Информационная безопасность систем «Клиент-Банк» на предприятии: комплексный анализ угроз, защиты и регулирования

В цифровую эпоху, когда финансовые потоки все чаще мигрируют в виртуальное пространство, системы дистанционного банковского обслуживания (ДБО), известные как «Клиент-Банк», стали неотъемлемым элементом инфраструктуры современного предприятия. Они предлагают беспрецедентную оперативность и удобство, позволяя управлять счетами, совершать платежи и получать банковские услуги, не покидая офиса. Однако эта цифровая трансформация сопряжена с экспоненциальным ростом киберугроз, которые ставят под удар не только финансовую стабильность, но и репутацию компаний.

Статистические данные за последние годы красноречиво свидетельствуют о критической важности обеспечения информационной безопасности (ИБ) в банковском секторе. Так, по отчётам ФинЦЕРТ (спецслужбы Центрального Банка Российской Федерации по кибербезопасности), в 2024 году от банков и других финансовых организаций было получено свыше 750 сообщений о хакерских атаках и сбоях. При этом, по данным RED Security, финансовый сектор в 2024 году остался в тройке самых атакуемых отраслей российской экономики, на него пришлось около 17% всех кибератак, что составляет более 20 000 инцидентов. Эти цифры подчёркивают, что обеспечение надёжной защиты систем «Клиент-Банк» — это не просто рекомендация, а жизненно важная необходимость для каждого предприятия.

Целью данной контрольной работы является всесторонний, структурированный и академически обоснованный анализ проблематики информационной безопасности систем «Клиент-Банк» на предприятии. Для достижения этой цели перед нами стоят следующие задачи:

  • Определить базовые понятия информационной безопасности и раскрыть сущность систем «Клиент-Банк», их виды и принципы функционирования.
  • Провести детальный анализ актуальных угроз и уязвимостей, специфичных для систем «Клиент-Банк», с учётом новейшей статистики и трендов 2023-2025 годов.
  • Исследовать нормативно-правовое регулирование в сфере ИБ систем «Клиент-Банк» в Российской Федерации, включая роль регулирующих органов, ключевые стандарты и положения Банка России.
  • Описать комплексную систему защиты информации, включающую организационные, административные и программно-технические меры.
  • Представить обзор современных технологий и решений, применяемых для обеспечения ИБ систем «Клиент-Банк».
  • Рассмотреть методологии оценки рисков информационной безопасности и жизненный цикл реагирования на инциденты.
  • Выделить лучшие практики и актуальные тенденции в области обеспечения ИБ систем «Клиент-Банк».

Данное исследование призвано послужить основой для глубокого понимания специфики защиты финансовых операций в цифровой среде, предоставив студентам и специалистам актуальную информацию и методологические подходы, необходимые для эффективного противодействия киберугрозам.

2. Теоретические основы информационной безопасности и систем «Клиент-Банк»

Для полноценного осмысления вызовов и решений в области информационной безопасности систем «Клиент-Банк» необходимо сперва заложить прочную концептуальную базу. Это позволит говорить на одном языке, чётко разграничивая понятия и понимая архитектурные особенности объектов защиты, что является критически важным для разработки эффективных мер противодействия.

2.1. Базовые понятия информационной безопасности

В основе любой дискуссии о защите цифровых активов лежит многогранное определение информационной безопасности (ИБ). ИБ – это состояние защищенности информации и поддерживающей ее инфраструктуры от любых случайных или преднамеренных воздействий, которые могут привести к несанкционированному доступу, уничтожению, изменению, раскрытию или нарушению функционирования информационных систем. Эта защита опирается на три ключевых принципа, известные как триада CIA:

  • Конфиденциальность: Гарантия того, что информация доступна только тем, кто имеет на это соответствующее разрешение. Нарушение конфиденциальности означает утечку или несанкционированное ознакомление с чувствительными данными.
  • Целостность: Обеспечение достоверности и полноты информации, её неискажённости и неизменности. Нарушение целостности может привести к подделке документов, изменению финансовых транзакций или искажению отчётности.
  • Доступность: Гарантия того, что авторизованные пользователи могут получить доступ к информации и связанным с ней ресурсам (системам, сервисам) тогда, когда это необходимо. Отказ в обслуживании (например, из-за DDoS-атаки) нарушает доступность.

Если эти принципы нарушаются, то речь идёт о реализации угрозы информационной безопасности. Угроза – это потенциальная опасность, которая может привести к повреждению, хищению или уничтожению данных, нарушению работы системы. Например, фишинговая рассылка – это угроза, поскольку она несёт в себе потенциал для компрометации учётных записей.

Возможность реализации угрозы часто обусловлена наличием уязвимости информационной системы. Уязвимость – это недостаток или слабое место в конфигурации, дизайне, программном обеспечении или используемых компонентах системы, которое может быть использовано злоумышленником для нарушения её работы или получения несанкционированного доступа. Примером уязвимости может быть устаревшее программное обеспечение с известными багами или отсутствие строгих парольных политик.

Взаимодействие угрозы и уязвимости порождает риск информационной безопасности. Риск – это вероятность возникновения негативного события, которое нанесет ущерб организации или физическому лицу, используя уязвимости актива или группы активов конкретной угрозой. Управление рисками – ключевой процесс в ИБ, направленный на минимизацию потенциального ущерба.

Наиболее распространённым видом реализации угрозы является несанкционированный доступ (НСД). Это доступ к информации, нарушающий правила разграничения доступа, с использованием штатных средств или аналогичных, либо любые действия, направленные на получение или использование данных без разрешения. НСД может быть как намеренным (злоумышленник пытается взломать систему), так и случайным (сотрудник по ошибке получает доступ к конфиденциальным данным, не предназначенным для него).

Фундаментальную роль в защите информации, особенно в финансовой сфере, играет криптография. Это наука о математических методах обеспечения конфиденциальности, целостности данных, аутентификации и шифрования. Она является методом защиты информации путём использования закодированных алгоритмов, хешей и цифровых подписей, которые делают данные нечитаемыми для посторонних и подтверждают их подлинность.

2.2. Сущность и виды систем «Клиент-Банк»

Система «Клиент-Банк», часто называемая системой дистанционного банковского обслуживания (ДБО), представляет собой программный комплекс, который позволяет клиенту кредитного учреждения (будь то юридическое или физическое лицо) управлять своими финансами и совершать операции по счету удалённо, без необходимости посещать отделение банка. Это достигается через различные каналы связи, как правило, Интернет. Системы ДБО значительно упростили и ускорили финансовые операции, став незаменимым инструментом для современного бизнеса.

Исторически системы ДБО развивались от простых модемных подключений до сложных интернет-платформ, предлагающих широкий спектр услуг. Сегодня выделяют несколько основных видов таких систем, различающихся архитектурой и способом взаимодействия:

  • «Толстый клиент» (Desktop Client): Этот тип системы предполагает установку специализированного программного обеспечения непосредственно на компьютер пользователя. Примером может служить отдельное приложение, разработанное банком.
    • Преимущества: Высокая функциональность, возможность работы в условиях нестабильного интернет-соединения или даже без него (для некоторых операций), более тесная интеграция с операционной системой пользователя.
    • Недостатки: Требует регулярных обновлений и администрирования на стороне клиента, более уязвима к атакам, направленным на операционную систему пользователя и установленное ПО, сложнее в развёртывании и поддержке на большом количестве рабочих мест.
  • «Тонкий клиент» (Web Client, Интернет-клиент): Этот вид систем функционирует через стандартный веб-браузер пользователя. Доступ к банковским услугам осуществляется через защищённое веб-соединение (HTTPS) на сайте банка.
    • Преимущества: Не требует установки специализированного ПО (кроме, возможно, плагинов для работы с криптографией), высокая мобильность (доступ с любого устройства с браузером), простота обновления (все изменения происходят на стороне сервера банка), снижаются требования к производительности АРМ клиента.
    • Недостатки: Полная зависимость от стабильности интернет-соединения, уязвимость к атакам, направленным на веб-браузеры (например, XSS, CSRF), а также к фишингу и поддельным сайтам.
  • «Телефон-банк» (Mobile Banking): Представляет собой мобильные приложения, разработанные для смартфонов и планшетов, или сервисы, основанные на SMS-сообщениях.
    • Преимущества: Максимальная мобильность, удобство использования «на ходу».
    • Недостатки: Уникальные угрозы, связанные с мобильными платформами (вредоносное ПО для Android/iOS, компрометация устройств, утеря/кража мобильного телефона), зависимость от безопасности мобильного устройства пользователя.

Каждый из этих видов систем ДБО имеет свои специфические особенности, которые необходимо учитывать при построении комплексной системы информационной безопасности на предприятии. Понимание этих различий позволяет более точно идентифицировать потенциальные уязвимости и угрозы, а также разрабатывать адекватные меры защиты.

3. Актуальные угрозы и уязвимости информационной безопасности систем «Клиент-Банк»

Мир кибербезопасности находится в состоянии непрерывной эволюции. Злоумышленники постоянно совершенствуют свои методы, а системы «Клиент-Банк», оперирующие финансовыми активами, остаются одной из наиболее привлекательных мишеней. Для эффективной защиты критически важно не только знать общие виды угроз, но и понимать их специфику в контексте ДБО, а также отслеживать актуальные тенденции и статистику.

