ГОСТ Р 57580.4-2022. Национальный стандарт Российской Федерации. Безопасность финансовых (банковских) операций. Обеспечение операционной надежности. Базовый состав организационных и технических мер
7.4 Процесс 3 "Выявление, регистрация, реагирование на инциденты, связанные с реализацией информационных угроз, и восстановление после их реализации"
7.4.1 Применяемые финансовой организацией меры по выявлению, регистрации, реагированию на инциденты и восстановлению после их реализации должны обеспечивать:
- выявление и фиксацию инцидентов, в том числе обнаружение компьютерных атак и выявление фактов (индикаторов) компрометации объектов информатизации;
- реагирование на инциденты в отношении критичной архитектуры;
- восстановление функционирования бизнес- и технологических процессов и объектов информатизации после реализации инцидентов;
- проведение анализа причин и последствий реализации инцидентов;
- организацию взаимодействия между подразделениями финансовой организации, а также между финансовой организацией и Банком России, причастными сторонами в рамках реагирования на инциденты и восстановления функционирования бизнес- и технологических процессов и объектов информатизации после их реализации.
При реализации процесса "Выявление, регистрация, реагирование на инциденты, связанные с реализацией информационных угроз, и восстановление после их реализации" рекомендуется использовать [28] - [31].
7.4.2 Состав мер по выявлению и фиксации инцидентов, в том числе обнаружению компьютерных атак и выявлению фактов (индикаторов) компрометации объектов информатизации применительно к уровням защиты, приведен в таблице 5.
Таблица 5
Условное обозначение и номер меры | Содержание мер системы обеспечения операционной надежности | Уровень защиты | ||
3 | 2 | 1 | ||
ВРВ.1 | Организация мониторинга и выявления событий, связанных с возможной реализацией информационных угроз в рамках процессов, реализуемых в соответствии с требованиями ГОСТ Р 57580.1, в целях своевременного обнаружения: - компьютерных атак; - аномальной активности лиц, имеющих легальный доступ к объектам информатизации финансовой организации; - неправомерного использования доступа поставщиками услуг или другими доверенными организациями; - фактов утечки защищаемой информации | О | О | О |
ВРВ.2 | Организация мониторинга и выявления событий реализации информационных угроз, предусмотренных мерой ВРВ.1, с учетом технического описания сценариев возможных компьютерных атак <*> | Н | О | О |
ВРВ.3 | Организация сбора и фиксации технических данных (свидетельств) <**> о выявленных событиях реализации информационных угроз в рамках процессов защиты информации, реализуемых в соответствии с ГОСТ Р 57580.1, в целях проведения их последующего анализа, а также в случае необходимости проведения компьютерной экспертизы | Н | О | О |
ВРВ.4 | Создание механизмов инициативного информирования работниками финансовой организации о событиях реализации информационных угроз, в частности реализации компьютерных атак | О | О | Т |
ВРВ.5 | Организация и выполнение деятельности по получению сведений об актуальных индикаторах компрометации объектов информатизации: - от Банка России, осуществляющего направление таких сведений в соответствии с требованиями законодательства Российской Федерации [2]; - доверенных причастных сторон, осуществляющих направление таких сведений | Т | Т | Т |
ВРВ.6 | Реализация защиты от вредоносного кода на основе полученных сведений об актуальных индикаторах компрометации объектов информатизации, в том числе с привлечением для выполнения такой деятельности специалистов, обладающих необходимой компетенцией <***> | Т | Т | Т |
<*> В указанном случае мониторинг событий реализации информационных угроз целесообразно выстраивать согласно принципу эшелонированной защиты, подбирая индивидуальный набор инструментов мониторинга для каждого отдельного контура безопасности в зависимости: - от наличия в рамках рассматриваемого контура безопасности объектов информатизации, отвечающих критериям доступности из внешней сети Интернет; - состава бизнес- и технологических процессов, реализуемых в рамках рассматриваемого контура безопасности; - класса защищаемой информации, хранимой, подготавливаемой и передаваемой в рамках рассматриваемого контура безопасности. <**> Рекомендуется определять набор и объем собираемых технических данных (свидетельств) таким образом, чтобы обеспечивалась возможность выявления и детального описания новых информационных угроз, включая ранее неизвестные уязвимости и сценарии реализации таких угроз. Набор и объем собираемых технических данных (свидетельств) также следует рассматривать на предмет достаточности для случаев регистрации произошедших инцидентов в качестве событий риска реализации информационных угроз в базе событий риска согласно требованиям нормативных актов Банка России, в частности [6]. Организацию и выполнение деятельности по сбору и фиксации технических данных (свидетельств) целесообразно осуществлять с учетом рекомендаций, приведенных в [32]. <***> Если финансовая организация не располагает необходимыми компетенциями, рекомендуется рассмотреть возможность заключения договоров (контрактов) с поставщиками соответствующих услуг. |
7.4.3 Состав мер по реагированию на инциденты в отношении критичной архитектуры применительно к уровням защиты приведен в таблице 6.
