Проект

Общее

Профиль

ГОСТ 57580 » История » Версия 6

С. Антошкин, 13.12.2023 14:07

1 1 С. Антошкин
h1. ГОСТ 57580
2
3
{{TOC}}
4
5 2 С. Антошкин
!clipboard-202312131112-jiwef.png!
6 4 С. Антошкин
7 1 С. Антошкин
---
8
9 6 С. Антошкин
h2. Область применения ГОСТ 57580 
10 1 С. Антошкин
11 6 С. Антошкин
Данный стандарт разработан с целью *развития и укрепления банковской системы* Российской федерации, развитие и обеспечение стабильности национальной платежной системы. Одним из обязательных условий является обеспечение необходимого и достаточного уровня защиты информации.
12
> Сами по себе ГОСТ 57580.1-2017 и ГОСТ 57580.2-2018 не определяют область своего применения в конкретных организациях.
13
Область применения определятся нормативными актами Банка России. В частности требования соответствия ГОСТу прописаны в:
14
* Положение №683-П Банка России
15
* Положение №757-П Банка России
16
* Положение №802-П Банка России
17
* Положение №719-П Банка России
18
* Положение №716-П Банка России
19
* Положение №742-П Банка России
20 1 С. Антошкин
21 6 С. Антошкин
Базовый состав организационных и технический мер защиты информации определен в ГОСТе 57580.1, и соответственно, способ *проверки соответствия (методика оценки соответствия)* определена в ГОСТе 57580.2.
22
ГОСТ 57580.2-2018 устанавливает требования к методике и оформлению результатов оценки соответствия защиты информации финансовой организации при выборе и реализации организационных и технических мер в соответствии с требованиями ГОСТ 57580.
23
В область оценки соответствия защиты информации входит совокупность объектов информатизации, включая автоматизированные системы и приложения, используемые финансовыми организациями для выполнения бизнес-процессов и (или) технологических процессов, связанных с предоставлением финансовых и банковских услуг, а так же услуг по осуществлению перемещений денежных средств частными и юридическими лицами.
24
25
Для оценки полноты соответствия системы защиты информации существующему ГОСТу приняты уровни соответствия, от нулевого к пятому (где пятый – процессы реализуются в полном объеме на постоянной основе).
26
27
28 4 С. Антошкин
---
29
30
h2. Каковы основные положения ГОСТ 57580?
31
32
Деятельности любой финансовой организации свойственен операционный риск, связанный с нарушением безопасности информации. Данный риск является объективной реальностью, устранить его не представляется возможным на данный момент времени.
33
Понизить же вышеупомянутый риск можно лишь до определенного остаточного уровня. Для управления операционным риском, связанным с безопасностью информации, финансовой организации необходимо обеспечить ряд определенных мер по защите данной информации.
34
Основными целями  стандарта являются:
35
* *определение уровней защиты* информации и соответствующих им требований к содержанию базового состава организационных и технических мер защиты информации, применяемых финансовыми организациями для реализации *требований к обеспечению защиты информации*, установленных нормативными актами Центрального Банка России
36
* достижение адекватности *состава и содержания мер защиты информации*, применяемых финансовыми организациями, актуальным угрозам безопасности информации и уровню принятого финансовой организацией операционного риска
37 1 С. Антошкин
* обеспечение эффективности и возможности *стандартизированного контроля мероприятий по защите информации*, проводимых финансовыми организациями
38
39
---
40 4 С. Антошкин
41 1 С. Антошкин
42
h2.  Уровень защиты информации по ГОСТ 57580
43
44 6 С. Антошкин
Итак, сначала рассмотрим стандарт ГОСТ Р 57580.1-2017.Данный документ вводит несколько новых терминов:
45
* *контур безопасности* - совокупность IT-систем, использующихся для реализации бизнес-процессов единой степени важности, для которых применяется единый набор требований информационной безопасности;
46
* *уровень защиты информации* - совокупность мер защиты информации, применяемых в определенном контуре безопасности. Стандарт устанавливает три таких уровня: минимальный (3-ий), стандартный (2-ой) и усиленный (1-ый).
47 3 С. Антошкин
48 6 С. Антошкин
При этом в финансовой организации могут существовать один или несколько контуров безопасности, для которых может быть установлен разный уровень защиты информации в зависимости от вида деятельности и размера организации, объема финансовых операций, значимости организации для отечественного финансового рынка и национальной платежной системы.
49
Под объектом доступа в стандарте понимается аппаратное средство, а под ресурсом доступа - программное..
