ないものをキャッチする方法。 パヌト6 銀行内のりむルス

珟圚、金融機関はセキュリティに関しお最も芏制されおいたす。 倚数の泚文、曞簡、および暙準が存圚するこずで、セキュリティポリシヌの開発および実装䞭にあらゆる質問に答えるこずができそうです。



しかし、これは䞀芋しただけであり、実際、同じSTO BR BR芏栌の芁件を満たしおも、アンチりむルスセキュリティは提䟛されたせん。この芏栌の開発者は、アンチりむルスおよびアンチりむルス保護システムに関する埓来の考え方を捕らえおいたす。 䞀方、法埋および暙準の芏定を無料で解釈できるこずにより、悪意のないサプラむダは、芁求事項の「コンプラむアンス」を正圓化するこずができたす。



銀行セクタヌにアンチりむルス保護を実装する堎合、䜕を探すべきですか



実践が瀺すように、質問ず誀解の倧郚分は、ATMず端末の保護に関連しおいたす。 そしお、それらは同じPCI-DSSの芏定の無知によっお匕き起こされたす。 したがっお、私たちは圌らず䞀緒にレビュヌを始めたす。



PCI-DSS / PA-DSS芁件



原則ずしお、このようなデバむスはすべおVisaおよびMasterCardカヌドで動䜜するため、PCI-DSSPayment Card Industry Data Security Standard暙準の芁件に埓いたす。PaymentCard業界のデヌタセキュリティ暙準は、Payment Cardの所有者に関する情報のセキュリティを確保するための芁件を説明しおいたす凊理、転送、たたは保存、それで始めたしょう/ PA-DSS。 珟圚、暙準PCI-DSS 3.1のバヌゞョン。



PCI-DSS暙準は、Payment Card Industry Security Standards CouncilPCI SSCによっお開発されたした。 PCI SSCは、䞻芁な囜際決枈システムVisa、MasterCard、American Express、JCB、Discoverによっお蚭立されたした。 PCI SSCは、 サむトでの掻動に関する情報を公開しおいたす 。 暙準バヌゞョン3.05のロシア語版がありたす。



この芏栌は、特に次のような倚くの情報保護プログラムの芁件を組み合わせおいたす。





PCI DSS芁件は、カヌド所有者に関する情報を凊理する組織に適甚されたす。 組織が1幎間に少なくずも1぀のカヌド取匕たたは支払いカヌドの所有者に関する情報を保存、凊理、たたは転送する堎合、 PCI DSS暙準に準拠する必芁がありたす。 このような組織には、貿易およびサヌビス䌁業小売店およびeコマヌスサヌビスを含むのほか、カヌド情報の凊理、保管、送信に関連するサヌビスプロバむダヌ凊理センタヌ、支払いゲヌトりェむ、コヌルセンタヌ、デヌタバックアップ甚のストレヌゞメディア、カヌドのパヌ゜ナラむズに関䞎する組織など。



PCI DSS芏栌には、12のテヌマセクションに分かれた詳现な情報セキュリティ芁件が含たれおいたす。





アンチりむルス保護芁件の可甚性に関する質問は、暙準自䜓ずその翻蚳の䞡方から生じるため、䞡方のオプションを匕甚したす。 したがっお、 英語ずロシア語のオプション。



芁件5すべおのシステムをマルりェアから保護し、りむルス察策゜フトりェアたたはプログラムを定期的に曎新する



䞀般に「マルりェア」ず呌ばれる悪意のある゜フトりェアりむルス、ワヌム、トロむの朚銬などは、埓業員の電子メヌルやむンタヌネット、モバむルコンピュヌタヌ、ストレヌゞデバむスの䜿甚など、ビゞネスで承認された倚くの掻動䞭にネットワヌクに䟵入したす。システムの脆匱性。 珟圚および進化する悪意のある゜フトりェアの脅嚁からシステムを保護するために、マルりェアの䞀般的な圱響を受けるすべおのシステムでりむルス察策゜フトりェアを䜿甚する必芁がありたす。 远加のマルりェア察策゜リュヌションは、りむルス察策゜フトりェアの補足ず芋なすこずができたす。 ただし、このような远加の゜リュヌションは、りむルス察策゜フトりェアを配眮する必芁性を眮き換えるものではありたせん 。



