.
.
ПОЛОЖЕНИЕ ОБ
УСТАНОВЛЕНИИ
ОБЯЗАТЕЛЬНЫХ
ДЛЯ ФИНАНСОВЫХ
ОРГАНИЗАЦИЙ
ТРЕБОВАНИЙ К
ОБЕСПЕЧЕНИЮ
ЗАЩИТЫ
ИНФОРМАЦИИ ПРИ
ОСУЩЕСТВЛЕНИИ
БАНКОВСКОЙ
ДЕЯТЕЛЬНОСТИ
В ЦЕЛЯХ
ПРОТИВОДЕЙСТВИЯ
ОСУЩЕСТВЛЕНИЮ
ПЕРЕВОДОВ
ДЕНЕЖНЫХ СРЕДСТВ
БЕЗ СОГЛАСИЯ
КЛИЕНТА
На основании статьи 57.4 Закона «О Центральном банке» настоящее Положение устанавливает обязательные для финансовых организаций требования к обеспечению защиты информации при осуществлении банковской деятельности в целях противодействия осуществлению переводов денежных средств без согласия клиента.
1. Требования к обеспечению защиты информации при осуществлении банковской деятельности в целях противодействия осуществлению переводов денежных средств без согласия клиента применяются для обеспечения защиты информации, подготавливаемой, обрабатываемой и хранимой в автоматизированных системах, входящих в состав объектов информационной инфраструктуры и используемых для осуществления банковских операций, связанных с осуществлением перевода денежных средств (далее соответственно – автоматизированные системы, защищаемая информация, осуществление банковских операций):
2. Требования к обеспечению защиты информации при осуществлении банковской деятельности, связанной с осуществлением перевода денежных средств, включают в себя:
3. Финансовые организации должны обеспечивать выполнение следующих требований к обеспечению защиты информации при осуществлении банковской деятельности, связанной с осуществлением перевода денежных средств, применяемых в отношении объектов информационной инфраструктуры.
3.1. Финансовые организации должны обеспечить реализацию следующих уровней защиты информации для объектов информационной инфраструктуры, используемых для обработки, передачи, хранения защищаемой информации в целях осуществления банковских операций, для безопасности финансовых (банковских) операций, защиту информации финансовых организаций и базовый состав организационных и технических мер.
Системно значимые финансовые организации, финансовые организации, выполняющие функции оператора услуг платежной инфраструктуры системно значимых платежных систем, финансовые организации, значимые на рынке платежных услуг, должны реализовывать усиленный уровень защиты информации.
Финансовые организации, не относящиеся к финансовым организациям, указанным в абзаце втором настоящего подпункта, должны реализовывать стандартный уровень защиты информации.
Финансовые организации, которые должны реализовывать стандартный уровень защиты информации, ставшие финансовыми организациями, которые должны реализовывать усиленный уровень защиты информации, должны обеспечить реализацию усиленного уровня защиты информации не позднее восемнадцати месяцев после того, как стали финансовыми организациями, указанными в абзаце втором настоящего подпункта.
3.2. Финансовые организации должны обеспечить ежегодное тестирование на проникновение и анализ уязвимостей информационной безопасности объектов информационной инфраструктуры.
4. Финансовые организации должны обеспечивать выполнение следующих требований к обеспечению защиты информации при осуществлении банковской деятельности, связанной с осуществлением перевода денежных средств, применяемых в отношении прикладного программного обеспечения автоматизированных систем и приложений.
4.1. Финансовые организации должны обеспечить использование для осуществления банковских операций прикладного программного обеспечения автоматизированных систем и приложений, распространяемых финансовой организацией клиентам для совершения действий в целях осуществления банковских операций, а также программного обеспечения, обрабатывающего защищаемую информацию на участках, используемых для приема электронных сообщений к исполнению в автоматизированных системах и приложениях с использованием информационно–телекоммуникационной сети «Интернет» (далее – сеть «Интернет»), прошедших сертификацию в системе сертификации Государственной службы по техническому и экспортному контролю или оценку соответствия по требованиям к оценочному уровню доверия (далее – ОУД) не ниже чем ОУД 4 в соответствии с установленными требованиями.
