироваться политика в отношении обработки ПДн, а также в случае необходимости установлены порядки обработки ПДн для отдельных ресурсов ПДн. Для ресурсов ПДн, обрабатываемых в АС, в том числе ИСПДн, порядок обработки ПДн может являться частью эксплуатационной документации на АС и разрабатываться на этапе создания (модернизации) АС.</span></span></p> <p><span><span>Указанные документы:</span></span></p> <p><span><span>- определяют процедуры предоставления доступа к ПДн;</span></span></p> <p><span><span>- определяют процедуры внесения изменений в ПДн с целью обеспечения их точности, достоверности и актуальности, в том числе по отношению к целям обработки ПДн;</span></span></p> <p><span><span>- определяют процедуры уничтожения, обезличивания либо блокирования ПДн в случае необходимости выполнения таких процедур;</span></span></p> <p><span><span>- определяют процедуры обработки обращений субъектов ПДн (их законных представителей) для случаев, предусмотренных Федеральным законом "О персональных данных", в частности порядок подготовки информации о наличии ПДн, относящихся к конкретному субъекту ПДн, информации, необходимой для предоставления возможности ознакомления субъектом ПДн (их законных представителей) с его ПДн, а также процедуры обработки обращений об уточнении ПДн, их блокировании или уничтожении, если ПДн являются неполными, устаревшими, неточными, незаконно полученными или не являются необходимыми для установленной цели обработки;</span></span></p> <p><span><span>- определяют процедуры обработки запроса уполномоченного органа по защите прав субъектов ПДн;</span></span></p> <p><span><span>- определяют процедуры получения согласия субъекта ПДн на обработку его ПДн и на передачу обработки его ПДн третьим лицам;</span></span></p> <p><span><span>- определяют процедуры передачи ПДн между пользователями ресурса ПДн, предусматривающего передачу ПДн только между работниками финансовой организации, имеющими доступ к ПДн;</span></span></p> <p><span><span>- определяют процедуры передачи ПДн третьим лицам;</span></span></p> <p><span><span>- определяют процедуры работы с материальными носителями ПДн;</span></span></p> <p><span><span>- определяют процедуры, необходимые для осуществления уведомления уполномоченного органа по защите прав субъектов ПДн об обработке ПДн в сроки, установленные [8];</span></span></p> <p><span><span>- определяют необходимость применения типовых форм документов для осуществления обработки ПДн и процедуры работы с ними. Под типовой формой документа понимается шаблон, бланк документа или другая унифицированная форма документа, используемая финансовой организацией с целью сбора ПДн.</span></span></p> <p><span><span>Б.7 Финансовая организация должна опубликовать или иным образом обеспечить неограниченный доступ к документу, определяющему ее политику в отношении обработки ПДн, а также к сведениям о реализуемых требованиях по обеспечению безопасности персональных данных.</span></span></p> <p><span><span>Б.8 В финансовой организации должно быть установлено, в каких случаях необходимо получение согласия субъектов ПДн, при этом форма и порядок получения согласия субъектов ПДн должны быть регламентированы.</span></span></p> <p><span><span>Б.9 В финансовой организации должны быть определены, выполняться, регистрироваться и контролироваться процедуры учета лиц, имеющих доступ к ПДн.</span></span></p> <p><span><span>Документ, определяющий перечень лиц, имеющих доступ к ПДн, утверждается руководителем финансовой организации.</span></span></p> <p><span><span>Б.10 Обработка ПДн работниками финансовой организации должны осуществляться только с целью выполнения их должностных обязанностей.