Toggle Dropdown
4
Об утверждении Правил по обеспечению безопасности информационных систем банков второго уровня и организаций, осуществляющих отдельные виды банковских операций
Постановление Правления Национального Банка Республики Казахстан от 31 марта 2001 года N 80
Toggle Dropdown
В целях урегулирования порядка проведения работ по обеспечению безопасности информационных систем банков второго уровня и организаций, осуществляющих отдельные виды банковских операций, Правление Национального Банка Республики Казахстан постановляет:
Toggle Dropdown
1. Утвердить прилагаемые Правила по обеспечению безопасности информационных систем банков второго уровня и организаций, осуществляющих отдельные виды банковских операций, и ввести их и настоящее постановление в действие по истечении четырнадцатидневного срока со дня государственной регистрации в Министерстве юстиции Республики Казахстан.
Toggle Dropdown
2. Департаменту информационных технологий (Молчанов С.Н.):
Toggle Dropdown
1) совместно с Юридическим департаментом (Шарипов С.Б.) принять меры к государственной регистрации в Министерстве юстиции Республики Казахстан настоящего постановления и Правил по обеспечению безопасности информационных систем банков второго уровня и организаций, осуществляющих отдельные виды банковских операций (далее - Правила);
Toggle Dropdown
2) в десятидневный срок со дня государственной регистрации в Министерстве юстиции Республики Казахстан довести настоящее постановление и утвержденные Правила до сведения всех подразделений центрального аппарата, филиалов, организаций и представительства Национального Банка Республики Казахстан.
Toggle Dropdown
3. Руководителям территориальных филиалов Национального Банка Республики Казахстан в четырехдневный срок со дня получения настоящего постановления и утвержденных Правил довести их до сведения банков второго уровня и организаций, осуществляющих отдельные виды банковских операций, за исключением ломбардов и обменных пунктов.
Toggle Dropdown
4. Центральному филиалу Национального Банка Республики Казахстан (г. Астана) (Сейфуллин М.Х.) в четырехдневный срок со дня получения настоящего постановления и утвержденных Правил довести их до сведения Комитета Казначейства Министерства финансов Республики Казахстан.
Toggle Dropdown
5. Контроль за исполнением настоящего постановления возложить на заместителей Председателя Национального Банка Республики Казахстан Абдулину Н.К. (по пункту 2) и Таджиякова Б.Ш. (по пунктам 3 и 4).
Toggle Dropdown
Председатель
Toggle Dropdown
Национального Банка
Toggle Dropdown
Утверждены
постановлением Правления
Национального Банка Республики Казахстан
от 31 марта 2001 года N 80
Toggle Dropdown
1
Правила по обеспечению безопасности информационных систем банков второго уровня и организаций, осуществляющих отдельные виды банковских операций
Toggle Dropdown
Глава 1. Общие положения
Toggle Dropdown
1. Правила по обеспечению безопасности информационных систем банков второго уровня и организаций, осуществляющих отдельные виды банковских операций (далее - Правила), определяют цели, стратегию и общую политику безопасности информационных систем банков второго уровня и организаций, осуществляющих отдельные виды банковских операций (далее - банковские организации).
Toggle Dropdown
2. Правила разработаны в соответствии с нормативными правовыми актами Республики Казахстан и определяют виды угроз безопасности информационных систем, ресурсы, подлежащие защите, а также основные направления реализации системы безопасности, включая организационные и программно-технические меры защиты.
Toggle Dropdown
3. Нормы Правил обязательны для применения банковскими организациями, за исключением ломбардов и обменных пунктов.
