нормативный материал
Предисловие
2. ВВЕДЕНЫ ВПЕРВЫЕ.
Настоящие рекомендации в области стандартизации не могут быть полностью или частично воспроизведены, тиражированы и распространены в качестве официального издания без разрешения Банка России.
Введение
В соответствии с действующим стандартом Банка России “Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения” (далее – СТО БР ИББС‐1.0) организациям банковской системы Российской Федерации (далее – БС РФ) следует принимать меры по обеспечению конфиденциальности обрабатываемой информации.
Наибольшими возможностями для нанесения ущерба, в том числе неумышленного, организации БС РФ и (или) ее клиентам в части возможного нарушения конфиденциальности обрабатываемой информации обладают работники организации БС РФ и (или) иные лица, обладающие легальным доступом к информации, – возможные внутренние нарушители информационной безопасности. При этом утечка информации является одной из актуальных угроз нарушения информационной безопасности (далее – ИБ), которую могут реализовать возможные внутренние нарушители ИБ.
Одним из направлений деятельности организации БС РФ по обеспечению конфиденциальности обрабатываемой информации являются мониторинг и контроль информационных потоков, осуществляемые для предотвращения утечек информации. Настоящий документ устанавливает рекомендации, реализация которых направлена на обеспечение организацией БС РФ мониторинга и контроля информационных потоков, осуществляемых для выявления и предотвращения утечек информации в результате действия работников организации БС РФ и (или) иных лиц, обладающих легальным доступом к информации, – возможных внутренних нарушителей ИБ.
1. Область применения
Настоящие рекомендации распространяются на организации БС РФ, по результатам оценки рисков принявшие решения проводить деятельность по предотвращению утечек информации конфиденциального характера, не содержащей сведения, составляющие государственную тайну, в результате действия работников организации БС РФ и (или) иных лиц, обладающих легальным доступом к информации или легальным физическим доступом в помещения, в которых осуществляется обработка информации, – возможных внутренних нарушителей ИБ.
В настоящем документе содержатся рекомендации, выполнение которых обеспечивает снижение рисков утечки информации путем мониторинга и контроля информационных потоков. В настоящем документе не рассматриваются рекомендации, выполнение которых косвенно влияет на снижение рисков утечки информации (например, рекомендации к обеспечению защиты от воздействия вредоносного кода, межсетевому экранированию и разделению вычислительных сетей, к проведению аудитов ИБ, к организации логического доступа).
Настоящие рекомендации не распространяются на организации БС РФ, решением которых обработка информации осуществляется с использованием облачных технологий или передана на аутсорсинг сторонней организации.
Настоящие рекомендации не включают положения, направленные на предотвращение утечек информации по техническим каналам, в том числе каналам побочных электромагнитных излучений и наводок, а также в результате действия работников организации БС РФ и иных лиц, не обладающих легальным доступом к информации или легальным физическим доступом в помещения, в которых осуществляется обработка информации, – внешних нарушителей ИБ.
Настоящий документ рекомендован для применения путем прямого использования устанавливаемых в нем положений при проведении деятельности по предотвращению утечек информации, а также путем включения ссылок на него и (или) прямого включения содержащихся в нем положений во внутренние документы организации БС РФ.
Положения настоящих рекомендаций применяются на добровольной основе. В конкретной организации БС РФ для проведения деятельности по предотвращению утечек информации могут использоваться иные рекомендации и (или) требования, отражающие специфику и сложившуюся
2. Нормативные ссылки
В настоящих рекомендациях в области стандартизации Банка России использованы нормативные ссылки на следующие документы:
СТО БР ИББС-1.0.
РС БР ИББС-2.5 “Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Менеджмент инцидентов информационной безопасности” (далее – РС БР ИББС‐2.5).
РС БР ИББС-2.7 “Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Ресурсное обеспечение информационной безопасности” (далее – РС БР ИББС‐2.7).
3. Термины и определения
В настоящих рекомендациях применяются термины в соответствии с СТО БР ИББС‐1.0, РС БР ИББС‐2.5, РС БР ИББС‐2.7, а также следующие термины с соответствующими определениями:
3.1. Обработка информации – любое действие (операция) или совокупность действий (операций), включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение информации.