3.1. Классификация угроз ИБ и их источники

Для систематизации анализа угроз информационной безопасности используется их классификация по нескольким параметрам, что позволяет более глубоко понять природу и потенциальное воздействие каждого вида угрозы.

Классификация по объекту воздействия:

  • Нарушение конфиденциальности: Целью является несанкционированное получение или раскрытие чувствительной информации. В контексте «Клиент-Банк» это может быть кража логинов, паролей, данных о транзакциях или клиентской информации.
  • Нарушение целостности: Предполагает несанкционированное изменение или уничтожение данных. Например, изменение реквизитов платежного поручения, подделка финансовой отчетности, или модификация данных в базе клиента.
  • Нарушение доступности: Направлено на блокирование доступа пользователей к информационным ресурсам или сервисам. Примером служит DDoS-атака, делающая систему «Клиент-Банк» недоступной, или шифровальщик, который блокирует доступ к файлам.

Классификация по расположению источника:

  • Внешние угрозы: Исходят от субъектов, находящихся за пределами информационной инфраструктуры организации. Это могут быть хакеры, киберпреступные группировки, конкуренты, хактивисты или даже государственные структуры. Они используют различные методы для проникновения, такие как эксплуатация уязвимостей в ПО, сетевые атаки, фишинг.
  • Внутренние угрозы: Возникают внутри организации и могут быть инициированы сотрудниками, бывшими сотрудниками, а также партнерами или подрядчиками, имеющими легитимный доступ к системам. Эти угрозы часто легче реализуются, поскольку инсайдеры уже преодолели внешний периметр защиты. Мотивация внутренних злоумышленников может быть разной: финансовая выгода, месть, халатность или некомпетентность.

Особое внимание следует уделить человеческому фактору, который является одним из наиболее значимых источников угроз. Ошибки персонала, недостаточная осведомленность о правилах ИБ, а также подверженность социальной инженерии (фишинг, поддельные письма и сайты, звонки от «службы безопасности») создают обширное поле для реализации атак. По данным аналитических отчетов за 2024 год, злоумышленники активно сфокусированы на сотрудниках и контрагентах банков как наиболее уязвимом звене для проникновения в банковскую инфраструктуру. Компрометация учётных записей из-за невнимательности или отсутствия контроля применения парольных политик также остаётся ключевым направлением успешных атак. По данным SearchInform, до 30% сотрудников компаний переходят по фишинговым ссылкам. Статистика инцидентов в системах ДБО показывает, что около 10% случаев связаны с действиями внутреннего злоумышленника (инсайдера) на стороне клиента, что подчеркивает необходимость комплексного подхода к безопасности, включающего не только технологии, но и управление персоналом.

3.2. Современные угрозы, специфичные для систем «Клиент-Банк» (2023-2025 гг.)

Анализ киберландшафта 2023-2025 годов выявляет ряд наиболее опасных и активно используемых угроз, специфичных для систем «Клиент-Банк»:

  1. Социальная инженерия. Это один из самых эффективных методов, эксплуатирующий человеческий фактор.
    • Фишинг: Создание поддельных веб-сайтов, электронных писем, SMS или сообщений в мессенджерах, которые имитируют легитимные источники (банк, налоговая служба, служба безопасности) с целью выманить у пользователя учетные данные, коды доступа или другую конфиденциальную информацию. По данным ФинЦЕРТ, фишинг составляет 8,63% от всех компьютерных атак в 2024 году.
    • Вишинг/Смишинг: Телефонные звонки или SMS-сообщения, маскирующиеся под сотрудников банка или правоохранительных органов, с целью убедить жертву выполнить определенные действия (например, перевести деньги, сообщить данные карты).
    • Использование ИИ в социальной инженерии: Киберпреступники активно применяют искусственный интеллект для создания более убедительных и персонализированных фишинговых писем и сообщений, что значительно повышает их эффективность.
  2. Вредоносное программное обеспечение (ВПО).
    • Банковские трояны (Banker Trojans): Специализированные программы, предназначенные для перехвата учетных данных, кодов двухфакторной аутентификации (OTP), совершения несанкционированных платежей. Они могут внедряться непосредственно в браузер клиента, перехватывая и модифицируя HTML-страницы даже при использовании защищенного HTTPS-соединения.
    • Шифровальщики (Ransomware): Один из наиболее опасных типов ВПО. Они шифруют файлы на компьютере пользователя или в корпоративной сети, требуя выкуп за дешифровку. Атаки с использованием Trojan-Ransom продолжают расти.
    • Шпионское ПО (Spyware): Собирает конфиденциальную информацию (пароли, логины, данные о посещаемых сайтах) незаметно для пользователя.
    • Атаки на криптографические возможности токена: Около 15% инцидентов связаны с удаленным управлением компьютером клиента с подключенным аппаратным токеном, что позволяет злоумышленникам использовать легитимные криптографические ключи.
  3. DDoS-атаки (Distributed Denial of Service). Массированные атаки, направленные на перегрузку серверов банка или провайдера, что приводит к недоступности систем «Клиент-Банк» и другим сервисам. В 2024 году наблюдается переход на мультивекторные DDoS-атаки меньшей продолжительности, но большей мощностью, которые сложнее обнаружить и отразить.
  4. Эксплуатация уязвимостей ПО. Злоумышленники активно ищут и используют недостатки в операционных системах, веб-браузерах, плагинах, а также в самом клиентском или серверном программном обеспечении ДБО.
    • По данным ФинЦЕРТ, эксплуатация уязвимостей информационной структуры составляет 5,71% от всех компьютерных атак в 2024 году.
    • Особое внимание уделяется эксплуатации уязвимостей программных интерфейсов (API), включая «теневые» (недокументированные) или забытые API, а также API, взаимодействующие с ИИ-системами.
  5. Инсайдерские угрозы. Действия внутренних злоумышленников остаются серьезной проблемой. Как упоминалось выше, около 10% инцидентов в ДБО связаны с инсайдерами на стороне клиента.
  6. Атаки на мобильный банкинг. С ростом популярности мобильных приложений для ДБО, возрастают и специфические угрозы: вредоносные мобильные приложения, компрометация устройств через публичные Wi-Fi сети, фишинг, направленный на мобильные платформы.
  7. Атаки через подрядчиков и цепочки поставок. В 2024 году отмечается значительный рост числа атак на банковскую отрасль через компрометацию подрядчиков и поставщиков услуг (до 50% случаев взлома). Это демонстрирует, что безопасность организации не может быть сильнее самого слабого звена в её цепочке взаимодействия.
  8. Атаки на Linux-системы. Наблюдается рост вредоносной активности, направленной на серверные и клиентские системы, работающие под управлением ОС Linux.

Примеры инцидентов и статистические данные:

Масштаб и опасность современных угроз лучше всего иллюстрируют реальные инциденты и актуальная статистика:

  • Группировка Carbanak (2013-2015 годы): Эта международная киберпреступная группа проникала в сети банков по всему миру через зараженные электронные письма, затем использовала вредоносное ПО для изучения внутренних систем и совершения несанкционированных переводов и снятия средств, нанеся ущерб в сотни миллионов долларов.
  • Утечки конфиденциальных данных: За 2023 год в России в руки злоумышленников попало 92 терабайта данных российских компаний. По оценке Positive Technologies, утечки конфиденциальных данных стали самым частым (71% случаев) последствием атак на финансовые организации в 2024 году, за которыми нередко следовал шантаж.
  • Отчёты ФинЦЕРТ Банка России (2024 год): Специальная служба по кибербезопасности ЦБ РФ за 2024 год получила от финансовых организаций свыше 750 сообщений о хакерских атаках и сбоях. Чаще всего фиксировались DDoS-атаки, атаки с вредоносным ПО и кражи логинов/паролей.
  • Данные RED Security (2024 год): Финансовый сектор остался в тройке самых атакуемых хакерами отраслей, на него пришлось около 17% кибератак, что составляет более 20 000 инцидентов.

Эти данные подчёркивают, что киберугрозы для систем «Клиент-Банк» не только сохраняют свою актуальность, но и постоянно эволюционируют, требуя от предприятий глубокого понимания текущей ситуации и постоянного совершенствования защитных мер.

4. Нормативно-правовое регулирование информационной безопасности систем «Клиент-Банк» в Российской Федерации

В условиях постоянного роста киберугроз, особенно в такой чувствительной сфере, как финансовые операции, государственное регулирование становится критически важным инструментом для обеспечения стабильности и доверия. В Российской Федерации действует комплексная система нормативно-правовых актов и стандартов, разработанных для защиты информации в банковском секторе.

4.1. Роль регулирующих органов

Формирование и контроль за соблюдением требований информационной безопасности в банковской сфере РФ осуществляют три основных государственных органа:

  • Центральный Банк Российской Федерации (ЦБ РФ): Являясь мегарегулятором финансового рынка, ЦБ РФ играет ключевую роль в разработке и внедрении обязательных требований к защите информации для поднадзорных организаций. Его нормативные акты (положения, указания) имеют прямое действие и детализируют, какие меры должны быть реализованы банками и другими участниками платёжных систем.
  • Федеральная служба по техническому и экспортному контролю (ФСТЭК России): Этот орган отвечает за регулирование в области защиты информации, не относящейся к государственной тайне, и не связанной с криптографией. ФСТЭК разрабатывает требования к защите информационных систем персональных данных, государственных информационных систем, а также устанавливает требования к программным и аппаратным средствам защиты информации, проводит их сертификацию. В контексте систем «Клиент-Банк» требования ФСТЭК могут касаться защиты рабочих станций, сетевой инфраструктуры, а также сертификации используемого системного и прикладного ПО.
  • Федеральная служба безопасности (ФСБ России): Область ответственности ФСБ России — это регулирование и контроль в сфере использования средств криптографической защиты информации (СКЗИ). ФСБ устанавливает требования к СКЗИ, которые применяются для обеспечения безопасности платежных систем, защиты конфиденциальной информации и обеспечения юридической значимости электронных документов (например, электронной подписи). Для применения СКЗИ в системах «Клиент-Банк» необходимо использовать только сертифицированные ФСБ России средства, а организации, работающие с ними, должны иметь соответствующие лицензии ФСБ.