</span></span></p> <p><span><span>Б.11 В финансовой организации должны быть определены, выполняться, регистрироваться и контролироваться процедуры ознакомления работников, непосредственно осуществляющих обработку ПДн, с положениями законодательства РФ и внутренними документами финансовой организации, содержащими требования по обработке и обеспечению безопасности ПДн в части, касающейся их должностных обязанностей.</span></span></p> <p><span><span>Б.12 В финансовой организации должны быть определены, выполняться, регистрироваться и контролироваться процедуры учета помещений, в которых осуществляется обработка ПДн, а также доступа работников и иных лиц в помещения, в которых ведется обработка ПДн.</span></span></p> <p><span><span>Б.13 При работе с МНИ ПДн должно быть обеспечено выполнение содержания, предусмотренного мерами ПУИ.20, ПУИ.21, ПУИ.22, ПУИ.24 и ПУИ.26 таблицы 31, а также:</span></span></p> <p><span><span>- обособление ПДн от иной информации, в частности путем фиксации их на отдельных МНИ ПДн, в специальных разделах или на полях форм документов (при обработке ПДн на бумажных носителях);</span></span></p> <p><span><span>- хранение ПДн, цели обработки которых заведомо несовместимы, на отдельных МНИ;</span></span></p> <p><span><span>- регистрация и учет мест хранения МНИ ПДн с фиксацией категории обрабатываемых персональных данных (специальные категории ПДн, биометрические ПДн, ПДн, полученные из общедоступных источников, или иные ПДн), включая раздельное хранение ресурсов ПДн, обработка которых осуществляется с различными целями;</span></span></p> <p><span><span>- установление и выполнение порядка гарантированного уничтожения (стирания) информации с МНИ ПДн.</span></span></p> <p><span><span>Б.14 Хранение ПДн должно осуществляться в форме, позволяющей определить субъекта ПДн не дольше, чем этого требуют цели обработки ПДн, если срок хранения ПДн не установлен федеральным законом, договором, стороной которого, выгодоприобретателем или поручителем по которому является субъект ПДн.</span></span></p> <p><span><span>Б.15 Общедоступные источники ПДн создаются и публикуются финансовой организацией только для цели выполнения требований законодательства Российской Федерации. В финансовой организации должны быть определены, выполняться, регистрироваться и контролироваться процедуры публикации ПДн в общедоступных источниках ПДн.</span></span></p> <p><span><span>Б.16 Поручение обработки ПДн третьему лицу (далее - обработчик) должно осуществляться на основании договора. В указанном договоре должны быть определены перечень действий (операций) с ПДн, которые будут совершаться обработчиком, и цели обработки, должна быть установлена обязанность обработчика обеспечивать безопасность ПДн (в том числе соблюдать конфиденциальность ПДн) при их обработке, не раскрывать и не распространять ПДн без согласия субъекта ПДн, если иное не предусмотрено федеральным законом, а также должны быть указаны требования по обеспечению безопасности ПДн. При поручении обработки ПДн обработчику финансовая организация должна получить согласие субъекта ПДн, если иное не предусмотрено законодательством Российской Федерации.</span></span></p> <p><span><span>Б.17 В финансовой организации должны быть определены, выполняться, регистрироваться и контролироваться процедуры, выполняемые в случаях необходимости осуществления трансграничной передачи ПДн.</span></span></p> <p><span><span>Б.18 В финансовой организации должно быть назначено лицо, ответственное за организацию обработки ПДн. Полномочия лица, ответственного за организацию обработки ПДн, а также его права и обязанности должны быть установлены руководством финансовой организации.</span></span></p> <p><br />  </p> <p><span><span><strong>Приложение В<br /> (справочное)</strong></span></span></p> <p><br /> <span><span>Перечень событий защиты информации, потенциально связанных с несанкционированным доступом и инцидентами защиты информации, рекомендуемых для выявления, регистрации и анализа</span></span></p> <p><span><span>В.1 Действия и (или) операции по созданию, удалению, копированию ресурсов доступа.