9.1. Состав и реализацию процессов СОИБ, направленных на мониторинг и контроль потенциальных каналов утечки информации, рекомендуется определять в соответствии с принципом "минимума полномочий" возможных внутренних нарушителей ИБ путем:
- блокирования техническими средствами и (или) организационными мерами возможности использования потенциальных каналов утечки информации, использование которых не требуется возможным внутренним нарушителям для выполнения служебных обязанностей;
- регламентирования и реализации процесса предоставления возможности (разблокирования) использования возможными внутренними нарушителями потенциальных каналов утечки информации;
- непрерывного мониторинга и контроля использования возможными внутренними нарушителями разблокированных потенциальных каналов утечки информации.
Пример реализации политики блокирования и непрерывного мониторинга и контроля использования возможными внутренними нарушителями потенциальных каналов утечки информации приведен в Приложении В к настоящему документу.
9.2. События ИБ, выявленные в рамках мониторинга и контроля использования возможными внутренними нарушителями потенциальных каналов утечки информации, рекомендуется обрабатывать в рамках процессов системы менеджмента инцидентов ИБ, реализуемой организацией БС РФ с учетом положений РС БР ИББС-2.5.
9.3. Организациям БС РФ рекомендуется реализовать следующий состав процессов СОИБ, выполнение которых позволит обеспечить мониторинг и контроль потенциальных каналов утечки информации, а также снизить риски утечки информации конфиденциального характера:
- мониторинг, контроль, блокирование использования сервисов электронной почты при передаче информации на внешние адреса электронной почты;
- мониторинг, контроль, блокирование использования беспроводных сетей и сети Интернет с использованием информационной инфраструктуры организации БС РФ;
- мониторинг, контроль, блокирование использования удаленного доступа к информационной инфраструктуре организации БС РФ с использованием сети Интернет;
- мониторинг публикации информации конфиденциального характера в сети Интернет, в том числе социальных сетях и форумах;
- мониторинг, контроль, блокирование копирования информации на переносные носители информации;
- контроль использования средств факсимильной связи;
- контроль (запрет или блокирование) использования личных средств связи (телефоны, смартфоны, планшеты и т.п.);
- мониторинг и контроль печати и (или) копирования информации на бумажных носителях;
- контроль (блокирование) возможности использования и (или) доступа к информации конфиденциального характера на переносных носителях информации за пределами информационной инфраструктуры организации БС РФ;
- блокирование возможности доступа к информации конфиденциального характера на средствах вычислительной техники за пределами информационной инфраструктуры организации БС РФ;
- мониторинг и анализ действий возможных внутренних нарушителей по доступу к информационным активам;
- контроль передачи (выноса) средств вычислительной техники за пределы организации БС РФ;
- контроль физического доступа с целью предотвращения визуального и слухового ознакомления с информацией.
9.4. Организации БС РФ с учетом результатов оценки рисков рекомендуется обеспечить реализацию:
- контроля и (или) запрета размещения на средствах вычислительной техники, используемых для обработки информации конфиденциального характера, и блокирования возможности использования программного обеспечения сервисов мгновенных сообщений (например: ICQ, WhatsUp, Viber, Skype);
- контроля и (или) запрета обработки личной информации с использованием информационной инфраструктуры и средств связи организации БС РФ;
- контроля и (или) запрета самостоятельного использования работниками публичных облачных технологий хранения и обработки информации конфиденциального характера.