(Действующий) Национальный стандарт РФ ГОСТ Р 57580.1-2017 "Безопасность финансовых...

Докипедия просит пользователей использовать в своей электронной переписке скопированные части текстов нормативных документов. Автоматически генерируемые обратные ссылки на источник информации, доставят удовольствие вашим адресатам.

Действующий
Условное обозначение и номер меры
Содержание мер системы защиты информации
Уровень защиты информации
3
2
1
ФД.17
Регистрация доступа к общедоступным объектам доступа с использованием средств видеонаблюдения
Н
Т
Т
ФД.18
Хранение архивов информации средств видеонаблюдения, регистрирующих доступ к общедоступным объектам доступа, не менее 14 дней
Н
Т
Т
ФД.19
Контроль состояния общедоступных объектов доступа с целью выявлений несанкционированных изменений в их аппаратном обеспечении и (или) ПО
О
О
О
ФД.20
Приведение общедоступных объектов доступа, для которых были выявлены несанкционированные изменения в их аппаратном обеспечении и (или) ПО (до устранения указанных несанкционированных изменений), в состояние, при котором невозможно их использование для осуществления операции (транзакции), приводящей к финансовым последствиям для финансовой организации, клиентов и контрагентов
О
О
О
7.2.3.4 Базовый состав мер по регистрации событий, связанных с физическим доступом, применительно к уровням защиты информации приведен в таблице 10.

Таблица 10 - Базовый состав мер по регистрации событий, связанных с физическим доступом

Условное обозначение и номер меры
Содержание мер системы защиты информации
Уровень защиты информации
3
2
1
ФД.21
Регистрация событий защиты информации, связанных с входом (выходом) в помещения (из помещений), в которых расположены объекты доступа
Н
Н
Т
7.2.4 Подпроцесс "Идентификация и учет ресурсов и объектов доступа"
7.2.4.1 Применяемые финансовой организацией меры по идентификации и учету ресурсов и объектов доступа должны обеспечивать:
- организацию учета и контроль состава ресурсов и объектов доступа;
- регистрацию событий защиты информации, связанных с операциями по изменению состава ресурсов и объектов доступа.
При реализации подпроцесса "Идентификация и учет ресурсов и объектов доступа" рекомендуется использовать ГОСТ Р 50739.
7.2.4.2 Базовый состав мер по организации учета и контроля состава ресурсов и объектов доступа применительно к уровням защиты информации приведен в таблице 11.

Таблица 11 - Базовый состав мер по организации учета и контроля состава ресурсов и объектов доступа

Условное обозначение и номер меры
Содержание мер системы защиты информации
Уровень защиты информации
3
2
1
ИУ.1
Учет созданных, используемых и (или) эксплуатируемых ресурсов доступа
О
Т
Т
ИУ.2
Учет используемых и (или) эксплуатируемых объектов доступа
О
О
Т
ИУ.3
Учет эксплуатируемых общедоступных объектов доступа (в том числе банкоматов, платежных терминалов)
О
О
Т
ИУ.4
Контроль фактического состава созданных, используемых и (или) эксплуатируемых ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин) и их корректного размещения в сегментах вычислительных сетей финансовой организации
О
Т
Т
ИУ.5
Контроль выполнения операций по созданию, удалению и резервному копированию ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин)
Н
Т
Т
ИУ.6
Контроль фактического состава эксплуатируемых объектов доступа и их корректного размещения в сегментах вычислительных сетей финансовой организации
Н
О
Т
7.2.4.3 Базовый состав мер по регистрации событий защиты информации, связанных с операциями по изменению состава ресурсов и объектов доступа, применительно к уровням защиты информации приведен в таблице 12.