3.2. Утечка информации – несанкционированное предоставление или распространение информации конфиденциального характера, не контролируемое организацией БС РФ.
Примечание.
В настоящем документе рассматриваются только случаи утечки информации, реализуемые в результате действия работников организации БС РФ и (или) иных лиц, обладающих легальным доступом к информации или легальным доступом в помещения, в которых осуществляется обработка информации.
3.3. Доступ к информации – возможность получения информации и ее использования.
3.4. Предоставление информации – действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц.
3.5. Распространение информации – действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц.
3.6. Защита информации от утечки – деятельность, направленная на предотвращение неконтролируемого предоставления или распространения информации конфиденциального характера.
3.7. Информация конфиденциального характера – информация, для которой в соответствии с законодательством Российской Федерации, в том числе нормативными актами Банка России, и внутренними документами организации БС РФ обеспечивается сохранение свойства конфиденциальности.
3.8. Возможный внутренний нарушитель ИБ – работник организации БС РФ и (или) иное физическое лицо, обладающие легальным доступом к информации конфиденциального характера или легальным физическим доступом в помещения, в которых осуществляется обработка информации конфиденциального характера.
3.9. Владелец информационного актива – подразделение организации БС РФ и (или) работник организации БС РФ, являющееся инициатором создания информационного актива, определяющее цели сбора и обработки информации, состав обрабатываемой информации, а также осуществляющее распоряжение доступом к информационному активу в пределах своих полномочий.
4. Обозначения и сокращения
АБС – автоматизированная банковская система;
БС – банковская система;
ИБ – информационная безопасность;
РФ – Российская Федерация;
СОИБ – система обеспечения информационной безопасности;
СМИБ – система менеджмента информационной безопасности.
5. Общие положения
5.1. Для защиты информации конфиденциального характера от возможных утечек организации БС РФ рекомендуется обеспечивать:
– идентификацию и формирование перечня категорий информации конфиденциального характера, рекомендации к реализации которых установлены в разделе 6 настоящих рекомендаций;
– идентификацию и учет информационных активов (информационных ресурсов), содержащих информацию конфиденциального характера и объектов среды информационных активов, используемых для обработки и (или) хранения информации конфиденциального характера, рекомендации к реализации которых установлены в разделе 7 настоящих рекомендаций;
– определение категорий возможных внутренних нарушителей и актуальных угроз, связанных с их действиями, – потенциальных каналов утечки информации конфиденциального характера, рекомендации к выполнению которых установлены в разделе 8 настоящих рекомендаций;
– выполнение процессов системы обеспечения ИБ (далее – СОИБ), которые обеспечивают непосредственный мониторинг и контроль информационных потоков – потенциальных каналов утечки информации конфиденциального характера (далее – процессы непосредственного мониторинга и контроля информационных потоков), рекомендации к составу которых установлены в разделе 9 настоящих рекомендаций.
5.2. Организации БС РФ рекомендуется реализовать процессы системы менеджмента ИБ (далее – СМИБ), полнота и качество выполнения которых обеспечивают должный уровень зрелости выполнения процессов непосредственного мониторинга и контроля информационных потоков. Реализацию указанных процессов СМИБ рекомендуется осуществлять с учетом положений РС БР ИББС‐2.7 и рекомендаций, установленных в разделе 10 настоящих рекомендаций.
6. Рекомендации к реализации идентификации и формирования перечня категорий информации конфиденциального характера
6.1. Организации БС РФ рекомендуется установить и документировать классификацию обрабатываемой информации. Рекомендуется выделение как минимум двух классов информации, например классов “информация конфиденциального характера” и “открытая информация”. Классификацию рекомендуется проводить на основе оценивания степени тяжести последствий для организации БС РФ от возможных утечек информации конфиденциального характера.
