(Действующий) Стандарт Банка России СТО БР БФБО-1.5-2018 "Безопасность финансовых...

Докипедия просит пользователей использовать в своей электронной переписке скопированные части текстов нормативных документов. Автоматически генерируемые обратные ссылки на источник информации, доставят удовольствие вашим адресатам.

Действующий
Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
4.2
"attackType"
(блок данных)
тип атаки
"ddosAttacks": [{"attackType": {"type": "тип атаки (по уровням OSI)","comment": "дополнительное описание""sources": [{"ip": "127.0.0.1"}],"power": {"pps": "количество пакетов в секунду","mps": "количество мегабит в секунду","rps": "количество запросов в секунду"},"startTimeAt": "2018-03-22T08:14:38Z","endTimeAt": "2018-03-22T08:14:38Z","negativeImpact": {"type": "тип негативного влияния","comment": "дополнительное описание"}}],
4.2.1
"type"
(поле данных)
тип атаки (по уровням OSI)
Выбирается один код из ограниченного множества возможных значений:[1] - "L2/3: ICMP-flood",[2] - "L2/3: NTP-amplification",[3] - "L2/3: TFTP-amplification",[4] - "L2/3: SENTINEL-amplification",[5] - "L2/3: DNS-amplification",[6] - "L2/3: SNMP-amplification",[7] - "L2/3: SSDP-amplification",[8] - "L2/3: CHARGEN-amplification",[9] - "L2/3: RIPv1-amplification",[10] - "L2/3: BitTorrent-amplification",[11] - "L2/3: QTPD-amplification",[12] - "L2/3: Quake-amplification",[13] - "L2/3: LDAP-amplification",[14] - "L2/3: 49ad34-amplification",[15] - "L2/3: Portmap-amplification",[16] - "L2/3: Kad-amplification",[17] - "L2/3: NetBIOS-amplification",[18] - "L2/3: Steam-amplification",[19] - "L3: DPI-attack",[20] - "L4: LAND-attack",[21] - "L4: TCP-SYN-attack",[22] - "L4: TCP-ACK-attack",[23] - "L4: Smurf-attack",[24] - "L4: ICMP/UDP-frag",[25] - "L4: TCP-frag",[26] - "L6: SSL-attack",[27] - "L7: DNS Water Torture Attack",[28] - "L7: Wordpress Pingback DDoS",[29] - "L7: DNS-flood",[30] - "L7: HTTP/S-flood",[31] - "L7: FTP-flood",[32] - "L7: SMTP-flood",[33] - "L7: VoIP/SIP-attack",[34] - "L7: POP3-flood",[35] - "L7: SlowRate-attack,"[36] - "other"
4.2.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
4.3
"sources"
(блок данных)
идентификаторы источников реализации атаки
В случае необходимости указания нескольких значений поля данных (ip) указывается один или несколько объектов в блоке данных "sources"
4.3.1
"ip"
(поле данных)
IP-адрес источника реализации атаки (в случае большого количества источников компьютерной атаки в блоке "sources" указывается топ-100 IP-адресов атакующих, при этом полный перечень прикладывается в текстовом файле)
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
4.4
"power"
(блок данных)
мощность реализации атаки
4.4.1
"pps"
(поле данных)
количество пакетов в секунду
пакет в секунду (Packet per second)
4.4.2
"mps"
(поле данных)
количество мегабит в секунду
мегабит в секунду (Megabit per second)
4.4.3
"rps"
(поле данных)
количество запросов в секунду
запросов в секунду (Request per second)
4.5
"startTimeAt"
(поле данных)
время начала атаки
формат представления данных в соответствии со спецификацией RFC 3339 [11].
4.6
"endTimeAt"
(поле данных)
время окончания атаки
формат представления данных в соответствии со спецификацией RFC 3339 [11]
4.7
"negativeImpact"
(блок данных)
негативный эффект от реализации атаки
4.7.1
"type"
(поле данных)
тип негативного влияния
Выбирается один код из ограниченного множества возможных значений:
- [NAW] - прерывание доступности сервиса;
- [OTH] - деградация сервиса;
- [NCQ] - негативного влияния на сервис не оказано
4.7.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)

