Об утверждении Требований к обеспечению информационной безопасности банков, филиалов банков-нерезидентов Республики Казахстан и организаций, осуществляющих отдельные виды банковских операций
В соответствии с пунктами 2 и 10 статьи 55 Закона Республики Казахстан «О банках и банковской деятельности в Республике Казахстан» Правление Агентства Республики Казахстан по регулированию и развитию финансового рынка ПОСТАНОВЛЯЕТ:
1) совместно с Юридическим департаментом государственную регистрацию настоящего постановления в Министерстве юстиции Республики Казахстан;
2) размещение настоящего постановления на официальном интернет-ресурсе Агентства Республики Казахстан по регулированию и развитию финансового рынка после его официального опубликования;
3) в течение десяти рабочих дней после государственной регистрации настоящего постановления представление в Юридический департамент сведений об исполнении мероприятия, предусмотренного подпунктом 2) настоящего пункта.
|
Должность |
|
ФИО |
|
Приложение 1 к постановлению Правления Агентства Республики Казахстан по регулированию и развитию финансового рынка от _______ 2026 года № ___
|
Требования к обеспечению информационной безопасности банков, филиалов банков-нерезидентов Республики Казахстан и организаций, осуществляющих отдельные виды банковских операций
Глава 1. Общие положения
1) информационная безопасность в сфере информатизации (далее – информационная безопасность) – состояние защищенности электронных информационных ресурсов, информационных систем и информационно-коммуникационной инфраструктуры от внешних и внутренних угроз;
2) штатный носитель информации – носитель информации, являющийся составной частью объекта информационно-коммуникационной инфраструктуры и подключенный к нему на постоянной основе;
3) информационный актив – совокупность информации и объекта информационно-коммуникационной инфраструктуры, используемого для ее хранения и (или) обработки;
4) ИТ-менеджер информационной системы/актива – работник или подразделение (работники или подразделения) банка, организации ответственные за поддержание информационной системы/актива в состоянии, соответствующем требованиям бизнес-владельца информационной системы/актива;
5) бизнес-владелец информационной системы или подсистемы – подразделение (работник) банка, организации, являющееся (являющийся) владельцем основного бизнес-процесса, который автоматизирует информационная система или подсистема;
6) информационно-коммуникационная инфраструктура (далее – информационная инфраструктура) – совокупность объектов информационно-коммуникационной инфраструктуры, предназначенных для обеспечения функционирования технологической среды в целях формирования электронных информационных ресурсов и предоставления доступа к ним;
7) периметр защиты информационно-коммуникационной инфраструктуры – совокупность программно-аппаратных средств, отделяющих информационно-коммуникационную инфраструктуру банка, организации от внешних информационных сетей и реализующих защиту от угроз информационной безопасности;
8) угроза информационной безопасности – совокупность условий и факторов, создающих предпосылки к возникновению инцидента информационной безопасности;
9) риск информационной безопасности — вероятное возникновение ущерба вследствие нарушения конфиденциальности, преднамеренного нарушения целостности или доступности информационных активов банка, организации;
10) обеспечение информационной безопасности – процесс, направленный на поддержание состояния конфиденциальности, целостности и доступности информационных активов банка, организации;
11) информация об инцидентах информационной безопасности – информация об отдельно или серийно возникающих сбоях в работе информационно-коммуникационной инфраструктуры или отдельных ее объектов, создающих угрозу их надлежащему функционированию и (или) условия для незаконного получения, копирования, распространения, модификации, уничтожения или блокирования электронных информационных ресурсов;
12) инцидент информационной безопасности – отдельно или серийно возникающие сбои в работе информационно-коммуникационной инфраструктуры или отдельных ее объектов, создающие угрозу их надлежащему функционированию и (или) условия для незаконного получения, копирования, распространения, модификации, уничтожения или блокирования электронных информационных ресурсов;
13) предустановленные учетные записи – учетные записи информационных систем, установленные их производителями;
14) привилегированная учетная запись – учетная запись в информационной системе, обладающая привилегиями создания, удаления и изменения прав доступа учетных записей;
15) консоль администрирования и мониторинга – рабочая станция, позволяющая осуществлять удаленное управление информационной системой;
16) бизнес-процесс – совокупность взаимосвязанных мероприятий или задач, направленных на создание определенного продукта или услуги для внешнего или внутреннего потребителя;
17) владелец бизнес-процесса – подразделение (работник) банка, организации, отвечающее (отвечающий) за жизненный цикл бизнес-процесса и координацию деятельности подразделений банка, организации, вовлеченных в бизнес-процесс;