4.2. Обзор ключевых стандартов Банка России

Среди важнейших документов, регламентирующих информационную безопасность финансовых организаций, выделяются национальные стандарты Банка России:

  • ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер». Этот стандарт является основополагающим. Он определяет различные уровни защиты информации (минимальный, стандартный, усиленный) и детализирует соответствующий им базовый состав организационных и технических мер. Применение требований ГОСТ Р 57580.1-2017 осуществляется через прямые нормативные ссылки на него в актах Банка России, а также путём включения его положений во внутреннюю документацию финансовых организаций. Например, для участников Системы быстрых платежей (СБП) Положением № 802-П установлен стандартный уровень защиты 2, а для операционных и платёжных клиринговых центров СБП (ОПКЦ СБП) – усиленный уровень 1. Вспомогательным стандартом является ГОСТ Р 57580.2-2018, который устанавливает методику оценки соответствия организаций требованиям ГОСТ Р 57580.1-2017.
  • ГОСТ Р 57580.3-2022 «Безопасность финансовых (банковских) операций. Управление риском реализации информационных угроз и обеспечение операционной надежности. Общие положения». Введённый в действие с 1 февраля 2023 года, этот стандарт играет ключевую роль в современном регулировании. Он устанавливает требования к составу и содержанию мер по управлению риском реализации информационных угроз, а также к обеспечению операционной надежности. Стандарт объединяет подходы к защите информации и обеспечению непрерывности операций, уточняя и дополняя требования ранее действовавшего Положения № 716-П Банка России. Он предписывает процедуры управления риском, определение политики управления риском, мониторинг и классификацию событий риска, реагирование на них, а также определение и мониторинг ключевых индикаторов риска (КИР) и контрольных показателей уровня риска (КПУР).

4.3. Криптографические стандарты и требования ФСБ России

Криптография – это фундамент безопасности финансовых транзакций, обеспечивающий конфиденциальность, целостность и подлинность электронных сообщений. В России применяются следующие основные криптографические стандарты:

  • ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи». Этот стандарт регламентирует алгоритмы формирования и проверки электронной подписи, основанные на эллиптических кривых. Электронная подпись обеспечивает юридическую значимость электронных документов и подтверждает их целостность и авторство.
  • ГОСТ Р 34.11-2012 «Информационная технология. Криптографическая защита информации. Функция хеширования». Устанавливает алгоритм хеширования, который используется, в частности, для создания уникального «отпечатка» документа перед его подписанием электронной подписью.
  • Актуальный статус стандартов шифрования:
    • ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» (алгоритм «Магма»). Этот симметричный блочный шифр с 256-битным ключом, разработанный ещё в СССР, долгое время был основным в России. Однако, в контексте эволюции криптографических требований, Банк России допускал его использование только до 1 июня 2024 года исключительно для расшифрования архивных документов.
    • Новые стандарты шифрования: Для нового шифрования в платежной системе Банка России с 1 июня 2024 года требуется использовать алгоритмы, утвержденные национальными стандартами ГОСТ Р 34.12-2015 («Кузнечик» и «Магма» – новый вариант) и ГОСТ Р 34.13-2015. Эти стандарты обеспечивают более высокий уровень криптографической стойкости, соответствующий современным требованиям.

Требования ФСБ России к средствам криптографической защиты информации (СКЗИ) строги и обязательны. СКЗИ, используемые в банковских системах, должны быть сертифицированы ФСБ России по соответствующим классам защиты (например, КС1, КС2, КС3). Это касается как аппаратных, так и программных средств. Организации, использующие такие СКЗИ, должны иметь лицензии ФСБ на их эксплуатацию.

4.4. Положения Банка России о защите информации в платежной системе

Регулирование защиты информации в платежной системе Банка России является динамичным процессом. Важно отслеживать актуальные нормативные акты:

  • Эволюция регулирования:
    • Ранее действовало Положение Банка России от 09.01.2019 № 672-П «О требованиях к защите информации в платежной системе Банка России», которое утратило силу с 26 февраля 2021 года.
    • Его сменило Положение Банка России от 23.12.2020 № 747-П, которое также утратило силу с 10 декабря 2022 года.
    • Актуальным и действующим на сегодняшний день является Положение Банка России от 25.07.2022 № 802-П «О требованиях к защите информации в платежной системе Банка России».

Детальный анализ ключевых требований Положения № 802-П: Этот документ распространяется на прямых участников платежной системы Банка России, включая кредитные организации (их филиалы), международные финансовые организации, операционные центры, платежные клиринговые центры других платежных систем (ОПКЦ СБП) и операторов услуг информационного обмена (ОУИО СБП) при использовании сервиса быстрых платежей (СБП). Ключевые требования включают:

  • Применение электронной подписи: Обязательное использование электронной подписи для подписания всех электронных сообщений, передаваемых через платежную систему Банка России.
  • Сегментация вычислительных сетей: Требование размещать объекты информационной инфраструктуры платежной системы Банка России и/или инфраструктуры СБП в выделенных (отдельных) сегментах вычислительных сетей. Эти сегменты должны быть физически и логически отделены от основной инфраструктуры организации (линий связи, компьютеров персонала, средств защиты информации). Это критически важная мера для локализации возможных инцидентов и предотвращения их распространения.
  • Организационные и технологические меры: Определение во внутренних документах организации состава и правил применения организационных и технологических мер защиты информации.
  • Применение ГОСТ Р 57580.1-2017: Обязательное применение мер защиты информации согласно ГОСТ Р 57580.1-2017. Для большинства участников СБП установлен стандартный уровень защиты 2, тогда как для ОПКЦ СБП требуется усиленный уровень защиты 1.
  • Обязанность информирования Банка России: Участники обязаны информировать Банк России об инцидентах информационной безопасности в соответствии с порядком, установленным ЦБ РФ.
  • Формирование криптоключей: Участник СБП обязан самостоятельно формировать криптоключи, применяемые для шифрования и подписания сообщений между участником СБП и ОПКЦ СБП.

Таблица 1: Обзор ключевых нормативно-правовых актов и стандартов ИБ для систем «Клиент-Банк» в РФ (на 03.11.2025)

Регулирующий орган/Стандарт Назначение/Содержание Статус/Применение
ЦБ РФ Мегарегулятор финансового рынка, разрабатывает обязательные положения и указания по ИБ. Ключевой регулятор, нормативные акты которого имеют прямое действие для финансовых организаций.
ФСТЭК России Государственное регулирование в области защиты некриптографической информации, сертификация СЗИ. Устанавливает требования к защите информационных систем, включая персональные данные, и сертифицирует средства защиты.
ФСБ России Регулирование применения средств криптографической защиты информации (СКЗИ), их сертификация и лицензирование. Устанавливает строгие требования к СКЗИ, используемым в банковской сфере, для обеспечения юридической значимости и конфиденциальности.
ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер». Определяет уровни защиты (минимальный, стандартный, усиленный) и детализирует меры. Основополагающий стандарт, требования которого включаются в нормативные акты ЦБ РФ и внутреннюю документацию финансовых организаций. Актуален.
ГОСТ Р 57580.2-2018 «Безопасность финансовых (банковских) операций. Управление риском реализации информационных угроз и обеспечение операционной надежности. Методика оценки соответствия». Методика оценки соответствия организаций требованиям ГОСТ Р 57580.1-2017. Актуален.
ГОСТ Р 57580.3-2022 «Безопасность финансовых (банковских) операций. Управление риском реализации информационных угроз и обеспечение операционной надежности. Общие положения». Устанавливает требования к управлению рисками ИБ и обеспечению операционной надежности. Введён в действие с 1 февраля 2023 года. Объединяет меры по защите информации и обеспечению операционной надежности. Актуален.
ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи». Национальный стандарт для электронной подписи, основанной на эллиптических кривых. Актуален.
ГОСТ Р 34.11-2012 «Информационная технология. Криптографическая защита информации. Функция хеширования». Национальный стандарт для алгоритма хеширования, используемого, в том числе, для электронной подписи. Актуален.
ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» (алгоритм «Магма»). Симметричное блочное шифрование. Устаревший. Допускалось использование только до 1 июня 2024 года исключительно для расшифрования архивных документов. Для нового шифрования не применяется.
ГОСТ Р 34.12-2015 «Информационная технология. Криптографическая защита информации. Блочные шифры» («Кузнечик» и «Магма» – новый вариант). Новый национальный стандарт шифрования. Применяется для нового шифрования в платежной системе Банка России с 1 июня 2024 года.
ГОСТ Р 34.13-2015 «Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров». Новый национальный стандарт, определяющий режимы работы блочных шифров. Применяется для нового шифрования в платежной системе Банка России с 1 июня 2024 года.
Положение Банка России от 25.07.2022 № 802-П «О требованиях к защите информации в платежной системе Банка России». Устанавливает требования к участникам платежной системы, включая применение ЭП, сегментацию сетей, информирование об инцидентах. Актуально и действует с 10 декабря 2022 года. Заменило ранее действовавшие положения № 672-П и № 747-П.

