ГОСТ Р 57580.4-2022. Национальный стандарт Российской Федерации. Безопасность финансовых (банковских) операций. Обеспечение операционной надежности. Базовый состав организационных и технических мер
7.3 Процесс 2 "Управление изменениями"
7.3.1 Применяемые финансовой организацией меры по управлению изменениями должны обеспечивать:
а) организацию и выполнение процедур управления изменениями в критичной архитектуре, направленных:
1) на управление уязвимостями в критичной архитектуре, с использованием которых могут быть реализованы информационные угрозы и которые могут повлечь превышение значений целевых показателей операционной надежности,
2) планирование и внедрение изменений в критичной архитектуре, направленных на обеспечение недопустимости неоказания или ненадлежащего оказания финансовых (банковских) услуг;
б) управление конфигурациями объектов информатизации;
в) управление уязвимостями и обновлениями (исправлениями) объектов информатизации.
Примечание - Управление конфигурациями, уязвимостями и обновлениями (исправлениями) предусмотрено в отношении объектов информатизации, входящих в критичную архитектуру.
При реализации процесса "Управление изменениями" рекомендуется использовать положения ГОСТ Р 56545 (см. также [23] - [25]).
7.3.2 Состав мер по организации и выполнению процедур управления изменениями в критичной архитектуре применительно к уровням защиты приведен в таблице 2.
Таблица 2
Условное обозначение и номер меры | Содержание мер системы обеспечения операционной надежности | Уровень защиты | ||
3 | 2 | 1 | ||
УИ.1 | Планирование, информирование вовлеченных подразделений о вносимых изменениях и контроль внесения изменений в критичную архитектуру | О | Т | Т |
УИ.2 | Классификация в целях приоритизации изменений (например, плановые, срочные и критичные изменения) в критичную архитектуру | О | О | О |
УИ.3 | Выявление, оценка и утверждение срочных и критичных изменений | О | О | О |
УИ.4 | Привлечение службы ИБ, а также при необходимости иных подразделений, формирующих "вторую линию защиты", в рамках процесса управления изменениями: - для выявления и идентификации риска реализации информационных угроз; - участия в разработке мероприятий, направленных на уменьшение негативного влияния от выявленного и идентифицированного риска реализации информационных угроз; - контроля за реализацией мероприятий, направленных на уменьшение негативного влияния от выявленного и идентифицированного риска реализации информационных угроз | Н | О | О |
УИ.5 | Реализация механизма согласования (в том числе со стороны службы ИБ, а также подразделения, ответственного за организацию управления операционным риском <*>) и утверждения внесения изменений в критичную архитектуру, в том числе назначение должностных лиц, ответственных за рассмотрение и утверждение предлагаемых изменений | О | О | О |
УИ.6 | Реализация формализованных процедур анализа вносимых изменений в критичную архитектуру в части: | |||
УИ.6.1 | - контроля соответствия заявленным целям внесения изменений | О | О | О |
УИ.6.2 | - контроля требований безопасности вносимых изменений | О | О | О |
УИ.6.3 | - реализации отдельных сред разработки, тестирования и постоянной эксплуатации, включая контроль переноса и целостности информации (данных) при переносе между указанными средами | Н | Т | Т |
УИ.6.4 | - контроля отсутствия известных (описанных) уязвимостей объектов информатизации | О | Т | Т |
УИ.7 | Реализация механизма последующего контроля внесенных изменений в критичную архитектуру, в том числе в части соблюдения установленных требований к процессу внесения изменений | О | О | О |
УИ.8 | Определение субъектов доступа, обладающих полномочиями для внесения изменений в критичную архитектуру в целях предоставления соответствующих прав доступа к объектам информатизации | О | О | Т |
УИ.9 | Фиксация и протоколирование внесенных изменений в критичную архитектуру | Н | О | Т |
УИ.10 | Реализация механизма возврата к исходным условиям функционирования, в том числе если внесенные изменения негативно повлияли на уровень риска реализации информационных угроз и (или) обеспечение операционной надежности | Т | Т | Т |
УИ.11 | Интеграция процесса управления изменениями с процессом идентификации критичной архитектуры, включая: | |||