Таблица 6
Условное обозначение и номер меры | Содержание мер системы обеспечения операционной надежности | Уровень защиты | ||
3 | 2 | 1 | ||
ВРВ.7 | Определение порядка реагирования на инциденты, включая разработку и определение: | |||
ВРВ.7.1 | - целевых показателей реагирования на инциденты | О | О | О |
ВРВ.7.2 | - методологии проведения предварительной оценки потенциала влияния (критичности) инцидента, включая его классификацию согласно типовому перечню и классификационным признакам | Н | О | О |
ВРВ.7.3 | - типового перечня инцидентов и классификационных признаков, в том числе на основе классификатора событий риска реализации информационных угроз согласно приложениям А, Б, В, Г ГОСТ Р 57580.3-2022 | О | О | О |
ВРВ.7.4 | - ролей, связанных с реагированием на инциденты | О | О | О |
ВРВ.7.5 | - правил и процедур (playbooks) реагирования на инциденты | О | О | О |
ВРВ.7.6 | - перечня причастных сторон (за исключением клиентов финансовой организации), с которыми финансовая организация осуществляет взаимодействие в рамках реагирования на инциденты | О | О | О |
ВРВ.7.7 | - форматов и способов реализации информационного обмена об инцидентах внутри финансовой организации, а также с причастными сторонами в рамках реагирования на инциденты | О | О | О |
ВРВ.7.8 | - показателей оценки эффективности реагирования на инциденты, характеризующих степень достижения установленных целевых показателей | О | О | О |
ВРВ.8 | Утверждение порядка реагирования на инциденты единоличным исполнительным органом финансовой организации или должностным лицом, ответственным за функционирование системы управления риском реализации информационных угроз финансовой организации | О | О | О |
ВРВ.9 | Определение в качестве целевых показателей реагирования на инциденты: - ограничение распространения и предотвращение повторения инцидентов внутри финансовой организации, а также среди причастных сторон, в том числе клиентов финансовой организации; - ограничение СТП инцидентов для финансовой организации для соблюдения контрольных и сигнальных значений КПУР, предусмотренных ГОСТ Р 57580.3, в том числе ограничение собственных финансовых потерь, а также финансовых потерь причастных сторон, включая клиентов финансовой организации; - соблюдение допустимого времени простоя и (или) деградации бизнес- и технологических процессов, а также сигнальных и контрольных значений КПУР, предусмотренных ГОСТ Р 57580.3, с учетом требований нормативных актов Банка России [6] - [8] | О | О | О |
ВРВ.10 | Включение в состав классификационных признаков инцидентов, как минимум: - типы компьютерных атак; - векторы (направления) компьютерных атак; - типы атакуемых объектов; - тип нарушителя безопасности информации; - бизнес- и технологические процессы (включая технологические участки), в рамках которых реализована или может быть реализована компьютерная атака; - возможные последствия, в том числе финансовых потерь от реализации инцидентов | Н | О | О |
ВРВ.11 | Организация и выполнение деятельности по проведению предварительной оценки потенциала влияния (критичности) инцидента, включая его классификацию согласно типовому перечню и классификационным признакам <*> в целях: | |||
ВРВ.11.1 | - применения соответствующего набора правил и процедур (playbooks) реагирования на инциденты, утверждаемого должностным лицом, ответственным за функционирование системы управления риском реализации информационных угроз | Н | О | О |
ВРВ.11.2 | - информирования причастных сторон (включая клиентов финансовой организации, в случае возникновения такой необходимости), на которых повлияли или могут повлиять последствия инцидента | О | О | О |
ВРВ.11.3 | - информирования Банка России и федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в соответствии с требованиями законодательства Российской Федерации [5], в том числе нормативных актов Банка России [7], [8], [11] - [13], [33] | Н | О | О |
ВРВ.12 | Включение в состав ролей в рамках реагирования на инциденты в дополнение к ролям группы реагирования на инциденты защиты информации (ГРИЗИ), предусмотренным ГОСТ Р 57580.1: | |||