Toggle Dropdown
Глава 2. Основные понятия, используемые в Правилах
Toggle Dropdown
4. В Правилах используются следующие понятия:
Toggle Dropdown
1) информационная безопасность - защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, утечки, хищения, утраты, уничтожения, искажения, копирования, подделки, блокирования и других угроз, возникающих в результате несанкционированного доступа;
Toggle Dropdown
2) защита информации - комплекс мероприятий, обеспечивающих информационную безопасность;
Toggle Dropdown
3) система безопасности - комплекс организационных мер и программно-технических средств защиты информации;
Toggle Dropdown
4) зловредное программное обеспечение (компьютерные вирусы) - совокупность выполняемого кода, способная создавать свои копии (частично или полностью совпадающие с оригиналом) и внедрять их в различные объекты/ресурсы компьютерных систем, сетей без ведома пользователя. При этом копии сохраняют способность дальнейшего распространения, нарушают нормальную работу информационной системы и/или оборудования, зачастую приводят к потере данных информационных систем;
Toggle Dropdown
5) информационные системы - организационно упорядоченная совокупность документов, систем технических средств и способов обработки информации;
Toggle Dropdown
6) политика безопасности - нормы и практические приемы, регулирующие управление, защиту и распределение информации ограниченного распространения;
Toggle Dropdown
7) уникальность - единственность в своем роде, свойство неповторяемости в границах конкретной информационной системы;
Toggle Dropdown
8) идентификатор - уникальные персональный код или имя, присвоенные субъекту и/или объекту системы, и предназначенные для регламентированного доступа в систему и/или к ресурсам системы;
Toggle Dropdown
9) идентификация - присвоение или определение соответствия предъявленного для получения доступа в систему и/или к ресурсу системы идентификатора перечню идентификаторов, имеющихся в системе;
Toggle Dropdown
10) аутентификация - подтверждение подлинности субъекта или объекта доступа путем определения соответствия предъявленных реквизитов доступа имеющимся в системе;
Toggle Dropdown
11) раскрытие информации (данных, программного обеспечения, информационных сообщений) - действие, происходящее в результате получения несанкционированного доступа к информации и возможного раскрытия полученных сведений случайным или неавторизованным намеренным образом;
Toggle Dropdown
12) метка безопасности - степень закрытости информации, состоящая из уровня секретности и категории предметной области, к которой относятся данные.
Toggle Dropdown
Глава 3. Основные цели системы безопасности
Toggle Dropdown
5. Целью системы безопасности является обеспечение устойчивого функционирования информационных систем банковских организаций, предотвращение возможности совершения финансовых преступлений при помощи вычислительных и телекоммуникационных средств, утраты, утечки, искажения и уничтожения информации ограниченного распространения.
Toggle Dropdown
6. Система безопасности информационных систем банковских организаций должна обеспечивать:
Toggle Dropdown
1) конфиденциальность информации - защиту от раскрытия в ходе ее хранения, обработки или при передаче по коммуникационным каналам;
Toggle Dropdown
2) сохранность информации - защиту от повреждений, целостность и защищенность от несанкционированного изменения, дополнения, копирования или удаления в ходе ее хранения, обработки или при передаче по коммуникационным каналам;
Toggle Dropdown
3) доступность - защиту от перехвата информационных сообщений и/или данных с последующей их задержкой, а также от использования одним пользователем данных и иных ресурсов информационной системы, предназначенных для совместного использования.
Toggle Dropdown
Глава 4. Политика безопасности
Toggle Dropdown
7. В каждой банковской организации должна быть разработана политика безопасности, утверждаемая ее соответствующим органом управления и определяющая наиболее эффективный способ использования вычислительных и коммуникационных ресурсов и информации, а также разработаны процедуры по обеспечению режима безопасности.
Toggle Dropdown
8. Политика безопасности определяет:
Toggle Dropdown
1) общие направления работы в области информационной безопасности;
Toggle Dropdown
2) цель защиты информационной системы;
Toggle Dropdown
3) общие требования к защите информационной системы в целом и отдельным ее частям;
Toggle Dropdown
4) закрепление должностных лиц банковских организаций, ответственных за разработку необходимых требований, определяющих политику безопасности;
Toggle Dropdown
5) закрепление подразделений банковских организаций, ответственных за создание и поддержание работоспособности информационных систем и системы их защиты.
Toggle Dropdown
9. Целью политики безопасности является обеспечение устойчивости функционирования информационной системы и сохранности информации.