50
51
В документе организациям предлагается руководствоваться циклом Деминга (PDCA - Plan, Do, Check, Act) для повышения полноты и качества применяемых мер защиты информации: планировать, реализовывать, проверять и совершенствовать систему защиты информации в финансовой организации.
52 3 С. Антошкин
---
53
54
h2. Основные меры для финансовых организаций
55
56
В пункте 6.1 стандарта обозначена необходимость обеспечить:
57
58
* *идентификацию и учет объектов информатизации*, в том числе автоматизированных систем, включаемых в область применения настоящего стандарта в соответствии с требованиями нормативных актов Центрального Банка России, устанавливающих обязательность применения его положений
59
* применение на различных уровнях информационной инфраструктуры выбранных финансовой организацией *мер защиты информации*, направленных на непосредственное обеспечение защиты информации и входящих в систему защиты информации
60
* применение выбранных финансовой организацией мер защиты информации, обеспечивающих *приемлемые для финансовой организации полноту и качество защиты информации*, входящих в систему организации и управления защитой информации
61 1 С. Антошкин
* применение выбранных финансовой организацией мер защиты информации, направленных на *обеспечение защиты информации на всех стадиях жизненного цикла* автоматизированной системы и приложений
62 3 С. Антошкин
* *оценку остаточного операционного риска* (финансового эквивалента возможных потерь), вызванного неполным или некачественным выбором и применением мер защиты информации и обработку указанного риска в соответствии с процедурой, определенной требованиями нормативных актов Центрального Банка России
63
64
Так же в рассматриваемом стандарте упоминается, что, в случае невозможности технической реализации отдельных выбранных мероприятий по защите информации, а также с учетом экономической целесообразности на этапах уточнения базового состава мероприятий могут разрабатываться иные компенсирующие меры.
65
Данные меры направлены на нейтрализацию угроз безопасности информации, определенных в *модели угроз*, и нарушителей безопасности информации финансовой организации.
66
67
Основой для реализации *правильного и эффективного способа минимизации* возможных финансово неприемлемых для вышеупомянутой организации операционных рисков, связанных *с нарушением безопасности* информации, являются принятые и контролируемые руководством финансовой организации документы.
68
69 6 С. Антошкин
Перечни технических и организационных мер сгруппированы по тематике с указанием кодового обозначения для удобства использования стандарта. Базовый состав мер защиты информации устанавливает требования к восьми направлениям (процессам) информационной безопасности и их подпроцессам:
70 5 С. Антошкин
71 3 С. Антошкин
{{collapse(Процесс 1: Обеспечение защиты информации при управлении доступом)
72
* Подпроцесс: Управление учетными записями и правами субъектов логического доступа.
73
* Подпроцесс: Идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа.
74
* Подпроцесс: Защита информации при осуществлении физического доступа.
75
* Подпроцесс: Идентификация и учет ресурсов и объектов доступа.
76
}}
77 5 С. Антошкин
78 3 С. Антошкин
{{collapse(Процесс 2: Обеспечение защиты вычислительных сетей)
79
* Подпроцесс: Сегментация и межсетевое экранирование вычислительных сетей.
80
* Подпроцесс: Выявление вторжений и сетевых атак.
81
* Подпроцесс: Защита информации, передаваемой по вычислительным сетям.
82
* Подпроцесс: Защита беспроводных сетей.
83
}}
84 5 С. Антошкин
85 3 С. Антошкин
{{collapse(Процесс 3: Контроль целостности и защищенности информационной инфраструктуры)
86
* Не содержит подпроцессов.
87
}}
88 5 С. Антошкин
89 3 С. Антошкин
{{collapse(Процесс 4: Защита от вредоносного кода)
90
* Не содержит подпроцессов.
91 5 С. Антошкин
}}
92 3 С. Антошкин
93
{{collapse(Процесс 5: Предотвращение утечек информации)
94 5 С. Антошкин
* Не содержит подпроцессов.
95 3 С. Антошкин
}}
96
97
{{collapse(Процесс 6: Управление инцидентами защиты информации)
98
* Подпроцесс: Мониторинг и анализ событий защиты информации.
99
* Подпроцесс: Обнаружение инцидентов защиты информации и реагирование на них.
100
}}
101
102
{{collapse(Процесс 7: Защита среды виртуализации)
103
* Не содержит подпроцессов.
104
}}
105
{{collapse(Процесс 8: Защита информации при осуществлении удаленного логического доступа с использованием мобильных переносных устройств)
106
* Не содержит подпроцессов.