ВРВ.12.1 | - роли владельца инцидента (подразделения, в рамках деятельности которого произошел инцидент), ответственного за координацию своей деятельности в условиях реализации отдельного инцидента | Н | О | О |
ВРВ.12.2 | - роли независимого наблюдателя, ответственного за фиксацию (документирование) действий, предпринятых в рамках реагирования на каждом этапе реализации отдельного инцидента | Н | О | О |
ВРВ.12.3 | - роли ответственного за взаимодействие с общественностью и средствами массовой информации (СМИ), агрегирующего информацию о статусе обработки инцидентов для упорядоченного обновления и направления информационных сообщений для общественности и СМИ | Н | Н | О |
ВРВ.13 | Разработка <**> состава правил и процедур (playbooks) реагирования на инциденты на основе: - информации, полученной в рамках консультации с подразделениями, формирующими "первую линию защиты" (пример распределения подразделений финансовой организации согласно принципу "трех линий защиты" приведен в ГОСТ Р 57580.3); - возможных сценариев реализации информационных угроз (в том числе компьютерных атак); - сценариев реализовавшихся информационных угроз (в том числе компьютерных атак) | О | О | О |
ВРВ.14 | Включение в состав правил и процедур (playbooks) реагирования на инциденты, в том числе процедур: | |||
ВРВ.14.1 | - приоритизации, эскалации и принятия (или делегирования прав по принятию) решений в рамках реагирования на инциденты, в том числе на основе определенного уровня критичности инцидента | Н | Т | Т |
ВРВ.14.2 | - взаимодействия финансовой организации с Банком России, причастными сторонами, в том числе с клиентами финансовой организации, в целях ограничения финансовых потерь от осуществления финансовых (банковских) операций, в том числе переводов денежных средств, без согласия клиента | О | Т | Т |
ВРВ.14.3 | - взаимодействия финансовой организации с общественностью и СМИ при реализации инцидентов | Н | О | О |
ВРВ.14.4 | - по ограничению распространения инцидентов | О | О | О |
ВРВ.14.5 | - по снижению СТП инцидентов | О | О | О |
ВРВ.14.6 | - сбора и фиксации технических данных (свидетельств) в рамках реагирования на инциденты для анализа причин и последствий реализации инцидентов | Н | О | Т |
ВРВ.14.7 | - формирования отчетности в рамках реагирования на инциденты, в том числе в целях реализации требований нормативных актов Банка России, в частности [6] | О | О | Т |
ВРВ.15 | Организация и выполнение деятельности в рамках реагирования на инциденты согласно установленным правилам и процедурам (playbooks) в зависимости от уровня влияния (критичности) инцидента | О | О | О |
ВРВ.16 | Организация и выполнение деятельности по ограничению распространения инцидентов внутри финансовой организации, а также среди причастных сторон (за исключением клиентов финансовой организации), в том числе: | |||
ВРВ.16.1 | - оперативное устранение или ограничение воздействия источников и причин реализации инцидентов | О | О | Т |
ВРВ.16.2 | - изоляция или отключение объектов информатизации (части объектов информатизации), на которые повлияла или может повлиять реализация инцидента <***> | О | О | Т |
ВРВ.17 | Организация и выполнение деятельности по снижению тяжести последствий от реализации инцидентов, в том числе: | |||
ВРВ.17.1 | - сдерживание и (или) предотвращение реализации компьютерных атак и их последовательностей, в том числе на разных уровнях информационной инфраструктуры, с учетом технического описания сценариев возможных компьютерных атак | Н | О | Т |
ВРВ.17.2 | - применение риск-ориентированной модели для установления лимитов по параметрам финансовых (банковских) операций, в том числе переводов денежных средств, при использовании каналов дистанционного обслуживания | Н | О | Т |
ВРВ.17.3 | - реализация механизмов приостановления осуществления финансовых (банковских) операций, в том числе операций по переводу денежных средств, в соответствии с нормативными актами Банка России [34] | Н | О | Т |
