ГОСТ 57580 » История » Версия 8
С. Антошкин, 25.06.2025 07:04
| 1 | 1 | С. Антошкин | h1. ГОСТ 57580 |
|---|---|---|---|
| 2 | |||
| 3 | {{TOC}} |
||
| 4 | |||
| 5 | 2 | С. Антошкин | !clipboard-202312131112-jiwef.png! |
| 6 | 4 | С. Антошкин | |
| 7 | 1 | С. Антошкин | --- |
| 8 | |||
| 9 | 6 | С. Антошкин | h2. Область применения ГОСТ 57580 |
| 10 | 1 | С. Антошкин | |
| 11 | 6 | С. Антошкин | Данный стандарт разработан с целью *развития и укрепления банковской системы* Российской федерации, развитие и обеспечение стабильности национальной платежной системы. Одним из обязательных условий является обеспечение необходимого и достаточного уровня защиты информации. |
| 12 | > Сами по себе ГОСТ 57580.1-2017 и ГОСТ 57580.2-2018 не определяют область своего применения в конкретных организациях. |
||
| 13 | Область применения определятся нормативными актами Банка России. В частности требования соответствия ГОСТу прописаны в: |
||
| 14 | * Положение №683-П Банка России |
||
| 15 | * Положение №757-П Банка России |
||
| 16 | * Положение №802-П Банка России |
||
| 17 | * Положение №719-П Банка России |
||
| 18 | * Положение №716-П Банка России |
||
| 19 | * Положение №742-П Банка России |
||
| 20 | 1 | С. Антошкин | |
| 21 | 6 | С. Антошкин | Базовый состав организационных и технический мер защиты информации определен в ГОСТе 57580.1, и соответственно, способ *проверки соответствия (методика оценки соответствия)* определена в ГОСТе 57580.2. |
| 22 | ГОСТ 57580.2-2018 устанавливает требования к методике и оформлению результатов оценки соответствия защиты информации финансовой организации при выборе и реализации организационных и технических мер в соответствии с требованиями ГОСТ 57580. |
||
| 23 | В область оценки соответствия защиты информации входит совокупность объектов информатизации, включая автоматизированные системы и приложения, используемые финансовыми организациями для выполнения бизнес-процессов и (или) технологических процессов, связанных с предоставлением финансовых и банковских услуг, а так же услуг по осуществлению перемещений денежных средств частными и юридическими лицами. |
||
| 24 | |||
| 25 | Для оценки полноты соответствия системы защиты информации существующему ГОСТу приняты уровни соответствия, от нулевого к пятому (где пятый – процессы реализуются в полном объеме на постоянной основе). |
||
| 26 | |||
| 27 | |||
| 28 | 4 | С. Антошкин | --- |
| 29 | |||
| 30 | h2. Каковы основные положения ГОСТ 57580? |
||
| 31 | |||
| 32 | Деятельности любой финансовой организации свойственен операционный риск, связанный с нарушением безопасности информации. Данный риск является объективной реальностью, устранить его не представляется возможным на данный момент времени. |
||
| 33 | Понизить же вышеупомянутый риск можно лишь до определенного остаточного уровня. Для управления операционным риском, связанным с безопасностью информации, финансовой организации необходимо обеспечить ряд определенных мер по защите данной информации. |
||
| 34 | Основными целями стандарта являются: |
||
| 35 | * *определение уровней защиты* информации и соответствующих им требований к содержанию базового состава организационных и технических мер защиты информации, применяемых финансовыми организациями для реализации *требований к обеспечению защиты информации*, установленных нормативными актами Центрального Банка России |
||
| 36 | * достижение адекватности *состава и содержания мер защиты информации*, применяемых финансовыми организациями, актуальным угрозам безопасности информации и уровню принятого финансовой организацией операционного риска |
||