107
}}
108 1 С. Антошкин
109
{{collapse(Раздел 8. Требования к организации и управлению защитой информации)
110
Каждая мера применяется к каждому из 8 процессов:
111
* базовый состав мер планирования процесса системы защиты информации.
112
* базовый состав мер по реализации процесса системы защиты информации.
113
* базовый состав мер контроля процесса системы защиты информации.
114
* базовый состав мер по совершенствованию процесса системы защиты информации.
115
}}
116
117 6 С. Антошкин
{{collapse(Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложений.)
118
* реализация мер защиты информации на этапе «Создание (модернизация) систем» 
119
* реализация мер защиты информации на этапе «Ввод в эксплуатацию систем»
120
* реализация мер защиты информации на этапе «Эксплуатация (сопровождение) систем»
121
* реализация мер защиты информации на этапе «Эксплуатация (сопровождение) и снятие с эксплуатации систем»
122
}}
123
124 1 С. Антошкин
---
125
126 6 С. Антошкин
h2. 57580.2
127 1 С. Антошкин
128 6 С. Антошкин
Цели аудита
129
* Объективная и независимая оценка выбора и реализации требований ГОСТ Р 57580.1-2017
130
* Определение организационных и технических мер для:
131
** приведения в соответствие требованиям ГОСТ Р 57580.1-2017 и Положений Банка России
132
** повышения уровня защищенности информации
133 1 С. Антошкин
134 6 С. Антошкин
Кто может провести аудит?
135 1 С. Антошкин
136 6 С. Антошкин
Лицензиаты ФСТЭК России на деятельность по технической защите конфиденциальной информации как минимум по одному виду работ и услуг:
137
* контроль защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации
138
* проектирование в защищенном исполнении средств и систем информатизации
139
* установка, монтаж, наладка, испытание, ремонт средств защиты информации
140
Организации, обладающие необходимым уровнем компетенции
141
* Имеют опыт аудита на соответствие комплекса стандартов СТО БР ИББС, Положению Банка России № 382-П
142
* Наличие в штате специалистов, обладающих соответствующей квалификацией и сертификатами:
143
** Certified Information Systems Auditor (CISA)
144
** Certified Information Systems Security Professional (CISSP)
145
** Certified Information Security Manager (CISM)
146 1 С. Антошкин
147 6 С. Антошкин
Кого нельзя привлекать к аудиту? 
148
* Организации, являющиеся зависимыми от проверяемой организации
149
* Организации, осуществлявшие или осуществляющие оказание услуг проверяемой организации в области реализации информатизации и защиты информации (в части внедрения и/или
150
сопровождения систем, средств, процессов информатизации и защиты информации, включенных в область аудита), и организации от них зависимые
151
152
Область оценки соответствия
153
* Совокупность объектов информатизации, включая автоматизированные системы (АС) и приложения, используемые для выполнения бизнес-процессов и или технологических процессов, связанных с предоставлением финансовых и банковских услуг, а также услуг по осуществлению переводов денежных средств
154
* Область оценки соответствия должна совпадать с областью применения ГОСТ Р 57580.1 
155
* Количество и выборку проверяемых подразделений, объектов информатизации, АС и средств вычислительной техники, входящих в область оценки соответствия, определяет аудитор самостоятельно с учетом предложений проверяемой организации
156
157
Положение о применимости
158
* Технологии, не используемые в проверяемой организации
159
* Нет необходимости для нейтрализации актуальных угроз безопасности, определенных в модели угроз и нарушителей 
160
* Определены компенсирующие меры при невозможности технической реализации мер защиты информации и (или) в случае отсутствия экономической целесообразности
161
162
Свидетельства
163
* Инструментальные средства сбора свидетельств полноты реализации мер защиты информации
164
* Документы и иные материалы в бумажном или электронном виде относящиеся к обеспечению защиты информации 
165
* Устные высказывания сотрудников проверяемой организации в процессе интервьюирования
166
* Результаты наблюдений аудиторов за процессами и деятельностью сотрудников 
167
* Параметры конфигураций и настроек технических объектов информатизации и средств защиты информации
168
169
Оценки
170
раздел Система защиты информации
171
|_.Емзи|_.Вербальный показатель|
172
|1|Мера выбрана (при предъявлении свидетельств выбора)|
173
|0|Мера не выбрана (при отсутствии свидетельств выбора)|