Toggle Dropdown
10. Политика безопасности строится на основе анализа рисков, которые признаются реальными для информационной системы банковской организации и содержит:
Toggle Dropdown
1) описание состава информационной системы;
Toggle Dropdown
2) список пользователей информационной системы организации, их права и приоритеты (в зависимости от их служебного положения и характера выполняемых функций) на доступ к информации, программным и техническим средствам.
Toggle Dropdown
Глава 5. Оценка рисков
Toggle Dropdown
11. Ключевым компонентом формирования политики безопасности является оценка рисков, позволяющая определить объекты системы безопасности и оптимальный объем материальных ресурсов, необходимый для защиты информации.
Toggle Dropdown
12. Для оценки рисков, являющихся предметом информационной безопасности, должностными лицами и ответственными подразделениями банковских организаций проводится анализ угроз безопасности информационных систем: характер принимаемых во внимание угроз (спектр воздействия угроз). Процесс анализа рисков состоит из двух этапов:
Toggle Dropdown
1) идентификация объектов информационных систем;
Toggle Dropdown
2) определение угроз.
Toggle Dropdown
13. При идентификации объектов информационных систем составляется список объектов, нуждающихся в защите:
Toggle Dropdown
1) технические средства - компьютеры (серверы и рабочие станции), периферийные устройства, внешние интерфейсы, кабельная система, активное сетевое оборудование (мосты, маршрутизаторы и экраны);
Toggle Dropdown
2) программное обеспечение - операционные системы (сетевые, серверные и клиентские), прикладное программное обеспечение, исходные тексты, объектные модули, служебные программы, средства управления сетью и отдельными системами;
Toggle Dropdown
3) информация - обрабатываемая, передаваемая по каналам связи, сохраненная (архив, резервная копия, база данных, регистрационный журнал и прочие данные);
Toggle Dropdown
4) документация - на общесистемное и прикладное программное обеспечение, компьютерное и телекоммуникационное оборудование и иные технические средства, на административные процедуры;
Toggle Dropdown
5) носители информации - бумажные, магнитные, оптические и другие носители.
Toggle Dropdown
В процессе идентификации формируется список, определяющий регламентированный доступ к информационным ресурсам - пользователей, обслуживающего персонала и спектр их прав.
Toggle Dropdown
14. Должностными лицами банковских организаций при определении угроз необходимо проведение оценки размера возможного ущерба от:
Toggle Dropdown
1) несанкционированного доступа к объектам, нуждающимся в защите, со стороны сторонних организаций и лиц;
Toggle Dropdown
2) утечки конфиденциальной информации через технические средства обеспечения производственной деятельности различного характера и исполнения;
Toggle Dropdown
3) потери информации вследствие непреднамеренных ошибок пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.
Toggle Dropdown
15. Угрозы информационным ресурсам могут быть реализованы путем:
Toggle Dropdown
1) несанкционированного доступа и съема информации ограниченного распространения;
Toggle Dropdown
2) подкупа лиц, работающих в организации или структурах, непосредственно связанных с их деятельностью;
Toggle Dropdown
3) перехвата информации, циркулирующей в средствах и системах связи и вычислительной технике, с помощью технических средств обнаружения и съема информации, несанкционированного доступа к информации и преднамеренных воздействий на нее программными и инструментальными средствами в процессе обработки, передачи и хранения;
Toggle Dropdown
4) разрушения данных и программного обеспечения зловредным программным обеспечением;
Toggle Dropdown
5) неавторизованной передачи и/или получения информации (сведений) ограниченного распространения.
Toggle Dropdown
16. После анализа рисков и разработки политики безопасностидолжностными лицами банковских организаций осуществляется выборэффективных и экономичных защитных механизмов и составляется план защиты информации.
Toggle Dropdown
Глава 6. Реализация плана защиты информации
Toggle Dropdown
17. План защиты информации включает следующие меры:
Toggle Dropdown
1) организационные;
Toggle Dropdown
2) программно-технические.