18) виртуальная среда – вычислительные ресурсы или их логическое объединение, абстрагированное от аппаратной реализации, и обеспечивающее при этом логическую изоляцию друг от друга вычислительных процессов, выполняемых на одном физическом ресурсе;
19) гипервизор – программное или аппаратно-программное обеспечение, позволяющее создавать и запускать одновременно несколько операционных систем на одном и том же сервере или компьютере;
20) протокол передачи данных – набор правил и действий, позволяющий осуществлять соединение и обмен данными между двумя и более включенными в сеть устройствами;
21) центр обработки данных банка, организации – специально выделенное помещение, в котором размещены серверы, обеспечивающие работу информационных систем банка, организации;
22) межсетевой экран – элемент информационной инфраструктуры, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами;
23) рабочая станция – стационарный персональный компьютер пользователя информационного актива банка, организации;
24) доступ – возможность использования информационных активов банка, организации;
25) групповые политики безопасности – реализованные средствами информационных систем типовые наборы правил информационной безопасности;
26) приложение – прикладное программное обеспечение пользователя информационной системы;
27) резервная копия – копия данных на носителе информации, предназначенная для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения;
28) сигнатуры – набор данных, идентифицирующих программный код;
29) обеспечение технической безопасности – процесс обеспечения безопасности банка, организации с использованием технических средств (системы охранной и пожарной сигнализации, контроля и управления доступом, видеонаблюдения, пожаротушения, контроля температурного режима и влажности в центре обработки данных);
30) технологическая учетная запись – учетная запись в информационной системе, предназначенная для аутентификации при взаимодействии информационных систем;
31) корректирующая мера – набор организационных и технических мероприятий, направленных на исправление существующей проблемы в процессе обеспечения информационной безопасности либо последствий ее нарушения;
32) уполномоченный орган – уполномоченный орган по регулированию, контролю и надзору финансового рынка и финансовых организаций.
1) требования к организации системы управления информационной безопасностью;
2) требования к категорированию информационных активов банка, организации;
3) требования к организации доступа к информационным активам банка, организации;
4) требования к обеспечению безопасности информационной инфраструктуры;
5) требования к средствам криптографической защиты информации;
6) требования к обеспечению информационной безопасности при доступе третьих лиц к информационным активам банка, организации;
7) требования к проведению внутренних проверок состояния информационной безопасности;
8) требования к процессам системы управления информационной безопасностью.
Глава 2. Требования к организации системы управления информационной безопасностью
1) орган управления;
2) исполнительный орган;
3) коллегиальный орган, уполномоченный принимать решения по задачам обеспечения информационной безопасности (далее – коллегиальный орган);
4) подразделение по информационной безопасности;
5) подразделение по информационным технологиям;
6) подразделение по безопасности;
7) подразделение по работе с персоналом;
8) юридическое подразделение;
9) подразделение по комплаенс-контролю;
10) подразделение внутреннего аудита;
11) подразделение по управлению рисками информационной безопасности.
Функции подразделений, указанные в подпунктах 4), 5), 6), 7), 8), 9), 10) и 11) части первой настоящего пункта, в организации осуществляются подразделениями, указанными в части первой настоящего пункта, либо ответственными работниками организации.
1) цели, задачи и основные принципы построения системы управления информационной безопасностью;
2) область действия системы управления информационной безопасностью;
3) требования к управлению доступом к создаваемой, хранимой и обрабатываемой информации в информационных активах банка, организации;
4) требования к осуществлению мониторинга деятельности по обеспечению информационной безопасности и мероприятий по выявлению и анализу угроз, противодействию атакам и расследованию инцидентов информационной безопасности;
5) требования к осуществлению сбора, консолидации и хранения информации об инцидентах информационной безопасности;
6) требования к проведению анализа информации об инцидентах информационной безопасности;
7) ответственность работников банка, организации за обеспечение информационной безопасности при исполнении возложенных на них функциональных обязанностей.
В случае создания в банке, организации коллегиального органа руководителем коллегиального органа банка, организации назначается руководитель исполнительного органа банка, организации либо член исполнительного органа банка, организации, курирующий деятельность подразделения по информационной безопасности.