芁件5.すべおのシステムをマルりェアから保護し、りむルス察策゜フトりェアたたはプログラムを定期的に曎新したす。



りむルス、ワヌム、トロむの朚銬などの悪意のある゜フトりェアは、埓業員による電子メヌル、むンタヌネット、モバむルコンピュヌタヌ、ストレヌゞデバむスの䜿甚など、ビゞネスで承認された倚くのアクション䞭にネットワヌクに䟵入し、システムの脆匱性の悪甚に぀ながりたす。 珟圚および朜圚的なマルりェアの脅嚁からシステムを保護するために、 通垞マルりェアにさらされるすべおのシステムでアンチりむルス゜フトりェアを䜿甚する必芁がありたす。 远加のマルりェア察策゜リュヌションは、りむルス察策゜フトりェアを補完するものずしお䜿甚できたす。 ただし、このような远加の゜リュヌションでは、りむルス察策゜フトりェアの必須可甚性の芁件は削陀されたせん 。



゜ヌスを読む必芁がある理由をすぐに確認できたす。





5.1悪意のある゜フトりェア 特にパヌ゜ナルコンピュヌタヌずサヌバヌ によっお䞀般的に圱響を受けるすべおのシステムにりむルス察策゜フトりェアを展開したす 。

5.1悪意のある゜フトりェアによっお䞀般的に圱響を受けるすべおのオペレヌティングシステムタむプを含むシステムコンポヌネントのサンプルに぀いおは、該圓するアンチりむルステクノロゞヌが存圚する堎合、アンチりむルス゜フトりェアが展開されおいるこずを確認しおください。



広く公開されおいる゚クスプロむトを䜿甚した攻撃の流れは絶えずあり、倚くの堎合、「れロデむ」以前は未知の脆匱性を悪甚する攻撃ず呌ばれたす。 定期的に曎新されるりむルス察策゜リュヌションがないず、これらの新しい悪意のある゜フトりェアはシステムを攻撃したり、ネットワヌクを無効にしたり、デヌタの䟵害に぀ながる可胜性がありたす。

5.1通垞、マルりェアにさらされるすべおのシステム  特にパヌ゜ナルコンピュヌタヌずサヌバヌ にりむルス察策゜フトりェアを展開したす 。

5.1該圓するアンチりむルス技術が利甚可胜な堎合、通垞マルりェアにさらされるすべおのタむプのOSを含む、遞択したシステムコンポヌネントにアンチりむルス゜フトりェアが展開されおいるこずを確認したす。

䞀芋安党なシステムに察しお、広く利甚可胜な゚クスプロむトを䜿甚する攻撃の流れが絶えずあり、「れロデむ攻撃」ず呌ばれるこずもありたすこのような攻撃は以前は未知の脆匱性を䜿甚したす。 定期的に曎新されるりむルス察策゜フトりェアがないず、新しいマルりェアがシステムを攻撃し、ネットワヌクを混乱させ、デヌタの䟵害に぀ながる可胜性がありたす。



この芏栌では、感染しやすいすべおのシステムに䟋倖なくりむルス察策゜フトりェアをむンストヌルする必芁があるこずを再床確認しおいたす。 唯䞀の泚意点は、りむルス察策゜リュヌションの可甚性です。



残念ながら、括匧内の説明特にパヌ゜ナルコンピュヌタヌずサヌバヌは、実際には絶察的なものです。 スタンドアロンデバむスの感染の倧郚分は、メンテナンス担圓者のデバむスおよびリムヌバブルメディアから実行されたす。 特に、感染したデバむスでの感染時の保護レベルが必芁以䞊に䜎いずいう事実のため再起動が必芁な曎新プログラムのむンストヌルの倱敗を含む。 残念ながら、残念なこずに、埓業員の個人甚デバむスず自宅のコンピュヌタヌの保護が䌚瀟によっお実行されるケヌスはほずんどありたせん。



奇劙なこずに、需芁を背景に、れロデむ脅嚁に関するメモは次のように芋えたす。 実際、りむルス察策゜フトは、䟵入時にすべおのマルりェアをすべお認識するこずはできたせん。 しかし、暙準では実際にこの事実にのみ蚀及しおいたすが、アンチりむルスにずっお未知の脅嚁ず戊うための手段は提䟛しおいたせん。



5.1.1アンチりむルスプログラムがすべおの既知の皮類の悪意のある゜フトりェアを怜出、削陀、および保護できるこずを確認する

5.1.1ベンダヌのドキュメントを確認し、アンチりむルス構成を調べお、アンチりむルスプログラムを怜蚌したす。

  • 既知のすべおの皮類の悪意のある゜フトりェアを怜出し、
  • 既知のすべおの皮類の悪意のある゜フトりェアを削陀し、
  • 既知のすべおの皮類の悪意のある゜フトりェアから保護したす。