Toggle Dropdown
18. Для построения эффективных систем защиты информационных систем в банковских организациях должны использоваться следующие основные принципы и подходы:
Toggle Dropdown
1) идентификация пользователей - каждый пользователь информационной системы должен иметь свой индивидуальный, уникальный идентификатор (в рамках соответствующей подсистемы регистрации), либо единый для нескольких или всех автоматизированных систем;
Toggle Dropdown
2) ограничение по доступу - пользователю или группе пользователей предоставляется соответствующий уровень доступа к различным данным, группам данных или ресурсам;
Toggle Dropdown
3) подготовка персонала - банковские организации должны обеспечивать обязательное периодическое обучение всех работников, участвующих в управлении, использовании или функционировании системы защиты информации;
Toggle Dropdown
4) централизованное администрирование информационной системы - в каждой информационной системе банковских организаций соответствующим распоряжением должен быть назначен администратор безопасности информационной системы;
Toggle Dropdown
5) чистота программного обеспечения - используемое прикладное и общесистемное программное обеспечение должно иметь лицензию, приобретаться у сертифицированных поставщиков программного обеспечения или быть сертифицировано в соответствии с нормативными правовыми актами Республики Казахстан;
Toggle Dropdown
6) использование качественных услуг - для разработки и установки средств и систем защиты информационных систем должны привлекаться на договорной основе только специализированные организации, имеющие лицензии (сертификаты) на указанные виды деятельности.
Toggle Dropdown
Параграф 1. Организационные меры обеспечения информационной безопасности
Toggle Dropdown
19. Организационные меры должны обеспечивать соблюдение нормативных правовых актов Республики Казахстан и внутренних требований банковской организации, отслеживание состояния безопасности внутри организации, реагирование на случаи нарушений, развитие защитных мер с учетом изменений в организации.
Toggle Dropdown
20. К организационным мерам обеспечения безопасности относятсяследующие мероприятия:
Toggle Dropdown
1) физическая защита информационных систем;
Toggle Dropdown
2) поддержание работоспособности информационных систем, имеющихотношение к информационной безопасности;
Toggle Dropdown
3) разделение обязанностей при выполнении действий по изменениюданных информационной системы и подтверждения (санкционирования) их необходимости не менее 2 (двумя) сотрудниками;
Toggle Dropdown
4) установление каждому пользователю соответствующего права доступа,необходимого для выполнения им возложенных должностных обязанностей и обеспечения взаимозаменяемости;
Toggle Dropdown
5) реагирование ответственных лиц на нарушения режима информационной безопасности;
Toggle Dropdown
6) планирование восстановительных работ.
Toggle Dropdown
21. Физическая защита подразделяется на:
Toggle Dropdown
1) физическое управление доступом;
Toggle Dropdown
2) меры противопожарной безопасности;
Toggle Dropdown
3) защита поддерживающей инфраструктуры;
Toggle Dropdown
4) защита от перехвата данных, защита мобильных систем.
Toggle Dropdown
22. Мероприятия по поддержанию работоспособности информационных систем подразделяются на:
Toggle Dropdown
1) поддержку пользователей - организация консультаций по вопросам информационной безопасности, выявление их типичных ошибок и обеспечение памятками с рекомендациями для распространенных ситуаций;
Toggle Dropdown
2) поддержку программного обеспечения - контроль лицензионной (сертифицированной) чистоты программного обеспечения;
Toggle Dropdown
3) конфигурационное управление - контроль и фиксирование изменений, вносимых в программную и техническую конфигурацию;
Toggle Dropdown
4) резервное копирование для восстановления информационной системы и данных в случае аварии и других обстоятельств непреодолимой силы;
Toggle Dropdown
5) управление носителями данных - правила учета, обращения и хранения;
Toggle Dropdown
6) документирование - актуальное отражение текущего состояния дел.
Toggle Dropdown
23. В случае нарушения режима безопасности информационных систем ответственные лица банковских организаций обязаны осуществлять:
Toggle Dropdown
1) выполнение оперативных мероприятий с целью уменьшения наносимого вреда - выявление лица, совершившего несанкционированный доступ и его блокирование;
Toggle Dropdown
2) обзор накопленной статистики нарушений - анализ инцидента,выявление повторных нарушений, разработка мер по усовершенствованиюсистемы защиты.
Toggle Dropdown
24. Резервное копирование и восстановление после потериработоспособности информационной системы определяются требованиями,установленными в банковской организации.