6.2. Организации БС РФ рекомендуется обеспечить документирование и выполнение правил установления перечня категорий информации, включаемых в каждый из классов информации конфиденциального характера. В составе правил установления перечня категорий информации рекомендуется определить:
– обязанность отдельного подразделения, например службы ИБ, организации БС РФ составлять и вести перечень категорий информации для каждого из классов информации конфиденциального характера на основе предложений, формируемых функциональными подразделениями организации БС РФ, в компетенцию которых входит определение целей и правил создания, обработки и (или) сбора соответствующей информации конфиденциального характера;
– обязанность функциональных подразделений организации БС РФ своевременно предоставлять в службу ИБ предложения по перечню категорий информации, включаемых в каждый из классов информации конфиденциального характера;
– порядок проведения пересмотра перечня категорий информации, включаемых в каждый из классов информации конфиденциального характера, например не реже одного раза в год и (или) при возникновении соответствующих предложений функциональных подразделений организаций БС РФ;
– порядок обязательного ознакомления работников организации БС РФ с перечнем категорий информации, включаемых в каждый из классов информации конфиденциального характера, с документальной фиксацией факта такого ознакомления.
Перечень категорий информации, включаемых в каждый из классов информации конфиденциального характера, рекомендуется устанавливать организационным актом (приказом, распоряжением) организации БС РФ.
В случае использования организацией БС РФ двух классов информации возможно определение только перечня категорий информации, которые включаются в класс “информация конфиденциального характера”. В этом случае любая иная информация классифицируется как “открытая информация”.
6.3. При формировании перечня категорий информации, включаемых в класс “информация конфиденциального характера”, следует как минимум рассматривать следующую информацию:
– информация, для которой свойство конфиденциальности обеспечивается в соответствии с требованиями законодательства Российской Федерации, в том числе нормативных актов Банка России:
- банковская тайна [2];
- персональные данные [3];
- информация, защищаемая в соответствии с законодательством о национальной платежной системе [4];
- инсайдерская информация (за исключением коммерческой и банковской тайн) [5];
- информация, входящая в состав кредитной истории [6];
- иная информация, доступ к которой ограничен в соответствии с законодательством Российской Федерации, в том числе нормативными актами Банка России;
– информация, для которой свойство конфиденциальности обеспечивается в соответствии с требованиями внутренних документов организации БС РФ, устанавливаемых среди прочего в соответствии с законодательством о коммерческой тайне [7], в том числе, например:
- информация об управлении организацией;
- информация о планировании коммерческой деятельности организации;
- информация о финансовом состоянии организации;
- информация об автоматизации деятельности организации;
- информация организационного характера;
- информация об обеспечении безопасности и защиты информации организации.
6.4. Примерный состав категорий информации, рекомендуемых для включения в класс “информация конфиденциального характера”, приведен в приложении А к настоящему документу.
7. Рекомендации к реализации идентификации и учета информационных активов информации конфиденциального характера и объектов среды информационных активов, используемых для обработки информации конфиденциального характера
<p style="text-align: justify;">7.1. Организации БС РФ рекомендуется документировать и обеспечить выполнение идентификации и учета всех информационных активов информации конфиденциального характера и объектов среды информационных активов. В составе правил идентификации и учета информационных активов и объектов среды информационных активов рекомендуется определить: </p>
<p style="text-align: justify;">– перечень типов информационных активов и объектов среды информационных активов (средств вычислительной техники и переносных носителей информации), подлежащих идентификации и учету; </p>
<p style="text-align: justify;">– состав учетных данных, хранимых для каждого информационного актива и объекта среды информационного актива; </p>
<p style="text-align: justify;">– обязанность подразделений информатизации и (или) функциональных подразделений организации БС РФ осуществлять идентификацию и учет информационных активов и объектов среды информационных активов; </p>
<p style="text-align: justify;">– способы выполнения подразделениями информатизации и (или) функциональных подразделений организации БС РФ идентификации и учета информационных активов и объектов среды информационных активов, в том числе с использованием средств автоматизации идентификации и учета; </p>