Таблица 12 - Базовый состав мер по регистрации событий защиты информации, связанных с операциями по изменению состава ресурсов и объектов доступа

Условное обозначение и номер меры
Содержание мер системы защиты информации
Уровень защиты информации
3
2
1
ИУ.7
Регистрация событий защиты информации, связанных с созданием, копированием, в том числе резервным, и (или) удалением ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин)
Н
Т
Т
ИУ.8
Регистрация событий защиты информации, связанных с подключением (регистрацией) объектов доступа в вычислительных сетях финансовой организации
Н
Н
Т

7.3 Процесс 2 "Обеспечение защиты вычислительных сетей"

7.3.1 Подпроцесс "Сегментация и межсетевое экранирование вычислительных сетей"
7.3.1.1 Применяемые финансовой организацией меры по сегментации и межсетевому экранированию вычислительных сетей должны обеспечивать:
- сегментацию и межсетевое экранирование внутренних вычислительных сетей;
- защиту внутренних вычислительных сетей при взаимодействии с сетью Интернет;
- регистрацию событий защиты информации, связанных с операциями по изменению параметров защиты вычислительных сетей.
При реализации подпроцесса "Сегментация и межсетевое экранирование вычислительных сетей" рекомендуется использовать ГОСТ Р ИСО/МЭК 27033-1.
7.3.1.2 Базовый состав мер по сегментации и межсетевому экранированию внутренних вычислительных сетей применительно к уровням защиты информации приведен в таблице 13.

Таблица 13 - Базовый состав мер по сегментации и межсетевому экранированию внутренних вычислительных сетей

Условное обозначение и номер меры
Содержание мер системы защиты информации
Уровень защиты информации
3
2
1
СМЭ.1
Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), предназначенных для размещения информационной инфраструктуры каждого из контуров безопасности (далее - сегменты контуров безопасности)
Н
Т
Т
СМЭ.2
Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, сегментов контуров безопасности и внутренних вычислительных сетей финансовой организации, не предназначенных для размещения информационной инфраструктуры, входящей в контуры безопасности (далее - иные внутренние вычислительные сети финансовой организации)
Н
Т
Т
СМЭ.3
Межсетевое экранирование вычислительных сетей сегментов контуров безопасности, включая фильтрацию данных на сетевом и прикладном уровнях семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1
Н
Т
Т
СМЭ.4
Реализация и контроль информационного взаимодействия между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации в соответствии с установленными правилами и протоколами сетевого взаимодействия
Н
Т
Т
СМЭ.5
Реализация и контроль информационного взаимодействия с применением программных шлюзов между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации с целью обеспечения ограничения и контроля на передачу данных по инициативе субъектов логического доступа
Н
Н
Т
СМЭ.6
Выделение в вычислительных сетях финансовой организации отдельных сегментов (групп сегментов), предназначенных для размещения информационной инфраструктуры, используемой только на этапе создания и (или) модернизации АС, в том числе тестирования ПО и СВТ (далее - сегмент разработки и тестирования)
Н
Т
Т
СМЭ.7
Реализация запрета сетевого взаимодействия сегмента разработки и тестирования и иных внутренних вычислительных сетей финансовой организации по инициативе сегмента разработки и тестирования
Н
Т
Т
СМЭ.8
Выделение в составе сегментов контуров безопасности отдельных пользовательских сегментов, в которых располагаются только АРМ пользователей
Н
Н
Т
СМЭ.9
Выделение в составе сегментов контуров безопасности отдельных сегментов управления, в которых располагаются только АРМ эксплуатационного персонала, используемые для выполнения задач администрирования информационной инфраструктуры
Н
Н
Т
СМЭ.10
Выделение в составе сегментов контуров безопасности отдельных сегментов хранения и обработки данных, в которых располагаются ресурсы доступа, предназначенные для обработки и хранения данных, серверное оборудование и системы хранения данных
Н
Н
Т
СМЭ.11
Выделение отдельных сегментов для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов)
Н
Т
Т
СМЭ.12
Реализация и контроль информационного взаимодействия между сегментами вычислительных сетей, определенных мерами СМЭ.8-СМЭ.11 настоящей таблицы, и иными сегментами вычислительных сетей в соответствии с установленными правилами и протоколами сетевого взаимодействия
Н
Н
Т
СМЭ.13
Контроль содержимого информации при ее переносе из сегментов или в сегменты контуров безопасности с использованием переносных (отчуждаемых) носителей информации
Н
О
Т
7.3.1.3 Базовый состав мер по защите внутренних вычислительных сетей при взаимодействии с сетью Интернет применительно к уровням защиты информации приведен в таблице 14.