1) организует систему управления информационной безопасностью, осуществляет координацию и контроль деятельности подразделений банка, организации по обеспечению информационной безопасности и мероприятий по выявлению и анализу угроз, противодействию атакам и расследованию инцидентов информационной безопасности;
2) разрабатывает политику информационной безопасности банка, организации;
3) обеспечивает методологическую поддержку процесса обеспечения информационной безопасности банка, организации;
4) осуществляет выбор, внедрение и применение методов, средств и механизмов управления, обеспечения и контроля информационной безопасности банка, организации в рамках своих полномочий;
5) осуществляет сбор, консолидацию, хранение и обработку информации об инцидентах информационной безопасности;
6) осуществляет анализ информации об инцидентах информационной безопасности;
7) подготавливает предложения для принятия коллегиальным органом решений по вопросам информационной безопасности;
8) обеспечивает внедрение, надлежащее функционирование программно-технических средств, автоматизирующих процесс обеспечения информационной безопасности банка, организации, а также предоставление доступа к ним;
9) определяет требования информационной безопасности по использованию привилегированных учетных записей;
10) обеспечивает проведение мероприятий по повышению осведомленности работников банка, организации в области информационной безопасности;
11) осуществляет мониторинг состояния системы управления информационной безопасностью банка, организации;
12) осуществляет информирование руководства банка, организации о состоянии системы управления информационной безопасностью банка, организации.
1) разрабатывает и поддерживает актуальность схемы информационной инфраструктуры банка, организации;
2) обеспечивает предоставление доступа работникам банка, организации, использующим информационные активы банка, организации (далее – пользователь) к информационным активам банка, организации, за исключением специализированных информационных активов, доступ к которым предоставляется ИТ-менеджерами информационных систем, не относящимися к подразделению по информационным технологиям;
3) обеспечивает формирование типовых настроек и конфигурирование системного и прикладного программного обеспечения банка, организации с учетом требований информационной безопасности;
4) обеспечивает исполнение требований по непрерывности функционирования информационной инфраструктуры, конфиденциальности, целостности и доступности данных информационных систем банка, организации (включая резервирование и (или) архивирование и резервное копирование информации) в соответствии с внутренними документами банка, организации;
5) обеспечивает соблюдение требований информационной безопасности при выборе, внедрении, разработке и тестировании информационных систем.
1) реализует меры физической и технической безопасности в банке, организации, в том числе организует пропускной и внутриобъектовый режим;
2) проводит профилактические мероприятия, направленные на минимизацию рисков возникновения угроз информационной безопасности при приеме на работу и увольнении работников банка, организации.
1) обеспечивает подписание работниками банка, организации, а также лицами, привлеченными к работе по договору об оказании услуг, стажерами, практикантами обязательств о неразглашении конфиденциальной информации;
2) участвует в организации процесса повышения осведомленности работников банка, организации в области информационной безопасности.
3) уведомляет уполномоченный орган о назначении и увольнении работников подразделения по информационной безопасности.
Подразделение по управлению рисками информационной безопасности организации осуществляет функции в соответствии с внутренними документами организации.
1) обеспечивают ознакомление работников с внутренними документами банка, организации, содержащими требования к информационной безопасности (далее – требования к информационной безопасности);
2) несут персональную ответственность за обеспечение информационной безопасности в возглавляемых ими подразделениях;
3) обеспечивают заключение соглашений о неразглашении конфиденциальной информации и включение условий об обеспечении информационной безопасности в соглашения, договоры на оказание услуг/выполнение работ в случаях, когда подразделение банка, организации выступает инициатором заключения таких соглашений, договоров.
1) отвечают за соблюдение требований к информационной безопасности при создании, внедрении, модификации, эксплуатации информационных систем и предоставлении продуктов и услуг клиентам и подразделениям банка, организации, а также при интеграции информационных систем с внешними информационными системами, включая информационные системы государственных органов;
2) формируют и поддерживают актуальность матриц доступа к информационным системам.
1) отвечают за соблюдение требований к информационной безопасности, принятых в банке, организации;
2) контролируют исполнение требований к информационной безопасности третьими лицами, с которыми они взаимодействуют в рамках своих функциональных обязанностей, в том числе путем включения указанных требований в соглашения, договоры с третьими лицами;
3) извещают своего непосредственного руководителя и подразделение по информационной безопасности обо всех подозрительных ситуациях и нарушениях при работе с информационными активами банка, организации.