</span></span></p> <p><span><span>В.2 Действия и (или) операции по созданию, удалению, блокированию, разблокированию учетных записей.</span></span></p> <p><span><span>В.3 Действия и (или) операции по изменению (предоставлению) прав логического доступа.</span></span></p> <p><span><span>В.4 Действия и (или) операции по подключению СВТ к вычислительным сетям финансовой организации.</span></span></p> <p><span><span>В.5 Действия и (или) операции по запуску программных процессов.</span></span></p> <p><span><span>В.6 Действия и (или) операции при осуществлении логического доступа.</span></span></p> <p><span><span>В.7 Факты выявления уязвимостей защиты информации.</span></span></p> <p><span><span>В.8 Факты выявления вредоносного кода и (или) мобильного кода.</span></span></p> <p><span><span>В.9 Факты выявления попыток осуществления вторжений и сетевых атак.</span></span></p> <p><span><span>В.10 Факты выявления атак типа "отказ в обслуживании".</span></span></p> <p><span><span>В.11 Действия и (или) операции, направленные на изменение правил сегментации и межсетевого экранирования вычислительных сетей финансовой организации.</span></span></p> <p><span><span>В.12 Действия и (или) операции по изменению параметров настроек технических мер защиты информации, параметров настроек системного ПО, влияющих на обеспечение защиты информации.</span></span></p> <p><span><span>В.13 Факты выявления нарушений и сбоев в работе технических мер защиты информации.</span></span></p> <p><span><span>В.14 Факты выявление нарушений и сбоев в установлении (обновлении) ПО и параметров настроек технических мер защиты информации, их сигнатурных баз (в случае их использования).</span></span></p> <p><span><span>В.15 Факты выявления нарушений и сбоев в установлении (обновлении) системного ПО и параметров его настроек, влияющих на обеспечение защиты информации.</span></span></p> <p><span><span>В.16 Действия и (или) операции по изменению состава ПО АРМ пользователей и эксплуатационного персонала, в том числе запускаемого автоматически при загрузке операционных систем.</span></span></p> <p><span><span>В.17 Действия и (или) операции по изменению состава ПО серверного оборудования.</span></span></p> <p><span><span>В.18 Факты выявления нарушений целостности ПО АС на АРМ пользователей и эксплуатационного персонала.</span></span></p> <p><span><span>В.19 Факты выявления нарушений доверенной загрузки операционных систем АРМ пользователей и эксплуатационного персонала.</span></span></p> <p><span><span>В.20 Факты выявления нарушений целостности эталонных копий ПО, в том числе при осуществлении их распространения и (или) обновления.</span></span></p> <p><span><span>В.21 Факты выявления смены и (или) компрометации аутентификационных данных, используемых для доступа к серверному и сетевому оборудованию.</span></span></p> <p><span><span>В.22 Действия и (или) операции со средствами криптографической защиты информации и ключевой информацией.</span></span></p> <p><span><span>В.23 Действия и (или) операции по использованию разблокированных коммуникационных портов.</span></span></p> <p><span><span>В.24 Действия и (или) операции по передаче информации с использованием электронной почты.</span></span></p> <p><span><span>В.25 Действия и (или) операции при осуществлении доступа к ресурсам сети Интернет.</span></span></p> <p><span><span>В.26 Действия и (или) операции при осуществлении доступа к серверным компонентам виртуализации виртуальными машинами, логическими разделами или томами.</span></span></p> <p><span><span>В.27 Факты выявления нарушений при доверенной загрузке виртуальных машин.