Соблюдение этих нормативно-правовых актов и стандартов является не просто формальностью, а основой для построения надежной и устойчивой системы информационной безопасности, способной противостоять современным киберугрозам в системах «Клиент-Банк».

5. Комплексная система защиты информации в «Клиент-Банк»

Построение эффективной защиты систем «Клиент-Банк» на предприятии требует не просто установки отдельных программных продуктов, а формирования многоуровневой, эшелонированной системы, включающей в себя совокупность организационных, административных, программно-технических и физических мер. Только такой комплексный подход способен обеспечить устойчивость к разнообразным и постоянно эволюционирующим киберугрозам.

5.1. Организационные и административные меры защиты

Организационные и административные меры формируют основу системы ИБ, определяя правила, процедуры и ответственность, без которых даже самые совершенные технические средства будут неэффективны.

  • Назначение ответственного лица: Необходимо назначить Администратора информационной безопасности Клиента, который будет отвечать за настройку, эксплуатацию и контроль средств защиты информации на автоматизированном рабочем месте (АРМ), используемом для работы с системой «Клиент-Банк». Это обеспечивает централизованное управление безопасностью.
  • Ограничение и контроль доступа:
    • Ограничение количества пользователей: Доступ к компьютеру, используемому для работы с системой «Клиент-Банк», должен быть строго ограничен. Использование общих учетных записей или нескольких пользователей на одном АРМ недопустимо.
    • Надежные пароли и периодическая смена: Для всех учетных записей, имеющих доступ к системе, должны быть установлены сложные пароли (не менее 6-8 символов, включающие буквы в разных регистрах, цифры и спецсимволы). Рекомендуется ежемесячная смена паролей.
    • Принцип минимальных прав доступа (Principle of Least Privilege): Сотрудники должны иметь доступ только к тем данным и функциям, которые абсолютно необходимы для выполнения их служебных обязанностей. Неиспользование учетных записей с административными правами для повседневной работы с системой «Банк-Клиент» является критически важным.
  • Управление криптографическими ключами: Ежегодная перегенерация криптографических ключей обеспечивает их актуальность и снижает риск компрометации. Секретные ключи (хранящиеся на внешних носителях, таких как USB-токены) должны использоваться только в момент работы с системой и извлекаться из ПК в другое время.
  • Обучение персонала и повышение осведомленности: Человеческий фактор остаётся одним из главных уязвимостей. Регулярное обучение сотрудников по вопросам информационной безопасности, включая тестирование на устойчивость к социальной инженерии (например, фишинговые симуляции), является критически важным для снижения риска. Персонал должен быть осведомлен о видах угроз, правилах безопасной работы, порядке действий в случае подозрительных событий.
  • Разработка организационно-распорядительной документации (ОРД): Создание комплекта внутренних документов (политик, регламентов, инструкций), которые регламентируют все процессы, связанные с ИБ: порядок работы с системой «Клиент-Банк», правила использования средств защиты, процедуры выявления и регистрации инцидентов, управление конфигурацией, мониторинг и реагирование.

5.2. Программно-технические меры защиты

Программно-технические меры представляют собой арсенал средств, реализующих требования ИБ на уровне аппаратного и программного обеспечения.

  • Выделенное автоматизированное рабочее место (АРМ): Использование отдельного компьютера для работы с системой «Клиент-Банк» – одна из наиболее эффективных мер. Этот ПК не должен использоваться для доступа к сети Интернет (кроме банковских ресурсов), для чтения электронной почты, игр или других повседневных задач, чтобы минимизировать риски заражения вредоносным ПО.
  • Лицензионное и обновляемое ПО: На АРМ «Клиент-Банк» должно быть установлено только лицензионное системное и прикладное программное обеспечение. Критически важно своевременно проводить все обновления операционной системы, браузеров и другого ПО, так как они часто содержат исправления уязвимостей.
  • Антивирусное и антишпионское программное обеспечение: Установка и регулярное обновление (с актуальными базами) антивирусного и антишпионского ПО является обязательным. Рекомендуется отдавать предпочтение российским разработчикам, имеющим сертификаты ФСТЭК России. Настройки безопасности должны быть максимальными.
  • Межсетевой экран (Firewall): Настройка персонального межсетевого экрана (файрвола) в составе операционной системы или отдельного программного/аппаратного решения. Межсетевой экран должен разрешать только необходимое для работы с банком сетевое взаимодействие и блокировать все остальные соединения.
  • Отключение удалённого управления: Необходимо отключить все сервисы и программы, позволяющие удаленно управлять компьютером, используемым для работы с системой «Клиент-Банк», чтобы предотвратить несанкционированный доступ извне.
  • Привязка по IP-адресу: Если банк предоставляет такую возможность, следует использовать привязку доступа к системе «Клиент-Банк» по фиксированному IP-адресу клиента. Это значительно усложняет попытки несанкционированного входа с других адресов.
  • Использование сертифицированных СКЗИ: Все средства криптографической защиты информации (СКЗИ), используемые в системе «Клиент-Банк» (например, для электронной подписи), должны быть сертифицированы Федеральной службой безопасности (ФСБ России). Это гарантирует их соответствие национальным стандартам криптографии и защиту от известных уязвимостей.

Физические меры защиты, хотя и не упомянуты в данном разделе детально, также играют свою роль – это контроль физического доступа к АРМ «Клиент-Банк», охрана помещений, размещение оборудования в защищённых зонах. Только совокупность всех этих мер создаёт по-настоящему комплексную и надёжную систему защиты информации.

6. Современные технологии и решения для обеспечения ИБ систем «Клиент-Банк»

Эволюция киберугроз требует постоянного совершенствования средств защиты. Современный арсенал технологий информационной безопасности для систем «Клиент-Банк» представляет собой сложную экосистему взаимодополняющих решений, каждое из которых играет свою уникальную роль в обеспечении неприступности финансовых операций.

6.1. Технологии криптографической защиты

Криптография является фундаментом информационной безопасности в банковской сфере, обеспечивая конфиденциальность, целостность и подлинность данных на всех этапах работы с системой «Клиент-Банк». Её принцип действия основан на сложных математических вычислениях и использовании специальных ключей шифрования. Сообщение, зашифрованное с помощью такого ключа, становится практически невозможным для расшифровки без соответствующего дешифрующего ключа, что гарантирует его конфиденциальность.

Применение криптографии в ДБО охватывает несколько ключевых направлений:

  • Шифрование данных: Защита передаваемых данных между клиентом и банком (например, через протокол TLS/SSL, использующий криптографические алгоритмы), а также хранящихся на носителях информации.
  • Электронная подпись (ЭП): Применяется для подтверждения авторства и целостности финансовых документов (платежных поручений, выписок). ЭП гарантирует, что документ не был изменен после подписания и что он был подписан именно тем лицом, которое заявило о его создании. В России используются национальные стандарты ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 для формирования и проверки ЭП и хеширования.
  • Аутентификация: Криптографические методы используются для надежной аутентификации пользователей и систем, предотвращая несанкционированный доступ.

Криптография играет ключевую роль не только в системах «Клиент-Банк», но и в международных платежных системах (SWIFT, Visa, Mastercard), обеспечивая защиту миллиардов транзакций ежедневно.

6.2. Системы обнаружения и предотвращения угроз

Для противодействия широкому спектру киберугроз применяются специализированные программно-технические комплексы:

  • Антивирусные системы и антишпионское ПО: Это базовый уровень защиты, предназначенный для обнаружения, блокирования и удаления вредоносных программ, таких как вирусы, трояны, черви, шифровальщики и шпионское ПО. Современные антивирусы используют не только сигнатурный анализ, но и эвристические методы, поведенческий анализ и машинное обучение для выявления новых, ранее неизвестных угроз.
  • Межсетевые экраны (брандмауэры или файрволы): Эти системы контролируют и фильтруют сетевой трафик, проходящий между различными сегментами сети или между локальной сетью и Интернетом. Они помогают предотвратить несанкционированный доступ к внутренней сети предприятия, блокируя подозрительные соединения и защищая от внешних атак. Межсетевые экраны могут быть аппаратными, программными или интегрированными в операционную систему.
  • Системы предотвращения утечек данных (DLP — Data Loss Prevention): Эти решения предназначены для мониторинга, контроля и предотвращения несанкционированной передачи (утечки) конфиденциальной информации за пределы контролируемого периметра. DLP-системы идентифицируют чувствительные данные (например, номера счетов, персональные данные, коммерческие тайны) и блокируют попытки их отправки по электронной почте, через мессенджеры, загрузки на облачные хранилища или внешние носители. Они играют критическую роль в защите банковской тайны и клиентских данных.
  • Системы управления информацией и событиями безопасности (SIEM — Security Information and Event Management): SIEM-системы собирают, агрегируют, нормализуют и анализируют информацию о событиях безопасности со всех элементов ИТ-инфраструктуры (серверов, сетевого оборудования, приложений, систем защиты). Они обеспечивают постоянный мониторинг, выявляют аномалии, коррелируют события из разных источников, обнаруживают цепочки кибератак в режиме 24/7 и помогают оперативно реагировать на инциденты. SIEM являются основой для построения центров оперативного реагирования (SOC — Security Operations Center).