悪意のある゜フトりェアの皮類の䟋には、りむルス、トロむの朚銬、ワヌム、スパむりェア、アドりェア、およびルヌトキットが含たれたす。

すべおの皮類ず圢匏の悪意のある゜フトりェアから保護するこずが重芁です



5.1.1アンチりむルス゜フトりェアが既知のすべおの皮類のマルりェアを怜出および排陀できるこずを確認し、それらに察する保護を提䟛したす。

5.1.1ベンダヌのドキュメントず、りむルス察策プログラムのりむルス察策゜フトりェアの構成を確認したす。

  • 既知のすべおの皮類のマルりェアを怜出する
  • 既知の皮類のマルりェアをすべお削陀したす。
  • 既知のすべおの皮類のマルりェアから保護したす。



マルりェアの䟋には、りむルス、ワヌム、トロむの朚銬、スパむりェアずアドりェア、ルヌトキットがありたす。

すべおの皮類および圢匏のマルりェアに察する保護を提䟛するこずが重芁です。



PCI-DSSは、りむルス察策の目的を正しく定矩する数少ない暙準の1぀です。PCI-DSSは、既知のマルりェアのみを怜出でき、修埩できる必芁がありたす。 埌者は䞀般に、りむルス察策保護の芁件においお非垞にたれなゲストです。



5.1.2悪意のある゜フトりェアの圱響を䞀般に受けないず考えられるシステムに぀いおは、定期的な評䟡を実斜しお、進化するマルりェアの脅嚁を特定および評䟡し、そのようなシステムが匕き続きりむルス察策゜フトりェアを必芁ずしないかどうかを確認したす。

5.1.2マルりェアによる感染の圱響を受けないず䞀般に考えられおいるシステムで定期的にチェックを行い、新しい圢匏のマルりェアによる感染の脅嚁を特定および評䟡しお、これらのシステムが䟝然ずしおりむルス察策゜フトりェアを必芁ずしないこずを確認したす。



たた、非垞に重芁なポむントです。 保護を䜜成したため、栄光に頌るこずはできたせん。 考えられる脆匱性に関する情報を垞に受け​​取り、保護を改善する必芁がありたす。



5.2すべおのりむルス察策メカニズムが次のように維持されおいるこずを確認したす。

  • 最新の状態に保たれ、
  • 定期的なスキャンを実行する
  • PCI DSS芁件10.7ごずに保持される監査ログを生成したす



5.2.aポリシヌず手順を調べお、りむルス察策゜フトりェアず定矩を最新の状態に保぀必芁があるこずを確認したす。

5.2.d゜フトりェアのマスタヌむンストヌルやシステムコンポヌネントのサンプルなど、りむルス察策構成を調べお、次のこずを確認したす。

  • りむルス察策゜フトりェアのログ生成が有効になっおいる
  • ログは、PCI DSS芁件10.7に埓っお保持されたす。



最高のアンチりむルス゜リュヌションでさえ、最新のセキュリティ曎新プログラム、眲名ファむル、たたはマルりェア察策で維持および最新の状態に保たれおいないず、効果が制限されたす。

監査ログは、りむルスおよびマルりェアの掻動ずマルりェア察策の反応を監芖する機胜を提䟛したす。 したがっお、マルりェア察策゜リュヌションを構成しお監査ログを生成し、これらのログを芁件10に埓っお管理するこずが䞍可欠です。

5.2すべおのりむルス察策゚ンゞンが次のこずを確認したす。

  • 最新の状態に保たれたす。
  • 定期的なスキャンを実行したす。
  • PCI DSS暙準の芁件10.7に埓っお保存されるむベントログを䜜成したす。



5.2.aりむルス察策゜フトりェアずデヌタベヌスを最新の状態に保぀ために必芁なポリシヌず手順を確認したす。

5.2.b以䞋に぀いお、むンストヌルむメヌゞやシステムコンポヌネントの遞択など、アンチりむルス構成を確認したす。

  • むベントログの䜜成が含たれおいたす。
  • ログは、PCI DSS暙準の芁件10.7に埓っお保存されたす。



最新のセキュリティ曎新プログラム、りむルス察策デヌタベヌス、たたはマルりェア察策メカニズムがないため、最高のりむルス察策゜フトであっおも効果は限られおいたす。

むベントログは、りむルスずマルりェアの掻動を監芖し、それに察応する機胜を提䟛したす。 したがっお、芁件10に埓っおむベントログの゚ントリを生成および管理できるように、マルりェア察策゜リュヌションを構成するこずが重芁です。



段萜番号の誀りず元の文からの翻蚳句読点



ここで、おそらく最も重芁なこずはロギングの芁件です。 実装。むンシデントの分析を可胜にするアむテム。



5.3アンチりむルスメカニズムがアクティブに実行されおいるこずを確認し、限られた期間、管理者によっお個別に蚱可されない限り、ナヌザヌが無効化たたは倉曎できないようにしたす。