| 37 | 1 | С. Антошкин | * обеспечение эффективности и возможности *стандартизированного контроля мероприятий по защите информации*, проводимых финансовыми организациями |
| 38 | |||
| 39 | --- |
||
| 40 | 4 | С. Антошкин | |
| 41 | 1 | С. Антошкин | |
| 42 | h2. Уровень защиты информации по ГОСТ 57580 |
||
| 43 | |||
| 44 | 6 | С. Антошкин | Итак, сначала рассмотрим стандарт ГОСТ Р 57580.1-2017.Данный документ вводит несколько новых терминов: |
| 45 | * *контур безопасности* - совокупность IT-систем, использующихся для реализации бизнес-процессов единой степени важности, для которых применяется единый набор требований информационной безопасности; |
||
| 46 | * *уровень защиты информации* - совокупность мер защиты информации, применяемых в определенном контуре безопасности. Стандарт устанавливает три таких уровня: минимальный (3-ий), стандартный (2-ой) и усиленный (1-ый). |
||
| 47 | 3 | С. Антошкин | |
| 48 | 6 | С. Антошкин | При этом в финансовой организации могут существовать один или несколько контуров безопасности, для которых может быть установлен разный уровень защиты информации в зависимости от вида деятельности и размера организации, объема финансовых операций, значимости организации для отечественного финансового рынка и национальной платежной системы. |
| 49 | Под объектом доступа в стандарте понимается аппаратное средство, а под ресурсом доступа - программное.. |
||
| 50 | |||
| 51 | В документе организациям предлагается руководствоваться циклом Деминга (PDCA - Plan, Do, Check, Act) для повышения полноты и качества применяемых мер защиты информации: планировать, реализовывать, проверять и совершенствовать систему защиты информации в финансовой организации. |
||
| 52 | 3 | С. Антошкин | --- |
| 53 | |||
| 54 | h2. Основные меры для финансовых организаций |
||
| 55 | |||
| 56 | В пункте 6.1 стандарта обозначена необходимость обеспечить: |
||
| 57 | |||
| 58 | * *идентификацию и учет объектов информатизации*, в том числе автоматизированных систем, включаемых в область применения настоящего стандарта в соответствии с требованиями нормативных актов Центрального Банка России, устанавливающих обязательность применения его положений |
||
| 59 | * применение на различных уровнях информационной инфраструктуры выбранных финансовой организацией *мер защиты информации*, направленных на непосредственное обеспечение защиты информации и входящих в систему защиты информации |
||
| 60 | * применение выбранных финансовой организацией мер защиты информации, обеспечивающих *приемлемые для финансовой организации полноту и качество защиты информации*, входящих в систему организации и управления защитой информации |
||
| 61 | 1 | С. Антошкин | * применение выбранных финансовой организацией мер защиты информации, направленных на *обеспечение защиты информации на всех стадиях жизненного цикла* автоматизированной системы и приложений |
| 62 | 3 | С. Антошкин | * *оценку остаточного операционного риска* (финансового эквивалента возможных потерь), вызванного неполным или некачественным выбором и применением мер защиты информации и обработку указанного риска в соответствии с процедурой, определенной требованиями нормативных актов Центрального Банка России |
| 63 | |||
| 64 | Так же в рассматриваемом стандарте упоминается, что, в случае невозможности технической реализации отдельных выбранных мероприятий по защите информации, а также с учетом экономической целесообразности на этапах уточнения базового состава мероприятий могут разрабатываться иные компенсирующие меры. |
||
| 65 | Данные меры направлены на нейтрализацию угроз безопасности информации, определенных в *модели угроз*, и нарушителей безопасности информации финансовой организации. |