1) области действия системы управления информационной безопасностью банка, организации и ее участниках с указанием соответствия их функционала Требованиям;
2) наличии документов, регламентирующих создание и функционирование системы управления информационной безопасностью;
3) наличии и количественном составе программно-технических средств, используемых для обеспечения информационной безопасности;
4) имеющихся в договорах о предоставлении услуг, заключенных с операторами связи, условий и обязательств по обеспечению информационной безопасности;
5) наличии, материально-технической обеспеченности и готовности резервных центров обработки данных;
6) проведенных мероприятиях по приведению системы управления информационной безопасностью и информационных активов банка, организации в соответствие с Требованиями.
31-1. Банк, организация проводят внешнюю проверку состояния системы управления информационной безопасностью банка, организации в объеме, определяемом исполнительным органом банка, организации, на соответствие национальному стандарту Республики Казахстан СТ ISO/IEC 27001-2023 «Информационная безопасность, кибербезопасность и защита конфиденциальности. Системы менеджмента информационной безопасности. Требования» или международному стандарту ISO/IEC 27001:2022 «Information security, cybersecurity and privacy protection – Information security management systems - Requirements» (Информэйшн секьюрити, сайберсекьюрити энд прайвэси протекшн. Информэйшн секьюрити мэнэджмент системс - Реквайрментс) (Информационная безопасность, кибербезопасность и защита частной жизни - Системы менеджмента информационной безопасности - Требования) не реже одного раза в 3 (три) года.
Глава 3. Требования к категорированию информационных активов
Глава 4. Требования к организации доступа к информационным активам
Идентификация и аутентификация пользователей информационных систем банка, организации производится одним из следующих способов:
1) посредством ввода пары «учетная запись (идентификатор) – пароль» или с применением способов двухфакторной аутентификации (использованием двух из трех факторов: знания, владения, неотъемлемости);
2) с использованием способов биометрической и (или) криптографической и (или) аппаратной аутентификации.
Глава 5. Требования к обеспечению безопасности информационной инфраструктуры
1) процесс формирования и утверждения общей схемы информационной инфраструктуры с указанием физического расположения ее элементов;
2) процесс назначения ответственных работников банка, организации, наделенных правами конфигурирования информационного актива или группы информационных активов (далее – администраторов);
3) процесс документирования и утверждения типовых настроек:
операционных систем;
систем управления базами данных;
телекоммуникационных устройств;
информационных систем;
узлов и конечных точек информационной инфраструктуры, рабочих станций, персональных компьютеров, исполненных в форме, удобной для переноски и использования в том числе, за пределами периметра защиты (далее – ноутбук) и электронных устройств индивидуального пользования, функционирующих на основе мобильной версии операционной системы (далее – мобильное устройство).
Порядок и периодичность резервного копирования, хранения, восстановления информации, периодичность тестирования восстановления работоспособности информационных систем из резервных копий определяется банком, организацией.
Глава 6. Требования к средствам криптографической защиты информации
Глава 7. Требования к обеспечению информационной безопасности при доступе третьих лиц к информационным активам банка, организации
1) проверка результата деятельности третьих лиц;
2) осуществление деятельности третьих лиц только в присутствии работников банка, организации;
3) ведение аудиторского следа по действиям третьих лиц;
4) запись сессии доступа к информационным активам банка, организации.
1) отражение в соответствующем соглашении, договоре с третьим лицом требований по защите информационных активов банка, организации и права проверки банком, организацией исполнения таких требований, а также условий о возмещении ущерба, возникшего вследствие нарушения информационной безопасности и работоспособности информационных систем;
2) исключение возможности доступа третьих лиц к информации, передача которой третьим лицам не допускается в соответствии с гражданским, банковским законодательством Республики Казахстан, законодательством Республики Казахстан о персональных данных и их защите. При использовании облачных сервисов для этих целей применяется метод хранения информации в зашифрованном виде с раскрытием информации на стороне банка, организации. При этом ключ шифрования хранится в банке, организации.
Глава 8. Требования к проведению внутренних проверок состояния информационной безопасности
1) подразделением по информационной безопасности – в соответствии с планом, утверждаемым членом исполнительного органа, курирующим подразделение по информационной безопасности, а также по отдельному распоряжению руководителя исполнительного органа или руководителя органа управления банка, организации;
2) подразделением внутреннего аудита – в рамках годового плана аудиторских проверок в соответствии с внутренними документами банка, организации, регламентирующими организацию системы внутреннего аудита банка, организации.
Глава 9. Требования к процессам системы управления информационной безопасностью
Параграф 1. Требования к процессу организации доступа к информационным системам
1) бизнес-владелец информационной системы обеспечивает формирование и актуальность матрицы доступа к информационной системе банка, организации;
2) владелец бизнес-процесса совместно с ИТ-менеджером информационной системы обеспечивают формирование и актуальность ролей в информационной системе в объеме, определяемом функциональными обязанностями работников;
3) сформированные роли согласовываются с бизнес-владельцем информационной системы;
4) банк, организация обеспечивает исключение в ролях конфликтующих прав доступа, позволяющих обойти существующие автоматизированные контроли;
5) ИТ-менеджер информационной системы реализует роли в информационной системе;
6) бизнес-владелец информационной системы или подсистемы и владелец бизнес-процесса тестируют созданные роли;
7) ИТ-менеджер информационной системы внедряет роли в информационной системе.
1) возможность регистрации нового пользователя на уровне приложения;
2) назначение пользователям прав на доступ к информационным системам только через роли;
3) предоставление пользователям отдельных прав в дополнение к имеющейся роли в информационной системе по согласованию с бизнес-владельцем информационной системы или подсистемы и с уведомлением подразделения по информационной безопасности; 4) сопровождение ролей пользователей (создание, изменение, удаление);
5) возможность блокирования одновременного доступа под одними учетными данными с различных аппаратных средств (компьютеров) для транзакционных систем;
6) ведение аудиторского следа.
1) обеспечение доступа к данным информационной системы через приложение;
2) предоставление доступа к данным информационной системы напрямую, минуя приложение, осуществляется по согласованию с подразделением по информационной безопасности;
3) формирование и актуализацию подразделением по информационным технологиям перечня пользователей, которым предоставлен доступ к данным напрямую, минуя приложение.
Параграф 2. Требования к процессу управления паролями и блокировками учетных записей пользователей в информационных системах
1) минимальная длина пароля – значение данного параметра составляет не менее 8 символов. Проверка пароля на соответствие данному параметру производится при каждой смене пароля, в случае несоответствия – выдается уведомление пользователю;
2) сложность пароля – возможность проверки наличия в пароле как минимум трех групп символов: строчных букв, заглавных букв, цифровых значений, специальных символов. Проверка пароля на соответствие данному параметру производится при каждой смене пароля, в случае несоответствия – выдается уведомление пользователю;
3) история пароля –- новый пароль не повторяет как минимум семь предыдущих паролей. Проверка пароля на соответствие данному параметру производится при каждой смене пароля, в случае несоответствия выдается уведомление пользователю;
4) минимальный срок действия пароля – 1 (один) рабочий день;
5) максимальный срок действия пароля – не более 60 (шестидесяти) календарных дней. Проверка пароля на соответствие данному параметру производится при каждом входе в информационную систему и смене пароля. В случае, если до истечения максимального срока действия остается 7 (семь) и менее календарных дней, пользователю выдается соответствующее уведомление. По истечении максимального срока действия пароля информационная система блокирует доступ и требует обязательную смену пароля;
6) при первом входе в информационную систему либо после смены пароля администратором информационная система запрашивает у пользователя смену пароля с невозможностью отклонить данную процедуру. Данное правило превалирует над правилом о сроке действия пароля;
7) в случае отсутствия активности пользователя в информационной системе более 30 (тридцати) календарных дней его учетная запись автоматически блокируется;
8) при последовательном пятикратном вводе неправильного пароля учетная запись пользователя временно блокируется;
9) при неактивности пользователя более 30 (тридцати) минут информационная система автоматически завершает сеанс работы пользователя либо блокирует рабочую станцию или ноутбук с возможностью разблокировки только при вводе аутентификационных данных пользователя.
1) информационная система интегрирована в части аутентификации с информационной системой, соответствующей требованиям пункта 71 Требований;
2) функции одной информационной системы минимизируют риск неавторизованного доступа в другой информационной системе.
1) управление администраторами информационных систем учетными записями пользователей информационных систем и сменой их паролей;
2) подачу и рассмотрение заявок на создание учетных записей, а также изменения пароля при возникновении нештатной ситуации;
3) подачу заявок на изменение или удаление учетных записей;
4) идентификацию лиц, подающих заявки на создание, изменение или удаление учетных записей, а также изменение пароля;
5) недопущение неправомерной передачи паролей третьим лицам, а также администраторам информационных систем и иным работникам банка, организации;
6) недопущение работы в информационных системах под чужими учетными записями, за исключением предоставления доступа к чужой учетной записи в целях обеспечения непрерывности деятельности по согласованию с подразделением по информационной безопасности в указанный промежуток времени при обеспечении точной идентификации пользователя.
Параграф 3. Требования к процессу обеспечения безопасности информации
1) организационный: обеспечение осведомленности персонала, ограничение количества работников, имеющих доступ к Интернету, службам мгновенных сообщений, облачным сервисам, IP-телефонии и внешней электронной почте;
2) программно-технический: ограничение количества пользователей и их доступа к интернет-ресурсам, контроль информации, передаваемой в Интернет, в том числе по службам мгновенных сообщений, IP-телефонии и внешней электронной почте, предоставление доступа в Интернет через терминальный сервер, разделение сегментов сети, ведение архива внешней электронной почты (срок хранения определяется банком, организацией, ограничение доступа на изменение или удаление информации в данном архиве), использование систем противодействия атакам, направленным на периметр защиты информационной инфраструктуры банка, организации, шифрование передаваемой информации.
1) организационный: обеспечение осведомленности персонала, ограничение количества работников, имеющих доступ к записи на внешние носители информации;
2) программно-технический: использование программно-технических средств, обеспечивающих ограничение, контроль и шифрование записи информации на внешние носители, отключение неиспользуемых портов ввода-вывода и устройств записи внешних носителей на рабочих станциях персонала банка, организации и серверах.
1) организационный: ограничения, определяемые банком, организацией, обеспечение осведомленности персонала, ограничение количества работников, имеющих доступ к работе с документами, содержащими защищаемую информацию;
2) программно-технический: использование программно-технических средств, обеспечивающих контроль вывода информации на бумажные носители.
1) организационный: ограничения, определяемые банком, организацией, обеспечение физической безопасности периметра банка, организации, обеспечение осведомленности персонала, нормы утилизации носителей информации;
2) программно-технический: использование средств, контролирующих вскрытие системных блоков, шифрование информации на рабочих станциях, серверах, шифрование или токенизация (замена оригинальных данных на суррогат с использованием набора случайных данных (токена) информации в системах управления базами данных.
1) физическое уничтожение носителя информации;
2) электромагнитное воздействие на носитель информации (для магнитных носителей);
3) программное уничтожение электронной информации специализированными программными средствами.
Параграф 4. Требования к процессу обеспечения безопасности периметра защиты информационной инфраструктуры
1) очистку трафика от вредоносного кода;
2) блокировку ресурсов Интернета, содержащих деструктивные функции;
3) очистку почтового трафика от спама;
4) аутентификацию доменного имени отправителя входящей электронной почты и возможность аутентификации доменного имени исходящей электронной почты с использованием криптографических алгоритмов.
Параграф 5. Требования к процессу обеспечения защиты информационной инфраструктуры
1) клиентский (пользовательский);
2) серверный (инфраструктурный);
3) разработки (при наличии);
4) тестовый.
Исключение конечных устройств информационной инфраструктуры из групповых политик безопасности согласуется с подразделением по информационной безопасности.
Параграф 6. Требования к процессу обеспечения защиты информационных систем
1) составления и утверждения перечня администраторов информационных систем (операционная система, система управления базами данных, приложение);
2) введения двойного контроля при исполнении функций администрирования информационных систем и (или) внедрения специальных комплексов контроля использования привилегированных учетных записей.
Параграф 7. Требования к процессу работы с персоналом
1) ознакомление с внутренними документами банка, организации, а также с внесенными в них изменениями и дополнениями;
2) проведение тестирования работников на знание требований внутренних документов банка, организации по информационной безопасности в соответствии с планом проведения тестирования работников банка, организации, утверждаемым исполнительным органом банка, организации;
3) методы, определенные банком, организацией.
1) методы обеспечения информационной безопасности;
2) запрет на распространение информации, запрещенной банковским законодательством Республики Казахстан;
3) положения о полномочиях банка, организации осуществлять мониторинг любой информации, создаваемой, хранимой и обрабатываемой в информационных системах банка, организации;
4) условия об ответственности, предусмотренной за нарушение внутренних документов банка, организации, устанавливающих требования к обеспечению информационной безопасности.
1) внутренних мероприятий (лекции, семинары);
2) внешнего обучения (посещение курсов, семинаров – не реже одного раза в три года для каждого работника).
1) приему - передаче документов и информационных активов банка, организации;
2) сдаче удостоверений, пропусков и разрешительных документов;
3) проведению инструктажа с увольняющимся работником по неразглашению конфиденциальной информации;
4) блокировке или удалению учетных записей в информационных системах.
Параграф 8. Требования к процессу ведения аудиторского следа в информационных системах
1) события установления соединений, идентификации, аутентификации и авторизации в информационном активе (успешные и неуспешные);
2) события модификации настроек безопасности;
3) события модификации групп пользователей и их полномочий;
4) события модификации учетных записей пользователей и их полномочий;
5) события, отражающие установку обновлений и (или) изменений в информационной системе;
6) события изменения параметров аудита;
7) события изменений системных параметров.
1) идентификатор (логин) пользователя, совершившего действие;
2) дата и время совершения действия;
3) наименование рабочей станции пользователя и (или) IP адрес, с которого совершено действие;
4) название объектов, с которыми проводилось действие;
5) тип или название совершенного действия;
6) результат действия (успешно или не успешно).
Параграф 9. Требования к процессу обеспечения антивирусной защиты
1) обнаружение вирусов на основе известных сигнатур;
2) обнаружение вирусов на основе эвристического анализа (поиска характерных для вирусов команд и поведенческого анализа);
3) сканирование сменных носителей при подключении;
4) запуск сканирования и обновления антивирусной базы по расписанию;
5) наличие централизованной консоли администрирования и мониторинга;
6) блокирование для пользователя возможности прерывания функционирования антивирусного программного обеспечения, а также процессов обновления антивирусного программного обеспечения и плановой проверки на отсутствие вирусов;
7) для виртуальной среды – использование антивирусным программным обеспечением встроенных функций безопасности виртуальных сред, при отсутствии таких возможностей – подтверждение производителя о тестировании антивирусного программного обеспечения в виртуальных средах, используемых банком, организацией;
8) для мобильных устройств и иных устройств, используемых вне периметра защиты банка, организации, использование антивирусного программного обеспечения со встроенной функцией межсетевого экранирования.
1) наличие лицензионного программного обеспечения, предусматривающего обновление и техническую поддержку;
2) наличие централизованной консоли администрирования и мониторинга;
3) наличие возможности блокирования для конечного пользователя возможности прерывания функционирования данной системы;
4) наличие возможности проверки образа программной среды антивирусным программным обеспечением перед установкой на конечные устройства;
5) наличие межсетевого экрана для мобильных устройств и иных устройств, используемых вне периметра защиты.
Параграф 10. Требования к процессу управления обновлениями и уязвимостями информационных активов
По окончании работ по устранению уязвимостей ИТ-менеджер информационной системы представляет в подразделение по информационной безопасности подтверждение об устранении выявленных уязвимостей.
Параграф 11. Требования к процессу использования средств криптографической защиты информации
1) описание средства криптографической защиты информации (наименование системы, криптоалгоритм, длина ключа);
2) область применения средства криптографической защиты информации;
3) описание настройки средства криптографической защиты информации;
4) порядок управления ключевой информацией: генерации, безопасной передачи (обмена ключами, с учетом требования использования различных каналов для передачи ключа и защищаемой информации), хранения, использования и уничтожения;
5) действия при компрометации ключевой информации;
6) порядок использования средства криптографической защиты информации конечными пользователями;
7) перечень лиц, допущенных к администрированию средства криптографической защиты информации и управлению ключевой информацией.
Параграф 12. Требования к процессу обеспечения физической безопасности центров обработки данных
1) системой контроля и управления доступом;
2) охранной сигнализацией;
3) пожарной сигнализацией;
4) системой автоматического пожаротушения;
5) системой поддержания заданных параметров температуры и влажности;
6) системой видеонаблюдения.
Серверное и коммуникационное оборудование подключается к системе электропитания через источники бесперебойного питания.
В случае отсутствия в банке, организации центра обработки данных, требования настоящего пункта распространяются на помещения банка, организации, в которых размещены системы и компоненты информационной инфраструктуры банка, организации.