ВРВ.18 | Организация и выполнение деятельности по сбору и фиксации технических данных (свидетельств) <*4> в рамках реагирования на инциденты, в том числе во взаимодействии с причастными сторонами, способом, обеспечивающим юридическую значимость собранных данных | Н | Т | Т |
ВРВ.19 | Обеспечение возможности проведения компьютерной экспертизы в целях сбора и фиксации технических данных (свидетельств), в том числе посредством заключения контрактов (договоров) с поставщиками услуг в том случае, если финансовая организация не располагает необходимыми для данной деятельности компетенциями | Н | Н | О |
ВРВ.20 | Уничтожение всех вредоносных элементов (артефактов) с объектов информатизации, в отношении которых реализовался инцидент, после сбора и фиксации технических данных (свидетельств) | Т | Т | Т |
<*> Для проведения предварительной оценки потенциала влияния (критичности) инцидента финансовой организацией должны быть заранее определены шкала критичности инцидентов и критерии отнесения инцидентов к различным уровням согласно данной шкале. Результатом такой оценки является присвоение уровня критичности инциденту согласно заранее определенной шкале. <**> Для проработки или проверки отдельных норм (в том числе технического характера), требующих высокой квалификации исполнителя, в рамках разработки правил и процедур (playbooks) реагирования на инциденты финансовым организациям следует привлекать внутренних или внешних экспертов. <***> При принятии решений об изоляции или отключении объектов информатизации (части объектов информатизации), на которые повлияла или может повлиять реализация инцидента, финансовым организациям следует учитывать влияние таких действий: - на осуществление видов деятельности финансовой организации; - уровень операционного риска; - затраты и потери финансовой организации. <*4> Организацию и выполнение деятельности по сбору и фиксации технических данных (свидетельств) целесообразно осуществлять с учетом рекомендаций, приведенных в [32]. |
7.4.4 Состав мер по восстановлению функционирования бизнес- и технологических процессов и объектов информатизации после реализации инцидентов применительно к уровням защиты приведен в таблице 7.
Таблица 7
Условное обозначение и номер меры | Содержание мер системы обеспечения операционной надежности | Уровень защиты | ||
3 | 2 | 1 | ||
ВРВ.21 | Определение порядка восстановления функционирования бизнес- и технологических процессов и объектов информатизации после реализации инцидентов, включая разработку и определение: | |||
ВРВ.21.1 | - целевых показателей восстановления после реализации инцидентов | О | О | О |
ВРВ.21.2 | - ролей, связанных с восстановлением после реализации инцидентов | О | О | О |
ВРВ.21.3 | - правил и процедур (playbooks) восстановления после реализации инцидентов | Н | О | О |
ВРВ.21.4 | - перечня причастных сторон (за исключением клиентов финансовой организации), с которыми финансовая организация осуществляет взаимодействие в рамках восстановления после реализации инцидентов | О | О | О |
ВРВ.21.5 | - форматов и способов реализации информационного обмена о предпринятых действиях и статусе восстановления после инцидентов внутри финансовой организации, а также с причастными сторонами в рамках восстановления после реализации инцидентов | О | О | О |
ВРВ.21.6 | - критериев оценки завершения восстановления и условий закрытия инцидента | О | О | О |
ВРВ.21.7 | - показателей оценки эффективности восстановления после реализации инцидентов | О | О | О |
ВРВ.22 | Утверждение порядка восстановления функционирования бизнес- и технологических процессов и объектов информатизации после реализации инцидентов единоличным исполнительным органом финансовой организации или должностным лицом, ответственным за функционирование системы управления риском реализации информационных угроз финансовой организации | О | О | О |
ВРВ.23 | Определение в качестве целевых показателей восстановления функционирования бизнес- и технологических процессов и объектов информатизации после реализации инцидентов: - выявление и устранение причин реализации инцидентов; - восстановление функционирования бизнес- и технологических процессов и объектов информатизации, а также восстановление данных финансовой организации в соответствии с заданными объемами (ЦТВД) и временными периодами (ЦВВ), устанавливаемыми с учетом допустимого уровня простоя и (или) деградации бизнес- и технологических процессов, а также сигнальных и контрольных значений КПУР, предусмотренных ГОСТ Р 57580.3 | О | О | О |