||
| 66 | |||
| 67 | Основой для реализации *правильного и эффективного способа минимизации* возможных финансово неприемлемых для вышеупомянутой организации операционных рисков, связанных *с нарушением безопасности* информации, являются принятые и контролируемые руководством финансовой организации документы. |
||
| 68 | |||
| 69 | 6 | С. Антошкин | Перечни технических и организационных мер сгруппированы по тематике с указанием кодового обозначения для удобства использования стандарта. Базовый состав мер защиты информации устанавливает требования к восьми направлениям (процессам) информационной безопасности и их подпроцессам: |
| 70 | 5 | С. Антошкин | |
| 71 | 3 | С. Антошкин | {{collapse(Процесс 1: Обеспечение защиты информации при управлении доступом) |
| 72 | * Подпроцесс: Управление учетными записями и правами субъектов логического доступа. |
||
| 73 | * Подпроцесс: Идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа. |
||
| 74 | * Подпроцесс: Защита информации при осуществлении физического доступа. |
||
| 75 | * Подпроцесс: Идентификация и учет ресурсов и объектов доступа. |
||
| 76 | }} |
||
| 77 | 5 | С. Антошкин | |
| 78 | 3 | С. Антошкин | {{collapse(Процесс 2: Обеспечение защиты вычислительных сетей) |
| 79 | * Подпроцесс: Сегментация и межсетевое экранирование вычислительных сетей. |
||
| 80 | * Подпроцесс: Выявление вторжений и сетевых атак. |
||
| 81 | * Подпроцесс: Защита информации, передаваемой по вычислительным сетям. |
||
| 82 | * Подпроцесс: Защита беспроводных сетей. |
||
| 83 | }} |
||
| 84 | 5 | С. Антошкин | |
| 85 | 3 | С. Антошкин | {{collapse(Процесс 3: Контроль целостности и защищенности информационной инфраструктуры) |
| 86 | * Не содержит подпроцессов. |
||
| 87 | }} |
||
| 88 | 5 | С. Антошкин | |
| 89 | 3 | С. Антошкин | {{collapse(Процесс 4: Защита от вредоносного кода) |
| 90 | * Не содержит подпроцессов. |
||
| 91 | 5 | С. Антошкин | }} |
| 92 | 3 | С. Антошкин | |
| 93 | {{collapse(Процесс 5: Предотвращение утечек информации) |
||
| 94 | 5 | С. Антошкин | * Не содержит подпроцессов. |
| 95 | 3 | С. Антошкин | }} |
| 96 | |||
| 97 | {{collapse(Процесс 6: Управление инцидентами защиты информации) |
||
| 98 | * Подпроцесс: Мониторинг и анализ событий защиты информации. |
||
| 99 | * Подпроцесс: Обнаружение инцидентов защиты информации и реагирование на них. |
||
| 100 | }} |
||
| 101 | |||
| 102 | {{collapse(Процесс 7: Защита среды виртуализации) |
||
| 103 | * Не содержит подпроцессов. |
||
| 104 | }} |
||
| 105 | {{collapse(Процесс 8: Защита информации при осуществлении удаленного логического доступа с использованием мобильных переносных устройств) |
||
| 106 | * Не содержит подпроцессов. |
||
| 107 | }} |
||
| 108 | 1 | С. Антошкин | |
| 109 | {{collapse(Раздел 8. Требования к организации и управлению защитой информации) |
||
| 110 | Каждая мера применяется к каждому из 8 процессов: |
||
| 111 | * базовый состав мер планирования процесса системы защиты информации. |
||
| 112 | * базовый состав мер по реализации процесса системы защиты информации. |
||
| 113 | * базовый состав мер контроля процесса системы защиты информации. |
||
| 114 | * базовый состав мер по совершенствованию процесса системы защиты информации. |
||
| 115 | }} |
||
| 116 | |||
| 117 | 6 | С. Антошкин | {{collapse(Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложений.) |
| 118 | * реализация мер защиты информации на этапе «Создание (модернизация) систем» |
||
| 119 | * реализация мер защиты информации на этапе «Ввод в эксплуатацию систем» |
||