УИ.11.1 | - внесение изменений в критичную архитектуру с учетом оценки риска реализации информационных угроз (включая остаточный риск) и влияния на операционную надежность финансовой организации до и после внесения изменений | О | О | О |
УИ.11.2 | - обновление инвентарных данных о критичных активах (элементах критичной архитектуры) при внесении изменений в критичную архитектуру, в том числе для фиксации фактов внедрения новых, перемещения и (или) перепрофилирования существующих, а также выявления неучтенных объектов информатизации | Н | О | Т |
УИ.11.3 | - обновление данных об используемых сервисах поставщиков облачных услуг и применяемых мерах защиты информации для таких сервисов | Н | О | Т |
УИ.12 | Проведение анализа на предмет необходимости переоценки риска реализации информационных угроз <**> перед внесением изменений в критичную архитектуру финансовой организации, включая выявление фактов <***>, свидетельствующих о возможном изменении уровня такого риска | Н | О | О |
<*> Если требования нормативных актов Банка России не устанавливают обязанность финансовой организации создания соответствующего подразделения, в целях реализации механизма согласования следует привлекать службу управления рисками. <**> В случае выявления необходимости переоценки риска реализации информационных угроз, по результатам такой переоценки финансовым организациям следует разработать мероприятия, направленные на снижение негативного влияния риска реализации информационных угроз перед внесением изменений в критичную архитектуру. <***> Например, выявление новых информационных угроз (и связанных с ними уязвимостей), неблагоприятные результаты анализа вносимых изменений, изменение или смена аппаратного, программного и (или) аппаратно-программного обеспечения, в том числе изменение конфигураций объектов информатизации. |
7.3.3 Состав мер по управлению конфигурациями объектов информатизации (входящих в критичную архитектуру) применительно к уровням защиты приведен в таблице 3.
Таблица 3
Условное обозначение и номер меры | Содержание мер системы обеспечения операционной надежности | Уровень защиты | ||
3 | 2 | 1 | ||
УИ.13 | Определение области применения процесса управления изменениями в части управления конфигурациями, включающей определение: - настраиваемых объектов информатизации <*> и устанавливаемых настроек <**>; - настраиваемых функций, портов, протоколов (включая протоколы удаленного доступа), служб (сервисов) для настраиваемых объектов информатизации; - состава ПО (в том числе прикладного ПО и приложений) на автоматизированных рабочих местах работников финансовой организации; - объектов информатизации, для которых невозможно обеспечить централизованную установку, применение и контроль внутренних стандартов конфигурирования объектов информатизации (стандартов конфигурирования); - состава используемых сервисов поставщиков облачных услуг (в случае наличия возможности определить состав таких сервисов) | О | О | О |
УИ.14 | Идентификация и поддержание в актуальном состоянии инвентарных данных о составе и конфигурациях объектов информатизации <***> | О | О | Т |
УИ.15 | Определение процедур по установлению, применению и контролю стандартов конфигурирования, определяющих заданный уровень и необходимые политики (режимы) защиты информации | О | О | О |
УИ.16 | Включение в состав процедур по установлению, применению и контролю стандартов конфигурирования: | |||
УИ.16.1 | - централизованная <*4> установка, применение и контроль (в том числе с применением средств автоматизации) стандартов конфигурирования | Н | О | Т |
УИ.16.2 | - включение в состав стандартов конфигурирования условий функционирования объекта информатизации <*5> | О | О | О |
УИ.16.3 | - обеспечение соответствия стандартов конфигурирования текущей критичной архитектуре, установление и выполнение правил обновления (актуализации) стандартов конфигурирования | О | О | О |
УИ.16.4 | - хранение предыдущих версий стандартов конфигурирования и обеспечение возможности возврата к ним | Т | Т | Т |
УИ.16.5 | - раздельное управление стандартами конфигурирования (в том числе их раздельное использование) для сред разработки, тестирования и постоянной эксплуатации | Н | Т | Т |
УИ.16.6 | - разграничение доступа и контроль несанкционированного изменения стандартов конфигурирования | О | Т | Т |
