Сведения о результатах реализации доктрина иб 646

Содержание
  1. Доктрина информационной безопасности РФ. Досье
  2. Информационные угрозы
  3. Сферы применения доктрины
  4. Изменения по сравнению с доктриной 2000 года
  5. Принципы реализации положений доктрины
  6. Высказывания Путина по вопросам обеспечения информационной безопасности
  7. Положение №684-П. План мероприятий по реализации требований Центробанка
  8. Мы решим ваши задачи по выполнению требований Положений Банка России №683-П и №684-П:
  9. Сравнение доктрин информационной безопасности | Новая и старая Доктрина информационной безопасности России
  10. Сравнение Доктрин ИБ РФ 2000 года и 2021 года
  11. Анализ положений Доктрины информационной безопасности РФ
  12. Доктрина 2.0: как изменились за 16 лет информационные угрозы
  13. Новая и старая Доктрины информационной безопасности России. В чем новшества?
  14. Новая Доктрина информационной безопасности: вопросы правовой защиты информации
  15. Инцидент информационной безопасности. План
  16. 1. Общие положения
  17. 2. Цели осуществления Плана:
  18. 3. Задачи осуществления Плана:
  19. 4.  Группы обеспечения непрерывности и восстановления деятельности
  20. 5. Мероприятия по обеспечению непрерывности деятельности
  21. 6. Условия активизации Плана
  22. 7. Мероприятия по реагированию на инцидент ИБ
  23. 8. Тестирование Плана
  24. 9. Заключение

Доктрина информационной безопасности РФ. Досье

Сведения о результатах реализации доктрина иб 646

ТАСС-ДОСЬЕ. 6 декабря 2021 г. опубликован указ президента РФ Владимира Путина об утверждении новой Доктрины информационной безопасности РФ.

Доктрина является документом стратегического планирования в сфере национальной безопасности. Действовавший ранее аналогичный документ от 9 сентября 2000 г. утратил свою силу.

Доктрина информационной безопасности РФ представляет собой систему официальных взглядов на обеспечение нацбезопасности государства в информационной сфере, под которой понимают совокупность информации, сайтов, сетей связи, а также государственных и частных компаний, обеспечивающих их работу. стратегическая цель документа – защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях.

Информационные угрозы

В Доктрине перечислены основные информационные угрозы национальной безопасности России. Среди них:

  • стремление “отдельных государств” использовать технологическое превосходство для доминирования в информационном пространстве;
  • наращивание зарубежными странами возможностей по оказанию “информационно-психологического воздействия” на российское население с целью внутриполитической дестабилизации и подрыва суверенитета РФ;
  • увеличение в зарубежных СМИ числа материалов, содержащих “предвзятую оценку государственной политики РФ”, дискриминация российских средств массовой информации за рубежом.

В качестве угрозы в документе также определено технологическое отставание РФ в сфере информационных технологий, высокий уровень зависимости от зарубежной компонентной базы и программного обеспечения, недостаточная эффективность отечественных научных исследований.

Отдельно в списке информационных угроз указывается на рост киберпреступности, в первую очередь в кредитно-финансовой сфере.

Сферы применения доктрины

Документ предусматривает пять основных сфер, в которых необходимо обеспечение информационной безопасности РФ:

  • оборона;
  • госбезопасность;
  • экономика;
  • наука, технологии и образование;
  • стратегическая стабильность.

В каждой из них доктрина предусматривает несколько основных направлений противостояния информационным угрозам. В их числе:

  • нейтрализация информационно-психологического воздействия, “направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества” (оборона);
  • повышение защищенности критически важной информационной инфраструктуры, противодействие экстремизму и размыванию “традиционных российских духовно-нравственных ценностей” (госбезопасность);
  • инновационное развитие электронной промышленности, импортозамещение (экономика);
  • разработка перспективных технологий (наука); развитие национальной системы управления российским сегментом интернета (стратегическая стабильность).

Изменения по сравнению с доктриной 2000 года

В новом документе больший акцент сделан на опасности “информационно-психологического воздействия” на индивидуальное и общественное сознание граждан РФ со стороны иностранных спецслужб, а также террористических и экстремистских организаций.

В версии 2000 г. понятие “экстремистские организации” отсутствовало, а в качестве источников угроз были названы “диверсионно-подрывная деятельность иностранных специальных служб” и “деятельность международных террористических организаций”.

Также в доктрине 2021 г. впервые отмечается тенденция к увеличению негативных оценок России в зарубежных СМИ. В предыдущей редакции документа говорилось лишь об “опасности зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур”.