В отношении прикладного программного обеспечения автоматизированных систем и приложений, не указанных в абзаце первом настоящего подпункта, финансовые организации должны самостоятельно определять необходимость сертификации или оценки соответствия прикладного программного обеспечения автоматизированных систем и приложений.
4.2. По решению финансовой организации оценка соответствия программного обеспечения автоматизированных систем и приложений проводится самостоятельно или с привлечением организации, имеющей сертификат на осуществление деятельности по технической защите конфиденциальной информации для проведения работ и услуг, предусмотренных подпунктами «б», «д» или «е» пункта 4 Положения о сертификации деятельности по технической защите конфиденциальной информации, (далее – проверяющая организация).
4.3. В случае принятия финансовой организацией решения о необходимости проведения сертификации программного обеспечения автоматизированных систем и приложений финансовые организации, являющиеся системно значимыми финансовыми организациями, финансовыми организациями, значимыми на рынке платежных услуг (в отношении программного обеспечения автоматизированных систем и приложений, указанных в пункте 1.2 Положения «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Государственным банком контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств», должны обеспечить сертификацию программного обеспечения автоматизированных систем и приложений не ниже 4 уровня доверия.
Финансовые организации, принявшие решение о необходимости проведения сертификации программного обеспечения автоматизированных систем и приложений и не указанные в абзаце первом настоящего подпункта, должны обеспечить сертификацию программного обеспечения автоматизированных систем и приложений не ниже 5 уровня доверия.
5. Финансовые организации должны обеспечивать выполнение следующих требований к обеспечению защиты информации при осуществлении банковской деятельности, связанной с осуществлением перевода денежных средств, применяемых в отношении технологии обработки защищаемой информации:
5.1. Финансовые организации должны обеспечить целостность электронных сообщений и подтвердить их составление уполномоченным на это лицом.
В целях обеспечения целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом финансовые организации должны обеспечивать реализацию мер по использованию усиленной квалифицированной электронной подписи, усиленной неквалифицированной электронной подписи или СКЗИ, реализующих функцию имитозащиты информации с аутентификацией отправителя сообщения.
Указанные в абзаце втором настоящего подпункта требования по реализации мер по использованию усиленной квалифицированной электронной подписи, усиленной неквалифицированной электронной подписи или СКЗИ, реализующих функцию имитозащиты информации с аутентификацией отправителя сообщения, не применяются в случае, если в целях обеспечения целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом при передаче электронных сообщений используются выделенные контролируемые сегменты вычислительных сетей, доступ к которым нарушителем невозможен, и угрозы нарушения целостности электронных сообщений определены финансовыми организациями как неактуальные, что обосновано в модели угроз и нарушителей безопасности информации.
Признание электронных сообщений, подписанных электронной подписью, равнозначными документам на бумажном носителе, подписанным собственноручной подписью, должно осуществляться в соответствии со статьей 6 Закона «Об электронной подписи».
5.2. Финансовые организации должны обеспечивать регламентацию, реализацию, контроль (мониторинг) технологии обработки защищаемой информации, указанной в абзацах втором – пятом пункта 1 настоящего Положения, при совершении следующих действий (далее – технологические участки):
5.2.1. Технология обработки защищаемой информации, применяемая на всех технологических участках, указанных в настоящем пункте, должна обеспечивать целостность и достоверность защищаемой информации.
Технология обработки защищаемой информации, применяемая на технологическом участке, указанном в абзаце втором подпункта 5.2 настоящего пункта, дополнительно должна обеспечивать идентификацию устройств клиентов при осуществлении банковских операций с использованием удаленного доступа клиентов к объектам информационной инфраструктуры финансовых организаций.
В случае если банковская операция осуществляется с использованием мобильной версии приложения, финансовые организации в рамках реализуемой ими системы управления рисками должны обеспечить проверку использования клиентом – физическим лицом абонентского номера подвижной радиотелефонной связи в случае его использования во взаимоотношениях с финансовой организацией и использовать полученные сведения при анализе характера, параметров и объема совершаемых их клиентами операций (осуществляемой клиентами деятельности).