6.3. Методы усиленной аутентификации

Простая связка «логин-пароль» уже не обеспечивает достаточный уровень безопасности ввиду распространенности методов компрометации учетных данных. Поэтому активно применяются методы усиленной аутентификации:

  • Двухфакторная аутентификация (2FA/MFA — Multi-Factor Authentication): Это метод, требующий от пользователя предоставления двух или более различных факторов аутентификации для подтверждения своей личности. Типичные факторы включают:
    • Знание: Что-то, что пользователь знает (пароль, PIN-код).
    • Владение: Что-то, чем пользователь владеет (мобильный телефон для получения SMS-кода, аппаратный токен, USB-ключ, смарт-карта).
    • Биометрия: Что-то, что является частью пользователя (отпечаток пальца, сканирование лица, радужной оболочки глаза).

    В системах «Клиент-Банк» часто используется комбинация логина/пароля и цифрового ключа (например, USB-токен с электронной подписью) или одноразового пароля (OTP-токен, SMS-код), что существенно повышает безопасность операций, так как даже при компрометации пароля злоумышленник не сможет получить доступ без второго фактора. Это критически важно, поскольку современные угрозы постоянно эволюционируют, и традиционные методы защиты уже не всегда достаточны.

Комплексное использование этих технологий и решений, интегрированных в единую систему, позволяет предприятиям обеспечить высокий уровень информационной безопасности при работе с системами «Клиент-Банк», минимизируя риски финансовых потерь и репутационного ущерба.

7. Оценка рисков и реагирование на инциденты информационной безопасности в системах «Клиент-Банк»

Эффективное управление информационной безопасностью – это не только внедрение защитных технологий, но и постоянный процесс анализа, предвидения и реагирования. В контексте систем «Клиент-Банк» это выражается в регулярной оценке рисков и наличии четко отлаженного механизма реагирования на инциденты.

7.1. Методологии оценки рисков ИБ

Оценка рисков информационной безопасности – это систематический процесс выявления уязвимостей в ИТ-инфраструктуре, определения потенциальных угроз и анализа их возможного воздействия на активы организации. Она является краеугольным камнем любой стратегии ИБ, предоставляя подробное представление об угрозах и уязвимостях, а также о вероятности их реализации и возможном ущербе. Процесс идентификации, анализа и оценивания рисков нарушения ИБ должен основываться на идентификации активов организации, их ценности, а также на моделях угроз и нарушителей ИБ.

Методологии оценки рисков ИБ включают как качественные, так и количественные подходы:

  • Качественные методы оценки рисков ИБ: Эти методы используются, когда точное числовое выражение ущерба или вероятности невозможно или нецелесообразно. Они сосредоточены на идентификации потенциальных потерь и вероятности реализации рисков, планировании мероприятий по их минимизации и оценке эффективности существующего контроля. Критерии оценки могут включать уровень существенности риска, например, по четырехуровневой шкале: «очень высокий», «высокий», «средний», «низкий», а также описание возможных потерь (например, «критические», «значительные», «незначительные»).
    • Пример применения в банковском секторе РФ: В российском банковском секторе для оценки рисков ИБ может использоваться РС БР ИББС-2.2-2009 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности». Этот документ устанавливает рекомендуемые способы и порядок проведения такой оценки.
  • Количественные методы оценки рисков ИБ: Применяются, когда угрозы и риски могут быть сопоставлены с конкретными числовыми значениями (в денежном выражении, процентах, времени). Они предполагают:
    1. Определение ценности информационных активов в денежном выражении.
    2. Оценку потенциального ущерба от каждой угрозы.
    3. Определение вероятности реализации каждой угрозы (например, на основе статистических данных, экспертных оценок или опросов).
    • Пример формулы расчёта однократного ожидаемого ущерба (Single Loss Expectancy, SLE):
      SLE = AV × EF
      Где:

      • AV (Asset Value) — ценность актива (в денежном выражении).
      • EF (Exposure Factor) — фактор воздействия (процент ущерба от актива при реализации угрозы).

      Например, если ценность АРМ «Клиент-Банк» составляет 100 000 рублей, а фишинговая атака может привести к потере 30% его функционала и данных, то SLE = 100 000 × 0,3 = 30 000 рублей.

    • Пример формулы расчёта ежегодного ожидаемого ущерба (Annualized Loss Expectancy, ALE):
      ALE = SLE × ARO
      Где:

      • ARO (Annualized Rate of Occurrence) — ежегодная частота возникновения угрозы.

      Например, если SLE = 30 000 рублей, а фишинговая атака сработает в среднем 2 раза в год, то ALE = 30 000 × 2 = 60 000 рублей.

Международный стандарт **ISO/IEC 27005:2018 «Информационные технологии – Методы обеспечения безопасности – Управление рисками информационной безопасности»** предоставляет рекомендации для менеджмента рисков ИБ, поддерживая требования ISO/IEC 27001, но не предписывает конкретную методологию, давая гибкость в выборе. Процесс управления рисками согласно ISO/IEC 27005 включает шаги: определение контекста, оценка рисков, разработка плана обработки рисков, принятие рисков, внедрение плана, непрерывный мониторинг и пересмотр рисков, поддержка и улучшение процесса.

ГОСТ Р 57580.3-2022 также устанавливает требования к управлению рисками реализации информационных угроз, включая:

  • Процедуры управления риском.
  • Определение политики управления риском.
  • Мониторинг и классификацию событий риска.
  • Реагирование на них.
  • Определение и мониторинг ключевых индикаторов риска (КИР) и контрольных показателей уровня риска (КПУР).
  • Оценку риска, ведение базы событий риска, отчетность и информирование, а также оценку зрелости процессов.

7.2. Жизненный цикл реагирования на инциденты ИБ

Даже при самой тщательной защите, инциденты информационной безопасности неизбежны. Поэтому критически важно иметь четко отлаженный процесс реагирования на инциденты (incident response). Это комплекс мероприятий по обнаружению и прекращению кибератак и устранению их последствий, с целью минимизации ущерба и оперативного возврата к нормальному режиму работы.

Жизненный цикл реагирования на инциденты обычно включает шесть основных этапов:

  1. Подготовка: На этом этапе разрабатываются план реагирования на инциденты, необходимая документация (политики, процедуры, контактные данные), формируется и обучается команда реагирования на инциденты (IR-команда), назначаются роли и зоны ответственности. Также подготавливается необходимое программное обеспечение (инструменты анализа, forensics) и оборудование.
  2. Идентификация: Обнаружение инцидента. Это может происходить через системы мониторинга (SIEM), сообщения от сотрудников, клиентов, или внешних источников (например, ФинЦЕРТ). При обнаружении инцидента, связанного с системой «Клиент-Банк», банк должен немедленно идентифицировать пострадавшего клиента, зафиксировать всю доступную информацию (логи, IP-адреса, время), проинформировать руководство, дать клиенту инструкции по дальнейшим действиям (например, сменить пароли), приостановить исполнение подозрительных платежных документов и при необходимости информировать банк-получатель и правоохранительные органы.
  3. Сдерживание (Containment): Цель этого этапа – ограничить распространение инцидента и минимизировать ущерб. Это может включать изоляцию зараженной машины, отключение скомпрометированных учетных записей, блокировку подозрительных IP-адресов. На этом этапе также важно получить дампы памяти и жесткого диска для дальнейшего расследования без повреждения улик.
  4. Ликвидация (Eradication): Устранение первопричины инцидента. Это может быть удаление вредоносного ПО, исправление уязвимостей, восстановление скомпрометированных систем из резервных копий.
  5. Возвращение к работе (Recovery): Восстановление нормального функционирования систем. После ликвидации угрозы, системы постепенно возвращаются в эксплуатацию, начиная с наименее критичных. Перед возвратом в строй все системы должны быть тщательно проверены на отсутствие остаточных угроз и уязвимостей.
  6. Улучшение (Lessons Learned): Это критически важный этап, который часто недооценивается. После каждого инцидента проводится детальный анализ «что произошло, почему произошло и как этого избежать в будущем». На основе полученной информации разрабатываются и внедряются изменения в политики, процедуры, технологии и обучение персонала для предотвращения повторения подобных инцидентов. Необходимо обновить дорожные карты ИБ и определить меры для предотвращения повторных инцидентов.

Регулярная оценка рисков и наличие отлаженного процесса реагирования на инциденты обеспечивают гибкость и устойчивость системы информационной безопасности, позволяя предприятию не только защищаться от угроз, но и эффективно восстанавливаться после их реализации.

8. Лучшие практики и актуальные тенденции в обеспечении ИБ систем «Клиент-Банк»

Динамичность киберугроз требует не только строгого соблюдения нормативов, но и постоянного совершенствования практик безопасности, а также адаптации к новым технологическим и методологическим тенденциям. Только такой подход позволяет эффективно защищать системы «Клиент-Банк» в условиях быстро меняющегося цифрового ландшафта.