Параграф 13. Требования к процессу обеспечения защиты рабочих станций, ноутбуков и мобильных устройств работников
Глава 10. Требования к обеспечению безопасности программного обеспечения дистанционного оказания услуг банка, организации
1) программное обеспечение серверов веб-приложений (далее – веб-приложение);
2) программное обеспечение для мобильных устройств (далее – мобильное приложение);
3) программное обеспечение серверов программных интерфейсов (далее – серверное ППО).
1) статический анализ исходного кода;
2) анализ компонентов и сторонних библиотек.
1) наличие механизмов, допускающих инъекции вредоносного кода;
2) использование уязвимых операторов и функций языков программирования;
3) использование слабых и уязвимых криптографических алгоритмов;
4) использование кода, вызывающего при определенных условиях отказ в обслуживании или существенное замедление работы приложения;
5) наличие механизмов обхода систем защиты приложения;
6) использование в коде секретов в открытом виде;
7) нарушение шаблонов и практик обеспечения безопасности приложения.
156-1. При аутентификации клиента в мобильном приложении на ранее не зарегистрированном за клиентом в банке, организации мобильном устройстве банк, организация проводят биометрическую идентификацию клиента с использованием биометрических данных, подтвержденных ЦОИД или полученных посредством устройств банка, организации.
1) однозначность идентификации принадлежности веб-приложения банку, организации (доменное имя, логотипы, корпоративные цвета);
2) запрет на сохранение в памяти браузера авторизационных данных;
3) маскирование вводимых секретов;
4) информирование на странице авторизации клиента о мерах обеспечения кибергигиены, которым рекомендуется следовать при использовании веб-приложения;
5) обработку ошибок и исключений безопасным способом, не допуская отображение в интерфейсе клиента конфиденциальных данных, предоставляя минимально достаточную информацию об ошибке.
1) однозначность идентификации принадлежности мобильного приложения банку, организации (данные в официальном магазине приложений, логотипы, корпоративные цвета);
2) блокировку функционала по оказанию дистанционных услуг банка, организации в случае обнаружения признаков нарушения целостности и (или) обхода защитных механизмов операционной системы, обнаружения процессов удаленного управления;
3) уведомление клиента о наличии обновлений мобильного приложения;
4) возможность принудительной установки обновлений мобильного приложения или блокировки функционала мобильного приложения до их установки в случаях необходимости устранения критичных уязвимостей;
5) хранение конфиденциальных данных в защищенном контейнере мобильного приложения или хранилище системных учетных данных;
6) исключение кэширования конфиденциальных данных;
7) исключение из резервных копий мобильного приложения конфиденциальных данных в открытом виде;
8) информирование клиента о методах обеспечения кибергигиены, которым рекомендуется следовать при использовании мобильного приложения;
9) информирование клиента о событиях авторизации под его учетной записью, изменения и (или) восстановления пароля, изменения, зарегистрированного банком, организацией номера мобильного телефона;
10) в ходе осуществления операций с денежными средствами - передачу в серверное ППО банка, организации геолокационных данных мобильного устройства при наличии разрешения от клиента либо передачу информации об отсутствии такого разрешения;
11) блокировку функционала по осуществлению операций с денежными средствами в случае обнаружения активного доступа к микрофону мобильного устройства в порядке, определяемом банком, организацией, при наличии разрешения от клиента либо передачу в серверное ППО банка, организации информации об отсутствии такого разрешения.
1) обработку ошибок и исключений безопасным способом, не допуская в ответе раскрытия конфиденциальных данных, предоставляя минимально достаточную информацию для диагностики проблемы;
2) идентификацию и аутентификацию мобильных приложений и связанных с ними устройств;
3) проверку данных на валидность для предотвращения атак с подделкой запросов и инъекций вредоносного кода;
4) хранение записей событий обнаружения процессов удаленного управления и признаков нарушения целостности и (или) обхода защитных механизмов операционной системы в мобильных приложениях клиентов на устройствах, зарегистрированных в банке, организации, а также действий по блокировке функционала мобильных приложений клиентов;
5) хранение записей о неудачных попытках аутентификации и об информировании клиентов об этих попытках.
|
Приложение 2 к постановлению Правления Агентства Республики Казахстан по регулированию и развитию финансового рынка от _______ 2026 года № ___
|
Перечень некоторых нормативных правовых актов Республики Казахстан, а также отдельные структурные элементы нормативных правовых актов Республики Казахстан,
признаваемых утратившими силу