</span></span></p> <p><span><span>В.28 Действия и (или) операции при администрировании системы хранения данных.</span></span></p> <p><span><span>В.29 Действия и (или) операции по использованию подконтрольных мобильных устройств.</span></span></p> <p><span><span><strong>Библиография</strong></span></span></p> <table> <tbody> <tr> <td> <p> </p> </td> <td> <p> </p> </td> <td colspan="2"> <p> </p> </td> </tr> <tr> <td> <p><span>[1]</span></p> </td> <td colspan="3"> <p><span>Федеральный закон от 10 июля 2002 г. N 86-ФЗ "О Центральном банке Российской Федерации (Банке России)"</span></p> </td> </tr> <tr> <td> <p><span>[2]</span></p> </td> <td colspan="3"> <p><span>Федеральный закон от 27 июня 2011 г. N 161-ФЗ "О национальной платежной системе"</span></p> </td> </tr> <tr> <td> <p><span>[3]</span></p> </td> <td colspan="3"> <p><span>Федеральный закон от 29 июня 2015 г. N 162-ФЗ "О стандартизации в Российской Федерации"</span></p> </td> </tr> <tr> <td> <p><span>[4]</span></p> </td> <td> <p><span>ИCO/МЭК 29115:2013*<br /> (ISO/IEC 29115:2013)</span></p> </td> <td colspan="2"> <p><span>Информационная технология. Техника безопасности. Схема обеспечения идентификации объекта (Information technology - Security techniques - Entity authentication assurance framework)</span></p> </td> </tr> <tr> <td colspan="4"> <p><span>________________</span></p> <p><span>* Доступ к международным и зарубежным документам, упомянутым в тексте, можно получить, обратившись в Службу поддержки пользователей. - .</span></p> </td> </tr> <tr> <td> <p><span>[5]</span></p> </td> <td> <p><span>Рекомендации в области стандартизации<br /> Банка России PC БР ИББС-2.2-2009</span></p> </td> <td colspan="2"> <p><span>Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности</span></p> </td> </tr> <tr> <td> <p><span>[6]</span></p> </td> <td> <p><span>Рекомендации в области стандартизации Банка России PC БР ИББС-2.7-2015</span></p> </td> <td colspan="2"> <p><span>Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Ресурсное обеспечение информационной безопасности</span></p> </td> </tr> <tr> <td> <p><span>[7]</span></p> </td> <td colspan="3"> <p><span>Постановление Правительства Российской Федерации от 1 ноября 2012 г. N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных"</span></p> </td> </tr> <tr> <td> <p><span>[8]</span></p> </td> <td colspan="3"> <p><span>Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных"</span></p> </td> </tr> <tr> <td> <p><span>[9]</span></p> </td> <td colspan="3"> <p><span>Федеральный закон от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи"</span></p> </td> </tr> <tr> <td> <p><span>[10]</span></p> </td> <td colspan="3"> <p><span>Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), утвержденное Приказом Федеральной службы безопасности Российской Федерации от 9 февраля 2005 г. N 66</span></p> </td> </tr> <tr> <td> <p><span>[11]</span></p> </td> <td colspan="3"> <p><span>Приказ ФСБ России от 10 июля 2014 г. N 378 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности"</span></p> </td> </tr> <tr> <td> <p><span>[12]</span></p> </td> <td colspan="3"> <p><span>Требования к системам обнаружения вторжений, утвержденные Приказом ФСТЭК России от 6 декабря 2011 г. N 638</span></p> </td> </tr> <tr> <td> <p><span>[13]</span></p> </td> <td colspan="3"> <p><span>Требования к средствам антивирусной защиты, утвержденные Приказом ФСТЭК России от 20 марта 2012 г. N 28</span></p> </td> </tr> <tr> <td> <p><span>[14]</span></p> </td> <td> <p><span>Рекомендации в области стандартизации<br /> Банка России PC БР ИББС-2.9-2016</span></p> </td> <td colspan="2"> <p><span>Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Предотвращение утечек информации</span></p> </td> </tr> <tr> <td> <p><span>[15]</span></p> </td> <td> <p><span>Рекомендации в области стандартизации<br /> Банка России PC