8.1. Рекомендации по обеспечению безопасности при работе пользователя с системой «Клиент-Банк»

Несмотря на сложность корпоративных систем защиты, значительная часть ответственности ложится на конечного пользователя. Соблюдение следующих рекомендаций критически важно для минимизации рисков:

  1. Выделенный ПК: Использовать отдельный компьютер, доступ к которому имеют только уполномоченные лица, исключительно для работы с системой «Клиент-Банк». Этот ПК не должен использоваться для доступа к другим ресурсам Интернета, электронной почты, развлечений или обработки не связанных с ДБО документов.
  2. Лицензионное и обновляемое ПО: На АРМ «Клиент-Банк» следует устанавливать только лицензионное системное и прикладное программное обеспечение. Критически важно своевременно устанавливать все обновления операционной системы и приложений, так как они содержат патчи безопасности.
  3. Антивирусная защита: Обязательно устанавливать и регулярно обновлять антивирусные программы с актуальными базами. Настройки антивируса должны быть максимальными, а сканирование – регулярным и автоматическим.
  4. Надежные пароли и регулярная смена: Пароли для входа в систему «Клиент-Банк» должны быть сложными (не менее 8-12 символов, включать буквы в разных регистрах, цифры и специальные символы). Рекомендуется менять их не реже одного раза в месяц.
  5. Перегенерация криптографических ключей: Ежегодно производить перегенерацию криптографических ключей, используемых для электронной подписи.
  6. Управление секретными ключами: Использовать внешние носители с секретными ключами (USB-токены, смарт-карты) только в момент работы с системой и немедленно извлекать их из компьютера по завершении сеанса.
  7. Конфиденциальность учетных данных: Никогда и никому не сообщать логины, пароли и секретные ключи, включая родственников, сотрудников банка или IT-специалистов. Банк никогда не запрашивает такие данные по телефону или электронной почте.
  8. Избегать небезопасных подключений: Не использовать систему «Клиент-Банк» на чужих или общедоступных компьютерах (интернет-кафе, библиотеки). Избегать работы через публичные Wi-Fi сети.
  9. Контроль IT-специалистов: Осуществлять постоянный контроль за действиями IT-специалистов при обслуживании ПК с системой «Клиент-Банк». Не сообщать им пароли от системы.
  10. Контроль транзакций: Осуществлять постоянный контроль за отправляемыми платежными документами. Ежедневно сверять операции по счету с банковскими выписками. Любые расхождения должны быть немедленно расследованы.
  11. Осторожность с электронной почтой: Не открывать подозрительные электронные письма, не переходить по ссылкам и не загружать вложения из неизвестных источников, так как они являются популярным способом распространения вредоносного ПО и фишинговых атак.
  12. Дополнительное подтверждение платежей: Использовать услугу дополнительного подтверждения платежных поручений, если она предоставляется банком (например, через SMS или мобильное приложение).

8.2. Актуальные тенденции и перспективы развития ИБ в банковском секторе (2024-2025 гг.)

Ландшафт кибербезопасности постоянно меняется, и для поддержания адекватного уровня защиты необходимо учитывать следующие актуальные тенденции:

  1. Сохраняющаяся высокая атакованность финансового сектора: Финансовый сектор остается одной из наиболее привлекательных мишеней для киберпреступников. В 2025 году эксперты прогнозируют дальнейшее усиление атак, что потребует от банков и предприятий еще больших инвестиций в ИБ.
  2. Рост атак через подрядчиков и цепочки поставок: До 50% случаев взлома в 2024 году происходили через компрометацию внешних подрядчиков. Это требует от организаций расширения периметра безопасности на третьих лиц и ужесточения требований к их ИБ.
  3. Использование ИИ злоумышленниками: Киберпреступники активно применяют искусственный интеллект для создания более убедительных фишинговых писем, сообщений и голосовых имитаций, что делает социальную инженерию еще более опасной и сложной для обнаружения.
  4. Увеличение числа утечек данных и шантажа: Утечки конфиденциальных данных являются наиболее частым (71% случаев в 2024 году) последствием атак, за которыми часто следует шантаж. Это подчеркивает важность DLP-систем и превентивных мер по защите чувствительной информации.
  5. Рост атак на API: Возрастает эксплуатация уязвимостей программных интерфейсов (API), включая «теневые» или забытые API, а также API, взаимодействующие с ИИ-системами. Это требует усиленного мониторинга и тестирования безопасности API.
  6. Усиление угроз от вредоносного ПО: Продолжается рост атак с использованием вредоносного ПО типа Trojan-Ransom (шифровальщики), а также расширение спектра атак на Linux-системы.
  7. Мультивекторные DDoS-атаки: Хакеры переходят на более сложные, мультивекторные DDoS-атаки с меньшей продолжительностью, но большей мощностью, что затрудняет их обнаружение и отражение традиционными средствами.
  8. Новые подходы к безопасности:
    • Архитектура Zero Trust (Нулевое Доверие): Концепция, согласно которой никакому пользователю, устройству или приложению не доверяют по умолчанию, независимо от того, находится ли оно внутри или снаружи сетевого периметра. Каждая попытка доступа подлежит строгой аутентификации и авторизации.
    • Применение ИИ в SOC (Security Operations Center): Искусственный интеллект активно внедряется в центры оперативного управления безопасностью для анализа миллионов событий быстрее человека, выявления аномалий и автоматизации реагирования на инциденты.
    • Киберучения: Банки все чаще проводят регулярные киберучения для сотрудников, чтобы повысить их готовность к реальным атакам и отработать процедуры реагирования.
    • Автоматический комплаенс и мониторинг уязвимостей: Становится приоритетом внедрение систем для автоматической проверки соответствия требованиям регуляторов (комплаенс) и непрерывного мониторинга инфраструктуры на наличие уязвимостей.
  9. ИБ как конкурентное преимущество: Информационная безопасность все чаще рассматривается не только как вынужденная мера, но и как фактор, повышающий доверие клиентов и партнеров, становясь конкурентным преимуществом для финансовых организаций.

Эти тенденции диктуют необходимость постоянного пересмотра стратегий ИБ, инвестиций в новые технологии и развитие компетенций персонала для обеспечения устойчивой защиты систем «Клиент-Банк» в будущем.

9. Заключение

Информационная безопасность систем «Клиент-Банк» на предприятии является одной из наиболее критически важных и динамично развивающихся областей в современной цифровой экономике. Проведенное исследование позволило глубоко погрузиться в эту проблематику, подтвердив первоначальный тезис о том, что быстрый рост цифровизации и увеличение числа киберугроз делают обеспечение ИБ таких систем жизненно важным аспектом деятельности любого предприятия.

В ходе работы были выполнены все поставленные задачи:

  • Определены базовые понятия информационной безопасности (конфиденциальность, целостность, доступность, угроза, уязвимость, риск, НСД, криптография) и детально рассмотрена сущность и виды систем «Клиент-Банк» («толстый клиент», «тонкий клиент», «телефон-банк»), что заложило прочную теоретическую основу.
  • Проведен всесторонний анализ актуальных угроз и уязвимостей, специфичных для систем ДБО. Была представлена классификация угроз, а также подробно описаны современные векторы атак (социальная инженерия, вредоносное ПО, DDoS, эксплуатация уязвимостей, инсайдерские угрозы) с приведением новейших статистических данных и примеров инцидентов за 2023-2025 годы.
  • Подробно изучено нормативно-правовое регулирование в сфере ИБ в Российской Федерации, включая роли ЦБ РФ, ФСТЭК и ФСБ России, а также детальный обзор ключевых стандартов (ГОСТ Р 57580.1-2017, ГОСТ Р 57580.3-2022) и положений Банка России, в особенности актуального Положения № 802-П, что подчеркнуло сложность и многогранность правового поля.
  • Представлена комплексная система защиты информации, включающая как организационные (назначение ответственных, парольная политика, обучение персонала), так и программно-технические меры (выделенный ПК, лицензионное ПО, антивирусы, межсетевые экраны, СКЗИ), демонстрирующая необходимость многоуровневого подхода.
  • Дан обзор современных технологий и решений для обеспечения ИБ, таких как криптография, DLP, SIEM и двухфакторная аутентификация, показывающий, как технологические инновации противостоят киберугрозам.
  • Рассмотрены методологии оценки рисков (качественные и количественные, с учетом ISO/IEC 27005 и ГОСТ Р 57580.3-2022) и жизненный цикл реагирования на инциденты (подготовка, идентификация, сдерживание, ликвидация, возвращение к работе, улучшение), что является основой для проактивного управления безопасностью.
  • Выделены лучшие практики для пользователей систем «Клиент-Банк» и актуальные тенденции в развитии ИБ в банковском секторе (рост атак через подрядчиков, ИИ в социальной инженерии, Zero Trust, ИИ в SOC), что позволяет понять вектор дальнейшего развития защиты.

Основные выводы:

  1. Комплексный подход критически важен: Эффективная защита систем «Клиент-Банк» невозможна без интеграции организационных, административных и программно-технических мер, подкрепленных строгим нормативно-правовым регулированием.
  2. Человеческий фактор остаётся ключевой уязвимостью: Несмотря на технологические достижения, социальная инженерия и ошибки персонала продолжают быть основным вектором атак, что требует постоянного обучения и повышения осведомленности сотрудников.
  3. Динамичность угроз требует гибкости защиты: Киберландшафт постоянно меняется, и системы защиты должны быть адаптивными, регулярно обновляться и соответствовать последним тенденциям и регуляторным требованиям.
  4. Проактивное управление безопасностью: Регулярная оценка рисков и наличие чёткого плана реагирования на инциденты позволяют минимизировать ущерб и обеспечить непрерывность бизнес-процессов.