Таблица 14 - Базовый состав мер по защите внутренних вычислительных сетей при взаимодействии с сетью Интернет

Условное обозначение и номер меры
Содержание мер системы защиты информации
Уровень защиты информации
3
2
1
СМЭ.14
Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше второго (канальный) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сети Интернет
Н
Т
Т
СМЭ.15
Реализация сетевого взаимодействия и сетевой изоляции на уровне не выше третьего (сетевой) по семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1, внутренних вычислительных сетей финансовой организации и сети Интернет
Т
Н
Н
СМЭ.16
Межсетевое экранирование внутренних вычислительных сетей финансовой организации, включая фильтрацию данных на сетевом и прикладном уровнях семиуровневой стандартной модели взаимодействия открытых систем, определенной в ГОСТ Р ИСО/МЭК 7498-1
Т
Т
Т
СМЭ.17
Реализация и контроль информационного взаимодействия внутренних вычислительных сетей финансовой организации и сети Интернет в соответствии с установленными правилами и протоколами сетевого взаимодействия
Т
Т
Т
СМЭ.18
Сокрытие топологии внутренних вычислительных сетей финансовой организации
Т
Т
Т
СМЭ.19
Реализация сетевого взаимодействия внутренних вычислительных сетей финансовой организации и сети Интернет через ограниченное количество контролируемых точек доступа
Т
Т
Т
СМЭ.20
Реализация почтового обмена с сетью Интернет через ограниченное количество контролируемых точек информационного взаимодействия, состоящих из внешнего (подключенного к сети Интернет) и внутреннего (размещенного во внутренних сетях финансовой организации) почтовых серверов с безопасной репликацией почтовых сообщений между ними
Н
Т
Т
7.3.1.4 Базовый состав мер по регистрации событий защиты информации, связанных с операциями по изменению параметров защиты вычислительных сетей, применительно к уровням защиты информации приведен в таблице 15.

Таблица 15 - Базовый состав мер по регистрации событий защиты информации, связанных с операциями по изменению параметров защиты вычислительных сетей

Условное обозначение и номер меры
Содержание мер системы защиты информации
Уровень защиты информации
3
2
1
СМЭ.21
Регистрация изменений параметров настроек средств и систем защиты информации, обеспечивающих реализацию сегментации, межсетевого экранирования и защиты вычислительных сетей финансовой организации
Т
Т
Т
7.3.2 Подпроцесс "Выявление вторжений и сетевых атак"
7.3.2.1 Применяемые финансовой организацией меры по выявлению вторжений и сетевых атак должны обеспечивать:
- мониторинг и контроль содержимого сетевого трафика;
- регистрацию событий защиты информации, связанных с результатами мониторинга и контроля содержимого сетевого трафика.
При реализации подпроцесса "Выявление вторжений и сетевых атак" рекомендуется использовать [12].
7.3.2.2 Базовый состав мер по мониторингу и контролю содержимого сетевого трафика применительно к уровням защиты информации приведен в таблице 16.

