9. Рекомендации к определению состава процессов мониторинга и контроля потенциальных каналов утечки информации

9.1. Состав и реализацию процессов СОИБ, направленных на мониторинг и контроль потенциальных каналов утечки информации, рекомендуется определять в соответствии с принципом "минимума полномочий" возможных внутренних нарушителей ИБ путем:

- блокирования техническими средствами и (или) организационными мерами возможности использования потенциальных каналов утечки информации, использование которых не требуется возможным внутренним нарушителям для выполнения служебных обязанностей;

- регламентирования и реализации процесса предоставления возможности (разблокирования) использования возможными внутренними нарушителями потенциальных каналов утечки информации;

- непрерывного мониторинга и контроля использования возможными внутренними нарушителями разблокированных потенциальных каналов утечки информации.

Пример реализации политики блокирования и непрерывного мониторинга и контроля использования возможными внутренними нарушителями потенциальных каналов утечки информации приведен в Приложении В к настоящему документу.

9.2. События ИБ, выявленные в рамках мониторинга и контроля использования возможными внутренними нарушителями потенциальных каналов утечки информации, рекомендуется обрабатывать в рамках процессов системы менеджмента инцидентов ИБ, реализуемой организацией БС РФ с учетом положений РС БР ИББС-2.5.

9.3. Организациям БС РФ рекомендуется реализовать следующий состав процессов СОИБ, выполнение которых позволит обеспечить мониторинг и контроль потенциальных каналов утечки информации, а также снизить риски утечки информации конфиденциального характера:

- мониторинг, контроль, блокирование использования сервисов электронной почты при передаче информации на внешние адреса электронной почты;

- мониторинг, контроль, блокирование использования беспроводных сетей и сети Интернет с использованием информационной инфраструктуры организации БС РФ;

- мониторинг, контроль, блокирование использования удаленного доступа к информационной инфраструктуре организации БС РФ с использованием сети Интернет;

- мониторинг публикации информации конфиденциального характера в сети Интернет, в том числе социальных сетях и форумах;

- мониторинг, контроль, блокирование копирования информации на переносные носители информации;

- контроль использования средств факсимильной связи;

- контроль (запрет или блокирование) использования личных средств связи (телефоны, смартфоны, планшеты и т.п.);

- мониторинг и контроль печати и (или) копирования информации на бумажных носителях;

- контроль (блокирование) возможности использования и (или) доступа к информации конфиденциального характера на переносных носителях информации за пределами информационной инфраструктуры организации БС РФ;

- блокирование возможности доступа к информации конфиденциального характера на средствах вычислительной техники за пределами информационной инфраструктуры организации БС РФ;

- мониторинг и анализ действий возможных внутренних нарушителей по доступу к информационным активам;

- контроль передачи (выноса) средств вычислительной техники за пределы организации БС РФ;

- контроль физического доступа с целью предотвращения визуального и слухового ознакомления с информацией.

9.4. Организации БС РФ с учетом результатов оценки рисков рекомендуется обеспечить реализацию:

- контроля и (или) запрета размещения на средствах вычислительной техники, используемых для обработки информации конфиденциального характера, и блокирования возможности использования программного обеспечения сервисов мгновенных сообщений (например: ICQ, WhatsUp, Viber, Skype);

- контроля и (или) запрета обработки личной информации с использованием информационной инфраструктуры и средств связи организации БС РФ;

- контроля и (или) запрета самостоятельного использования работниками публичных облачных технологий хранения и обработки информации конфиденциального характера.