УИ.16.7 | - согласование (в том числе со стороны службы ИБ) и утверждение внесения изменений в стандарты конфигурирования | О | Т | Т |
УИ.17 | Привлечение службы ИБ в рамках процесса управления изменениями в части управления конфигурациями, включая согласование стандартов конфигурирования | О | О | О |
УИ.18 | Проведение регулярного контроля соответствия текущих конфигураций объектов информатизации стандартам конфигурирования, включая контроль со стороны службы ИБ, в целях: | |||
УИ.18.1 | - контроля и выявления несанкционированного изменения текущих конфигураций объектов информатизации, а также их несоответствия стандартам конфигурирования | О | Т | Т |
УИ.18.2 | - реагирования в случаях выявления несанкционированного изменения текущих конфигураций объектов информатизации | О | О | О |
УИ.19 | Применение для обеспечения безопасности конфигурирования объектов информатизации международных и отечественных практик, в том числе для проведения анализа безопасности применяемых (или планируемых к применению) конфигураций объектов информатизации | О | О | О |
УИ.20 | Разработка планов управления конфигурациями <*6> на первоначальных этапах жизненного цикла (разработка или приобретение) объектов информатизации, входящих в критичную архитектуру | Н | О | О |
УИ.21 | Управление конфигурациями объектов информатизации на этапах жизненного цикла, связанных с установкой (внедрением), обновлением (модификацией) и удалением (уничтожением) объектов информатизации | Н | О | О |
<*> К объектам информатизации, включенным в область применения процесса управления изменениями в части управления конфигурациями, следует относить входящие в состав критичной архитектуры объекты информатизации, такие как: - автоматизированные рабочие места работников финансовой организации [включая переносные (мобильные) устройства]; - серверы (управления базами данных, почтовые, аутентификационные, веб-серверы, прокси-серверы, файловые, доменные); - устройства ввода/вывода (сканеры, копиры, принтеры, многофункциональные устройства); - сетевые устройства [межсетевые экраны, маршрутизаторы, сетевые шлюзы, сетевые коммутаторы, беспроводные точки доступа, сетевые программно-аппаратные комплексы, датчики (сенсоры, агенты), подключенные к сети]; - объекты информатизации, находящиеся под управлением поставщика облачных услуг (в случае наличия возможности определить состав таких сервисов). <**> К устанавливаемым настройкам объектов информатизации в том числе относятся параметры безопасности, такие как настройки: - системного реестра операционной системы; - разрешений и полномочий (в отношении учетных записей, отдельных файлов и директорий); - в отношении функций, портов, протоколов, служб (сервисов) и процедур удаленного доступа. <***> Реализуется совместно с процессом "Идентификация критичной архитектуры" и процессом "Контроль целостности и защищенности информационной инфраструктуры", базовый состав организационных и технических мер в рамках которого определен ГОСТ Р 57580.1. <*4> В случае невозможности централизованной установки, применения и контроля стандартов конфигурирования финансовой организации это следует отразить при определении области применения процесса управления изменениями в части управления конфигурациями. <*5> К таким условиям функционирования объекта информатизации следует, как минимум, относить: - исходный состав (пакеты) ПО, устанавливаемого на объекты информатизации, с указанием версии и примененных обновлений (исправлений); - примененные в отношении объекта информатизации настройки; - сетевое расположение объекта информатизации; - взаимосвязи объекта информатизации (топологию взаимосвязей) в рамках вычислительной сети (сегмента вычислительной сети), в которой он расположен. <*6> В частности, планы должны описывать: - процедуры управления конфигурациями объектов информатизации, в том числе в зависимости от среды (разработки, тестирования и эксплуатации); - обновление настроек конфигураций; - разработку, выпуск и обновление документации на объект информатизации. |
7.3.4 Состав мер по управлению уязвимостями и обновлениями (исправлениями) объектов информатизации, входящих в критичную архитектуру, применительно к уровням защиты приведен в таблице 4.