ВРВ.24 | Определение ролей, связанных с восстановлением функционирования бизнес- и технологических процессов и объектов информатизации после реализации инцидентов, и привлечение к их выполнению, в том числе: - работников службы информационной безопасности; - работников подразделения информатизации, ответственных за поддержание функционирования объектов информатизации; - работников подразделений, формирующих "первую линию защиты"; - работников иных подразделений, формирующих "вторую линию защиты", в случае необходимости; - внешних экспертов, посредством заключения соответствующих контрактов (договоров) в том случае, если финансовая организация не располагает необходимыми для данной деятельности компетенциями среди собственных работников | О | О | О |
ВРВ.25 | Разработка (а также утверждение должностным лицом, ответственным за функционирование системы управления риском реализации информационных угроз) состава правил и процедур (playbooks) восстановления функционирования бизнес- и технологических процессов и объектов информатизации после реализации инцидентов на основе: - информации, полученной в рамках консультации с владельцами бизнес-процессов финансовой организации; - условий функционирования объектов информатизации; - сценариев реализовавшихся информационных угроз | О | О | О |
ВРВ.26 | Включение в состав правил и процедур (playbooks) восстановления функционирования бизнес- и технологических процессов и объектов информатизации после реализации инцидентов: | |||
ВРВ.26.1 | - процедур выявления и устранения причин реализации инцидентов, в том числе путем обновления состава объектов информатизации финансовой организации | О | О | О |
ВРВ.26.2 | - процедур восстановления выполнения бизнес- и технологических процессов финансовой организации в заданные временные периоды (согласно ЦВВ) | О | О | О |
ВРВ.26.3 | - процедур восстановления функционирования объектов информатизации на каждом из уровней информационной инфраструктуры с учетом взаимосвязей и взаимозависимостей между объектами информатизации | О | О | О |
ВРВ.26.4 | - процедур восстановления данных <*> с помощью резервных копий в заданных объемах (согласно ЦТВД) | Т | Т | Т |
ВРВ.26.5 | - процедур привлечения, в случае необходимости, компетентных специалистов соответствующих организаций - поставщиков услуг | О | О | О |
ВРВ.26.6 | - процедур по снижению СТП инцидентов | О | О | О |
ВРВ.26.7 | - процедур сбора и фиксации технических данных (свидетельств) в рамках восстановления после реализации инцидентов для анализа причин и последствий реализации инцидентов | Н | Т | Т |
ВРВ.26.8 | - процедур формирования отчетности в рамках восстановления после реализации инцидентов | О | О | Т |
ВРВ.26.9 | - графика (приоритетности и последовательности) при восстановлении функционирования бизнес- и технологических процессов и объектов информатизации | О | О | О |
ВРВ.27 | Организация и выполнение деятельности в рамках восстановления функционирования бизнес- и технологических процессов и объектов информатизации после реализации инцидентов согласно утвержденным <**> правилам и процедурам (playbooks) | О | О | О |
ВРВ.28 | Регистрация (документирование) выполняемых действий (операций) <***> (а также фиксация времени начала и окончания их выполнения) в рамках восстановления функционирования бизнес- и технологических процессов и объектов информатизации после реализации инцидентов согласно утвержденным правилам и процедурам (playbooks) | Н | О | Т |
ВРВ.29 | Организация и выполнение деятельности по снижению СТП инцидентов, в том числе: | |||
ВРВ.29.1 | - обеспечение непрерывности выполнения бизнес- и технологических процессов за счет использования резервных (альтернативных) каналов (способов) предоставления финансовых и (или) информационных услуг и объектов информатизации | О | О | О |