Toggle Dropdown
Параграф 2. Программно-технические меры обеспечения информационной безопасности
Toggle Dropdown
25. Программно-технические меры по обеспечению информационнойбезопасности банковской организации должны включать в себя систему:
Toggle Dropdown
1) управления доступом;
Toggle Dropdown
2) протоколирования и проверки технического состояния;
Toggle Dropdown
3) криптографической защиты данных.
Toggle Dropdown
26. Система управления доступом должна обеспечивать выполнениеследующих мероприятий:
Toggle Dropdown
1) определение перечня групп данных, задач и установления им уровня секретности;
Toggle Dropdown
2) установление способов и процедур защиты каждой группы данных;
Toggle Dropdown
3) определение групп пользователей информационных систем и разбиение их на категории по выполняемым функциям и установление им уровней доступа к информации;
Toggle Dropdown
4) установление порядка идентификации категории пользователей;
Toggle Dropdown
5) определение категории доступа для каждой пары "категория пользователей - тип данных";
Toggle Dropdown
6) идентификация и аутентификация пользователей при входе в систему по специальным устройствам (жетонам, картам, электронным ключам) и паролю временного действия длиной не менее восьми буквенно-цифровых символов;
Toggle Dropdown
7) аппаратная идентификация и аутентификация терминалов, персональных компьютеров, узлов компьютерной сети, каналов связи, внешних устройств вычислительных машин по уникальным встроенным устройствам;
Toggle Dropdown
8) идентификация и аутентификация программ, именованных дисковых пространств (томов логических дисков, каталогов, файлов), записей, полей записей по именам и контрольным суммам (паролям, ключам);
Toggle Dropdown
9) управление потоками информации с помощью меток безопасности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации.
Toggle Dropdown
27. С момента установления пользователям, группе пользователей, обслуживающему персоналу прав доступа к ресурсам информационной системы программно-техническими средствами системы ведется протоколирование, сбор и накопление информации о происходящих в системе событий.
Toggle Dropdown
28. В процессе протоколирования событий системы записываетсяследующая информация:
Toggle Dropdown
1) дата и время события;
Toggle Dropdown
2) идентификатор инициатора события;
Toggle Dropdown
3) тип события;
Toggle Dropdown
4) результат действия (успех или неудача);
Toggle Dropdown
5) источник запроса (имя терминала);
Toggle Dropdown
6) имена затронутых объектов (открываемых, копируемых или удаляемых файлов);
Toggle Dropdown
7) описание изменений, внесенных в базы данных защиты (новая метка безопасности объекта);
Toggle Dropdown
8) метки безопасности субъектов и объектов события.
Toggle Dropdown
29. Результаты протоколирования используются для последующих проверок технического состояния системы.
Toggle Dropdown
30. Проверка технического состояния накопленной информации с целью контроля, проводится должностными лицами банковских организаций ежедневно для облегчения обнаружения нарушения безопасности, выявления причин возникновения.
Toggle Dropdown
31. К числу событий, затрагивающих безопасность информационнойсистемы и требующих проверки, относятся:
Toggle Dropdown
1) вход в систему (успешный или нет);
Toggle Dropdown
2) выход из системы;
Toggle Dropdown
3) обращение к удаленной системе;
Toggle Dropdown
4) операции с файлами (открыть, закрыть, переименовать, удалить, копировать);
Toggle Dropdown
5) изменение уровня доступа или иных атрибутов безопасности (режима доступа, права доступа пользователя к информационным ресурсам).
Toggle Dropdown
32. В целях обеспечения конфиденциальности информации необходимо выполнять криптографическими средствами и/или системами шифрование данной информации при осуществлении:
Toggle Dropdown
1) записи на разделяемые носители данных (совместно используемые различными пользователями и группами пользователей);
Toggle Dropdown
2) передачи по каналам связи;
Toggle Dropdown
3) создании рабочих, архивных и резервных копий на любых съемных носителях данных долговременного хранения.
Toggle Dropdown
33. Для шифрования (расшифровки) информации, принадлежащей различным пользователям (группам пользователей), необходимо использовать различные криптографические ключи.
