Практика оценки соответствия Положению Банка России 382-П. Спорные вопросы и способы их решения. Взгляд аудитора.

Презентация:



Advertisements
Похожие презентации
М.Ю.Емельянников Заместитель коммерческого директора НИП «ИНФОРМЗАЩИТА» Защита персональных данных: алгоритм для законопослушных банков ИНФОРМАЦИОННАЯ.
Advertisements

Практический опыт оценки соответствия стандарту БАНКА РОССИИ СТО БР ИББС–1.0–2010 ( CNews FORUM 2010, 10 ноября) Лысенко Юрий Начальник Управления информационной.
Практика проведения аудитов информационной безопасности на крупных предприятиях Виктор Сердюк, к.т.н., CISSP Генеральный директор ЗАО «ДиалогНаука»
Информационная безопасность Лекция 3 Административный уровень.
Некоторые вопросы нормативного обеспечения безопасности АСУТП КВО Мелехин И.В. Директор департамента консалтинга и аудита
Digital Security LifeCycle Management System Эффективное решение для автоматизации процессов в рамках жизненного цикла СУИБ © 2008, Digital Security.
Практика проведения в ГУ Банка России по Оренбургской области оценки соответствия информационной безопасности требованиям Стандарта Банка России, в т.ч.
Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
Рабочие документы аудитора это материалы, подготавливаемые аудитором и для аудитора либо получаемые и хранимые аудитором в связи с проведением аудита.аудита.
Группа компаний МАСКОМ Компания Digital Security ТЕМА: Выполнение требований 152 ФЗ и PCI DSS в современных информационных системах - эффект синергии Сергей.
Обзор ситуации со стандартами НАПФ в свете изменения законодательства Касина Светлана Алексеевна Исполнительный директор «Национального НПФ» - члена Совета.
Контроль операций с ценными бумагами. Вопросы и проблемы. А.В. Макаров ОАО Внешторгбанк Управление внутреннего контроля.
В НУТРЕННИЕ ПРАВИЛА ( СТАНДАРТЫ ) АУДИТОРСКИХ ОБЪЕДИНЕНИЙ ( ПОНЯТИЕ, СОСТАВ, КЛАССИФИКАЦИЯ, НАЗНАЧЕНИЕ )
Результаты выполнения проектов по соответствию требованиям Федерального закона 152-ФЗ «О персональных данных»: статистика, проблемы, решения Тесцов Алексей.
контроль качества аудита
О подготовке отраслевых стандартов и рекомендаций для НПФ по исполнению требований закона 152-ФЗ Касина Светлана Алексеевна Исполнительный директор «Национального.
1 Элементы эффективного BPM информация, технологии и люди Сергей Анохин Вице-президент, начальник управления финансовой и аналитической отчетности ВТБ.
Анализ требований статьи ФЗ по уведомлению корпоративных клиентов в системе ДБО Экспертно-Правовой Центр БИФИТ МОСКВА, 2014.
1 Руководство по внутреннему аудиту Доротея Манолова Руководитель CHUIA Министерство финансов Республика Болгария PEM-PAL ПС по ВА Рабочее заседание пособие.
Проректор Осинцева Ирина Михайловна, к.п.н. Основная образовательная программа: нормативные требования и алгоритм формирования проректор Осинцева Ирина.
Транксрипт:

Практика оценки соответствия Положению Банка России 382-П. Спорные вопросы и способы их решения. Взгляд аудитора

Об оценке ЗАО НИП «ИНФОРМЗАЩИТА» провела в декабре 2013 года оценку соответствия Банка «Возрождения» требованиям Положения Банка России 382-П. Оценка проведена за 20 рабочих дней. Группа оценки включала 9 человек: - Руководитель проекта, - Руководитель группы оценки (Сертифицированный ABISS аудитор) - Аудиторы. В Банке «Возрождение» (ОАО) значение качественной оценки выполнения требований к обеспечению защиты информации при осуществлении переводов денежных средств - «хорошая».

Статистика Распределение итоговых оценок по 382-П среди всех проектов ЗАО НИП «ИНФОРМЗАЩИТА» Неудовлетворительно Сомнительно Удовлетворительно Хорошо (прецедент: устранить за 10 рабочих дней при оценке 0,25)

Причины спорных ситуаций Банк старается получить более высокие обоснованные со своей стороны оценки Аудитор, соблюдая этику, стремится найти как можно больше несоответствий Неопределенность в формулировке некоторых требований и методов проверок ? Банк может оказаться не готовым к выполнению требований, в связи с технологическими, бизнес или иными ограничениями, например, - технологические ограничения при реализации двухсторонней аутентификации участников платежного обмена; - организационные проблемы внедрения ролевого доступа; - сложности политического характера, при информировании ОПС о произошедших инцидентах.

