ПУИ 5-19
Базовый состав мер по контролю (анализу) информации, передаваемой по разрешенным к использованию потенциальным каналам утечки информации применительно к уровням защиты информации
ПУИ.5 (Н-Т-Т)
Контентный анализ передаваемой информации по протоколам исходящего почтового обмена.
Уровень защиты информации 3-Н, 2-Т, 1-Т.
Реализация - Т
Требование по контентному анализу передаваемой информации по протоколам исходящего почтового обмена может быть реализовано за счет применения внедренной системы DLP, обеспечивающей контентный анализ передаваемых по электронной почте данных, по ключевым словам, и словосочетаниям.
Проверочные процедуры (свидетельства)
Скриншот настроек системы DLP демонстрирующий реализацию контентного анализа для информации передаваемой по протоколам исходящего почтового обмена.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ПУИ.6 (Н-Т-Н)
Ведение единого архива электронных сообщений с архивным доступом на срок не менее 6 мес. и оперативным доступом на срок не менее 1 мес.
Уровень защиты информации 3-Н, 2-Т, 1-Н
Реализация - Т
Требование может быть реализовано за счет функционала используемого почтового сервера, обеспечивающего перенаправления электронных сообщений в архив, на отдельный сервер, для хранения не менее 6 мес. При этом, за счет настроек почтового сервера должен быть обеспечен оперативный доступ к электронным сообщениям сроком не менее 1 мес.
Проверочные процедуры (свидетельства)
1. Скриншот настроек почтового сервера, обеспечивающих отправку электронных сообщений в архив, на отдельный сервер;
2. Скриншот электронного сообщения из архива со сроком хранения не менее 6 мес. (на момент проведения оценки соответствия);
Скриншот интерфейса почтового клиента с сообщениями, хранящимися не менее 1 мес.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ПУИ.7 (Н-Н-Т)
Ведение единого архива электронных сообщений с архивным доступом на срок не менее одного года и оперативным доступом на срок не менее 3 мес.
Уровень защиты информации 3-Н, 2-Н, 1-Т.
Реализация - Т
Требование может быть реализовано за счет функционала используемого почтового сервера, обеспечивающего перенаправления электронных сообщений в архив, на отдельный сервер, для хранения не менее одного года. При этом, за счет настроек почтового сервера должен быть обеспечен оперативный доступ к электронным сообщениям сроком не менее 3 мес.
Проверочные процедуры (свидетельства)
1. Скриншот настроек почтового сервера, обеспечивающих отправку электронных сообщений в архив, на отдельный сервер;
2. Скриншот электронного сообщения из архива со сроком хранения не менее одного года. (на момент проведения оценки соответствия);
Скриншот интерфейса почтового клиента с сообщениями, хранящимися не менее 3 мес.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ПУИ.8 (Н-Т-Т)
Ограничение на перечень протоколов сетевого взаимодействия, используемых для осуществления передачи сообщений электронной почты.
Уровень защиты информации 3-Н, 2-Т, 1-Т.
Реализация - Т
Требование может быть реализовано за счет функционала используемого почтового сервера.
Проверочные процедуры (свидетельства)
1. Скриншот настроек почтового сервера, ограничивающих перечень протоколов сетевого взаимодействия, используемых для осуществления передачи сообщений электронной почты (например IMAP, POP3, SMTP и пр.).
В ходе проведения интервью с работниками организации, администрирующими почтовый сервер, необходимо получить обоснование необходимости использования в организации каждого из разрешенных в настройках почтового сервера протокола.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ПУИ.9 (Н-Т-Т)
Ограничение на перечень форматов файлов данных, разрешенных к передаче в качестве вложений в сообщения электронной почты.
Уровень защиты информации 3-Н, 2-Т, 1-Т.
Реализация - Т
Требование может быть реализовано за счет функционала используемого почтового сервера.
Проверочные процедуры (свидетельства)
1. Скриншот настроек почтового сервера, ограничивающих перечень форматов файлов данных, разрешенных к передаче в качестве вложений в сообщения электронной почты (например DOC/ DOCX, XLS/ XLSX, PDF, JPG, PNG, ZIP и пр.).
В ходе проведения интервью с работниками организации, администрирующими почтовый сервер, необходимо получить обоснование необходимости использования в организации каждого из разрешенных в настройках почтового сервера формата файла данных.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ПУИ.10 (Н-Т-Т)
Ограничение на размеры файлов данных, передаваемых в качестве вложений в сообщения электронной почты.
Уровень защиты информации 3-Н, 2-Т, 1-Т.
Реализация - Т
Требование может быть реализовано за счет функционала используемого почтового сервера.