<p style="text-align: justify;">– обязанность службы ИБ организации БС РФ осуществлять контроль соответствия фактического состава информационных активов и объектов среды информационных активов учетным данным; </p>
<p style="text-align: justify;">– способы выполнения службой ИБ контроля фактического состава информационных активов и объектов среды информационных активов, в том числе с использованием средств автоматизации идентификации и контроля; </p>
<p style="text-align: justify;">– правила размещения и (или) запрета размещения информационных активов разных классов информации конфиденциального характера на одном объекте среды информационных активов; </p>
<p style="text-align: justify;">– правила идентификации и учета работниками организации БС РФ носителей информации конфиденциального характера; </p>
<p style="text-align: justify;">– правила обработки работниками организации БС РФ информации конфиденциального характера на бумажных и переносных носителях информации. </p>
<p style="text-align: justify;">7.2. В качестве типов информационных активов, подлежащих идентификации и учету, рекомендуется рассматривать следующие типы: </p>
<p style="text-align: justify;">– базы данных; </p>
<p style="text-align: justify;">– сетевые файловые ресурсы; </p>
<p style="text-align: justify;">– виртуальные машины, предназначенные для размещения серверных компонентов автоматизированных банковских систем (далее – АБС); </p>
<p style="text-align: justify;">– виртуальные машины, предназначенные для размещения автоматизированных рабочих мест пользователей и эксплуатирующего персонала; </p>
<p style="text-align: justify;">– ресурсы доступа, относящиеся к сервисам электронной почты; </p>
<p style="text-align: justify;">– ресурсы доступа, относящиеся к web-сервисам информационно-телекоммуникационной сети “Интернет” (далее – сети Интернет). </p>
<p style="text-align: justify;">7.3. В качестве типов объектов среды информационных активов, подлежащих идентификации и учету, рекомендуется рассматривать следующие: </p>
<p style="text-align: justify;">– серверное оборудование, хранилища данных; </p>
<p style="text-align: justify;">– рабочие станции пользователей и эксплуатационного персонала; </p>
<p style="text-align: justify;">– переносные (портативные) средства вычислительной техники (например, ноутбуки, планшетные компьютеры, смартфоны); </p>
<p style="text-align: justify;">– переносные носители информации (например, CD/DVD/blu-ray-диски, флеш-память, карты памяти, внешние HDD-диски, магнитные ленты); </p>
<p style="text-align: justify;">– бумажные носители информации. </p>
<p style="text-align: justify;">7.4. Для каждого информационного актива рекомендуется обеспечивать хранение как минимум следующих учетных данных: </p>
<p style="text-align: justify;">– данные, позволяющие идентифицировать информационный актив; </p>
<p style="text-align: justify;">– данные, позволяющие установить средство вычислительной техники – объект среды информационного актива; </p>
<p style="text-align: justify;">– данные, устанавливающие класс информации конфиденциального характера информационного актива; </p>
<p style="text-align: justify;">– данные, устанавливающие тип информационного актива, в том числе из числа указанных в пункте 7.2 настоящих рекомендаций; </p>
<p style="text-align: justify;">– данные, определяющие владельца информационного актива. </p>
<p style="text-align: justify;">Класс информации конфиденциального характера информационного актива определяется путем сопоставления фактической информации об информационном активе, предоставляемой (определяемой) его владельцем, с перечнем категорий информации конфиденциального характера, входящих в соответствующий класс. </p>
<p style="text-align: justify;">7.5. Для каждого средства вычислительной техники – объекта среды информационных активов рекомендуется обеспечивать хранение как минимум следующих учетных данных: </p>
<p style="text-align: justify;">– данные, позволяющие идентифицировать средство вычислительной техники; </p>
<p style="text-align: justify;">– данные, позволяющие установить место физического размещения средств вычислительной техники; </p>
<p style="text-align: justify;">– перечень информационных активов, размещенных на средстве вычислительной техники; </p>
<p style="text-align: justify;">– данные, позволяющие идентифицировать логическое размещение средства вычислительной техники, например сетевой адрес, доменное имя; </p>
<p style="text-align: justify;">– данные, устанавливающие тип вычислительной техники, в том числе из числа указанных в пункте 7.3 настоящих рекомендаций; </p>
<p style="text-align: justify;">– данные, устанавливающие класс информации конфиденциального характера, размещенной на средстве вычислительной техники. </p>
<p style="text-align: justify;">7.6. Организациям БС РФ рекомендуется использовать средства автоматизации для выполнения следующих видов деятельности: </p>