ВРВ.29.2 | - обеспечение возможности перехода от эксплуатации основных каналов (способов) предоставления финансовых и (или) информационных услуг и объектов информатизации к резервным (альтернативным) в соответствии с заданными временными периодами (ЦВВ) и заданными объемами восстановления данных (ЦТВД) | О | Т | Т |
ВРВ.30 | Определение в качестве критериев для оценки завершения восстановления функционирования бизнес- и технологических процессов и объектов информатизации и условий закрытия инцидента, в том числе: - проведение тестирования (проверки) <*4> восстановленных бизнес- и технологических процессов, объектов информатизации и данных; - полное устранение или нейтрализация воздействия источника реализовавшегося инцидента | О | О | О |
ВРВ.31 | Организация и выполнение деятельности по проведению оценки завершения восстановления функционирования бизнес- и технологических процессов и объектов информатизации согласно определенным критериям перед принятием решения о закрытии соответствующего инцидента | О | О | О |
ВРВ.32 | Организация и выполнение деятельности по сбору и фиксации технических данных (свидетельств) <*5> в рамках восстановления функционирования бизнес- и технологических процессов и объектов информатизации после реализации инцидентов, в том числе во взаимодействии с причастными сторонами, способом, обеспечивающим юридическую значимость собранных технических данных (свидетельств) | Н | Т | Т |
ВРВ.33 | Обеспечение возможности проведения компьютерной экспертизы в целях сбора и фиксации технических данных (свидетельств), в том числе посредством заключения контрактов (договоров) с поставщиками услуг в том случае, если финансовая организация не располагает необходимыми для данной деятельности компетенциями | Н | Н | О |
<*> Процедуры восстановления данных должны разрабатываться и применяться с учетом требований, предъявляемых подразделениями, формирующими "первую линию защиты". Процедуры восстановления данных должны предусматривать возможность восстановления данных на стороне причастных сторон - участников финансовой экосистемы и поставщиков услуг. В отношении восстанавливаемых данных следует применять механизмы обеспечения целостности таких данных (сверки с данными из резервных центров хранения, проверки контрольных сумм). При наиболее неблагоприятном сценарии допускается восстановление данных финансовой организацией на основе сведений причастных сторон - участников финансовой экосистемы и поставщиков услуг, в том числе клиентов финансовой организации. <**> В случае необходимости отклонения от утвержденных правил и процедур (playbooks) восстановления функционирования бизнес- и технологических процессов и объектов информатизации после реализации инцидентов такие отклонения проходят предварительную проверку и утверждаются должностным лицом, ответственным за функционирование системы управления риском реализации информационных угроз, до их внедрения. <***> Регистрация (документирование) операций, выполняемых в рамках восстановления функционирования бизнес- и технологических процессов и объектов информатизации после реализации инцидентов, включает описание примененных инструментов и внесенных в настройки объектов информатизации изменений в виде, позволяющем использовать этот опыт в будущем при решении подобных проблем. <*4> Перед возвращением объектов информатизации в режим штатного функционирования в производственной среде финансовым организациям следует провести соответствующие тесты на предмет: - полного устранения вредоносных элементов (артефактов) от реализации инцидента, связанного с реализацией информационных угроз, в объектах информатизации; - работоспособности объектов информатизации; - соответствия настроек объектов информатизации установленным требованиям к безопасности. <*5> Организацию и выполнение деятельности по сбору и фиксации технических данных (свидетельств) целесообразно осуществлять с учетом рекомендаций, приведенных в [32]. |
7.4.5 Состав мер по проведению анализа причин и последствий реализации инцидентов применительно к уровням защиты приведен в таблице 8.