Таблица 4
Условное обозначение и номер меры | Содержание мер системы обеспечения операционной надежности | Уровень защиты | ||
3 | 2 | 1 | ||
УИ.22 | Определение, выполнение и контроль процедур <*> по выявлению, приоритизации, классификации, устранению, а также контролю полноты и своевременности устранения выявленных уязвимостей в критичной архитектуре, присущих: | |||
УИ.22.1 | - реализации бизнес- и технологических процессов | Н | О | О |
УИ.22.2 | - объектам информатизации прикладного уровня | Н | О | О |
УИ.22.3 | - объектам информатизации инфраструктурного уровня | О | О | О |
УИ.23 | Включение в состав процедур, предусмотренных мерой УИ.22, в отношении объектов информатизации инфраструктурного уровня: | |||
УИ.23.1 | - поддержание актуальности данных о доступных обновлениях (исправлениях) для устранения уязвимостей | О | О | О |
УИ.23.2 | - выявление необходимости применения соответствующих обновлений (исправлений) для отдельных объектов информатизации и проведение анализа безопасности их применения | О | О | О |
УИ.23.3 | - обеспечение корректного применения обновлений (исправлений), включая предварительный и последующий контроль их применения (например, согласно принципу "четырех глаз") | Н | О | Т |
УИ.23.4 | - документарное определение процедур, связанных с применением обновлений (исправлений) | Н | Н | О |
УИ.24 | Применение инструментов и (или) способов выявления уязвимостей объектов информатизации, входящих в критичную архитектуру, обеспечивающих в том числе: | |||
УИ.24.1 | - выявление вредоносного кода | Т | Т | Т |
УИ.24.2 | - выявление неконтролируемого использования технологии мобильного кода <**> | Н | Т | Т |
УИ.24.3 | - выявление неавторизованного логического доступа к ресурсам доступа, в том числе автоматизированным системам | Т | Т | Т |
УИ.25 | Управление обновлениями (исправлениями) объектов информатизации в рамках процесса управления изменениями, включая: | |||
УИ.25.1 | - рассмотрение возможности применения соответствующих стандартов конфигурирования при применении обновлений (исправлений) объектов информатизации, входящих в критичную архитектуру | О | О | О |
УИ.25.2 | - реализации процедур предварительного анализа <***> и согласования применения обновлений (исправлений) | О | О | Т |
УИ.25.3 | - реализации процедур запрета применения обновлений (исправлений), которые предварительно не согласованы | О | О | Т <*4> |
УИ.25.4 | - реализации процедур быстрого восстановления выполнения бизнес- и технологических процессов (в том числе возврата к исходным условиям функционирования объектов информатизации) в случае неудачного применения обновлений (исправлений) <*5> | О | Т | Т |
УИ.25.5 | - применение отдельных сред разработки, тестирования и постоянной эксплуатации, обеспечивающих возможность быстрого тестирования | Н | Т | Т |
УИ.25.5 | (проверки) обновлений (исправлений), а также при необходимости быстрого восстановления выполнения бизнес- и технологических процессов (возврата к исходным условиям функционирования объектов информатизации) | Н | Н | О |
УИ.25.6 | - анализа и применения передового опыта (в том числе по использованию средств автоматизации) в целях устранения технических и организационных недостатков, а также обеспечения контроля соответствия установленным стандартам конфигурирования и политикам (режимам) защиты информации | Н | Н | О |
УИ.25.7 | - контроль соответствия примененных (установленных) обновлений (исправлений) объектов информатизации наиболее актуальным (новейшим) версиям обновлений (исправлений) | О | О | Т |
УИ.25.8 | - контроль своевременности применения (установки) обновлений (исправлений) объектов информатизации | О | О | О |
УИ.26 | Управление уязвимостями на этапах жизненного цикла разработки объектов информатизации прикладного уровня (прикладного ПО), включая применение инструментов анализа (инспекции) кода (code review), посредством статического и динамического тестирования | Н | О | О |
УИ.27 | Регулярный <*6> анализ уязвимостей (сканирование на уязвимости) объектов информатизации инфраструктурного уровня, в том числе сканирование на уязвимости: - объектов информатизации, непосредственно взаимодействующих с сетью Интернет; - "внутренних" объектов информатизации, в том числе вычислительных сетей, на "границах" контуров безопасности | Н | О | О |
УИ.28 | Регулярное <*7> тестирование на проникновение (симуляция компьютерных атак), в том числе тестирование на проникновение: - объектов информатизации, непосредственно взаимодействующих с сетью Интернет; - "внутренних" объектов информатизации, в том числе вычислительных сетей, на "границах" контуров безопасности | Н | О | О |
УИ.29 | Применение риск-ориентированного подхода к выбору объектов информатизации, подвергаемых тестированию на проникновение, в том числе в части периодичности проведения тестирования на проникновение | Н | О | О |