Проверочные процедуры (свидетельства)
1. Скриншот настроек почтового сервера, ограничивающих размеры файлов данных, передаваемых в качестве вложений в сообщения электронной почты (например, 10 МБ).
В ходе проведения интервью с работниками организации, администрирующими почтовый сервер, необходимо получить обоснование необходимости использования в организации установленных размеров файлов данных, передаваемых в качестве вложений в сообщения электронной почты.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ПУИ.11 (Н-Т-Т)
Контентный анализ информации, передаваемой в сеть Интернет с использованием информационной инфраструктуры финансовой организации.
Уровень защиты информации 3-Н, 2-Т, 1-Т.
Реализация - Т
Требование по контентному анализу информации, передаваемой в сеть Интернет с использованием информационной инфраструктуры финансовой организации, может быть реализовано за счет применения внедренной системы DLP.
Проверочные процедуры (свидетельства)
Скриншот настроенных политик системы DLP позволяющих обеспечить контентный анализ информации, передаваемой в сеть Интернет с использованием информационной инфраструктуры финансовой организации.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ПУИ.12 (Н-Т-Т)
Классификация ресурсов сети Интернет с целью блокировки доступа к сайтам или типам сайтов, запрещенных к использованию в соответствии с установленными правилами.
Уровень защиты информации 3-Н, 2-Т, 1-Т.
Реализация - Т
Классификация ресурсов сети Интернет с целью блокировки доступа к сайтам или типам сайтов, запрещенных к использованию в соответствии с установленными правилами, может быть реализована за счет настроек squid прокси-сервера, межсетевого экрана, встроенного функционала некоторых средств антивирусной защиты и пр.
В настроенных политиках технических средств защиты информации необходимо выделить необходимые для реализации бизнес-процессов группы доступа в сеть Интернет и обеспечить доступ только к разрешенным сайтам или типам сайтов.
К запрещенным сайтам или типам сайтов могут относиться например:
· сайты, запрещенные региональным законодательством;
· общение в сети (мессенджеры, социальные сети, чаты, форумы, блоги и пр.);
· Файловые обменники и торренты;
· Средства анонимного доступа.
И пр.
Проверочные процедуры (свидетельства)
1. Скриншот действующих групп пользователей для доступа в сеть Интернет из технического средства защиты информации, реализующего данную меру, например из squid прокси-сервера, межсетевого экрана, встроенного функционала средства антивирусной защиты;
Скриншоты «белых» и «черных» листов сайтов или типов сайтов, запрещенных к использованию в финансовой организации, из технического средства защиты информации, реализующего данную меру, например из squid прокси-сервера, межсетевого экрана, встроенного функционала средства антивирусной защиты.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ПУИ.13 (Н-Т-Т)
Ограничение на перечень протоколов сетевого взаимодействия и сетевых портов, используемых при осуществлении взаимодействия с сетью Интернет.
Уровень защиты информации 3-Н, 2-Т, 1-Т.
Реализация - Т
Ограничение на перечень протоколов сетевого взаимодействия и сетевых портов, используемых при осуществлении взаимодействия с сетью, Интернет настраивается на межсетевом экране, обеспечивающем взаимодействие с сетью Интернет.
Перечни разрешенных протоколов сетевого взаимодействия и открытых сетевых портов должны исключать использование избыточных протоколов и портов, а также их необоснованное использование.
Проверочные процедуры (свидетельства)
Скриншот правил межсетевого экрана, демонстрирующий перечни используемых протоколов сетевого взаимодействия и открытых сетевых портов.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ПУИ.14 (Н-О-О)
Запрет хранения и обработки информации конфиденциального характера на объектах доступа, размещенных в вычислительных сетях финансовой организации, подключенных к сети Интернет.
Уровень защиты информации 3-Н, 2-О, 1-О.
Реализация - О
Данная мера должна быть регламентирована в положениях по сетевой защите, стандартах безопасного конфигурирования сетевого оборудования. В документе указывается запрет хранения и обработки информации конфиденциального характера в сегментах сети прямого подключения к сети Интернет.
Проверочные процедуры (свидетельства)
Акт проверки, что на ресурсах доступа в сетях, имеющих прямое подключение к сети Интернет, не обрабатывается конфиденциальная информация.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Ошибочная формулировка меры. Фактически любой сегмент сети организации подключен к сети Интернет, а к конфиденциальной информации относятся также данные идентификации и аутентификации (которые обязательно обрабатываются в сегментах DMZ на веб-серверах при выполнении процедур проверки доступа к веб-сервису). Таким образом при пословном прочтении в результате выполнения меры:
· нельзя было бы обрабатывать конфиденциальную информацию во всех сегментах организации;
· нельзя было бы использовать веб-сервисы, системы удаленного обслуживания.