174
175
раздел Организация и управление защитой информации
176
177
|_.Емоу|_.Вербальный показатель|
178
|1|Мера реализуется в полном объеме|
179
|0.5|Мера реализуется не в полном объеме|
180
|0|Мера полностью не реализуется|
181
182
раздел Защита информации на этапах жизненного цикла
183
184
|_.Емас|_.Вербальный показатель|
185
|1|Мера на этапах жизненного цикла реализуется в полном объеме|
186
|0.5|Мера на этапах жизненного цикла реализуется не в полном объеме|
187
|0|Мера на этапах жизненного цикла полностью не реализуется|
188
189
190
вставить формулы 
191
192
193
Основные нарушения
194
▪ Осуществление логического доступа под учетными записями неопределенного целевого назначения 
195
▪ Осуществление логического доступа под коллективными неперсонифицированными учетными записями
196
▪ Наличие незаблокированных учетных записей уволенных работников
197
▪ Отсутствие разграничения логического доступа
198
▪ Несанкционированное предоставление пользователям административных прав
199
▪ Несанкционированное предоставление пользователям прав логического доступа
200
▪ Хранение паролей субъектов доступа в открытом виде
201
▪ Передача аутентификационных данных в открытом виде по каналам и линиям связи
202
▪ Отсутствие регистрации персонификации, выдачи (передачи) и уничтожения персональных технических устройств аутентификации
203
▪ Отсутствие разграничения физического доступа в помещения, в которых расположены объекты доступа
204
▪ Несанкционированный физический доступ посторонних лиц в помещения, в которых расположены объекты доступа
205
▪ Отсутствие логической сетевой изоляции внутренних вычислительных сетей и сети Интернет и/или беспроводных сетей
206
▪ Передача информации конфиденциального характера с использованием сети Интернет, телекоммуникационных каналов и/или линий связи, не контролируемых проверяемой организацией, в открытом виде
207
▪ Наличие в контролируемой зоне финансовой организации незарегистрированных точек беспроводного доступа, имеющих подключение к локальной вычислительной сети финансовой организации 
208
▪ Использование нелицензионного ПО
209
▪ Отсутствие применения средств защиты от воздействия вредоносного кода
210
▪ Обработка информации конфиденциального характера с использованием неучтенных МНИ
211
▪ Отсутствие гарантированного стирания информации конфиденциального характера с МНИ
212
▪ Отсутствие реагирования на инциденты
213 3 С. Антошкин
214
---
215
216
217
218
Для каждого из трех уровней защиты требование выполняется указанным способом:
219
• “Н” – реализация является необязательной;
220
• “О” – реализация путем применения организационной меры;
221
• “Т” – реализация путем применения технической меры.
222
Состав мер защиты может адаптироваться.
223
224
{{collapse(Пример требований)
225
|_.Мера защиты|_.Содержание мер системы защиты|_.УЗ3|_.УЗ 2|_.УЗ 1|
226
|УЗП.6|Назначение для всех ресурсов доступа распорядителя логического доступа (владельца ресурса доступа)|О|О|О|
227
|РД.12|Запрет множественной аутентификации с использованием одной учетной записи путем открытия параллельных сессий с разных АРМ|Н|Т|Т|
228
|ФД.6|Назначение для всех помещений распорядителя физического доступа|О|О|
229
|ВСА.9|Блокирование атак типа “Отказ в обслуживании” в масштабе времени, близком к реальному|Н|Т|Т|
230
|ЗБС.1|Аутентификация устройств доступа точками доступа по протоколу Wi-Fi|Т|Т|Т|
231
|ЦЗИ.16
232 1 С. Антошкин
|Обеспечение возможности восстановления эталонных копий ПО АС, ПО средств и систем ЗИ, системного ПО в случае нештатных ситуаций|О|О|О|
233
|ЗВК.13|Использование средств защиты от вредоносного кода различных производителей как минимумдля уровней АРМ и серверов|Т|Н|Н|
234
|ЗВК.14|Использование средств защиты от ВК различных производителей как минимумдля уровней АРМ, серверов и контроля трафика|Н|Т|Т|
235
|ПУИ.3|Блокирование неразрешенной и анализ разрешенной печати информации конфиденциального характера|Н|Т|Т|
236
|РИ.9|Выделение в составе ГРИЗИ следующих основных ролей: руководитель, оператор-диспетчер, аналитик, секретарь|Н|О|О|
237
|ЗСВ.27|Запрет на копирование текущих образов виртуальных машин, использующих СКЗИ, с загруженными криптоключами|О|О|О|
238
|ЗУД.3|Предоставление удаленного доступа только с использованием мобильных устройств доступа, находящихся под контролем MDM|Н|Т|Т|
239
|ЗУД.11|Обеспечение защиты мобильных устройств от воздействий ВК|Т|Т|Т|
240
}}