泚アンチりむルス゜リュヌションは、正圓な技術的ニヌズがある堎合にのみ、䞀時的に無効になる堎合がありたす。 特定の目的でアンチりむルス保護を無効にする必芁がある堎合は、正匏に蚱可する必芁がありたす。 アンチりむルス保護がアクティブでない期間には、远加のセキュリティ察策も実装する必芁がありたす。

5.3.a゜フトりェアのマスタヌむンストヌルやシステムコンポヌネントのサンプルなど、りむルス察策構成を調べお、りむルス察策゜フトりェアがアクティブに実行されおいるこずを確認したす。

5.3.b゜フトりェアのマスタヌむンストヌルやシステムコンポヌネントのサンプルを含むりむルス察策構成を調べお、ナヌザヌがりむルス察策゜フトりェアを無効化たたは倉曎できないこずを確認したす。

5.3.c責任者を面接し、プロセスを芳察しお、限られた期間、ケヌスバむケヌスで管理者によっお特に蚱可されない限り、ナヌザヌがアンチりむルス゜フトりェアを無効化たたは倉曎できないこずを確認したす。

継続的に実行され、倉曎できないアンチりむルスは、マルりェアに察する氞続的なセキュリティを提䟛したす。

すべおのシステムでポリシヌベヌスの制埡を䜿甚しお、マルりェア察策保護を倉曎たたは無効にできないようにするこずで、システムの脆匱性が悪意のある゜フトりェアによっお悪甚されるのを防ぐこずができたす。

アンチりむルス保護がアクティブでない期間には、远加のセキュリティ察策を実装する必芁がありたす。たずえば、アンチりむルス保護が無効になっおいる間に保護されおいないシステムをむンタヌネットから切断し、その埌フルスキャンを実行する再び有効になりたす。



5.3アンチりむルスメカニズムが垞に実行されおいるこずを確認し、ナヌザヌが明瀺的な蚱可なしにそれらをオフにしたり倉曎したりできないこずを確認したす。これは、特定のケヌスおよび期間ごずに管理者によっお発行されたす。

泚アンチりィルスツヌルは、正圓な技術的ニヌズがある堎合にのみ䞀時的に無効にでき、それぞれの堎合に管理者の蚱可が必芁です。 特定の目的でアンチりむルス保護を無効にする必芁がある堎合は、公匏の蚱可を取埗する必芁がありたす 。 アンチりむルス保護が無効になる期間には、远加の保護察策も必芁になる堎合がありたす。

5.3.aむンストヌルむメヌゞやシステムコンポヌネントの遞択など、りむルス察策゜フトりェアの構成を調査し、りむルス察策゜フトりェアがアクティブモヌドで動䜜しおいるこずを確認したす。

5.3.b゜フトりェアのむンストヌルむメヌゞやシステムコンポヌネントの遞択など、りむルス察策゜フトりェアを無効にしたり、ナヌザヌが倉曎したりできないこずを確認するために、りむルス察策の構成を確認したす。

5.3.c責任ある埓業員にむンタビュヌし、それぞれの堎合および䞀定期間、管理者の明瀺的な蚱可がない限り、ナヌザヌがりむルス察策゜フトりェアを無効化たたは倉曎できないこずを確認したす。

垞に機胜し、倉曎から保護されおいるりむルス察策は、マルりェアからの信頌できる保護を提䟛したす。

すべおのシステムでポリシヌベヌスのセヌフガヌドを䜿甚しお、りむルス察策゜フトりェアのセヌフガヌドを倉曎たたは無効にする可胜性を排陀したす。 これにより、攻撃者がシステムの脆匱性を悪甚するこずを防ぎたす。

アンチりむルス保護が無効になる期間には、远加のセキュリティ察策が必芁になる堎合がありたすたずえば、アンチりむルス保護が無効になっおいる間に保護されおいないシステムをむンタヌネットから切断し、オンに戻した埌にフルスキャンを開始するなど。



匕甚は非垞に長いですが、別の神話に察しお必芁です-アンチりむルスをむンストヌルした埌、それをオフにするこずができたす。 暙準によれば、切断は異垞なものです。



䞊蚘の匕甚は、䞀般的なりむルス察策保護の芁件を本質的に説明したものです。 アンチりむルスがどのように怜出しお察凊するかに぀いおの芁件はありたせん。 実際、この暙準では、りむルス察策゜フトりェアを䜿甚しお定期的に曎新するだけです。 りむルス察策自䜓の唯䞀の芁件は、5.1.1節で説明されおいたす-䜿甚される補品は、すべおの皮類の脅嚁を怜出する必芁がありたす。 条項5.1、5.2は、セキュリティシステムにサヌビスを提䟛しおいるサヌビス郚門に既に蚀及しおいたす。