В 2000 г. в качестве одной из опасностей в информационной сфере значилось “создание монополий на формирование, получение и распространение информации в РФ”. Документ 2021 г. аналогичного положения не содержит.

Принципы реализации положений доктрины

Положения доктрины будут реализованы на основе отраслевых документов стратегического планирования РФ. Совет безопасности РФ должен определить перечень приоритетных направлений обеспечения информационной безопасности России на среднесрочную перспективу.

Мониторинг реализации доктрины возложен на секретаря Совбеза, который ежегодно докладывает его итоги главе государства.

Высказывания Путина по вопросам обеспечения информационной безопасности

20 апреля 2011 г., выступая в Госдуме с отчетом о работе правительства, премьер-министр Владимир Путин сказал: “Интернет – это… возможность общения, самовыражения, это инструмент повышения качества жизни.

Правда, основные ресурсы находятся не в наших руках – за бугром, вернее, за океаном.

Именно это вызывает озабоченность некоторых спецслужб, имею в виду возможность использования этих ресурсов в интересах, противоречащих интересам общества”.

1 октября 2014 г. в ходе заседания Совета безопасности РФ президент России Владимир Путин заявил: “Хотел бы подчеркнуть – мы не намерены ограничивать доступ в сеть, ставить ее под тотальный контроль, огосударствлять интернет, ограничивать законные интересы и возможности людей, общественных организаций, бизнеса в информационной сфере”.

Российские доктрины. Досье

Источник: https://tass.ru/info/3845810

Положение №684-П. План мероприятий по реализации требований Центробанка

Сведения о результатах реализации доктрина иб 646

8 Октября 2021

// 

В выпущенном Положении №684-П Центробанк установил обязательные требования по защите информации для НФО. Рассмотрим подробнее.

Положение №684-П является ключевым документом со стороны государства для регулирования вопросов информационной безопасности и защиты информации в финансовом секторе, в частности для некредитных финансовых организаций.

В предыдущем материале мы постарались систематизировать и показать в более доступном виде информацию из положений №683-П и №684-П. В этом материалы мы рассмотрим положение №684-П, а именно типовой план мероприятий по реализации положения Центробанка.

Для вашего удобства мы систематизировали всю информацию в табличном виде. Документы, которые вам могут пригодится:

  • Положение №684-П
  • ГОСТ Р 57580.1-2021
  • ГОСТ Р 57580.2-2021
Этап Мероприятие Что делать? Основание Сроки/ периодичность ПримечаниеНе зависимо от уровня защитыДля усиленного и стандартного уровней защиты
1 Определение уровня защиты некредитной финансовой организации.Определить уровень защиты некредитной финансовой организации:
  • усиленный уровень защиты;
  • стандартный уровень защиты;
  • не соответствует усиленному и стандартному уровню защиты.

Усиленный уровень защиты:

  • центральные контрагенты;
  • центральный депозитарий.

Стандартный уровень защиты:

  • специализированные депозитарии инвестиционных фондов, паевых инвестиционных фондов и негосударственных пенсионных фондов;
  • клиринговые организации;
  • организаторы торговли;
  • страховые организации, стоимость активов, которых в течение последних шести календарных месяцев подряд по состоянию на 31 декабря года, предшествующего дате определения уровня защиты информации, превышала 20 миллиардов рублей;
  • негосударственные пенсионные фонды, осуществляющие деятельность по обязательному пенсионному страхованию;
  • негосударственные пенсионные фонды, осуществляющие деятельность по негосударственному пенсионному обеспечению, размер средств пенсионных резервов, которых в течение последних шести календарных месяцев подряд по состоянию на 31 декабря года, предшествующего дате определения уровня защиты информации, превышал 10 миллиардов рублей;
  • репозитарии;
  • брокеры, которые в течение трех последних кварталов по состоянию на 31 декабря года, предшествующего дате определения уровня защиты информации, заключили сделки купли-продажи ценных бумаг за счет своих клиентов при осуществлении брокерской деятельности в объеме более 100 000 миллионов рублей в квартал и (или) которые в течение трех последних кварталов по состоянию 31 декабря года, предшествующего дате определения уровня защиты информации, осуществляли брокерское обслуживание более чем 100 000 лиц;
  • дилеры, которые в течение последних трех кварталов по состоянию на 31 декабря года, предшествующего дате определения уровня защиты информации, заключали за свой счет на организованных торгах сделки купли-продажи ценных бумаг в объеме более 200 000 миллионов рублей в квартал;
  • депозитарии (в том числе расчетные депозитарии), депозитарии (в том числе расчетные депозитарии), осуществившие в течение трех последних кварталов по состоянию на 31 декабря года, предшествующего дате определения уровня защиты информации, учет ценных бумаг на счетах, предусмотренных пунктом 2.1 и абзацами вторым – пятым пункта 2.2 Положения Банка России от 13 ноября 2015 года N 503-П 'О порядке открытия и ведения депозитариями счетов депо и иных счетов', зарегистрированного Министерством юстиции Российской Федерации 16 декабря 2015 года N 40137, открытых в депозитарии, стоимость которых превышала 500 000 миллионов рублей;
  • регистраторы, которые в течение трех последних кварталов по состоянию на 31 декабря года, предшествующего дате определения уровня защиты информации, открыли лицевые счета в реестрах владельцев эмиссионных ценных бумаг, инвестиционных паев паевых инвестиционных фондов, ипотечных сертификатов участия более чем 1 000 000 лиц;
  • управляющие, которые в течение трех последних кварталов по состоянию на 31 декабря года, предшествующего дате определения уровня защиты информации, заключали сделки купли-продажи ценных бумаг при осуществлении деятельности по управлению ценными бумагами в объеме более 20 000 миллионов рублей в квартал и (или) которые в течение трех последних кварталов по состоянию на 31 декабря года, предшествующего дате определения уровня защиты информации, осуществляли доверительное управление ценными бумагами и денежными средствами более чем 2000 лиц, с которыми заключены договоры доверительного управления.
п. 5.1 – 5.3 Положения №684-ПДе-юре – с 1 января 2021 года.Де-факто – в кратчайшие сроки!Периодичность – ежегодно не позднее первого рабочего дня календарного года.Определение уровня защиты согласно Положению 684-П достаточно простая операция, но результат сильно влияет на объем затрат при реализации системы защиты информации.Рекомендуем выполнить этот пункт в кратчайшие сроки, чтобы быть готовыми к внезапным инициативам Центробанка!
2 Оценка текущего уровня соответствия требованиям ЦБ. Необходимо оценить уровень соответствия требованиям ГОСТ Р 57580.1-2021. Этот этап необходим для: 1. Финансового планирования расходов на модернизацию системы защиты;2. Планирования ресурсов для своевременного исполнения требований ЦБ. Письмо ЦБ № 56-3-3/551 от 12.09.2021 г. Даже если Вы не получали Письмо ЦБ № 56-3-3/551 рекомендуем Вам выполнить экспресс-аудит для своевременного исполнения требований ЦБ.
3 Разработка рекомендаций по защите информации.Разработать рекомендации по информированию клиентов о мероприятиях по защите информации:
  • о рисках несанкционированного доступа, в том числе при утрате (потере, хищении) устройств, при осуществлении финансовых операций;
  • по антивирусной защите (своевременному обнаружению воздействия вредоносного кода).
п.2 Вступило в силу.
4 Регистрация и предоставление информации об инцидентах в Банк России, в т.ч. размещение в публичных источниках. Регистрация и предоставление информации об инцидентах в Банк России, в т.ч. размещение в публичных источниках. п.13, п. 15 Вступило в силу.
5 Сертификация либо проведение анализа уязвимостей прикладного программного обеспечения и клиентских приложений.Для усиленных и стандартных уровней защиты см. п. 9 настоящей таблицы.Для остальных организаций необходимо самостоятельно определить потребность в данных услугах. п. 9 С 1 января 2021 г.Для какого ПО необходим анализ уязвимостей?Прикладное программное обеспечение автоматизированных системи приложений, распространяемых некредитной финансовой организацией своим клиентам для совершения действий в целях осуществления финансовых операций, а также программного обеспечения, обрабатывающего защищаемую информацию при приеме электронных сообщений к исполнению в автоматизированных системах и приложениях с использование сети Интернет. (п.9, первый абзац)По решению некредитной финансовой организации анализ уязвимостей в прикладном ПО и клиентских приложений можно проводить с привлечением сторонней организации.
6 Сертификация прочего ПО. В отношении программного обеспечения и приложений, которые не указаны в пункте 5 настоящей таблицы (и первого абзаца п. 9 Положения) необходимо определить необходимость сертификации или анализа уязвимости. п. 9 С 1 января 2021 г.
7 Защита информации.Осуществлять защиту:
  • всех документов (в т.ч. сведения о транзакциях), составляемых при осуществлении финансовых операций;
  • информации, необходимой для авторизации клиентов;
  • информации о финансовых операциях;
  • ключевой информации СКЗИ, при работе с клиентами.