| 120 | * реализация мер защиты информации на этапе «Эксплуатация (сопровождение) систем» |
||
| 121 | * реализация мер защиты информации на этапе «Эксплуатация (сопровождение) и снятие с эксплуатации систем» |
||
| 122 | }} |
||
| 123 | |||
| 124 | 1 | С. Антошкин | --- |
| 125 | |||
| 126 | 6 | С. Антошкин | h2. 57580.2 |
| 127 | 1 | С. Антошкин | |
| 128 | 6 | С. Антошкин | Цели аудита |
| 129 | * Объективная и независимая оценка выбора и реализации требований ГОСТ Р 57580.1-2017 |
||
| 130 | * Определение организационных и технических мер для: |
||
| 131 | ** приведения в соответствие требованиям ГОСТ Р 57580.1-2017 и Положений Банка России |
||
| 132 | ** повышения уровня защищенности информации |
||
| 133 | 1 | С. Антошкин | |
| 134 | 6 | С. Антошкин | Кто может провести аудит? |
| 135 | 1 | С. Антошкин | |
| 136 | 6 | С. Антошкин | Лицензиаты ФСТЭК России на деятельность по технической защите конфиденциальной информации как минимум по одному виду работ и услуг: |
| 137 | * контроль защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации |
||
| 138 | * проектирование в защищенном исполнении средств и систем информатизации |
||
| 139 | * установка, монтаж, наладка, испытание, ремонт средств защиты информации |
||
| 140 | Организации, обладающие необходимым уровнем компетенции |
||
| 141 | * Имеют опыт аудита на соответствие комплекса стандартов СТО БР ИББС, Положению Банка России № 382-П |
||
| 142 | * Наличие в штате специалистов, обладающих соответствующей квалификацией и сертификатами: |
||
| 143 | ** Certified Information Systems Auditor (CISA) |
||
| 144 | ** Certified Information Systems Security Professional (CISSP) |
||
| 145 | ** Certified Information Security Manager (CISM) |
||
| 146 | 7 | С. Антошкин | ** Lead Auditor ISO 27001 |
| 147 | 1 | С. Антошкин | |
| 148 | 6 | С. Антошкин | Кого нельзя привлекать к аудиту? |
| 149 | * Организации, являющиеся зависимыми от проверяемой организации |
||
| 150 | 7 | С. Антошкин | * Организации, осуществлявшие или осуществляющие оказание услуг проверяемой организации в области реализации информатизации и защиты информации (в части внедрения и/или сопровождения систем, средств, процессов информатизации и защиты информации, включенных в область аудита), и организации от них зависимые |
| 151 | 6 | С. Антошкин | |
| 152 | Область оценки соответствия |
||
| 153 | * Совокупность объектов информатизации, включая автоматизированные системы (АС) и приложения, используемые для выполнения бизнес-процессов и или технологических процессов, связанных с предоставлением финансовых и банковских услуг, а также услуг по осуществлению переводов денежных средств |
||
| 154 | * Область оценки соответствия должна совпадать с областью применения ГОСТ Р 57580.1 |
||
| 155 | * Количество и выборку проверяемых подразделений, объектов информатизации, АС и средств вычислительной техники, входящих в область оценки соответствия, определяет аудитор самостоятельно с учетом предложений проверяемой организации |
||
| 156 | |||
| 157 | Положение о применимости |
||
| 158 | * Технологии, не используемые в проверяемой организации |
||
| 159 | * Нет необходимости для нейтрализации актуальных угроз безопасности, определенных в модели угроз и нарушителей |
||
| 160 | * Определены компенсирующие меры при невозможности технической реализации мер защиты информации и (или) в случае отсутствия экономической целесообразности |
||
| 161 | |||
| 162 | Свидетельства |
||
| 163 | * Инструментальные средства сбора свидетельств полноты реализации мер защиты информации |
||
| 164 | * Документы и иные материалы в бумажном или электронном виде относящиеся к обеспечению защиты информации |