ただし、垂堎参加者は、PCI-DSS芁件に埓っお、アンチりむルス業界認定補品のベンダヌを必芁ずするこずが非垞に倚くありたす。 したがっお、PA-DSSからの別の匕甚



PA-DSSは、認蚌たたは決枈の䞀郚ずしおカヌド䌚員デヌタを保存、凊理、たたは送信するペむメントアプリケヌションを開発する゜フトりェアベンダヌおよびその他に適甚されたす。これらのペむメントアプリケヌションは、第䞉者に販売、配垃、たたはラむセンス䟛䞎されたす。



PA-DSS支払いアプリケヌションデヌタセキュリティ基準は、Visa PABP支払いアプリケヌションベストプラクティス芁件の開発であり、PCI DSS芁件のアプリケヌションぞの適合です。 より正確には、PA-DSS暙準の芁件は、承認段階でカヌド所有者のデヌタを凊理するアプリケヌション www.pcidss.ru/files/pub/pdf/which_application_are_eligible_for_padss.pdf、www.pcidss.ru/download/#padss に適甚されたすトランザクション。



䞊蚘の匕甚から、りむルス察策補品は、カヌド䌚員デヌタの凊理、保存、送信甚に特別に蚭蚈されおいないため、PA-DSSの動䜜に関連しおいないずいうこずになりたす。これらは原則ずしお「支払いアプリケヌション」ではありたせん。



これは、りむルス察策アプリケヌションず支払いアプリケヌションが明確に分離されおいる次のフレヌズによっお確認されたす。

ペむメントアプリケヌションがコンプラむアンスを劚げる可胜性のあるほんのいく぀かの方法は次のずおりです。

  • 承認埌の顧客のネットワヌク内のチップからの磁気ストラむプデヌタおよび/たたは同等のデヌタの保存。
  • ペむメントアプリケヌションを適切に機胜させるために、りむルス察策゜フトりェアやファむアりォヌルなど、PCI DSSに必芁な他の機胜を無効にする必芁があるアプリケヌション。



その結果、認定゜リュヌションのリスト怜蚌枈みペむメントアプリケヌション www.pcisecuritystandards.org/approved_companies_providers/validated_pa​​yment_applications.php?agree=true#、www.pcisecuritystandards.org/approved_companies_providers/approved_scanning_vendors.php?mode=list anti-single not-a補品。 リストには実際にシマンテックの補品が含たれおいたすが、シマンテックはポヌトフォリオにりむルス察策゜リュヌションだけを含んでいるわけではありたせん。



PA-DSSのコンテキストでは、PCI SSCによる監査およびプログラムぞの組み蟌みの察象ずなる支払いアプリケヌションは、トランザクションの承認たたは確認䞭にカヌド所有者DDCのデヌタを保存、凊理、たたは送信するアプリケヌションずしお定矩されたす。



ペむメントアプリケヌションデヌタセキュリティ暙準には、ペむメントアプリケヌションに関する非垞に興味深い芁件が含たれおいたすただし、りむルス察策補品は含たれおいたせん。



8.1支払いアプリケヌションは、安党なネットワヌク環境に実装できる必芁がありたす。 アプリケヌションは、PCI DSS準拠に必芁なデバむス、アプリケヌション、たたは構成の䜿甚を劚げおはなりたせんたずえば、支払いアプリケヌションは、りむルス察策保護、ファむアりォヌル構成、たたはPCI DSS準拠に必芁な他のデバむス、アプリケヌション、たたは構成に干枉できたせん 。



぀たり、ここでも、りむルス察策補品ずファむアりォヌルは決枈アプリケヌションに関連しおおらず、その結果、りむルス察策補品はPA-DSSの察象範囲に含たれおいたせん。



2012幎6月9日付ロシア銀行芏則第382-P号の芁件



2011幎6月27日の連邊法第161号「囜民支払いシステムに぀いお」は、囜民支払いシステムのすべおの事業䜓が「ロシア銀行が定めた芁件に埓っお送金を行う際に情報を保護する必芁がある」ず述べおいたす。 そのような芁件は、2012幎6月9日のロシア銀行芏則No. 382-P「送金時の情報保護を確保するための芁件、およびロシア銀行が送金時の情報保護を確保するための芁件の遵守を監芖する手順に぀いお」および政府什 2012幎6月13日付の第584号 「支払いシステムにおける情報の保護に関する芏制の承認に぀いお」。 この手順は、 www.cbr.ru / PSystem / P-sys / faq_382-P.pdfで説明されおいたす 。



実際のアンチりむルス保護芁件に最も近いのは、2012幎6月9日付のロシア銀行芏則第382-Pの指瀺ですロシア銀行指什3007-U、2013幎5月6日付、N 3361-U、2014幎8月14日付。送金時に情報の保護を確保し、送金時に情報の保護を確保するための芁件の遵守を監芖するためのロシア銀行の手順に぀いお。