БР ИББС-2.5-2014</span></p> </td> <td colspan="2"> <p><span>Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Менеджмент инцидентов информационной безопасности</span></p> </td> </tr> <tr> <td> <p><span>[16]</span></p> </td> <td> <p><span>Рекомендации в области стандартизации<br /> Банка России РС БР ИББС-2.8-2015</span></p> </td> <td colspan="2"> <p><span>Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Обеспечение информационной безопасности при использовании технологии виртуализации</span></p> </td> </tr> <tr> <td> <p><span>[17]</span></p> </td> <td> <p><span>Рекомендации в области стандартизации Банка России PC БР ИББС-2.0-2007</span></p> </td> <td colspan="2"> <p><span>Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методические рекомендации по документации в области обеспечения информационной безопасности в соответствии с требованиями СТО БР ИББС-1.0</span></p> </td> </tr> <tr> <td> <p><span>[18]</span></p> </td> <td> <p><span>Рекомендации в области стандартизации<br /> Банка России PC БР ИББС-2.6-2014</span></p> </td> <td colspan="2"> <p><span>Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Обеспечение информационной безопасности на стадиях жизненного цикла автоматизированных банковских систем</span></p> </td> </tr> <tr> <td colspan="2"> <p> </p> </td> <td> <p> </p> </td> <td> <p> </p> </td> </tr> <tr> <td colspan="2"> <p><span>УДК 351.864.1:004:006.354</span></p> </td> <td> <p><span>ОКС</span></p> </td> <td> <p><span>03.060</span></p> </td> </tr> <tr> <td colspan="2"> <p> </p> </td> <td> <p> </p> </td> <td> <p><span>35.240.40</span></p> </td> </tr> <tr> <td colspan="4"> <p> </p> </td> </tr> <tr> <td colspan="4"> <p><span>Ключевые слова: защита информации, система защиты информации, уровень защиты информации, требования к системе защиты информации, требования к системе управления защиты информации, организационные меры защиты информации, технические меры защиты информации</span></p> </td> </tr> </tbody> </table> <p><br />  </p> <div class="field-list"> <a href="/news/zakonodatelstvo" hreflang="ru">Законодательство</a> <a href="/news/mery-zaschity-informacii" hreflang="ru">Меры защиты информации</a> <a href="/news/gost-r-575801-2017" hreflang="ru">ГОСТ Р 57580.1-2017</a> <a href="/news/cb-rf" hreflang="ru">ЦБ РФ</a> <a href="/news/npf-kristall" hreflang="ru">НПФ &quot;КРИСТАЛЛ&quot;</a> <a href="/news/rosstandart" hreflang="ru">РОССТАНДАРТ</a> <a href="/news/gost-34003" hreflang="ru">ГОСТ 34.003</a> <a href="/news/gost-r-50739" hreflang="ru">ГОСТ Р 50739</a> <a href="/news/gost-r-50922" hreflang="ru">ГОСТ Р 50922</a> <a href="/news/gost-r-56545" hreflang="ru">ГОСТ Р 56545</a> <a href="/news/gost-r-56546" hreflang="ru">ГОСТ Р 56546</a> <a href="/news/gost-r-56938" hreflang="ru">ГОСТ Р 56938</a> <a href="/news/gost-r-isoto-13569" hreflang="ru">ГОСТ Р ИСО/ТО 13569</a> <a href="/news/gost-r-isomek-18044" hreflang="ru">ГОСТ Р ИСО/МЭК ТО 18044</a> <a href="/news/gost-r-isomek-15408-3" hreflang="ru">ГОСТ Р ИСО/МЭК 15408-3</a> <a href="/news/gost-r-isomek-19791" hreflang="ru">ГОСТ Р ИСО/МЭК ТО 19791</a> <a href="/news/gost-r-51275" hreflang="ru">ГОСТ Р 51275</a> <a href="/news/gost-r-isomek-27001" hreflang="ru">ГОСТ Р ИСО/МЭК 27001</a> <a href="/news/gost-r-53114" hreflang="ru">ГОСТ Р 53114</a> <a href="/news/gost-r-isomek-27033-1-0" hreflang="ru">ГОСТ Р ИСО/МЭК 27033-1</a> <a href="/news/gost-r-isomek-7498-1-0" hreflang="ru">ГОСТ Р ИСО/МЭК 7498-1</a> </div> <ul class="comment-tree"> <div>Оставьте комментарий.</div> <div class="login-alert">Для комментирования необходимо <a href="/user/register?destination=/node/126">зарегистрироваться</a> или <a href="/user/login?destination=/node/126">войти на сайт</a> под своей учетной записью</div> </ul> Sun, 01 Mar 2020 14:13:46 +0000 admin 126 at https://cod.agrg.ru