||
| 165 | * Устные высказывания сотрудников проверяемой организации в процессе интервьюирования |
||
| 166 | * Результаты наблюдений аудиторов за процессами и деятельностью сотрудников |
||
| 167 | * Параметры конфигураций и настроек технических объектов информатизации и средств защиты информации |
||
| 168 | |||
| 169 | Оценки |
||
| 170 | раздел Система защиты информации |
||
| 171 | |_.Емзи|_.Вербальный показатель| |
||
| 172 | |1|Мера выбрана (при предъявлении свидетельств выбора)| |
||
| 173 | |0|Мера не выбрана (при отсутствии свидетельств выбора)| |
||
| 174 | |||
| 175 | раздел Организация и управление защитой информации |
||
| 176 | |||
| 177 | |_.Емоу|_.Вербальный показатель| |
||
| 178 | |1|Мера реализуется в полном объеме| |
||
| 179 | |0.5|Мера реализуется не в полном объеме| |
||
| 180 | |0|Мера полностью не реализуется| |
||
| 181 | |||
| 182 | раздел Защита информации на этапах жизненного цикла |
||
| 183 | |||
| 184 | |_.Емас|_.Вербальный показатель| |
||
| 185 | |1|Мера на этапах жизненного цикла реализуется в полном объеме| |
||
| 186 | |0.5|Мера на этапах жизненного цикла реализуется не в полном объеме| |
||
| 187 | |0|Мера на этапах жизненного цикла полностью не реализуется| |
||
| 188 | |||
| 189 | 8 | С. Антошкин | Числовое значение оценки, считается по формуле |
| 190 | !clipboard-202506250946-ppnw5.png! |
||
| 191 | 7 | С. Антошкин | |
| 192 | 1 | С. Антошкин | |
| 193 | 8 | С. Антошкин | Где |
| 194 | Еj- Оценка j-той меры в рамках процесса или подпроцесса |
||
| 195 | j-порядковый номер |
||
| 196 | P- количество мер которые были оценены в рамках процесса/подпроцесса |
||
| 197 | 1 | С. Антошкин | |
| 198 | 8 | С. Антошкин | |
| 199 | Итоговая оценка за процесс составляется из оценки реализации, и оценки PDCA |
||
| 200 | !clipboard-202506250942-itcft.png! |
||
| 201 | |||
| 202 | Где |
||
| 203 | Епзи - Оценка полноты реализации |
||
| 204 | |||
| 205 | Еп - Оценка планирования |
||
| 206 | Ер - Оценка реализации |
||
| 207 | Ек - оценка контроля |
||
| 208 | Ес - оценка совершенствования |
||
| 209 | |||
| 210 | |||
| 211 | Итоговая оценка в целом: |
||
| 212 | |||
| 213 | !clipboard-202506250959-f0idr.png! |
||
| 214 | |||
| 215 | Еi — оценка соответствия процесса ; |
||
| 216 | i — номер процесса ; |
||
| 217 | Т — количество процессов вошедших в область оценки соответствия; |
||
| 218 | Еас — оценка полноты применения организационных и технических мер ЗИ на этапах жизненного цикла ; |
||
| 219 | Z — количество нарушений ЗИ. выявленных членами проверяющей группы в процессе оценки соответствия ЗИ. |
||
| 220 | |||
| 221 | 6 | С. Антошкин | Основные нарушения |
| 222 | ▪ Осуществление логического доступа под учетными записями неопределенного целевого назначения |
||
| 223 | ▪ Осуществление логического доступа под коллективными неперсонифицированными учетными записями |
||
| 224 | ▪ Наличие незаблокированных учетных записей уволенных работников |
||
| 225 | ▪ Отсутствие разграничения логического доступа |
||
| 226 | ▪ Несанкционированное предоставление пользователям административных прав |
||
| 227 | ▪ Несанкционированное предоставление пользователям прав логического доступа |
||
| 228 | ▪ Хранение паролей субъектов доступа в открытом виде |
||
| 229 | ▪ Передача аутентификационных данных в открытом виде по каналам и линиям связи |
||
| 230 | ▪ Отсутствие регистрации персонификации, выдачи (передачи) и уничтожения персональных технических устройств аутентификации |
||
| 231 | ▪ Отсутствие разграничения физического доступа в помещения, в которых расположены объекты доступа |