В т.ч. должна обеспечиваться целостность данной информации.

8 Приведение эксплуатации СКЗИ в соответствии правовыми актами РФ.Необходимо внедрение СКЗИ, обеспечивавших усиленную квалифицированную электронную подпись или усиленную неквалифицированную электронную подпись.Необходимо обеспечить выполнение требований технической документации на СКЗИ. п.3 (абзацы 1,2,5,6), п.11 Вступило в силу.Невозможно использовать простую электронную подпись, т.к. необходимо обеспечить «подписание электронных сообщений способом, позволяющим обеспечить их целостность и подтвердить их составление уполномоченным на это лицом».
9 Анализ уязвимостей ПО ДБО по ОУД 4 Провести анализ уязвимостей прикладного программного обеспечения (ПО) автоматизированных систем и приложений, распространяемых клиентам, а также ПО обрабатывающего защищаемую информацию из п.7 настоящей таблицы по требованиям к оценочному уровню доверия (ОУД) не ниже, чем ОУД 4. п.9 С 1 января 2021 г.Для какого ПО необходимо анализ уязвимостей?Прикладное программное обеспечение автоматизированных систем и приложений, распространяемых некредитной финансовой организацией своим клиентам для совершения действий в целях осуществления финансовых операций, а также программного обеспечения, обрабатывающего защищаемую информацию при приеме электронных сообщений к исполнению в АС и приложениях с использование сети Интернет. (п.9, первый абзац)По решению некредитной финансовой организации анализ уязвимостей в прикладном ПО и клиентских приложений можно проводить с привлечением проверяющей организации.
10 Оценка соответствия требованиям ГОСТ Р 57580.1-2021. Проводить оценку соответствия уровня защиты информации требованиям ГОСТ Р 57580.1-2021, ГОСТ Р 57580.2-2021 п.5, п.6.2, п.6.3С 1 января 2021 г.Усиленный уровень защиты – ежегодно.Стандартный уровень защиты – не реже 1 раза в 3 года.Оценка уровня соответствия должна проводиться с привлечением сторонних лицензированных организаций!Обеспечить хранение отчетов, составленных проверяющей организацией по результатам оценки определенного уровня защиты информации не менее 5 лет. (п.7)
11 Пентест Провести тестирование объектов информационной защиты на предмет проникновений и анализа уязвимостей информационной безопасности и объектов инфраструктуры. п.5.4С 1 января 2021 г.Проводить систематически.
12 Модернизация системы защиты информации (1 этап). Обеспечить уровень соответствия не ниже третьего уровня соответствия, предусмотренного подпунктом “г” пункта 6.9 ГОСТ Р 57580.2-2021 п.8 С 1 января 2022 г. и действует по 30 июня 2023 г. включительно.
13 Модернизация системы защиты информации (2 этап). Обеспечить уровень соответствия не ниже четвертого уровня соответствия, предусмотренного подпунктом “д” пункта 6.9 ГОСТ Р 57580.2-2021. п.8 С 1 июля 2023 г.

Для удобства, представляем краткую информацию по реализации положения № 684-П ЦБ РФ в виде инфографики:

Чтобы информация всегда была у вас под рукой, вы можете скачать инфографику в высоком разрешении и распечатать до формата А3.

Мы решим ваши задачи по выполнению требований Положений Банка России №683-П и №684-П:

  • разработаем полный комплект документации по результатам проведения оценки (самооценки) требований для направления в адрес Департамента информационной безопасности Банка России (согласно Письму Центрального Банка РФ № 56-3-3/551 от 12.09.2021);
  • проведем анализ уязвимостей программного обеспечения по ОУД 4;
  • проведем оценку соответствия требованиям ГОСТ Р 57580.1-2021;
  • организуем тестирование объектов информационной защиты на предмет проникновений и анализа уязвимостей информационной безопасности и объектов инфраструктуры (пентест).
  • модернизируем системы защиты информации по требованиям Положений Банка России №683-П и №684-П.

Источник: https://www.ec-rs.ru/blog/all/polozhenie-n684-p-plan-meropriyatij-po-realizaczii/

Сравнение доктрин информационной безопасности | Новая и старая Доктрина информационной безопасности России

Сведения о результатах реализации доктрина иб 646

За два последних десятилетия не только реальный, но и виртуальный мир существенно изменился. Поэтому в 2021 году возникла потребность заменить Доктрину информационной безопасности РФ.

В декабре Владимир Путин подписал указ, замещающий старую Доктрину новой. В ней учтены все актуальные на данное время и на перспективу особенности информационной безопасности.