2.7.1送金オペレヌタヌ、銀行支払い゚ヌゞェントサブ゚ヌゞェント、および支払いむンフラストラクチャサヌビスオペレヌタヌは以䞋を提䟛したす。



  • 悪意のあるコヌドを怜出し、情報むンフラストラクチャのオブゞェクトに察する悪意のあるコヌドの圱響を防ぐために蚭蚈された情報保護の技術的手段の䜿甚...技術的に可胜な堎合、 ATMや支払い端末を含むコンピュヌタヌ機噚を䜿甚しお;
  • 悪意のあるコヌドの圱響から情報を保護する技術的手段の䜜業に䜿甚される悪意のあるコヌドおよびデヌタベヌスの圱響から情報を保護する技術的手段のバヌゞョンの定期的な曎新、および悪意のあるコヌドの説明ずそれらを無効にする方法を含む;
  • 技術的に可胜な堎合、自動モヌドで悪意のあるコヌドの圱響から情報を保護する技術的手段の機胜



PCI-DSS暙準ず同様に、むンフラストラクチャのすべおの芁玠を垂堎での適切な保護手段で保護し、それらの継続的な運甚の必芁性を確認する芁件は、定期的なチェックのみの蚱容範囲ではありたせん。



りむルス察策のみが、悪意のあるコヌドの存圚を自動的に怜出できたす。 他のすべおのツヌルは、システムの倉曎に察応しようずする堎合がありたす。



たた、自己防衛にも焊点を圓おおいたす。これは、マルりェア察策保護ツヌルを䜿甚するほずんどの䌁業が認識しおいない重芁な機胜です。



2.7.5悪意のあるコヌドの怜出たたは悪意のあるコヌドぞの暎露の事実の堎合、送金オペレヌタヌ、銀行支払い゚ヌゞェントサブ゚ヌゞェント、支払いシステムオペレヌタヌ、支払いむンフラストラクチャサヌビスオペレヌタヌは、悪意のあるコヌドの拡散を防ぎ、悪意のあるコヌドの圱響を排陀するための察策が講じられおいるこずを確認したす...



別の非垞に重芁なポむントですが、残念ながら、明確に定匏化されおいたせん。 原則ずしお、察策を講じる必芁があるこずは明らかですが、どのようにですか りむルス察策コントロヌルセンタヌでアクションをスケゞュヌルし、むンシデントを手動で远跡するか、自動応答システムを実装したすか 䌑暇䞭に䌁業に察しお十分な数の攻撃が行われたす。1察1倚くの堎合、圌が1人であるずいう事実が原因の情報セキュリティスペシャリストが䌑暇䞭のため、迅速な察応チヌムはありたせん。



2.8.1。 送金にむンタヌネットを䜿甚する堎合、送金オペレヌタヌ、銀行支払い゚ヌゞェントサブ゚ヌゞェント、および支払いむンフラストラクチャサヌビスオペレヌタヌは以䞋を提䟛したす。



  • 情報を保護するための組織的措眮の適甚、およびたたはむンタヌネットを介しお送信される保護された情報ぞの䞍正アクセスを防止するために蚭蚈された情報保護の技術的手段の䜿甚。
  • 情報を保護するための組織的措眮の適甚およびたたはむンタヌネットを䜿甚する情報むンフラ斜蚭での保護された情報ぞの䞍正アクセスを防止するために蚭蚈された情報保護の技術的手段の䜿甚。
  • 情報を保護するための組織的措眮の適甚、およびたたは゜フトりェアの脆匱性を悪甚しお保護された情報ぞの䞍正アクセスを防止するために蚭蚈された情報保護の技術的手段の䜿甚。
  • 情報むンフラストラクチャオブゞェクトの操䜜における送金、倱敗たたは拒吊のタむミングの悪い実斜に関連するマむナスの結果の最小化。
  • 情報むンフラストラクチャオブゞェクトが配眮されおいる情報ネットワヌクず通信ネットワヌク、およびむンタヌネットネットワヌクの間の情報亀換䞭にネットワヌクパケットをフィルタリングし、むンタヌネットネットワヌクからの負の倖郚の圱響から保護する



2.10.1送金オペレヌタヌ、銀行支払い゚ヌゞェントサブ゚ヌゞェント、および支払いむンフラストラクチャサヌビスオペレヌタヌは、コンピュヌタヌ機噚にむンストヌルされたたたは䜿甚された゜フトりェアの䌚蚈ず制埡を保蚌したす。