Таблица 16 - Базовый состав мер по мониторингу и контролю содержимого сетевого трафика

Условное обозначение и номер меры
Содержание мер системы защиты информации
Уровень защиты информации
3
2
1
ВСА.1
Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным информационным взаимодействием между сегментами контуров безопасности и иными внутренними вычислительными сетями финансовой организации
Н
Н
Т
ВСА.2
Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным информационным взаимодействием между вычислительными сетями финансовой организации и сетью Интернет
Н
Т
Т
ВСА.3
Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным информационным взаимодействием между сегментами, предназначенными для размещения общедоступных объектов доступа (в том числе банкоматов, платежных терминалов), и сетью Интернет
Н
Н
Т
ВСА.4
Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным логическим доступом к ресурсам доступа, размещенным в вычислительных сетях финансовой организации, подключенных к сети Интернет
Н
Т
Т
ВСА.5
Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным удаленным доступом
Н
Т
Т
ВСА.6
Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным логическим доступом к ресурсам доступа, размещенным во внутренних вычислительных сетях финансовой организации
Н
Н
Т
ВСА.7
Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным несанкционированным доступом к аутентификационным данным легальных субъектов доступа
Н
Н
Т
ВСА.8
Контроль отсутствия (выявление) аномальной сетевой активности, связанной с возможным осуществлением атак типа "отказ в обслуживании", предпринимаемых в отношении ресурсов доступа, размещенных в вычислительных сетях финансовой организации, подключенных к сети Интернет
Н
Т
Т
ВСА.9
Блокирование атак типа "отказ в обслуживании" в масштабе времени, близком к реальному
Н
Т
Т
ВСА.10
Контроль и обеспечение возможности блокировки нежелательных сообщений электронной почты (SPAM)
Т
Т
Т
ВСА.11
Реализация контроля, предусмотренного мерами ВСА.1-ВСА.9 настоящей таблицы, путем сканирования и анализа сетевого трафика между группами сегментов вычислительных сетей финансовой организации, входящих в разные контуры безопасности
Н
Т
Т
ВСА.12
Реализация контроля, предусмотренного мерами ВСА.1-ВСА.9 настоящей таблицы, путем сканирования и анализа сетевого трафика в пределах сегмента контура безопасности
Н
Н
Т
ВСА.13
Реализация контроля, предусмотренного мерами ВСА.1-ВСА.9 настоящей таблицы, путем сканирования и анализа сетевого трафика между вычислительными сетями финансовой организации и сетью Интернет
Н
Т
Т
7.3.2.3 Базовый состав мер по регистрации событий защиты информации, связанных с результатами мониторинга и контроля содержимого сетевого трафика, применительно к уровням защиты информации приведен в таблице 17.

Таблица 17 - Базовый состав мер по регистрации событий защиты информации, связанных с результатами мониторинга и контроля содержимого сетевого трафика

Условное обозначение и номер меры
Содержание мер системы защиты информации
Уровень защиты информации
3
2
1
ВСА.14
Регистрация фактов выявления аномальной сетевой активности в рамках контроля, предусмотренного мерами ВСА.1-ВСА.8 таблицы 16
Н
Т
Т
7.3.3 Подпроцесс "Защита информации, передаваемой по вычислительным сетям"
7.3.3.1 Финансовая организация должна применять меры по защите информации, передаваемой по вычислительным сетям.
7.3.3.2 Базовый состав мер по защите информации, передаваемой по вычислительным сетям, применительно к уровням защиты информации приведен в таблице 18.

Таблица 18 - Базовый состав мер по защите информации, передаваемой по вычислительным сетям

Условное обозначение и номер меры
Содержание мер системы защиты информации
Уровень защиты информации
3
2
1
ЗВС.1
Применение сетевых протоколов, обеспечивающих защиту подлинности сетевого соединения, контроль целостности сетевого взаимодействия и реализацию технологии двухсторонней аутентификации при осуществлении логического доступа с использованием телекоммуникационных каналов и (или) линий связи, не контролируемых финансовой организацией
Т
Т
Т
ЗВС.2
Реализация защиты информации от раскрытия и модификации, применение двухсторонней аутентификации при ее передаче с использованием сети Интернет, телекоммуникационных каналов и (или) линий связи, не контролируемых финансовой организацией
Т
Т
Т
7.3.4 Подпроцесс "Защита беспроводных сетей"
7.3.4.1 Применяемые финансовой организацией меры по защите беспроводных сетей должны обеспечивать:
- защиту информации от раскрытия и модификации при использовании беспроводных сетей;