В чем ее отличие от документа 2000 года?

Сравнение Доктрин ИБ РФ 2000 года и 2021 года

Новая Доктрина информационной безопасности является в первую очередь частью общей Стратегии национальной безопасности Российской Федерации, соответствует новым требованиям, угрозам и реалиям.

Например, в 2000 году Интернет только начинал набирать популярность в России, а в 2021-м это уже неотделимая часть жизни страны. Мировая сеть влияет на распространение информации и другие аспекты.

 

По сравнению с утратившей силу Доктриной, новый документ имеет более четкую и последовательную структуру. 

Среди стратегий предусмотрено следующее:

  • противодействие угрозам безопасности;
  • защита от применения информационных технологий как оружия в террористических и экстремистских целях;
  • ослабление лидирующего положения иностранных технологий и продуктов, защита национальных интересов (импортозамещение). 

Также в новой Доктрине особое место выделяется правовым аспектам обеспечения информационной безопасности. Новшеством является то, что теперь информационную безопасность должны обеспечивать не только органы власти, но и СМИ, операторы связи, образовательные организации, организации финансовой, банковской сфер, провайдеры. 

Отныне информационной безопасностью занимается гораздо более широкий круг граждан. Но эти достижения еще не означают окончательной победы над угрозами, связанными с хищением информации, взломами и нападениями на ключевые элементы критической информационной инфраструктуры.

Анализ положений Доктрины информационной безопасности РФ

Немаловажное место в Доктрине уделяется защите информации в четырех сферах: научной, финансовой, оборонной и государственной. В экономическом аспекте акцент ставится на усилении роли отечественных достижений в сфере защиты информационного поля, на выходе из-под влияния зарубежных технологий. В военной сфере важным является предотвращение актов терроризма.

В науке важнейшим пунктом является развитие новых разработок в информационной сфере быстрыми темпами. Безопасность общества и государства выдвинута на первый план. В особенности подчеркивается важность пресечения контроля со стороны других государств, который несет в себе возможную угрозу для информационной безопасности Российской Федерации.

Продвигается идея развития и улучшения русскоязычного сегмента в Интернете, с одной стороны, и международного стратегического сотрудничества на равных – с другой.

Отдельные пункты посвящены индивидуальной информационной безопасности, личному пространству в сети Интернет, конфиденциальности личных данных пользователей.

И все же одно из основных направлений и важнейший вопрос, который поднимает и пытается решить Доктрина, – кибербезопасность.

Прорывом для нового документа стало то, что, в отличие от старого, Доктрина 2021 года базируется на уже пройденном опыте защиты от информационных угроз, в том числе от атак хакеров, взлома финансовых систем и утечки средств, активизации деятельности запрещенных организаций, других криминальных прецедентов. Таким образом, заложены четкие правовые принципы защиты данных и обеспечения безопасности в информационном поле.

Доктрина 2.0: как изменились за 16 лет информационные угрозы

Как в старой, так и в новой Доктрине приводятся актуальные угрозы, которые необходимо преодолеть с помощью определенных нововведений. Для Доктрины информационной безопасности 2000 года ключевыми проблемами были разложение моральных ценностей молодежи, отток специалистов по безопасности.

Новая Доктрина называет главными угрозами киберпреступность и распространение дестабилизирующих ситуацию в стране материалов из-за рубежа, в частности, критикующих Российскую Федерацию, популяризация давящих на молодежь тенденций. По мнению властей, проблема кроется в том, что информационные системы еще слабы для международной конкуренции и нуждаются в поддержке.

Важным пунктом является терроризм. К слову, в Доктрине 2021 года это слово встречается впервые, и ему придают первоочередное значение в связи с распространением данного явления в мире.

Главной задачей государственной политики для борьбы с указанными угрозами Доктрина ставит защиту собственных информационных сфер от внешних тенденций, противодействие информационным угрозам, в частности, информационной войне, которая вполне способна перерасти в реальный военный конфликт.

Новая и старая Доктрины информационной безопасности России. В чем новшества?

По сути, в новой Доктрине в корне изменилась парадигма информационной безопасности.

Появилась новая концепция защиты национального поля от иностранных влияний, основанная на получении достоверной информации.

Главной потребностью стала защита сознания, предотвращение информационной войны, критики Российской Федерации, упадка духовно-нравственных ценностей среди населения, особенно молодежи. 