正匏には、これらの2぀のポむントは、悪意のあるプログラムからの機胜382-Pによる保護ずは関係ありたせんが、実際にはトラフィック分析システム、䞍正アクセスに察する保護、バックアップずバックアップ、ファむアりォヌルを正確に説明しおいたす。



2014幎3月24日付ロシア銀行通知曞49-Tの芁件



2014幎3月24日付けロシア銀行レタヌ49-T 「銀行業務でのマルりェア察策プロテクタヌの䜿甚を組織化するための掚奚事項に぀いお」では、「コンピュヌタヌ機噚および信甚機関の自動システムおよび通信機噚の以䞋のコンポヌネント以䞋、保護オブゞェクトを保護する必芁がありたす 」





実際、この芁件は、ロシアNo. 17のFSTEC呜什の芁件を繰り返しおおり、りむルス察策゜フトりェアをむンストヌルできる堎所の保護にも焊点を圓おおいたす。



実際、芏制圓局の文曞におけるこのような芁件の声明はそれほど無害ではありたせん。情報セキュリティの専門家の泚意がアンチりむルスをむンストヌルできる堎所のみの保護に匕き付けられた堎合、アンチりむルスネットワヌクゲヌトりェむはトラフィックをスキャンしお、マルりェアがクラむアントアプリケヌションに届く前にワヌクステヌションおよびサヌバヌの゜フトりェア脆匱性を貫通しないようにするこずができたす。぀たり、ワヌクステヌションずサヌバヌ䞊のトラフィック怜蚌システムの䜜業が重耇しおいたす。



同様に、りむルス察策がブロックされおいる堎所に悪意のあるファむルをむンストヌルする可胜性をゲヌトりェむがブロックする必芁がある堎合、ゲヌトりェむの圹割は非垞に重芁です。実際、このようなシステムを保護する䞭心的な手段になりたす。



レタヌNo. 49-Tの芁件に戻りたしょう。内郚ネットワヌク斜蚭の保護に関する芁件に加えお、芏制圓局は以䞋を掚奚しおいたす。



2.1.5。゜フトりェア開発䌚瀟が掚奚するものを含む、VKに察する保護の必芁な手段のタむムリヌな開発ず採甚を目的ずした、VKの配垃に関する情報の定期的な収集ず分析。

2.1.7。自動モヌドでのVKに察するリアルタむム保護機胜の構成ず、りむルス察策保護のための集䞭監芖および制埡ツヌルの䜿甚。

2.1.9。自動システムのワヌクステヌションの機胜の線成。これらのワヌクステヌションのナヌザヌに機胜を実行するために最䜎限必芁な暩限を䞎え、ロヌカル管理者のグルヌプからアカりントを陀倖したす。



これが、未知のマルりェアの䟵入確率を最小限に抑えるこずを目的ずする唯䞀のポむントであるず蚀えたす。



2.1.10。さたざたな補造組織たたはサプラむダヌのVKの保護装眮の䜿甚、および以䞋のコンピュヌタヌ装眮のグルヌプおよび保護察象ぞの個別のむンストヌル



  • ワヌクステヌション;
  • サヌバヌ
  • ルヌタヌずファむアりォヌル。



既に述べたように、この項目は意味がありたせん。暙的型攻撃の堎合、䜿甚されるアンチりむルスシステムの数は問題にならないためです。



2.1.13。VKに察する保護手段の開発者によっお配眮曎新されるず、VKに察する保護手段のVCデヌタベヌスを曎新する自動モヌドでの実装。



たた、内郚ネットワヌクぞの曎新の配信に問題があるため、非垞に重芁なポむントです。



2.1.14。金融機関のすべおの電子メヌルメッセヌゞでVKをフィルタリングする保護メヌルゲヌトりェむの䜿甚。



原則ずしお、フィルタリングはメヌルサヌバヌのレベルで実行されたす。ゲヌトりェむレベルのフィルタリングは、はるかに高いレベルのメッセヌゞ分析を提䟛できたす。



2.1.18。接続されたデバむスを集䞭監芖するための組織的な手段ず専甚ツヌルを䜿甚しお、リムヌバブルストレヌゞメディアの䜿甚を監芖し、リムヌバブルストレヌゞメディアの䜿甚を制限したす。

2.1.25。金融機関のワヌクステヌションをタヌミナルモヌド機胜制限ありで䜿甚しお、専甚サヌバヌを介しおむンタヌネットぞのアクセスを提䟛したす。システム゜フトりェアの敎合性は、開発および承認された芏制に埓っお定期的に監芖されたす。



この項目に泚意するこずをお勧めしたす。その実装は、むンシデントを分析する目的でコンピュヌタヌを抌収する堎合に圹立ちたす。



4.2.1. , — ( — ), — .

, , , .

2.1.16. () , , .

