Проект

Общее

Профиль

ГОСТ 57580 » История » Версия 3

С. Антошкин, 13.12.2023 12:28

1 1 С. Антошкин
h1. ГОСТ 57580
2
3
{{TOC}}
4
5 2 С. Антошкин
!clipboard-202312131112-jiwef.png!
6 1 С. Антошкин
---
7 3 С. Антошкин
Национальные стандарты ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер» и ГОСТ Р 57580.2-2018 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Методика оценки соответствия», разработанные в 2017-2018 г., послужили логическим продолжением многолетней деятельности Банка России в сфере обеспечения информационной безопасности.
8
9
ГОСТ Р 57580.1-2017 определяет базовый состав организационных и технических мер, которые должны выполняться финансовыми организациями (кредитными организациями, некредитными финансовыми организациями, участниками Национальной платежной системы, участниками Единой биометрической системы), ГОСТ Р 57580.2-2018 – методику проведения оценки соответствия, требования к предоставлению отчетности в ЦБ РФ по итогам проведения аудита, формулы расчета уровня соответствия. ГОСТ Р 57580.2-2018 предназначен для использования юридическими лицами, осуществляющими оценку соответствия.
10
11
Требование обеспечения уровня защиты информации в соответствии с ГОСТ 57580.1-2017 включено в Положения Банка России №683-П, №757-П, №747-П, №719-П.
12
13
---
14
15
h2.  Уровень защиты информации по ГОСТ 57580
16
17
Данный ГОСТ выделяет *три уровня* защиты информации: *минимальный*, *стандартный* и *усиленный*.
18
В финансовой организации формируются контуры безопасности, для которых может быть установлен разный *уровень защиты информации*.
19
Вышеуказанный уровень для каждого конкретного контура безопасности устанавливается нормативными актами Центрального Банка России.
20
Требования к уровню безопасности устанавливаются на основе оценки следующих параметров организации: *вида деятельности организации*, *объема финансовых операций*, *категории* (размера) организации и *значимости* конкретной организации для финансового рынка и национальной платежной системы в целом.
21
22
---
23
24
h2. Основные меры для финансовых организаций
25
26
В пункте 6.1 стандарта обозначена необходимость обеспечить:
27
28
* *идентификацию и учет объектов информатизации*, в том числе автоматизированных систем, включаемых в область применения настоящего стандарта в соответствии с требованиями нормативных актов Центрального Банка России, устанавливающих обязательность применения его положений
29
* применение на различных уровнях информационной инфраструктуры выбранных финансовой организацией *мер защиты информации*, направленных на непосредственное обеспечение защиты информации и входящих в систему защиты информации
30
* применение выбранных финансовой организацией мер защиты информации, обеспечивающих *приемлемые для финансовой организации полноту и качество защиты информации*, входящих в систему организации и управления защитой информации
31
* применение выбранных финансовой организацией мер защиты информации, направленных на *обеспечение защиты информации на всех стадиях жизненного цикла* автоматизированной системы и приложений
32
* *оценку остаточного операционного риска* (финансового эквивалента возможных потерь), вызванного неполным или некачественным выбором и применением мер защиты информации и обработку указанного риска в соответствии с процедурой, определенной требованиями нормативных актов Центрального Банка России
33
34
Так же в рассматриваемом стандарте упоминается, что, в случае невозможности технической реализации отдельных выбранных мероприятий по защите информации, а также с учетом экономической целесообразности на этапах уточнения базового состава мероприятий могут разрабатываться иные компенсирующие меры.
35
Данные меры направлены на нейтрализацию угроз безопасности информации, определенных в *модели угроз*, и нарушителей безопасности информации финансовой организации.
36
37
Основой для реализации *правильного и эффективного способа минимизации* возможных финансово неприемлемых для вышеупомянутой организации операционных рисков, связанных *с нарушением безопасности* информации, являются принятые и контролируемые руководством финансовой организации документы.
38
39
ГОСТ 57580 регламентирует определенные требования к системе защиты информации и базовому составу мер по ее обеспечению, таких как:
40
{{collapse(Процесс 1: Обеспечение защиты информации при управлении доступом)
41
* Подпроцесс: Управление учетными записями и правами субъектов логического доступа.
42
* Подпроцесс: Идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа.
43
* Подпроцесс: Защита информации при осуществлении физического доступа.
44
* Подпроцесс: Идентификация и учет ресурсов и объектов доступа.
45
}}
46
{{collapse(Процесс 2: Обеспечение защиты вычислительных сетей)
47
* Подпроцесс: Сегментация и межсетевое экранирование вычислительных сетей.
48
* Подпроцесс: Выявление вторжений и сетевых атак.
49
* Подпроцесс: Защита информации, передаваемой по вычислительным сетям.
50
