Правила информационной системы ООО "Токены-Цифровые Инвестиции"

50 17. ТРЕБОВАНИЯ К ЗАЩИТЕ ИНФОРМАЦИИ И ИНФОРМАЦИОННОЙ НАДЕЖНОСТИ 17.1. Оператор обеспечивает непрерывное предоставление удаленного взаимодействия с ИС Пользователей для доступа к ЦФА. 17.2. Оператор обеспечивает бесперебойность и непрерывность функционирования ИС. 17.3. Оператор обязан установить и пересматривать не реже одного раза в год пороговые уровни показателей бесперебойности с использованием результатов оценки рисков в ИС. Значения показателей бесперебойности должны соответствовать требованиям нормативных актов Банка России. 17.4. Пользователь обязан соблюдать требования по информационной безопасности, определенные Оператором. 17.5. Оператор использует комплекс мер и средств защиты информации, обеспечивающих необходимый уровень безопасности программных систем и продуктов, информационной инфраструктуры, а также позволяющих проводить мониторинг состояния информационной безопасности в реальном времени, отслеживать и своевременно реагировать на события, влияющие на безопасность ИС. 17.6. Для защиты информации в ИС используются только актуальные версии средств защиты информации. Все средства защиты информации проходят аудит не реже одного раза в два года. При появлении информации о новых, не учтенных в работе ИС видах угроз, средства защиты информации обновляются до полного соответствия возможностям противодействия вновь выявленным угрозам. 17.7. Комплекс информационной безопасности ИС содержит следующие основные компоненты: 17.7.1. Журналирование событий ИС: непрерывная запись всех событий ИС для анализа в режиме реального времени и при расследовании инцидентов и сбоев, произошедших в ИС. Журналы событий системы дублируются отдельно от основных компонент ИС и не могут быть потеряны одновременно с данными самой ИС; 17.7.2. Шифрование передачи данных: сокрытие данных при передаче информации по любым каналам для предотвращения возможности их чтения и изменения третьими лицами. Шифрование используется как при взаимодействии с внешними системами, так и для передачи данных между различными функциональными компонентами ИС. Персональные данные, идентификационные данные и аутентификационные данные передаются исключительно с использованием шифрования в соответствии с требованиями регулирующих органов; 17.7.3. Управление ключами шифрования данных: хранение и доступ к ключам шифрования и паролям осуществляется с применением специализированного программного обеспечения, позволяющего контролировать и ограничивать доступ к ним кругом лиц, имеющих на это право. Факты доступа к ключам шифрования и

RkJQdWJsaXNoZXIy MjcxODE=