Таблица 8
Условное обозначение и номер меры | Содержание мер системы обеспечения операционной надежности | Уровень защиты | ||
3 | 2 | 1 | ||
ВРВ.34 | Организация и выполнение деятельности по проведению анализа причин и последствий реализации инцидентов, включающего: | |||
ВРВ.34.1 | - определение целевых показателей анализа технических данных (свидетельств) | Н | О | О |
ВРВ.34.2 | - сбор и анализ технических данных (свидетельств) <*> в рамках выявления, реагирования на инциденты и восстановления после их реализации | Н | Т | Т |
ВРВ.34.3 | - определение источников и выявление причин реализации инцидентов | О | Т | Т |
ВРВ.34.4 | - описание сценариев реализации инцидентов | Н | Н | О |
ВРВ.34.5 | - оценку последствий от реализации инцидентов, влияния последствий на КПУР, предусмотренных ГОСТ Р 57580.3, с учетом требований нормативных актов Банка России [6] - [8], в том числе оценку прямых и непрямых финансовых потерь от реализации инцидентов | О | О | О |
ВРВ.34.6 | - привлечение, при необходимости, к такому анализу Банка России (ФинЦЕРТ) <**> | О | О | О |
ВРВ.34.7 | - фиксацию и информирование о результатах проведенного анализа, в том числе в базе событий риска, предусмотренной ГОСТ Р 57580.3, с учетом требований нормативных актов Банка России [6] | О | О | О |
ВРВ.34.8 | - оценку эффективности <***> выявления, реагирования на инциденты и восстановления после их реализации | О | О | О |
ВРВ.35 | Организация и выполнение деятельности по проведению компьютерной экспертизы в целях сбора и фиксации технических данных (свидетельств), в том числе посредством заключения контрактов (договоров) с поставщиками услуг, в том случае, если финансовая организация не располагает необходимыми для данной деятельности компетенциями среди собственных работников | Н | Н | О |
ВРВ.36 | Определение в качестве целевых показателей анализа технических данных (свидетельств), собранных в рамках выявления, реагирования на инциденты и восстановления после их реализации: - определение (в том числе выявление новых) сценариев реализации инцидентов; - предотвращение повторной реализации инцидентов; - проведение идентификации субъектов, реализующих инциденты; - своевременное выявление маркеров "скрытого" несанкционированного управления объектами информатизации | Н | О | О |
ВРВ.37 | Организация и выполнение деятельности по информированию о результатах проведенного анализа причин и последствий реализации инцидентов: - исполнительного органа финансовой организации <*4>; - должностного лица, ответственного за функционирование системы управления риском реализации информационных угроз; - причастных сторон (за исключением клиентов финансовой организации); - Банка России (ФинЦЕРТ) <*5> | О | О | О |
ВРВ.38 | Определение в качестве показателей для оценки эффективности выявления, реагирования на инциденты и восстановления после их реализации: - оперативности выявления, регистрации и реагирования на инцидент; - своевременности и корректности предварительной оценки влияния (критичности) инцидента; - полноты, качества и оперативности восстановления функционирования бизнес- и технологических процессов и объектов информатизации после реализации инцидента; - эффективности выполнения процедур приоритизации, эскалации и принятия (или делегирования прав по принятию) решений; - эффективности взаимодействия в рамках реагирования на инциденты и восстановления после их реализации как внутри финансовой организации, так и с причастными сторонами, в том числе клиентами финансовой организации | О | О | О |
<*> Организацию и выполнение деятельности по сбору и фиксации технических данных (свидетельств) целесообразно осуществлять с учетом рекомендаций, приведенных в [32]. <**> Финансовой организации следует определить условия привлечения к проведению анализа причин и последствий реализации инцидентов Банка России (ФинЦЕРТ). <***> Оценку эффективности деятельности по выявлению, реагированию на инциденты и восстановлению после их реализации следует осуществлять в рамках регулярной оценки эффективности системы управления риском реализации информационных угроз, меры по проведению которой предусмотрены ГОСТ Р 57580.3, в том числе согласно требованиям нормативных актов Банка России, в частности [6]. <*4> Финансовой организацией должны быть определены формат и условия информирования исполнительного органа финансовой организации о результатах проведенного анализа причин и последствий реализации инцидентов. <*5> Мера применяется в отношении тех инцидентов, о которых следует информировать Банк России на основании требований нормативных актов Банка России [7], [8], [11] - [13], [33] в соответствии с установленными формами и сроками [35]. |
7.4.6 Состав мер по организации взаимодействия между подразделениями финансовой организации, а также между финансовой организацией и Банком России, причастными сторонами в рамках реагирования на инциденты и восстановления функционирования бизнес- и технологических процессов и объектов информатизации после их реализации применительно к уровням защиты приведен в таблице 9.