* Подпроцесс: Защита беспроводных сетей.
51
}}
52
{{collapse(Процесс 3: Контроль целостности и защищенности информационной инфраструктуры)
53
* Не содержит подпроцессов.
54
}}
55
{{collapse(Процесс 4: Защита от вредоносного кода)
56
* Не содержит подпроцессов.
57
}}
58
{{collapse(Процесс 5: Предотвращение утечек информации)
59
* Не содержит подпроцессов.
60
}}
61
{{collapse(Процесс 6: Управление инцидентами защиты информации)
62
* Подпроцесс: Мониторинг и анализ событий защиты информации.
63
* Подпроцесс: Обнаружение инцидентов защиты информации и реагирование на них.
64
}}
65
{{collapse(Процесс 7: Защита среды виртуализации)
66
* Не содержит подпроцессов.
67
}}
68
{{collapse(Процесс 8: Защита информации при осуществлении удаленного логического доступа с использованием мобильных переносных устройств)
69
* Не содержит подпроцессов.
70
}}
71
{{collapse(Раздел 8. Требования к организации и управлению защитой информации)
72
Каждая мера применяется к каждому из 8 процессов:
73
* базовый состав мер планирования процесса системы защиты информации.
74
* базовый состав мер по реализации процесса системы защиты информации.
75
* базовый состав мер контроля процесса системы защиты информации.
76
* базовый состав мер по совершенствованию процесса системы защиты информации.
77
требования к защите информации на этапах жизненного цикла автоматизированных систем и приложений.
78
}}
79
80
---
81
82
h2. Область применения ГОСТ 57580 
83
84
Данный стандарт разработан с целью *развития и укрепления банковской системы* Российской федерации, развитие и обеспечение стабильности национальной платежной системы. Одним из обязательных условий является обеспечение необходимого и достаточного уровня защиты информации.
85
86
---
87
88
h2. Каковы основные положения ГОСТ 57580?
89
90
Деятельности любой финансовой организации свойственен операционный риск, связанный с нарушением безопасности информации. Данный риск является объективной реальностью, устранить его не представляется возможным на данный момент времени.
91
Понизить же вышеупомянутый риск можно лишь до определенного остаточного уровня. Для управления операционным риском, связанным с безопасностью информации, финансовой организации необходимо обеспечить ряд определенных мер по защите данной информации.
92
Основными целями  стандарта являются:
93
* *определение уровней защиты* информации и соответствующих им требований к содержанию базового состава организационных и технических мер защиты информации, применяемых финансовыми организациями для реализации *требований к обеспечению защиты информации*, установленных нормативными актами Центрального Банка России
94
* достижение адекватности *состава и содержания мер защиты информации*, применяемых финансовыми организациями, актуальным угрозам безопасности информации и уровню принятого финансовой организацией операционного риска
95
* обеспечение эффективности и возможности *стандартизированного контроля мероприятий по защите информации*, проводимых финансовыми организациями
96
97
98
---
99
100
101
102
103
---
104
105
Для каждого из трех уровней защиты требование выполняется указанным способом:
106
• “Н” – реализация является необязательной;
107
• “О” – реализация путем применения организационной меры;
108
• “Т” – реализация путем применения технической меры.
109
Состав мер защиты может адаптироваться.
110
111
{{collapse(Пример требований)
112
|_.Мера защиты|_.Содержание мер системы защиты|_.УЗ3|_.УЗ 2|_.УЗ 1|
113
|УЗП.6|Назначение для всех ресурсов доступа распорядителя логического доступа (владельца ресурса доступа)|О|О|О|
114
|РД.12|Запрет множественной аутентификации с использованием одной учетной записи путем открытия параллельных сессий с разных АРМ|Н|Т|Т|
115
|ФД.6|Назначение для всех помещений распорядителя физического доступа|О|О|
116
|ВСА.9|Блокирование атак типа “Отказ в обслуживании” в масштабе времени, близком к реальному|Н|Т|Т|
117
|ЗБС.1|Аутентификация устройств доступа точками доступа по протоколу Wi-Fi|Т|Т|Т|
118
|ЦЗИ.16
119
|Обеспечение возможности восстановления эталонных копий ПО АС, ПО средств и систем ЗИ, системного ПО в случае нештатных ситуаций|О|О|О|
120
|ЗВК.13|Использование средств защиты от вредоносного кода различных производителей как минимумдля уровней АРМ и серверов|Т|Н|Н|
121
|ЗВК.14|Использование средств защиты от ВК различных производителей как минимумдля уровней АРМ, серверов и контроля трафика|Н|Т|Т|
122
|ПУИ.3|Блокирование неразрешенной и анализ разрешенной печати информации конфиденциального характера|Н|Т|Т|
123
|РИ.9|Выделение в составе ГРИЗИ следующих основных ролей: руководитель, оператор-диспетчер, аналитик, секретарь|Н|О|О|
124
|ЗСВ.27|Запрет на копирование текущих образов виртуальных машин, использующих СКЗИ, с загруженными криптоключами|О|О|О|
125
|ЗУД.3|Предоставление удаленного доступа только с использованием мобильных устройств доступа, находящихся под контролем MDM|Н|Т|Т|
126
|ЗУД.11|Обеспечение защиты мобильных устройств от воздействий ВК|Т|Т|Т|
127
}}