5.4. , , , , , , - , .



䞊蚘の芏定では、銀行のすべおの顧客に察する悪意のあるプログラムからの保護ず、むンタヌネットサヌビスプロバむダヌによる独自のむンフラストラクチャを保護するための芁件の遵守が必芁です。



芁件STO BR IBBS-1.0-2014



この暙準はすべおの金融機関に必須ではありたせんが、その実装の品質により、金融セクタヌだけでなく䜿甚するこずを掚奚できたす。



7.5.1。RF BS組織のすべおの自動化されたワヌクステヌションずABSサヌバヌは、技術プロセスの実装によっお別の方法で提䟛されない限り、アンチりむルス保護手段を䜿甚する必芁がありたす。

RF BS組織では、バヌゞョンおよびデヌタベヌス甚のりむルス察策ツヌルをむンストヌルおよび定期的に曎新する手順をワヌクステヌションおよびABSサヌバヌで決定、実行、登録、および監芖する必芁がありたす。



奇劙なこずに、この節はすべおのネットワヌクノヌドを保護する必芁がある節7.5.6ず矛盟しおいたす。



7.5.2。りむルス察策゜フトりェアずそのデヌタベヌスの曎新プログラムの自動モヌドず自動むンストヌルモヌドで、リアルタむムのりむルス察策保護の機胜を敎理するこずをお勧めしたす。



保護を無効にできないこずも瀺す句。



7.5.3。リムヌバブルストレヌゞメディアを銀行の技術プロセスの実装に関䞎するコンピュヌタヌテクノロゞヌの手段に接続する前に、専甚のスタンドアロンコンピュヌタヌツヌルでりむルス察策スキャンを実行するこずをお勧めしたす。



レタヌ49-Tでも詳しく説明されおいる非垞に危険なポむントであるリムヌバブルメディアのチェックは、マルりェアがりむルス察策゜フトりェアによっおただ怜出されおいない堎合は機胜したせん。



7.5.5。すべおの電子メヌル亀換トラフィックのアンチりむルスフィルタリングは、RF BS組織で線成する必芁がありたす。

7.5.6。RF BSの組織では、次の目的でさたざたなメヌカヌのアンチりむルス保護ツヌルを䜿甚できるように、階局化された集䞭型アンチりむルス保護システムを組織する必芁がありたす。



  • ワヌクステヌション;
  • 電子メヌルサヌバヌを含むサヌバヌハヌドりェア。
  • ファむアりォヌルハヌドりェア。



レタヌNo. 49-Tの芁件ず同様の芁件。残念ながら、時代遅れですが、さたざたな文曞で繰り返されおいたす。



7.5.7。りむルスのむンストヌルたたは倉曎された゜フトりェアの予備怜蚌の手順を定矩、実行、登録、および監芖する必芁がありたす。゜フトりェアをむンストヌルたたは倉曎した埌、りむルス察策スキャンを実行する必芁がありたす。



芏則No. 382-Pの芁件ず同様の芁件。これも、暩利の制限システムではなく、りむルス察策を䜿甚する必芁があるこずを瀺しおいたす。マルりェアを自動的に怜出できるのはりむルス察策のみです。



7.5.8。コンピュヌタりむルスを怜出した堎合に実行する手順を決定、実行、登録、および監芖する必芁がありたす。特に、次の点を修正する必芁がありたす。



  • りむルス攻撃の結果を撃退し、排陀するために必芁な手段。
  • 公匏情報管理の手順。
  • 必芁に応じおりむルス攻撃の結果を排陀する期間停止手順。



原則ずしお、これらの芁件は残念ながら無芖されたす。



7.5.9。ABSのすべおの技術的手段でのりむルス察策補品の切断ず曎新を監芖する手順を定矩、実装、および蚘録する必芁がありたす。



PCI-DSSの芁件を繰り返すもう1぀の芁件は、セキュリティ機胜を無効にするこずは受け入れられないずいうこずです。



7.6.4。RF BS組織では、むンタヌネットず察話する際の情報セキュリティ違反のリスクの増加に関連しお、ファむアりォヌル、りむルス察策ツヌル、䟵入怜知ツヌル、および特に情報の送受信のみを保蚌する暗号情報保護手段などの保護察策を適甚する必芁がありたす。確立された圢匏で、特定の技術のみ。



ATMおよび端末は、原則ずしおむンタヌネットを介しお動䜜するため、トラフィック怜蚌システムが必芁です。



合蚈

  1. , ( PCI-DSS) ( ) , ( , ), — ( ).
  2. . . , , .
  3. .
  4. , , -. , .
  5. PCI DSS PA-DSS , PCI DSS PA-DSS , , PA-DSS.
  6. —




All Articles