Новшеством стало уверенное оперирование новыми терминами, которые в старой Доктрине упоминались больше как предсказание и предположение, чем как реальная ситуация. Теперь в ходу такие слова, как «интернет-страница», «конфиденциальность», «информационная война». Это стало реалиями нового времени, ведь общество РФ и всего мира вступило в новую эпоху с информационными проблемами. 

Ключевой задачей современной Доктрины является оформление четкой системы обеспечения контроля за потоком информации, фильтрация влияния иностранных СМИ. В целом представлен ряд нововведений, которые демонстрируют, что уже сделано в сфере информационной безопасности. 

Новая Доктрина информационной безопасности: вопросы правовой защиты информации

Информационная безопасность в новой Доктрине рассматривается с точки зрения международно-правовых отношений. В документе 2021 года отсутствует описание источников угроз информационной безопасности.

Это объясняется сменой приоритетов и акцентов современной политики РФ по отношению к национальной безопасности. Теперь правовая защита информации затрагивает международный уровень, а не только некоторые аспекты внутри страны.

Ключевым становится создание международно-правовых механизмов. 

В правовом поле появились новые термины и проблемы из-за того, что информационное поле стремительно развивается и охватывает все больше сторон реальной жизни. В частности, информационная война стала реальной проблемой, которая попутно поднимает массу других вопросов.

https://www.youtube.com/watch?v=24QQXONSClc

Повысилось внимание к направлению и распределению средств на финансирование и обеспечение новых отечественных технологий, их развитию, утверждению в правовом плане, а также увеличению конкурентоспособности по отношению к зарубежным информационным системам. 

Киберпреступность, которая раньше не имела такого размаха, сегодня требует правовой регулировки и пресечения новыми методами. По сути, правовая база была создана еще в 2000 году со старой Доктриной.

Но в связи с современными реалиями и проблемами, требующими передового взгляда, вводятся правки и дополнения, а местами и вовсе кардинально новые концепции и направления деятельности, связанные с отечественными технологиями, международными правовыми актами, репутацией за границей, защитой населения от определенных влияний.

Все это выражается в необходимости создания подходящих современным реалиям правовых обоснований, расширения правовой области для обеспечения более широких возможностей национальным производителям и специалистам по безопасности. 

В целом проделана большая работа по актуализации ряда правовых аспектов, затрагивающих национальное поле кибербезопасности и информационных потоков. Проанализирован и проработан опыт 16 лет, в течение которых изменились мировые тенденции и реалии. Новая Доктрина им соответствует и обеспечивает полную правовую базу.

Источник: https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/osnovnye-aspekty-informatsionnoj-bezopasnosti/doktrina-informatsionnoj-bezopasnosti/sravnenie-doktrin-informatsionnoj-bezopasnosti/

Инцидент информационной безопасности. План

Сведения о результатах реализации доктрина иб 646

План по обеспечению непрерывности и восстановление деятельности после прерывания в результате инцидента информационной безопасности.

1. Общие положения

Обеспечение непрерывности деятельности организации — это способность постоянно и непрерывно поддерживать осуществление операций в любых условиях, в том числе при чрезвычайных обстоятельствах.

План обеспечения непрерывности и восстановления деятельности после прерывания в результате инцидента информационной безопасности (далее План) определяет необходимый комплекс мероприятий, которым должен следовать организация при ликвидации последствий инцидентов информационной безопасности (далее ИБ).

2. Цели осуществления Плана:

  • повышение защищенности критически важных внутренних процессов и автоматизированных информационных систем от угроз ИБ;
  • поддержание и обеспечение способности организации выполнять принятые на себя обязательства перед клиентами;
  • предупреждение и предотвращение возможного нарушения режима повседневного функционирования организации;
  • снижение тяжести последствий нарушения режима повседневного функционирования организации (в том числе размера материальных потерь и потерь информации);
  • обеспечение информационной безопасности организации.

3. Задачи осуществления Плана:

  • обеспечение готовности к действиям органов управления, сил и средств, предназначенных и выделяемых для предупреждения и ликвидации инцидента ИБ;
  • подготовка работников организации к действиям при возникновении инцидента ИБ;
  • организация своевременного оповещения и информирования работников организации о возникновении инцидента ИБ;
  • оценка экономических последствий инцидента ИБ;
  • создание резервов необходимых ресурсов для ликвидации последствий инцидента ИБ и восстановления деятельности.