УИ.30 | Проведение сканирования на уязвимости и (или) тестирование на проникновение при существенных изменениях в критичной архитектуре и (или) внедрении новых объектов информатизации (автоматизированных систем) | Н | О | О |
УИ.31 | Проведение анализа системных журналов для выявления фактов эксплуатации в прошлом уязвимостей, аналогичных вновь выявленным | Н | Н | О |
УИ.32 | Тестирование "red team", т.е. симуляция действий нарушителя безопасности в контролируемых условиях, в том числе для симуляции попыток реализации компьютерных атак в отношении объектов информатизации, входящих в критичную архитектуру, в соответствии с заранее определенными сценариями | Н | Н | О |
УИ.33 | Использование в качестве источников информации об уязвимостях, а также регулярное обновление и контроль актуальности используемой информации для проведения сканирования на уязвимости: - баз данных общеизвестных уязвимостей (например, [26], [27]); - сведений об уязвимостях, полученных в рамках тестирования "red team"; - иных источников | О | О | О |
УИ.34 | Организация тестирования "red team" в отношении критичной архитектуры для оценки возможных уязвимостей, в том числе в процессах обеспечения операционной надежности и защиты информации, согласно следующим принципам: - применения надежных и ценных сведений об информационных угрозах (в том числе компьютерных атаках), полученных в рамках исследования (разведки) потенциальных угроз и основанных на актуальных и вероятных сценариях реализации таких угроз (в том числе компьютерных атак); - обеспечения независимости и компетентности команды, привлекаемой к тестированию "red team" | Н | Н | О |
УИ.35 | Ведение реестра выявленных и устраненных уязвимостей <*8>, в том числе фиксация совершенных действий по устранению уязвимостей | О | Т | Т |
УИ.36 | Оценка эффективности <*9> деятельности по управлению уязвимостями (как минимум с учетом времени, затрачиваемого на устранение уязвимостей с момента их выявления) | Н | О | О |
УИ.37 | Организация мониторинга статуса работ по устранению уязвимостей | Н | Т | Т |
<*> Включая определение применяемых инструментов и (или) способов выявления уязвимостей. <**> В том числе Java, JavaScript, ActiveX, VBScript и иные аналогичные технологии. <***> Предварительный анализ может включать: - анализ влияния обновлений (исправлений) на взаимосвязанные объекты информатизации и (или) их компоненты; - проверку работоспособности объектов информатизации после применения обновлений (исправлений) в среде тестирования; - определение действий в отношении обновлений (исправлений), проверка работоспособности в отношении которых прошла неуспешно. <*4> При невозможности технической реализации указанной меры путем применения технической меры [например, в отношении проприетарного ПО, обновление которого осуществляется посредством автоматизированных инструментов, предоставляемых разработчиком (поставщиком) такого ПО] рекомендуется рассматривать в качестве компенсирующих мер, направленных на предотвращение неконтролируемого применения обновлений (исправлений) объектов информатизации прикладного уровня, например применение автоматизированных инструментов последующего контроля соответствия запланированных и примененных обновлений (исправлений). <*5> Для обновлений (исправлений), применяемых в рамках среды постоянной эксплуатации, должен быть разработан план восстановления выполнения бизнес- и технологических процессов (возврата к исходным условиям функционирования объектов информатизации или использования резервных ресурсов, или применения альтернативных способов выполнения бизнес- и технологических процессов) в случае неудачного применения обновлений (исправлений). <*6> В случае выявления и (или) получения информации об уязвимостях, обладающих потенциалом негативного влияния на объекты информатизации финансовой организации, проводят внеплановое сканирование уязвимостей или ручную проверку при наличии информации о механизме эксплуатации уязвимости/"проверки концепции" (proof of concept). <*7> В случае внедрения изменений и (или) применения значительных обновлений (исправлений) объектов информатизации, непосредственно взаимодействующих с сетью Интернет, проводят их внеплановое тестирование на проникновение. <*8> Финансовым организациям следует рассмотреть возможность использования инструментов для работы в рамках Общей системы оценки уязвимостей (Common Vulnerability Scoring System). <*9> Оценку эффективности деятельности по управлению уязвимостями следует осуществлять в рамках регулярной оценки эффективности системы управления риском реализации информационных угроз, меры по проведению которой предусмотрены ГОСТ Р 57580.3, в том числе согласно требованиям нормативных актов Банка России [6]. |