Рекомендуется считать требования меры, как относящиеся к сегментам сети прямого подключения к сети Интернет (не имеющим изоляцию, например, через reverse-proxy), а обрабатываемую информацию за исключением информации, связанной с выполнением процедур идентификации и аутентификации.
ПУИ.15 (Н-Т-Т)
Контентный анализ информации, выводимой на печать.
Уровень защиты информации 3-Н, 2-Т, 1-Т.
Реализация - Т
Требование по контентному анализу информации, выводимой на печать, может быть реализовано за счет применения внедренной системы DLP.
Проверочные процедуры (свидетельства)
Скриншот настроенных политик системы DLP позволяющих обеспечить контентный анализ информации, выводимой на печать.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ПУИ.16 (Н-Н-Т)
Использование многофункциональных устройств печати с возможностью получения результатов выполнения задания на печать по паролю и (или) персональной карточке доступа.
Уровень защиты информации 3-Н, 2-Н, 1-Т.
Реализация - Т
Требование выполняется за счет использования многофункциональных устройств печати с возможностью получения результатов выполнения задания на печать по паролю и (или) персональной карточке доступа.
Результаты выполнения задания на печать должны выдаваться только санкционированным субъектам, только после аутентификации по паролю и (или) персональной карточке доступа.
Проверочные процедуры (свидетельства)
Скриншот настроек многофункциональных устройств печати позволяющих получить результатов выполнения задания на печать только по паролю и (или) персональной карточке доступа.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ПУИ.17 (Н-Т-Т)
Контентный анализ информации, копируемой на переносные (отчуждаемые) носители информации.
Уровень защиты информации 3-Н, 2-Т, 1-Т.
Реализация - Т
Требование по контентному анализу информации, копируемой на переносные (отчуждаемые) носители информации, может быть реализовано за счет применения внедренной системы DLP.
Проверочные процедуры (свидетельства)
Скриншот настроенных политик системы DLP позволяющих обеспечить контентный анализ информации, копируемой на переносные (отчуждаемые) носители информации.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ПУИ.18 (Н-Т-Т)
Блокирование неразрешенных к использованию портов ввода-вывода информации СВТ.
Уровень защиты информации 3-Н, 2-Т, 1-Т.
Реализация - Т
Требование по блокированию неразрешенных к использованию портов ввода-вывода информации СВТ, может быть реализована за счет функционала используемой системы DLP, некоторых средств антивирусной защиты, или групповых политик Active Directory.
Доступ к использованию необходимых портов ввода-вывода информации СВТ и съемных носителей информации должен быть разрешен только определенным субъектам/группам субъектов для выполнения бизнес-процессов и(или) должностных обязанностей.
Проверочные процедуры (свидетельства)
1. Скриншот настроек системы DLP отображающий блокирование неразрешенных к использованию портов ввода-вывода информации СВТ;
2. Скриншот настроек средства антивирусной защиты, отображающий блокирование неразрешенных к использованию портов ввода-вывода информации СВТ;
Скриншот настроек групповых политик Active Directory,отображающий блокирование неразрешенных к использованию портов ввода-вывода информации СВТ.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
ПУИ.19 (Н-Т-Т)
Блокирование возможности использования незарегистрированных (неразрешенных к использованию) переносных (отчуждаемых) носителей информации в информационной инфраструктуре финансовой организации.
Уровень защиты информации 3-Н, 2-Т, 1-Т.
Реализация - Т
Блокирование возможности использования незарегистрированных (неразрешенных к использованию) переносных (отчуждаемых) носителей информации в информационной инфраструктуре финансовой организации может быть реализовано за счет функционала системы DLP и некоторых средств антивирусной защиты.
В политиках соответствующих средств защиты информации необходимо зафиксировать «белые» листы разрешенных к использованию переносных (отчуждаемых) носителей информации, учтенных в соответствии с утвержденной в финансовой организации процедурой использования переносных (отчуждаемых) носителей информации и обеспечить невозможность использования иных переносных (отчуждаемых) носителей информации.
Проверочные процедуры (свидетельства)
Скриншот настроек системы DLP, отображающий «белые» списки разрешенных к использованию переносных (отчуждаемых) носителей информации;
Скриншот настроек средства антивирусной защиты, отображающий «белые» списки разрешенных к использованию переносных (отчуждаемых) носителей информации.
Типичные недостатки
Не выявлены.
Компенсационные меры
Не выявлены.
Выявленные коллизии
Не выявлены.
Last updated