4.  Группы обеспечения непрерывности и восстановления деятельности

Название группыСостав группыФункции группы
Группа обеспечения непрерывностиПользователи, руководители структурных подразделений, работники департамента информационных технологий и департамента экономической безопасностиРеализация комплекса защитных мер обеспечения непрерывности деятельности и контроль их исполнения, тестирование Плана, его пересмотр и обновление, обучение и повышение осведомленности работников организации
Группа первоначального реагированияПользователи, руководители структурных подразделений, начальник управления анализа и контроля рисков, начальник отдела ИБ и ЗИ ДЭБВыявление, локализация, классификация инцидента ИБ, определение степени ущерба и перечня восстановительных процедур
Группа восстановленияПредставитель ДИТ, начальник отдела ИБ и ЗИ ДЭБ, руководители структурных подразделений, пользователиВосстановление информационной и сетевой инфраструктуры, восстановление утраченной информации, проведение исправительных (корректирующих) операций
Группа кадровПредставитель отдела кадровРешение вопросов, связанных с командировками и переездами
Группа административной    поддержкиПредставители руководства организации, руководители структурных подразделенийОбеспечение работы группы восстановления, координация восстановления работы всех структурных подразделений, участвующих в деятельности организации

5. Мероприятия по обеспечению непрерывности деятельности

Обеспечение непрерывности деятельности организации реализуется комплексом следующих защитных мер:

5.1. Административные меры защиты –  это меры организационного характера, регламентирующие процессы функционирования системы обработки информации, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности.

Они включают:

  • разработку правил обработки информации в автоматизированных системах;
  • мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов (учет влияния стихии, пожаров, охрана помещений и т.п.);
  • мероприятия, осуществляемые при подборе и подготовке персонала (проверка новых сотрудников, ознакомление их с порядком работы с конфиденциальной информацией, с мерами ответственности за нарушение правил ее обработки; создание условий, при которых персоналу было бы невыгодно допускать злоупотребления и т.д.);
  • организацию надежного пропускного режима;
  • организацию учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией;
  • распределение реквизитов разграничения доступа (паролей, профилей полномочий и т.п.);
  • организацию скрытого контроля за работой пользователей и персонала;
  • мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка их на удовлетворение требованиям защиты, документальное отражение изменений и т.п.).

5.2. Физические меры защиты –  это разного рода механические, электро — или электронно — механические устройства и сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации.

5.3. Техническими (аппаратно — программными) средствами защиты называются различные электронные устройства и специальные программы, которые выполняют (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическую защиту информации и т.д.).

Ими являются:

  • средства идентификации и аутентификации субъектов (пользователей, процессов и т.д.) системы;
  • средства контроля доступа к ресурсам системы;
  • средства регистрации и анализа событий, происходящих в системе;
  • средства контроля целостности объектов системы;
  • средства шифрования данных;
  • антивирусные средства;
  • средства резервирования ресурсов и компонентов системы.

5.4. Для обеспечения восстановления деятельности после его прерывания в результате инцидента ИБ наиболее эффективным средством защиты является резервирование.

Резервирование предполагает:

  • наличие резервных компонентов системы, позволяющих практически «мгновенно» перейти на обслуживание компонентами, находящимися в «горячем» резерве, и, в течение приемлемого времени, в случае замены основных компонентов на резервные;
  • наличие резервных копий программ и критически важных приложений (дистрибутивов) на съемных носителях информации;
  • ежедневное инкрементное копирование (дампы баз данных);
  • еженедельное создание полных резервных копий;
  • хранение резервных копий на другом компьютере;
  • резервное копирование перед проведением доработок и обновлений.

6. Условия активизации Плана

Введение в действие Плана восстановления деятельности осуществляется при получении оповещения об инциденте ИБ от пользователей или системы управления информационной инфраструктурой.

Инцидент ИБ — событие, указывающее на свершившуюся, предпринимаемую или вероятную реализацию угрозы ИБ.

Инцидентом информационной безопасности называется любое незаконное, неразрешенное (в том числе политикой ИБ) или неприемлемое действие, которое совершается в информационной системе. По источнику возникновения инциденты ИБ можно разделить на внутренние и внешние.

К внутренним инцидентам ИБ относятся:

  • отказ в обслуживании сервисов, средств обработки информации, оборудования;
  • нарушение конфиденциальности, целостности или доступности ценной информации;
  • несоблюдение требований к информационной безопасности, принятых в организации (нарушение правил обработки информации);
  • непреднамеренные ошибочные действия пользователя;
  • компрометация (разглашение пароля пользователя, утеря ключевого носителя) и т.д.

К внешним инцидентам ИБ относятся:

  • незаконный мониторинг системы;
  • вредоносные программы;
  • хищение носителей информации;
  • попытки проникновения в систему и т.д.