<p style="text-align: justify;">– учет информационных активов и средств вычислительной техники – объектов среды информационных активов; </p>
<p style="text-align: justify;">– идентификация информационных активов и средств вычислительной техники для цели контроля соответствия фактического состава информационных активов и объектов среды информационных активов учетным данным. </p>
<p style="text-align: justify;">7.7. Организации БС РФ рекомендуется документировать и обеспечить выполнение работниками правил обработки информации конфиденциального характера на бумажных и переносных носителях информации, предусматривающих среди прочего: </p>
<p style="text-align: justify;">– правила маркировки носителей информации, в том числе бумажных, выполняемой с целью определения класса информации конфиденциального характера; </p>
<p style="text-align: justify;">– правила отнесения информации к конкретным классам информации конфиденциального характера на основе утвержденных перечней категорий информации, включаемых в каждый из классов информации конфиденциального характера; </p>
<p style="text-align: justify;">– правила учета и хранения бумажных и переносных носителей информации, требования к организации доступа к ним; </p>
<p style="text-align: justify;">– правила передачи бумажных и переносных носителей информации, в том числе передачи третьем лицам; </p>
<p style="text-align: justify;">– правила использования переносных носителей информации за пределами объектов организации БС РФ; </p>
<p style="text-align: justify;">– правила безопасного уничтожения бумажных и переносных носителей информации и удаления информации с переносных носителей информации, правила взаимодействия с архивной службой организации БС РФ. </p>
<p style="text-align: justify;">7.8. В части безопасного уничтожения бумажных и переносных носителей информации организации БС РФ рекомендуется: </p>
<p style="text-align: justify;">– физически уничтожать не используемые более переносные носители информации, либо уничтожить, удалить, перезаписать информацию на них с использованием методов, позволяющих сделать исходную информацию невосстанавливаемой, вместо стандартных функций удаления или форматирования; </p>
<p style="text-align: justify;">– установить и использовать средства уничтожения бумажных документов (шредеры) вблизи мест расположения средств печати и копирования информации; </p>
<p style="text-align: justify;">– при необходимости выбирать шредеры исходя из степени конфиденциальности уничтожаемых документов, при этом рекомендуется использовать шредеры с перекрестной резкой. </p>
<p style="text-align: justify;">7.9. В организации БС РФ рекомендуется установить: </p>
<p style="text-align: justify;">– персональную ответственность каждого работника организации БС РФ за соблюдение правил обработки информации в АБС и ответственность руководителей структурных подразделений организации БС РФ за организацию соблюдения указанных правил; </p>
<p style="text-align: justify;">– персональную ответственность каждого работника организации БС РФ за соблюдение правил обработки информации на бумажных и переносных носителях информации и ответственность руководителей структурных подразделений организации БС РФ за организацию соблюдения указанных правил; </p>
<p style="text-align: justify;">– персональную ответственность работников подразделений информатизации и (или) функциональных подразделений за соблюдение правил идентификации и учета информационных активов и средств вычислительной техники – объектов среды информационных активов и ответственность руководителей указанных подразделений за организацию соблюдения указанных правил; </p>
<p style="text-align: justify;">– персональную ответственность работников подразделений информатизации и (или) функциональных подразделений за соблюдение правил размещения и (или) запрета размещения информационных активов разных классов на одном средстве вычислительной техники и ответственность руководителей указанных подразделений за организацию соблюдения указанных правил; </p>
<p style="text-align: justify;">– персональную ответственность руководителей службы ИБ за организацию деятельности по осуществлению контроля соответствия фактического состава информационных активов и средств вычислительной техники – объектов среды информационных активов учетным данным. </p>
8. Рекомендации к определению категорий возможных внутренних нарушителей и потенциальных каналов утечки информации
8.1. Организации БС РФ рекомендуется рассматривать следующие категории возможных внутренних нарушителей:
– Категория А. Пользователи АБС и приложений – работники организации БС РФ, обладающие возможностями по доступу к информации конфиденциального характера в рамках реализации своих служебных обязанностей. Категорию пользователей АБС целесообразно разделять на следующие группы по уровню доверия:
- Категория А1. Доверенный пользователь (например, высшее руководство организации БС РФ).
- Категория А2. Пользователь (большинство работников организации БС РФ).
- Категория А3. Пользователь “в зоне риска” (например, работники организации БС РФ на испытательном сроке, подавшие заявление на увольнение или ранее участвовавшие в инцидентах ИБ).
– Категория Б. Эксплуатационный персонал – лица, в том числе не являющиеся работниками организации БС РФ, обладающие возможностями по доступу к информации конфиденциального характера при осуществлении задач, связанных с эксплуатацией и (или) администрированием информационной инфраструктуры организации БС РФ, АБС и приложений организации БС РФ;
– Категория В. Технический и вспомогательный персонал – лица, в том числе не являющиеся работниками организации БС РФ, не обладающие полномочиями по доступу к информации конфиденциального характера, но осуществляющие непосредственный физический доступ в помещения, в которых осуществляется обработка такой информации;
– Категория Г. Лица, не являющиеся работниками организации БС РФ, обладающие доступом к информации конфиденциального характера на основании договорных отношений (например, аудиторы, партнеры и подрядчики), требований законодательства Российской Федерации (например, органы государственной власти) и (или) судебного решения.
8.2. Организации БС РФ рекомендуется рассматривать следующие потенциальные каналы утечки информации:
– передача информации за пределы контролируемой информационной инфраструктуры организации БС РФ с применением электронной почты;
– передача информации за пределы контролируемой информационной инфраструктуры организации БС РФ с применением сервисов сети Интернет и беспроводных сетей, в том числе социальных сетей и форумов;
– размещение информации конфиденциального характера на объекте информационной инфраструктуры организации БС РФ, не предназначенном для ее хранения;
– удаленный доступ к информационной инфраструктуре организации БС РФ с использованием сети Интернет;
– копирование информации на переносные носители информации;
– передача информации за пределы объектов организации БС РФ с использованием факсимильной, телефонной и (или) телетайпной связи;
– печать и (или) копирование информации на бумажные носители, в том числе с последующим их выносом за пределы организации БС РФ и (или) передачей информации за пределы объектов организации БС РФ с использованием факсимильной связи;
– использование и (или) утеря переносных носителей информации за пределами информационной инфраструктуры организации БС РФ;
– использование и (или) утеря переносных (портативных) средств вычислительной техники за пределами информационной инфраструктуры организации БС РФ;
– передача (вынос) средств вычислительной техники за пределы организации БС РФ, в том числе для технического обслуживания, ремонта и (или) утилизации;
– визуальное (включая фотографирование и видеосъемку) и слуховое (без использования специализированных технических средств) ознакомление с информацией.
8.3. Организации БС РФ рекомендуется организовать обработку информации конфиденциального характера возможными внутренними нарушителями категории Г с использованием только средств вычислительной техники, включенных в область действия процессов мониторинга и контроля потенциальных каналов утечки информации, рекомендации к составу которых установлены в разделе 9 настоящих рекомендаций.
8.4. Организации БС РФ рекомендуется определить перечень угроз утечки информации конфиденциального характера, в которой необходимо установить потенциальные каналы утечки информации для каждого типа средств вычислительной техники – объекта среды информационных активов, в том числе из числа указанных в пункте 7.3 настоящих рекомендаций, и каждой категории возможных внутренних нарушителей. В качестве перечня угроз утечки информации конфиденциального характера рекомендуется использовать следующий:
Таблица 1. Перечень угроз утечки информации конфиденциального характера8.5. Работы по защите информации от потенциальных каналов утечки рекомендуется проводить с учетом приоритетов их реализации по результатам оценки рисков. Пример рекомендаций по приоритизации выполнения работ по защите информации от потенциальных каналов утечек информации приведен в приложении Б к настоящему документу.