Для дальнейшего исследования можно предложить углубленное изучение возможностей искусственного интеллекта и машинного обучения в автоматизации процессов ИБ, разработку новых методик оценки рисков, учитывающих специфику угроз для мобильного банкинга, а также исследование психологии киберпреступности для более эффективного противодействия социальной инженерии.

В заключение, обеспечение информационной безопасности систем «Клиент-Банк» – это непрерывный, многогранный процесс, требующий постоянного внимания, инвестиций и адаптации. Только такой подход может гарантировать финансовую стабильность и доверие в условиях нарастающей цифровизации.

Список использованной литературы

  1. Баричев С.Г., Серов Р.Е. Основы современной криптографии. Триумф, 2003.
  2. Домарев В.В. Основы безопасности: Аудит информационной безопасности банка. Diasoft, 2006.
  3. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм преобразования.
  4. ГОСТ Р 57580.1-2017. Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер. Утвержден и введен в действие приказом Федерального агентства по техническому регулированию и метрологии от 08.08.2017 N 822-ст.
  5. ГОСТ Р 57580.3-2022. Безопасность финансовых (банковских) операций. Управление риском реализации информационных угроз и обеспечение операционной надежности. Общие положения. Введен в действие с 01.02.2023.
  6. Положение Банка России от 09.01.2019 N 672-П «О требованиях к защите информации в платежной системе Банка России».
  7. Положение Банка России от 30.08.2023 N 822-П «О требованиях к обеспечению защиты информации, содержащейся в автоматизированной информационной системе страхования». Зарегистрировано в Минюсте России 22.12.2023 N 76558.
  8. ОБЗОР ОСНОВНЫХ ТИПОВ КОМПЬЮТЕРНЫХ АТАК В ФИНАНСОВОЙ СФЕРЕ В 2024 ГОДУ. Банк России. URL: https://www.cbr.ru/Content/Document/File/161426/review_2024.pdf (дата обращения: 03.11.2025).
  9. ОБЗОР ОСНОВНЫХ ТИПОВ КОМПЬЮТЕРНЫХ АТАК В ФИНАНСОВОЙ СФЕРЕ В 2023 ГОДУ. Банк России. URL: https://www.cbr.ru/Content/Document/File/156930/review_2023.pdf (дата обращения: 03.11.2025).
  10. Эксперты назвали главные киберугрозы для финансовых компаний в 2025–2026 годах. URL: https://www.rbc.ru/finances/06/06/2025/6659f8a39a794793836d933e (дата обращения: 03.11.2025).
  11. В первом квартале 2025 года количество атак на финансовый сектор выросло более чем в два раза. Ассоциация российских банков. URL: https://arb.ru/b2b/trends/v_pervom_kvartale_2025_goda_kolichestvo_atak_na_finansovyy-sektor-vyroslo_bolee_chem_v_dva_raza_-11075387/ (дата обращения: 03.11.2025).
  12. Как рынок ИБ пережил 2024 год и чего ждать от 2025: анализ и прогноз ГК. Солар. URL: https://solar.rt.ru/about/blog/kak-rynok-ib-perezhil-2024-god-i-chego-zhdat-ot-2025-analiz-i-prognoz-gk/ (дата обращения: 03.11.2025).
  13. Виды угроз информационной безопасности. Академия Selectel. URL: https://selectel.ru/blog/types-of-information-security-threats/ (дата обращения: 03.11.2025).
  14. Несанкционированный доступ (НСД): что это, риски и способы защиты. Spectrum Data. URL: https://www.spectrumdata.ru/blog/nesanktsionirovannyy-dostup/ (дата обращения: 03.11.2025).
  15. Что такое система «Клиент-Банк» и как она работает. Lan-Star. URL: https://lan-star.ru/blog/chto-takoe-sistema-klient-bank-i-kak-ona-rabotaet/ (дата обращения: 03.11.2025).
  16. Уязвимости информационных систем. KasperskyOS. Лаборатория Касперского. URL: https://os.kaspersky.ru/glossary/vulnerabilities/ (дата обращения: 03.11.2025).
  17. Что такое криптография? Лаборатория Касперского. URL: https://www.kaspersky.ru/resource-center/definitions/what-is-cryptography (дата обращения: 03.11.2025).
  18. Что такое криптография? Amazon AWS. URL: https://aws.amazon.com/ru/what-is/cryptography/ (дата обращения: 03.11.2025).
  19. Угрозы информационной безопасности. RTM Group. URL: https://rtmtech.ru/library/ugrozy-informatsionnoy-bezopasnosti/ (дата обращения: 03.11.2025).
  20. Угрозы информационной безопасности: виды, классификация и методы защиты. URL: https://first-line.ru/blog/ugrozy-informacionnoj-bezopasnosti/ (дата обращения: 03.11.2025).
  21. Несанкционированный доступ, НСД. Anti-Malware.ru. URL: https://www.anti-malware.ru/glossary/unsanctioned-access (дата обращения: 03.11.2025).
  22. Несанкционированный доступ: что это такое, способы реализации, риски. Солар. URL: https://solar.rt.ru/about/blog/nesanktsionirovannyy-dostup-chto-eto-takoe-sposoby-realizatsii-riski/ (дата обращения: 03.11.2025).
  23. Угрозы информационной безопасности. Anti-Malware.ru. URL: https://www.anti-malware.ru/glossary/information-security-threats (дата обращения: 03.11.2025).
  24. Управление рисками информационной безопасности. InfoWatch. URL: https://www.infowatch.ru/infosec/risk-management (дата обращения: 03.11.2025).
  25. Система Банк-Клиент — что это такое простыми словами. InvestFuture. URL: https://investfuture.ru/glossary/bank-client (дата обращения: 03.11.2025).
  26. Криптография что это такое: Официальное руководство для частных клиентов. Сбербанк. URL: https://www.sberbank.com/ru/person/cybersecurity/kriptografiya-chto-eto-takoe (дата обращения: 03.11.2025).
  27. Угрозы информационной безопасности электронного банкинга. Современные банковские продукты и услуги. Bstudy. URL: https://bstudy.ru/modern-banking-products/ugrozy-informacionnoy-bezopasnosti-elektronnogo-bankinga.html (дата обращения: 03.11.2025).
  28. Как оценивать риски информационной безопасности. Makves. URL: https://makves.com/ru/blog/kak-otsenivat-riski-informatsionnoy-bezopasnosti/ (дата обращения: 03.11.2025).
  29. Риски информационной безопасности: понятие, виды, управление рисками. Солар. URL: https://solar.rt.ru/about/blog/riski-informatsionnoy-bezopasnosti-ponyatie-vidy-upravlenie-riskami/ (дата обращения: 03.11.2025).
  30. Риски информационной безопасности (ИБ): что это, классификация. itglobal. URL: https://itglobal.com/ru/blog/riski-informatsionnoy-bezopasnosti/ (дата обращения: 03.11.2025).
  31. Методы оценки рисков информационной безопасности. Контур. URL: https://kontur.ru/articles/4845 (дата обращения: 03.11.2025).
  32. Уязвимость (информационной системы); брешь — это… Безопасность пользователей в сети Интернет. Cyberleninka. URL: https://cyberleninka.ru/article/n/uyazvimost-informatsionnoy-sistemy-bresh (дата обращения: 03.11.2025).
  33. Анализ уязвимостей — что это: разновидности угроз и их цели. ITG BY — itglobal. URL: https://itglobal.com/by/blog/analiz-uyazvimostey/ (дата обращения: 03.11.2025).
  34. Схемы хищений в системах ДБО и пять уровней противодействия им. Habr. URL: https://habr.com/ru/companies/groupib/articles/406629/ (дата обращения: 03.11.2025).
  35. Информационная безопасность в работе систем дистанционного банковского обслуживания (ДБО). URL: https://www.securitycode.ru/docs/articles/distancionnoe-bankovskoe-obsluzhivanie.pdf (дата обращения: 03.11.2025).
  36. Информационная безопасность банков: угрозы, решения и стратегии защиты. URL: https://www.klerk.ru/blogs/laboratoria_kasperskogo/630765/ (дата обращения: 03.11.2025).
  37. Угрозы информационной безопасности банка. SearchInform. URL: https://searchinform.ru/blog/ugrozy-informacionnoj-bezopasnosti-banka/ (дата обращения: 03.11.2025).
  38. Классификация угроз информационной безопасности, методы защиты данных для бизнеса. Servercore. URL: https://servercore.ru/blog/classification-of-information-security-threats/ (дата обращения: 03.11.2025).
  39. Информационная безопасность в банках: внешние и внутренние угрозы и способы их минимизации. Справочник Автор24. URL: https://spravochnick.ru/bezopasnost_zhiznedeyatelnosti/informacionnaya_bezopasnost_v_bankah_vneshnie_i_vnutrennie_ugrozy_i_sposoby_ih_minimizacii/ (дата обращения: 03.11.2025).