Данный перечень не является исчерпывающим и описывает только основные инциденты. Критерием оповещения о возможном инциденте ИБ является любое отклонение от нормального функционирования системы или других объектов информационной инфраструктуры.

7. Мероприятия по реагированию на инцидент ИБ

Комплекс мероприятий по реализации Плана основывается на функционале Групп по обеспечению и восстановлению непрерывности деятельности.

ИсполнительФункция/КонтрольСрок исполненияПримечание
Выявление и первоначальное реагирование
Работник ДИТИнформирование руководителя ДИТ,начальника отдела ИБ и ЗИ ДЭБВ течение 3 минут с момента выявления инцидентаПри получении информации от работников организации или самостоятельном обнаружении отклонения от нормального функционирования интернет-системы
Начальник, управления технического обеспечения, начальник отдела ИБ и ЗИ ДЭБПодтверждение (опровержение) факта возникновения инцидентаВ течение 5 минут с момента выявления инцидента
Начальник, управления технического обеспеченияЛокализация инцидентаВ течение 20 минут с момента выявления инцидентаПрекращение или приостановление работы, отключение оборудования, переход на резервное оборудование или каналы связи и т.д
Начальник управления технического обеспечения, начальник отдела ИБ и ЗИ ДЭБ, начальник управления анализа и контроля рисковКлассификация и определение степени тяжести последствий инцидентаВ течение 1 часа с момента выявления инцидентаВ соответствии с Методикой оценки рисков информационной безопасности
Начальник управления технического обеспеченияОбеспечение сохранности и целостности доказательств возникновения инцидентаВ течение 20 минут с момента выявления инцидентаСохранение лог-файлов на отчуждаемый носитель информации и т.п.
Восстановление непрерывности функционирования интернет-системы
Работники управлений технического и программного обеспеченияПеревод оборудования из резерва в оперативное использование, восстановление утраченной информации из резервных копийВ течение 1 часа с момента выявления инцидента
Начальник управления технического обеспеченияЗамена оборудованияВ течение 3 рабочих дней с момента выявления инцидентаПри необходимости

По результатам анализа причин возникновения инцидента ИБ комиссией по информационной безопасности Банка осуществляется:

  • выработка рекомендаций по быстрому обнаружению и (или) предупреждению подобных инцидентов в будущем;
  • реализация защитных мер по недопущению инцидента ИБ;
  • обучение сотрудников организации действиям по обнаружению, устранению последствий и предотвращению инцидентов ИБ.

8. Тестирование Плана

С целью определения возможности выполнения Плана его тестирование проводится один раз в два года.

Для обеспечения постоянной готовности работников организации к действиям в случае инцидента ИБ организуется изучение Плана всеми сотрудниками организации в соответствии с программой обучения.

Тестирование Плана осуществляется в форме учений. Учения проводятся с целью оценки реального времени, необходимого для выполнения Плана, и степени подготовленности сотрудников организации к работе.

Для проведения тестирования Плана определяется группа наблюдателей (контролеров), на которую возложен контроль выполнения предусмотренных Планом мероприятий, составление протокола тестирования и отчета о проведении тестирования Плана.

В состав группы наблюдателей (контролеров) привлекаются работники организации, ответственные за разработку Плана, представители службы внутреннего аудита, а при необходимости — независимые специалисты из организаций, специализирующихся на оказании консультационных услуг в сфере обеспечения непрерывности деятельности и информационной безопасности кредитных организаций.

Протокол тестирования Плана включает:

  • список наблюдателей (контролеров), присутствующих при проведении проверки (тестирования) с указанием лица, ответственного за ведение протокола;
  • перечень всех процедур, выполняемых в рамках тестирования Плана, с отметками о соответствии результатов их выполнения Плану;
  • время, затраченное на завершение промежуточных этапов и реализацию тестируемых модулей Плана;
  • описание выявленных недостатков Плана или подготовки сотрудников — участников проверки.

Протокол тестирования Плана согласовывается с руководителями задействованных в проверке подразделений.

План пересматривается не реже одного раза в два года с целью обеспечения его соответствия организационной структуре, характеру и масштабам деятельности организации, утвержденной стратегии развития, а также для устранения недостатков, выявленных в ходе тестирования Плана, и учета вновь выявленных факторов, которые могут привести к нарушению повседневного функционирования организации.

9. Заключение

Настоящий План является примерным и в каждом конкретном случае должен учитывать особенности текущей ситуации.

Скачать ZIP файл (24734)

Пригодились документы — поставь «лайк» или поддержи сайт материально:

Источник: https://compnote.ru/otdelit/plan-onvb/

Ваши права
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: