КиберОценка

7.3: Контроль целостности и защищённости

Контроль целостности и защищённости информационной инфраструктуры

Подробное описание

Контроль целостности и защищённости информационной инфраструктуры является ключевым требованием для обеспечения непрерывности функционирования критически важных систем финансовых организаций. Данный контроль предполагает постоянный мониторинг состояния компонентов инфраструктуры, своевременное обнаружение несанкционированных изменений, а также проверку корректности настроек безопасности. В контексте требований Банка России (683-П, 719-П) контроль целостности особенно критичен для систем обработки платежей, баз данных клиентских сведений и механизмов криптографической защиты, где любое изменение может привести к нарушению конфиденциальности или доступности услуг.

Практические шаги внедрения

  1. 1

    Внедрить систему контроля целостности файлов (FIM) для критически важных компонентов инфраструктуры с использованием криптографических хеш-функций ГОСТ Р 34.11-2012

  2. 2

    Настроить автоматический мониторинг конфигураций сетевого оборудования, серверов и средств защиты информации с базовыми эталонными настройками

  3. 3

    Развернуть централизованную систему сбора и анализа событий безопасности (SIEM) для корреляции инцидентов изменения конфигураций

  4. 4

    Установить средства контроля целостности загрузки операционных систем (Secure Boot, UEFI) на критичных серверах

  5. 5

    Регламентировать процедуру версионирования и согласования изменений конфигураций через систему управления изменениями (Change Management)

  6. 6

    Организовать регулярные проверки соответствия действующих настроек утверждённым baseline-конфигурациям (не реже 1 раза в квартал)

  7. 7

    Обеспечить физическую и логическую защиту эталонных образов и baseline-конфигураций от несанкционированного доступа

Типичные нарушения

  • Отсутствие автоматизированного контроля целостности критически важных системных файлов и конфигураций, проверки выполняются вручную с периодичностью реже установленной

  • Использование контрольных сумм MD5/SHA-1 вместо криптографических алгоритмов по ГОСТ для проверки целостности

  • Отсутствие централизованного хранилища базовых (эталонных) конфигураций, невозможность оперативно выявить отклонения от утверждённых настроек

  • Отсутствие интеграции системы контроля целостности с процессом управления изменениями, санкционированные изменения не документируются и не вносятся в baseline

  • Недостаточное покрытие мониторингом целостности: контролируются только серверы, но не сетевое оборудование, СЗИ и автоматизированные рабочие места с доступом к критичным данным

Почему это важно

Нарушение целостности информационной инфраструктуры финансовой организации может привести к незаметному внедрению вредоносного ПО, изменению параметров безопасности или созданию бэкдоров, что создаёт прямую угрозу для сохранности средств клиентов и операционной устойчивости. Банк России в рамках проверок по 683-П и 719-П уделяет особое внимание наличию системы контроля целостности как базовому компенсирующему контролю, снижающему риски реализации внутренних и внешних угроз. Отсутствие эффективного контроля целостности регулярно приводит к выявлению критических замечаний и предписаний регулятора.

Проверяемые категории

SSL/TLSEmail SecurityAPI Security

Связанные контроли

Проверьте соответствие автоматически

Используйте инструменты КиберОценка для автоматической проверки соответствия контролям безопасности и получения детальных отчётов по выявленным уязвимостям.