7.3: Контроль целостности и защищённости
Контроль целостности и защищённости информационной инфраструктуры
Подробное описание
Контроль целостности и защищённости информационной инфраструктуры является ключевым требованием для обеспечения непрерывности функционирования критически важных систем финансовых организаций. Данный контроль предполагает постоянный мониторинг состояния компонентов инфраструктуры, своевременное обнаружение несанкционированных изменений, а также проверку корректности настроек безопасности. В контексте требований Банка России (683-П, 719-П) контроль целостности особенно критичен для систем обработки платежей, баз данных клиентских сведений и механизмов криптографической защиты, где любое изменение может привести к нарушению конфиденциальности или доступности услуг.
Практические шаги внедрения
- 1
Внедрить систему контроля целостности файлов (FIM) для критически важных компонентов инфраструктуры с использованием криптографических хеш-функций ГОСТ Р 34.11-2012
- 2
Настроить автоматический мониторинг конфигураций сетевого оборудования, серверов и средств защиты информации с базовыми эталонными настройками
- 3
Развернуть централизованную систему сбора и анализа событий безопасности (SIEM) для корреляции инцидентов изменения конфигураций
- 4
Установить средства контроля целостности загрузки операционных систем (Secure Boot, UEFI) на критичных серверах
- 5
Регламентировать процедуру версионирования и согласования изменений конфигураций через систему управления изменениями (Change Management)
- 6
Организовать регулярные проверки соответствия действующих настроек утверждённым baseline-конфигурациям (не реже 1 раза в квартал)
- 7
Обеспечить физическую и логическую защиту эталонных образов и baseline-конфигураций от несанкционированного доступа
Типичные нарушения
Отсутствие автоматизированного контроля целостности критически важных системных файлов и конфигураций, проверки выполняются вручную с периодичностью реже установленной
Использование контрольных сумм MD5/SHA-1 вместо криптографических алгоритмов по ГОСТ для проверки целостности
Отсутствие централизованного хранилища базовых (эталонных) конфигураций, невозможность оперативно выявить отклонения от утверждённых настроек
Отсутствие интеграции системы контроля целостности с процессом управления изменениями, санкционированные изменения не документируются и не вносятся в baseline
Недостаточное покрытие мониторингом целостности: контролируются только серверы, но не сетевое оборудование, СЗИ и автоматизированные рабочие места с доступом к критичным данным
Почему это важно
Нарушение целостности информационной инфраструктуры финансовой организации может привести к незаметному внедрению вредоносного ПО, изменению параметров безопасности или созданию бэкдоров, что создаёт прямую угрозу для сохранности средств клиентов и операционной устойчивости. Банк России в рамках проверок по 683-П и 719-П уделяет особое внимание наличию системы контроля целостности как базовому компенсирующему контролю, снижающему риски реализации внутренних и внешних угроз. Отсутствие эффективного контроля целостности регулярно приводит к выявлению критических замечаний и предписаний регулятора.
Проверяемые категории
Связанные контроли
Связанные контроли в других фреймворках
PCI DSS 4.0
ISO 27001:2022
Проверьте соответствие автоматически
Используйте инструменты КиберОценка для автоматической проверки соответствия контролям безопасности и получения детальных отчётов по выявленным уязвимостям.