Технология обработки защищаемой информации, применяемая на технологическом участке, указанном в абзаце третьем подпункта 5.2 настоящего пункта, дополнительно должна обеспечивать:
Технология обработки защищаемой информации, применяемая на технологическом участке, указанном в абзаце четвертом подпункта 5.2 настоящего пункта, дополнительно должна обеспечивать:
Технология обработки защищаемой информации, применяемая на технологическом участке, указанном в абзаце пятом подпункта 5.2 настоящего пункта, дополнительно должна обеспечивать:
Финансовые организации должны реализовывать механизмы подтверждения использования клиентом адреса электронной почты в случае его использования во взаимоотношениях с финансовой организацией, на который финансовой организацией направляются уведомления о совершаемых банковских операциях, справки (выписки) по совершенным банковским операциям.
В случае использования единой системы идентификации и аутентификации, определенной в соответствии с пунктом 5 статьи 2 Закона «Об осуществлении идентификации и (или) аутентификации физических лиц с использованием биометрических персональных данных » (далее – единая система идентификации и аутентификации), финансовые организации должны соблюдать требования к обеспечению защиты информации в соответствии с Техническими требованиями к взаимодействию информационных систем в единой системе межведомственного электронного взаимодействия, а также требования технической и эксплуатационной документации по подключению к единой системе идентификации и аутентификации.
5.2.2. Финансовые организации должны обеспечивать регистрацию результатов выполнения действий, связанных с осуществлением доступа к защищаемой информации, на всех технологических участках, указанных в подпункте 5.2 настоящего пункта, которая включает регистрацию действий работников, а также регистрацию действий клиентов, выполняемых с использованием автоматизированных систем, программного обеспечения.
5.2.3. Регистрации подлежат данные о действиях работников, выполняемых с использованием автоматизированных систем, программного обеспечения:
5.2.4. Регистрации подлежат данные о действиях клиентов, выполняемых с использованием автоматизированных систем, программного обеспечения:
5.2.5. Финансовые организации должны обеспечивать хранение:
Финансовые организации должны обеспечивать целостность и доступность информации, указанной в настоящем подпункте, не менее пяти лет начиная с даты ее формирования (поступления).
6. Обеспечение защиты информации с помощью СКЗИ при осуществлении банковской деятельности, связанной с осуществлением перевода денежных средств, осуществляется в соответствии с Законом «Об электронной подписи», Законом «О персональных данных», Положением о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации, и технической документацией на СКЗИ.
В случае наличия в технической документации на СКЗИ требований к оценке влияния аппаратных, программно–аппаратных и программных средств сети (системы) конфиденциальной связи, совместно с которыми предполагается штатное функционирование СКЗИ, на выполнение предъявляемых к ним требований, такая оценка должна проводиться в соответствии с Положением о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации по техническому заданию, согласованному с республиканским исполнительным органом в области обеспечения безопасности.
6.1. В случае если финансовая организация применяет СКЗИ государственного производства, то СКЗИ должны иметь сертификаты соответствия республиканского исполнительного органа в области обеспечения безопасности.
6.2. Криптографические ключи должны изготавливаться клиентом (самостоятельно) и (или) финансовой организацией.
6.3. Безопасность процессов изготовления криптографических ключей СКЗИ должна обеспечиваться комплексом технологических мер защиты информации, организационных мер защиты информации и технических средств защиты информации в соответствии с технической документацией на СКЗИ.
7. Финансовые организации должны обеспечивать формирование для клиентов рекомендаций по защите информации от воздействия программных кодов, приводящих к нарушению штатного функционирования средства вычислительной техники (далее – вредоносный код) в целях противодействия осуществлению переводов денежных средств без согласия клиента.