Toggle Dropdown
34. Операция шифрования (расшифровки) информации может выполняться только пользователями и/или группами пользователей, имеющими специальный доступ к соответствующим криптографическим ключам.
Toggle Dropdown
35. Организация и контроль работ по шифрованию (расшифровке) ведется ответственным лицом банковской организации, который выполняет:
Toggle Dropdown
1) учет, хранение и сопровождение программных средств криптографирования;
Toggle Dropdown
2) генерацию криптографических ключей, учет, хранение и выдачу информационных носителей, содержащих ключи;
Toggle Dropdown
3) ведение списка владельцев криптографических ключей;
Toggle Dropdown
4) обеспечение владельцев криптографических ключей необходимыми инструкциями.
Toggle Dropdown
Глава 7. Технология и документирование процесса разработки информационных систем
Toggle Dropdown
36. Процесс разработки, внедрения и сопровождения информационных систем в банковских организациях должен включать определение этапов разработки, порядка внесения изменений, приема, тестирования и ввода в промышленную эксплуатацию, требования к документированию всех этапов.
Toggle Dropdown
37. Разработка, внедрение и сопровождение информационных систем в банковских организациях выполняется в соответствии с действующим на территории Республики Казахстан стандартами информационных технологий и требованиями, установленными в банковской организации.
Toggle Dropdown
38. Разработка информационных систем должна выполняться на основании технического задания на систему, утвержденного соответствующим органом управления банковской организации, и в строгом соответствии с этапами проектирования.
Toggle Dropdown
39. Программное обеспечение информационной системы, находящейся в промышленной эксплуатации, должно поддерживаться в неизменном виде.
Toggle Dropdown
40. В целях исключения несанкционированного изменения программного обеспечения и/или данных информационной системы при необходимости внесения изменений (для устранения недостатков или доработки системы) в программное обеспечение, процесс внесения изменений и его документирования осуществляются в соответствии с техническим заданием, стандартами информационных технологий, действующими на территории Республики Казахстан, и внутренними требованиями, установленными в банковской организации.
Toggle Dropdown
Глава 8. Контроль и ответственность
Toggle Dropdown
41. Контроль за разработкой политики безопасности и соблюдением норм Правил осуществляется должностными лицами банковской организации.
Toggle Dropdown
42. Ответственность за реальное исполнение политики безопасности должна возлагаться на специально назначенных ответственных исполнителей.
Toggle Dropdown
43. Ответственность за соблюдение информационной безопасности банковских организаций, как правило в соответствии с должностными обязанностями, несут:
Toggle Dropdown
1) первые руководители;
Toggle Dropdown
2) руководители подразделений, ответственные за создание и поддержание работоспособности информационных систем и системы их защиты, обеспечивающие доведение политики безопасности до пользователей и контакты с пользователями;
Toggle Dropdown
3) администраторы безопасности информационных систем, обеспечивающие непрерывное функционирование информационных систем и реализацию технических мер, необходимых для проведения в жизнь политики безопасности;
Toggle Dropdown
4) пользователи, несущие ответственность за использование информационной системы в соответствии с политикой безопасности, обязаны подчиняться распоряжениям лиц, отвечающих за отдельные аспекты безопасности, ставить в известность руководство обо всех подозрительных ситуациях.
Toggle Dropdown
44. Должностные лица банковских организаций:
Toggle Dropdown
1) осуществляют проведение анализа рисков, выявление объектов, требующих защиты, и уязвимых мест информационных систем, оценивая размер возможного ущерба от нарушения режима безопасности и выбирая эффективные средства защиты;
Toggle Dropdown
2) обеспечивают проведение обучения персонала мерам безопасности и правилам поведения в чрезвычайных (экстренных) ситуациях, путем обращения особого внимания на вопросы, связанные с антивирусным контролем и правильным вхождением в систему (с указанием при регистрации только своего идентификатора);
Toggle Dropdown
3) в случае перевода какого-либо работника в другое подразделение, нахождения в отпуске, в командировке либо увольнении, обеспечивают незамедлительное информирование об этом специально назначенных ответственных исполнителей и администраторов безопасности информационных систем.