Что проверять? Область действия Положения явно определена, но Область оценки часто вызывает споры Проводить ли оценку на всей Области действия? Если нет, то какую при этом делать выборку, какой % выборки будет репрезентативным? Какой подход использовать для определения выборки от ПС к информационным ресурсам или от типов платежной информации к ПС? Решение Выборка не менее 10% платежных ИС: - разных ПС, обязательно отечественные и иностранные - системозначимые ИС, которым присущи критичные для организации риски (например, АБС) - попадают ИС, которым свойственно большое количество рисков (процессинговые ИС, ДБО) - Администрируют разные подразделения - PCI DSS не равно 382-П

Как проверять? Какие свидетельства достаточны для подтверждения факта выполнения требования? Положение 382-П определяет категории проверки, но не детализирует метод проверки. Интервью администратора достаточно? Или необходимо проанализировать конфигурацию? Каких методов проверки достаточно: анализ документальных свидетельств, интервью, анкетирование, наблюдение? Решение Инструкция от Регулятора по проведению Оценки, с указанием Необходимых и Достаточных свидетельств выполнения каждого требования. Пример такого документа представлен PCI Консулом, для стандарта PCI DSS. В отсутствии подобной инструкции рекомендуем пользоваться методиками ЦБ РФ для Комплекса СТО БР, при этом придавая Методу проверки «Интервью» наименее значимый вес при оценке выполнения

Как проверять? Нужно ли выполнять требования Положения для систем, введенных в действие за долго до появления ФЗ-161 «О НПС»? Можно ничего не делать и оставить ИС без документированной подсистемы ЗИ? Или необходимо Описать функционал по ЗИ «AS IS», в текущем виде? Как это сделать, если на Разработчик не готов предоставить «эксплуатационную документацию за давностью лет»? «Закон обратной силы не имеет» Решение Понять какие риски регулятор предлагает закрыть данным требованием. Если в Банке не описаны принципы функционирования подсистемы ЗИ, обеспечивающей безопасность платежной ИС, как мы сможем оценить насколько правильно и эффективно работает эта подсистема? Разработать Эксплуатационную документацию на «старые системы».

Есть особенности оценки, если Банк одновременно является ОПДС и ОУПИ (операционный центр, платежный клиринговый центр и расчетный центр). Есть особенные требования только по одной роли (например требование распространяются только на ОПДС Решение ПС -> Роль -> ИС, обеспечивающая выполнение Роли -> оценка требований для данной ИС Как совмещать оценки? Оценивать отдельно, как оператора по ПДС и ОУПИ, или «распространять» оценку для ОПДС на ОУПИ, поскольку, как правило ОУПИ является всегда и ОПДС? Решение Требование -> в ИС (ОУПИ) выполняется, но в ИС (ОПДС) не выполняется –> Требование выполняется не в полном соответствии или почти полном Как оценивать?

Требование или Категория В случае применения СКЗИ ОПДС …. определяют во внутренних документах и выполняют порядок применения СКЗИ, включающий …… (Категория проверки – 2 документирование) Приняты ли и зафиксированы ли во внутренних документах решения о необходимости применения организационных или технических мер контроля физического доступа …… (Категория проверки – 3 выполнение) Решение Необходимо определить какие риски закрывает требование. Если документированности недостаточно, то оценивать также и степень Выполнения. При адекватной аргументации такого подхода у Банка не возникает противоречий. Категория 1Документирование и Выполнение Категория 2Документирование Категория 3Выполнение

Детализация требований В случае обнаружения вредоносного кода …ОПДС …. обеспечивают информирование оператора платежной системы Кто, кому, в каких случаях, какие сведения отправляет? Если в Правилах ПС не определен порядок выполнения требований (например, вопросы взаимодействия участников ПС), кто будет отвечать за их невыполнение: ОПДС или сам ОПС? Cведения об инцидентах, уязвимостях, угрозах и т.д. носят конфиденциальный характер. Как ими обмениваться? Кто устанавливает порядок обмена? Если ОПС выдвинет неадекватные требования по предоставлению информации, которой Банк не готов делится? Решение «…ОПС определяет требования к порядку, форме и срокам информирования…» УКАЗАНИЕ ЦБ РФ от 9 июня 2012 г. N 2831-У содержит Методику составления отчетности

Детализация требований «….ОПДС…. регламентируют порядок принятия мер, направленных на совершенствование защиты информации при осуществлении переводов денежных средств…» Какова детализация регламентирования? Банк может настаивать на Достаточности документирования только Требования в формате «Банк должен….» без описания порядка действий. Т.е. документирование только на уровне Политики. Документы 2 и 3 уровня отсутствуют. Решение: Смысловая нагрузка слова «Порядок» подразумевает детализированное описание – документ 2-3 уровня. Во время оценки, проводятся дополнительные разъяснения. В Организации не регламентирована фактически реализуемая процедура. Тогда выполнение требования 382-П оценивается нулевым значением

Выводы Острых проблем при оценке требований Положения 382-П нет. Есть спорные вопросы. В крупных Банках, таких как Возрождение, многие процессы уже были документированы и реализованы еще до появления ФЗ-161. Тогда основной задачей становиться осуществление сбора свидетельств для регулятора. Это задача построения системы контролей. Ожидаем совершенствования требований 382-П, с учетом пожеланий, в первую очередь, самих участников НПС. Мы предлагаем разработать комплексный подход к оценке с учетом требований СТО БР и уточнить Методику проведения оценки, в части методов проверки.

Плетнев Леонид CISM, CISA, PCI QSA Департамент консалтинга и аудита Компании ИНФОРМЗАЩИТА +7(495) (926)