||
| 232 | ▪ Несанкционированный физический доступ посторонних лиц в помещения, в которых расположены объекты доступа |
||
| 233 | ▪ Отсутствие логической сетевой изоляции внутренних вычислительных сетей и сети Интернет и/или беспроводных сетей |
||
| 234 | ▪ Передача информации конфиденциального характера с использованием сети Интернет, телекоммуникационных каналов и/или линий связи, не контролируемых проверяемой организацией, в открытом виде |
||
| 235 | ▪ Наличие в контролируемой зоне финансовой организации незарегистрированных точек беспроводного доступа, имеющих подключение к локальной вычислительной сети финансовой организации |
||
| 236 | ▪ Использование нелицензионного ПО |
||
| 237 | ▪ Отсутствие применения средств защиты от воздействия вредоносного кода |
||
| 238 | ▪ Обработка информации конфиденциального характера с использованием неучтенных МНИ |
||
| 239 | ▪ Отсутствие гарантированного стирания информации конфиденциального характера с МНИ |
||
| 240 | 1 | С. Антошкин | ▪ Отсутствие реагирования на инциденты |
| 241 | 8 | С. Антошкин | |
| 242 | |||
| 243 | |||
| 244 | Качественная оценка |
||
| 245 | |||
| 246 | |_.Е|_.Уровень соотвествия| |
||
| 247 | |Е=0|Нуливой| |
||
| 248 | |0<E≤0.5|Первый| |
||
| 249 | |0.5<E≤0.7|Второй| |
||
| 250 | |0.7<E≤0.85|Третий| |
||
| 251 | |0.85<E≤0.9|Четвертый| |
||
| 252 | |0.9<E≤1|Пятый| |
||
| 253 | |||
| 254 | 3 | С. Антошкин | |
| 255 | --- |
||
| 256 | |||
| 257 | |||
| 258 | |||
| 259 | Для каждого из трех уровней защиты требование выполняется указанным способом: |
||
| 260 | • “Н” – реализация является необязательной; |
||
| 261 | • “О” – реализация путем применения организационной меры; |
||
| 262 | • “Т” – реализация путем применения технической меры. |
||
| 263 | Состав мер защиты может адаптироваться. |
||
| 264 | |||
| 265 | {{collapse(Пример требований) |
||
| 266 | |_.Мера защиты|_.Содержание мер системы защиты|_.УЗ3|_.УЗ 2|_.УЗ 1| |
||
| 267 | |УЗП.6|Назначение для всех ресурсов доступа распорядителя логического доступа (владельца ресурса доступа)|О|О|О| |
||
| 268 | |РД.12|Запрет множественной аутентификации с использованием одной учетной записи путем открытия параллельных сессий с разных АРМ|Н|Т|Т| |
||
| 269 | |ФД.6|Назначение для всех помещений распорядителя физического доступа|О|О| |
||
| 270 | |ВСА.9|Блокирование атак типа “Отказ в обслуживании” в масштабе времени, близком к реальному|Н|Т|Т| |
||
| 271 | |ЗБС.1|Аутентификация устройств доступа точками доступа по протоколу Wi-Fi|Т|Т|Т| |
||
| 272 | |ЦЗИ.16 |
||
| 273 | 1 | С. Антошкин | |Обеспечение возможности восстановления эталонных копий ПО АС, ПО средств и систем ЗИ, системного ПО в случае нештатных ситуаций|О|О|О| |
| 274 | |ЗВК.13|Использование средств защиты от вредоносного кода различных производителей как минимумдля уровней АРМ и серверов|Т|Н|Н| |
||
| 275 | |ЗВК.14|Использование средств защиты от ВК различных производителей как минимумдля уровней АРМ, серверов и контроля трафика|Н|Т|Т| |
||
| 276 | |ПУИ.3|Блокирование неразрешенной и анализ разрешенной печати информации конфиденциального характера|Н|Т|Т| |
||
| 277 | |РИ.9|Выделение в составе ГРИЗИ следующих основных ролей: руководитель, оператор-диспетчер, аналитик, секретарь|Н|О|О| |
||
| 278 | |ЗСВ.27|Запрет на копирование текущих образов виртуальных машин, использующих СКЗИ, с загруженными криптоключами|О|О|О| |
||
| 279 | |ЗУД.3|Предоставление удаленного доступа только с использованием мобильных устройств доступа, находящихся под контролем MDM|Н|Т|Т| |
||
| 280 | |ЗУД.11|Обеспечение защиты мобильных устройств от воздействий ВК|Т|Т|Т| |
||
| 281 | }} |