Toggle Dropdown
45. Администраторы безопасности информационных систем выполняют работы по ежедневному управлению и поддержанию работоспособности и непрерывного функционирования системы защиты.
Toggle Dropdown
46. Администраторы безопасности информационных систем обязаны:
Toggle Dropdown
1) обеспечивать обязательность процедуры идентификации и аутентификации для доступа к ресурсам информационных систем;
Toggle Dropdown
2) не допускать получения права доступа к информационным ресурсам неавторизованными пользователями, представлять пользователям входные имена и начальные пароли только после заполнения регистрационных форм;
Toggle Dropdown
3) контролировать регулярность выполнения резервного копирования информации, обрабатываемой информационной системой;
Toggle Dropdown
4) проводить плановую и внеплановую проверку надежности защиты ресурсов системы, информировать специально назначенных ответственных исполнителей об эффективности существующей политики безопасности и вносить на их рассмотрение предложения об улучшении системы защиты;
Toggle Dropdown
5) обеспечивать защиту оборудования корпоративной сети, в том числе специальных межсетевых программных средств;
Toggle Dropdown
6) оперативно и эффективно реагировать на события, содержащие угрозу, принимать меры по отражению угрозы и выявлению нарушителей, фиксировать и информировать специально назначенных ответственных исполнителей о попытках нарушения защиты;
Toggle Dropdown
7) использовать проверенные программно-технические средства отслеживания процесса функционирования информационной системы с целью обнаружения подозрительных ситуаций, наличия зловредного программного обеспечения и его влияния на работу информационной системы и ее компонентов;
Toggle Dropdown
8) ежедневно анализировать регистрационную информацию, относящуюся к информационной системе в целом и к файловым серверам, в особенности;
Toggle Dropdown
9) проводить обзор новинок в области информационной безопасности, информировать о них пользователей и специально назначенных ответственных исполнителей.
Toggle Dropdown
47. Администраторы безопасности информационных систем не вправе использовать данные им полномочия в корыстных целях или со злым умыслом.
Toggle Dropdown
48. Работники подразделений банковских организаций (пользователи) обязаны:
Toggle Dropdown
1) знать и соблюдать внутренние требования, обеспечивающие безопасность информационных систем;
Toggle Dropdown
2) использовать доступные зарегистрированные защитные механизмы для обеспечения конфиденциальности и целостности своей информации;
Toggle Dropdown
3) выбирать личные пароли длиной не менее восьми буквенно-цифровых символов;
Toggle Dropdown
4) обеспечивать недоступность личных паролей другим лицам;
Toggle Dropdown
5) информировать администраторов безопасности информационных систем и/или специально назначенных ответственных исполнителей о нарушениях безопасности и иных подозрительных ситуациях;
Toggle Dropdown
6) в случае обнаружения слабых мест в защите ресурсов информационных систем, незамедлительно сообщать об этом администраторам безопасности информационных систем и/или специально назначенным ответственным исполнителям;
Toggle Dropdown
7) обеспечивать представление корректной идентификационной и аутентификационной информации;
Toggle Dropdown
8) обеспечивать резервное копирование информации с жесткого диска своего компьютера;
Toggle Dropdown
9) выполнять процедуры для предупреждения проникновения опасного кода, для его обнаружения и уничтожения;
Toggle Dropdown
10) выполнять нормы поведения в экстренных ситуациях,последовательность действий при ликвидации последствий аварий и иныхобстоятельств непреодолимой силы.
Toggle Dropdown
49. Работники подразделений банковских организаций (пользователи) не вправе совершать неавторизованную работу с данными информационных систем, создавать помехи другим пользователям, осуществлять попытку работать от имени других пользователей.
Toggle Dropdown
50. Национальный Банк осуществляет контроль за применением требований Правил в период проверок деятельности банковских организаций в рамках его полномочий, установленных действующим законодательством Республики Казахстан.
Toggle Dropdown
Председатель
Toggle Dropdown
Национального Банка
Toggle Dropdown
(Специалисты: Склярова И.В., Умбетова А.М.)