Финансовые организации должны обеспечивать доведение до клиентов информации о возможных рисках получения несанкционированного доступа к защищаемой информации с целью осуществления банковских операций лицами, не обладающими правом их осуществления, и мерах по их снижению:
7.1. В целях противодействия осуществлению переводов денежных средств без согласия клиента финансовые организации в случаях, предусмотренных договорами с клиентами, содержащими условия указанного в части 1 статьи 9 Закона «О национальной платежной системе» договора об использовании электронного средства платежа, на основании их заявлений устанавливают в отношении операций, осуществляемых с использованием удаленного доступа клиентов к объектам информационной инфраструктуры финансовых организаций через информационно–телекоммуникационную сеть «Интернет», ограничения на осуществление операций клиентами либо ограничения максимальной суммы одной операции и (или) операций за определенный период времени. Ограничения по операциям могут быть установлены как на все операции клиентов, так и в разрезе видов операций.
8. Финансовые организации к инцидентам защиты информации в значении, установленном в пункте 7.3 Положения «О требованиях к системе управления операционным риском в финансовой организации и банковской группе», (далее соответственно – инцидент защиты информации), должны относить события, которые привели или могут привести к осуществлению банковских операций без согласия клиента, неоказанию услуг, связанных с осуществлением банковских операций, в том числе включенные в перечень типов инцидентов, согласованный с федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности, и размещаемый Государственным банком на официальном сайте Государственного банка в сети «Интернет» (далее – перечень типов инцидентов).
Финансовые организации устанавливают во внутренних документах порядок фиксации инцидентов защиты информации в базе событий в соответствии с пунктами 7.3 и 7.5 Положения «О требованиях к системе управления операционным риском в финансовой организации и банковской группе» и информационного обмена со службой управления рисками, создаваемой в соответствии с пунктом 3.6 Указания «О требованиях к системе управления рисками и капиталом финансовой организации и банковской группы».
Финансовые организации должны обеспечивать регистрацию инцидентов защиты информации.
По каждому инциденту защиты информации финансовые организации должны обеспечивать регистрацию:
Финансовые организации должны осуществлять информирование Государственного банка, в том числе на основании запросов Государственного банка:
Информация о рекомендуемых форме и сроке предоставления финансовыми организациями Государственному банку сведений размещается на официальном сайте Государственного банка в сети «Интернет».
Финансовые организации должны предоставлять в Государственный банк сведения с использованием технической инфраструктуры (автоматизированной системы) Государственного банка. В случае возникновения технической невозможности взаимодействия финансовых организаций с Государственным банком с использованием технической инфраструктуры (автоматизированной системы) Государственного банка финансовые организации должны предоставлять в Государственный банк сведения с использованием резервного способа взаимодействия. Информация о технической инфраструктуре (автоматизированной системе) Государственного банка, резервном способе взаимодействия размещается на официальном сайте Государственного банка в сети «Интернет».
9. Финансовые организации должны обеспечить проведение оценки соответствия уровню защиты информации, установленному в подпункте 3.1 пункта 3 настоящего Положения (далее – оценка соответствия защиты информации), не реже одного раза в два года. Оценка соответствия защиты информации должна осуществляться с привлечением проверяющих организаций.
9.1. Оценка соответствия защиты информации должна осуществляться для безопасность финансовых (банковских) операций, защиты информации финансовых организаций и методики оценки соответствия.
Финансовые организации должны обеспечивать хранение отчета, подготовленного проверяющей организацией по результатам оценки соответствия защиты информации, не менее пяти лет начиная с даты его выдачи проверяющей организацией.
9.2. Финансовые организации должны обеспечить уровень соответствия не ниже четвертого.
10. Настоящее Положение не распространяется на отношения, регулируемые Законом «О безопасности критической информационной инфраструктуры государства«.
При обеспечении безопасности автоматизированных систем, программного обеспечения, средств вычислительной техники, телекоммуникационного оборудования, эксплуатация и использование которых обеспечиваются финансовыми организациями, являющихся объектами критической информационной инфраструктуры государства, настоящее Положение применяется наряду с требованиями Закона «О безопасности критической информационной инфраструктуры государства«.
11. Настоящее Положение вступает в силу со дня его официального опубликования.
.
Утверждено Председателем Центрального банка
С.И. Шабулдаев
.
.