Таблица 9
Условное обозначение и номер меры | Содержание мер системы обеспечения операционной надежности | Уровень защиты | ||
3 | 2 | 1 | ||
ВРВ.39 | Организация и выполнение деятельности по информированию <*> об инцидентах Банка России и федерального органа исполнительной власти, уполномоченного в области обеспечения функционирования государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, в соответствии с требованиями законодательства Российской Федерации [5], в том числе нормативных актов Банка России [7], [8], [11] - [13], [33] | О | Т | Т |
ВРВ.40 | Организация взаимодействия в целях координации действий по реагированию на инциденты и восстановлению после их реализации: - внутри финансовой организации (между структурными подразделениями, формирующими "три линии защиты"); - с причастными сторонами (за исключением клиентов финансовой организации), включая поставщиков услуг (в том числе поставщиков облачных услуг); - с Банком России (ФинЦЕРТ) | О | О | О |
ВРВ.41 | Организация и выполнение деятельности по информированию <**> согласно определенным форматам и способам информационного обмена в рамках реагирования на инциденты и восстановления после их реализации: - совета директоров (наблюдательного совета) финансовой организации и исполнительного органа финансовой организации; - должностного лица, ответственного за функционирование системы управления риском реализации информационных угроз; - структурных подразделений, формирующих "три линии защиты" в рамках управления риском реализации информационных угроз; - причастных сторон, в том числе клиентов финансовой организации | О | О | О |
ВРВ.42 | Организация и выполнение деятельности по подготовке и направлению на рассмотрение совету директоров (наблюдательному совету) или коллегиальному исполнительному органу финансовой организации отчетов о реагировании на инциденты и восстановлении после их реализации не реже одного раза в год (в том числе согласно требованиям нормативного акта Банка России [6]), оказавших влияние на фактические значения КПУР, предусмотренные ГОСТ Р 57580.3 (с указанием информации, характеризующей влияние инцидентов на фактические значения КПУР) с учетом требований нормативных актов Банка России [6] - [8] | Н | О | О |
ВРВ.43 | Организация и выполнение деятельности по информированию должностного лица, ответственного за функционирование системы управления риском реализации информационных угроз, по каждому факту реализации инцидентов: - о масштабах влияния реализации инцидента на осуществление видов деятельности финансовой организации, о влиянии на фактические значения КПУР, предусмотренные ГОСТ Р 57580.3, с учетом требований нормативных актов Банка России [6] - [8]; - бизнес- и технологических процессах, на непрерывность выполнения которых оказано влияние в результате реализации инцидента; - сроках и условиях, при которых будет восстановлено выполнение бизнес- и технологических процессов, в том числе восстановлено функционирование задействованных объектов информатизации; - предпринятых и запланированных действиях в рамках реагирования на инциденты и восстановления после их реализации, а также статусе выполнения соответствующих работ; - сведениях, которые могут быть раскрыты и доведены до потребителей финансовых услуг | О | О | О |
ВРВ.44 | Организация и выполнение деятельности по информированию причастных сторон (за исключением клиентов финансовой организации): - о влиянии реализации инцидента на непрерывность выполнения взаимосвязанных и взаимозависимых бизнес- и технологических процессов; - предпринятых и запланированных действиях в рамках реагирования на инциденты и восстановления после их реализации, а также статусе выполнения соответствующих работ | О | О | О |
ВРВ.45 | Организация и выполнение деятельности по информированию клиентов финансовой организации в рамках взаимодействия при реализации инцидентов: - о влиянии инцидента на предоставление финансовых и (или) информационных услуг, а также на конфиденциальность данных клиентов финансовой организации, в том числе их аутентификационных данных, используемых в рамках каналов дистанционного обслуживания; - планируемых сроках и условиях, которые необходимы для восстановления предоставления финансовой организацией финансовых и (или) информационных услуг; - рекомендуемых действиях, которые следует предпринять клиентам финансовой организации для снижения риска реализации информационных угроз | О | О | О |
<*> Направление информации о фактах реализации инцидентов следует осуществлять в соответствии с установленными формами и сроками [35]. <**> Финансовой организации должен быть определен порядок эскалации инцидентов [включая условия информирования совета директоров (наблюдательного совета), исполнительного органа финансовой организации], условия информирования причастных сторон, в том числе клиентов финансовой организации, а также сроки информирования об инцидентах, в том числе с учетом требований нормативных актов Банка России к информированию о событиях риска реализации информационных угроз, в частности [6]. Мера (в том числе меры ВРВ.42 - ВРВ.45) применяется в отношении инцидентов, о которых следует информировать Банк России на основании требований нормативных актов Банка России [7], [8], [11] - [13], [33] в соответствии с установленными формами и сроками [35]. |