  40. Классификация угроз информационной безопасности банков. studwood. URL: https://studwood.ru/1699026/bezopasnost_zhiznedeyatelnosti/klassifikatsiya_ugroz_informatsionnoy_bezopasnosti_bankov (дата обращения: 03.11.2025).
  41. Угрозы информационной безопасности: основные виды. Spectrum Data. URL: https://www.spectrumdata.ru/blog/ugrozy-informatsionnoj-bezopasnosti-osnovnye-vidy/ (дата обращения: 03.11.2025).
  42. Информационная безопасность (ИБ) для банков: реальные угрозы и практика защиты. URL: https://ib-bank.ru/sib/article/52674 (дата обращения: 03.11.2025).
  43. Внутренние или внешние угрозы: что страшнее? Безопасность в ИТ. IT-World.ru. URL: https://it-world.ru/it-security/safety-in-it/146067.html (дата обращения: 03.11.2025).
  44. Внешние угрозы информационной безопасности. SearchInform. URL: https://searchinform.ru/blog/vneshnie-ugrozy-informacionnoj-bezopasnosti/ (дата обращения: 03.11.2025).
  45. Как обнаружить и предотвратить внутренние угрозы. Сбербанк. URL: https://www.sberbank.com/ru/person/cybersecurity/articles/kak-obnaruzhit-i-predotvratit-vnutrennie-ugrozy (дата обращения: 03.11.2025).
  46. ИНСАЙДЕР – УГРОЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКА. Cyberleninka. URL: https://cyberleninka.ru/article/n/insayder-ugroza-informatsionnoy-bezopasnosti-banka (дата обращения: 03.11.2025).
  47. ПАМЯТКА КЛИЕНТУ Для обеспечения безопасности при работе с Системой «Клиент-Банк. URL: https://vbank.ru/upload/iblock/d76/pamyatka-klientu-po-sisteme-klient-bank.pdf (дата обращения: 03.11.2025).
  48. Рекомендации Клиенту для обеспечения безопасности информации при использовании систем «Клиент-Банк. URL: https://sngb.ru/upload/iblock/c32/pamyatka_po_bezopasnosti.pdf (дата обращения: 03.11.2025).
  49. Рекомендации Клиенту для обеспечения безопасности информации при использовании систем дистанционного банковского обслуживания. URL: https://sngb.ru/upload/iblock/c32/pamyatka_po_bezopasnosti.pdf (дата обращения: 03.11.2025).
  50. Памятка по безопасной работе с системой «Банк-Клиент». URL: https://rbs.ru/upload/files/Pamyatka_po_bezopasnoi_rabote_s_sistemoi_Bank-Klient.pdf (дата обращения: 03.11.2025).
  51. Электронная подпись. Российское общество Знание. URL: https://znanierussia.ru/articles/elektronnaya-podpis-247 (дата обращения: 03.11.2025).
  52. Процесс формирования подписи (Signature Process). Identity Blitz. URL: https://identityblitz.ru/glossary/signature-process/ (дата обращения: 03.11.2025).
  53. Четыре этапа реагирования на инцидент. ManageEngine. URL: https://www.manageengine.ru/network-security/incident-response/ (дата обращения: 03.11.2025).
  54. Чек-лист: 10 важных шагов при оценке ИБ-рисков банка. TAdviser. URL: https://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:%D0%A7%D0%B5%D0%BA-%D0%BB%D0%B8%D1%81%D1%82:_10_%D0%B2%D0%B0%D0%B6%D0%BD%D1%8B%D1%85_%D1%88%D0%B0%D0%B3%D0%BE%D0%B2_%D0%BF%D1%80%D0%B8_%D0%BE%D1%86%D0%B5%D0%BD%D0%BA%D0%B5_%D0%98%D0%91-%D1%80%D0%B8%D1%81%D0%BA%D0%BE%D0%B2_%D0%B1%D0%B0%D0%BD%D0%BA%D0%B0 (дата обращения: 03.11.2025).
  55. Корпоративные и операционные риски: разъяснения по стандарту ISO/IEC 27005. Continuumgrc. URL: https://continuumgrc.ru/iso-iec-27005/ (дата обращения: 03.11.2025).
  56. Требования ФСТЭК по защите информации. Контур. URL: https://kontur.ru/articles/7178 (дата обращения: 03.11.2025).
  57. Требования к средствам криптографической защиты информации в платежных устройствах с терминальным ядром, серверных компонентах платежных систем (HSM модулях), платежных картах и иных технических средствах информационной инфраструктуры платежной системы, используемых при осуществлении переводов денежных средств, указанных в пункте 2.20 Положения Банка России от 9 июня 2012 г. № 382-П (утв. ФСБ России 24 января 2020 г.). Система ГАРАНТ. URL: https://base.garant.ru/73602150/ (дата обращения: 03.11.2025).
  58. Требования к средствам криптографической защиты информации, предназначенным для обеспечения некорректируемой регистрации информации, не. ФСБ России. URL: https://www.fsb.ru/fsb/science/sci_articles/single.htm%21id%3D10439169%40fsbPublication.html (дата обращения: 03.11.2025).
  59. Переход на новые стандарты ЭЦП. Сибсоцбанк. URL: https://sbsnk.ru/about/news/perekhod-na-novye-standarty-etsp/ (дата обращения: 03.11.2025).
  60. Новые требования к защите информации финансовых организаций. Акрибия. URL: https://akribia.ru/blog/novye-trebovaniya-k-zashite-informatsii-finansovykh-organizatsij/ (дата обращения: 03.11.2025).
  61. Как перейти на новые стандарты электронной подписи. Banki.ru. URL: https://www.banki.ru/news/daytheme/?id=9739561 (дата обращения: 03.11.2025).
  62. МЕЖДУНАРОДНЫЙ СТАНДАРТ ISO/IEC 27005 Информационная технология. URL: https://www.iso27000.ru/sites/default/files/iso-iec_27005-2011_ru.pdf (дата обращения: 03.11.2025).
  63. Требования ФСТЭК по защите информации. SearchInform. URL: https://searchinform.ru/blog/trebovaniya-fstek-po-zashchite-informatsii/ (дата обращения: 03.11.2025).
  64. КриптоАРМ ГОСТ поддерживает алгоритмы шифрования Центробанка. Trusted.ru. URL: https://trusted.ru/news/kriptoarm-gost-podderzhivaet-algoritmy-shifrovaniya-tsentrobanka/ (дата обращения: 03.11.2025).
  65. Требования ФСТЭК по защите информации и информационная безопасность. Staffcop. URL: https://staffcop.ru/blog/trebovaniya-fstek-po-zashite-informacii/ (дата обращения: 03.11.2025).
  66. Блочный шифр ГОСТ 28147-89 взломан в разгар усилий по его международной стандартизации. ITSec.Ru. URL: https://www.itsec.ru/articles2/crypto/blokovyy-shifr-gost-28147-89-vzloman-v-razgar-usiliy-po-ego-mezhdunarodnoy-standartizatsii (дата обращения: 03.11.2025).
  67. Обеспечение информационной безопасности банковской системы. SearchInform. URL: https://searchinform.ru/blog/obespechenie-informacionnoj-bezopasnosti-bankovskoj-sistemy/ (дата обращения: 03.11.2025).
  68. Раздел 6.1.2 Оценка рисков информационной безопасности ISO/IEC 27001:2022 (Ru) Тела стандарта. Контроль соответствия. URL: https://compliancecontrol.ru/iso-iec-27001-2022-trebovaniya-k-sms-informatsionnoy-bezopasnosti/6-1-2-otsenka-riskov-informatsionnoy-bezopasnosti-iso-iec-27001-2022-ru-tela-standarta/ (дата обращения: 03.11.2025).
  69. Информационная безопасность банка. Falcongaze. URL: https://falcongaze.com/ru/blog/informatsionnaya-bezopasnost-banka/ (дата обращения: 03.11.2025).
  70. Построение процесса реагирования на инциденты информационной безопасности: базовые принципы. Habr. URL: https://habr.com/ru/companies/otus_new/articles/774026/ (дата обращения: 03.11.2025).
  71. Жизненный цикл реагирования на инциденты: этапы и рекомендации. Atlassian. URL: https://www.atlassian.com/ru/incident-management/incident-response/lifecycle (дата обращения: 03.11.2025).
  72. Руководство по реагированию на инциденты информационной безопасност. Kaspersky. URL: https://securelist.com/files/2014/11/Kaspersky_Incident_Response_Guide_RU.pdf (дата обращения: 03.11.2025).
  73. Обзор ГОСТ 57580.3-2022. Цель, требования, что входит. RTM Group. URL: https://rtmtech.ru/library/obzor-gost-57580-3-2022/ (дата обращения: 03.11.2025).
  74. Новый стандарт в сфере ИБ: ГОСТ Р 57580.3-2022 и ГОСТ Р 57580.4-2022. In4security. URL: https://in4security.ru/post/novyj-standart-v-sfere-ib-gost-r-57580-3-2022-i-gost-r-57580-4-2022 (дата обращения: 03.11.2025).
  75. Положение ЦБ РФ № 672-П: обзор требований регулятора. itglobal. URL: https://itglobal.com/ru/blog/polozhenie-tsb-rf-672-p-obzor-trebovaniy-regulyatora/ (дата обращения: 03.11.2025).
  76. Положение Банка России от 09.01.2019 № 672-П «О требованиях к защите информации в платежной системе Банка России». Институт переподготовки и повышения квалификации ВИАКАДЕМИЯ. URL: https://www.viacad.ru/document/polozhenie-banka-rossii-ot-09-01-2019-672-p-o-trebovaniyah-k-zashchite-informacii-v-platezhnoj-sisteme-banka-rossii/ (дата обращения: 03.11.2025).

Похожие записи