12.3.5. Компьютерные атаки, связанные с реализацией несанкционированного доступа к банкоматам и платежным терминалам участников информационного обмена [atmAttacks] (для вектора [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
5.1
"target"
(блок данных)
идентификатор объекта атаки
"atmAttacks": {"target": {"type": "тип объекта атаки","description": "дополнительное описание"},"attackType": [{"type": "тип атаки в зависимости от объекта атаки","description": "дополнительное описание"}],"attackImages": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22Т08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}},
5.1.1
"type"
(поле данных)
тип объекта атаки
Выбирается один код из ограниченного множества возможных значений:
- [ATM] - банкомат;
- [CIN] - банкомат с возможностью приема наличных денежных средств;
- [REC] - банкомат с функцией ресайклинга (recycling);
- [POS] - POS-терминал;
- [SST] - платежный терминал;
- [OTH] - иной объект
5.1.2
"description"
(поле данных)
дополнительное описание
текстовое поле (textarea)
5.2
"attackType"
(блок данных)
тип атаки
В случае необходимости указания нескольких значений полей данных (type, description) указывается один или несколько объектов в блоке данных "sources"
5.2.1
"type"
(поле данных)
тип атаки в зависимости от объекта атаки
Выбирается один код из ограниченного множества возможных значений:
- [BBX] - атаки "блэкбокс";
- [DSP] - атаки "прямой диспенс" и их разновидности;
- [SKM] - скимминг;
- [OTH] - иной способ
5.2.2
"description"
(поле данных)
дополнительное описание
текстовое поле (textarea)
5.3
attackImage
(блок данных)
дополнительные материалы реализации атаки
5.3.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
5.3.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
5.3.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
5.3.4.1
"file"
(подблок
данных)
файл данных, содержащий дополнительные материалы
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
5.3.5
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]

12.3.6. Компьютерные атаки, связанные с эксплуатацией уязвимостей информационной инфраструктуры участников информационного обмена и их клиентов [vulnerabilities] (для вектора [INT], [EXT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
6.2
"sources"
(блок данных)
идентификаторы источников, с которых была выявлена эксплуатация уязвимости
В случае необходимости указания нескольких значений полей данных (ip, url) указывается один или несколько объектов в блоке данных "sources"
"vulnerabilities": [{"sources": [{"ip": "127.0.0.1","url": "http://example.com"}],"identifier": "идентификатор уязвимости","CVSS": "метрика CVSS"}],
6.2.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
6.2.2
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
6.3
"identifier"
(поле данных)
идентификатор уязвимости
Если выявлена уязвимость, должен быть указан ее тип в соответствии с классификацией ФСТЭК России, CVE:
- ФСТЭК России - https://bdu.fstec.ru/vul;
- Common Vulnerabilities and Exposures (CVE) - https://cve.mitre.org/data/downloads/allitems.html
6.4
"CVSS"
(поле данных)
метрика CVSS
Указывается метрика CVSS v 3.0 (The Common Vulnerability Scoring System (CVSS), если определена <*>. Указывается максимально возможное количество метрик из перечисленных: базовая метрика, временная метрика, контекстная метрика, метрика окружения.
<*> В случае если метрика не определена, необходимо использовать калькулятор ФСТЭК России - https://bdu.fstec.ru/cvss3

12.3.7. Компьютерные атаки, связанные с подбором (взломом), компрометацией аутентификационных (учетных) данных [bruteForces] (для вектора [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
7.2
"sources" (блок данных)
идентификаторы источников реализации атаки
В случае необходимости указания нескольких значений поля данных (ip) указывается один или несколько объектов в блоке данных "sources"
"bruteForces": [{"sources": [{"ip": "127.0.0.1"}]}],
7.2.1
"ip"
(поле данных)
IP-адрес источника реализации атаки (в случае большого количества источников компьютерной атаки в блоке данных "sources" указывается топ-100 IP-адресов атакующих, при этом полный перечень прикладывается в текстовом файле)
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]

12.3.8. Компьютерные атаки, связанные с реализацией спам-рассылки, осуществляемой в отношении участников информационного обмена и их клиентов [spams] (для вектора [INT], [EXT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
8.1
"receivedAt"
(поле данных)
дата и время получения спам-сообщения
формат представления данных в соответствии со спецификацией RFC 3339 [11]
"spams": [{"receivedAt": "2018-03-22T08:14:38Z","sources": [{"ip": "127.0.0.1","domain": "example.com","email": "[email protected]"}],"spamImages": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}],
8.2
"sources"
(блок данных)
идентификаторы источников реализации атаки (отправители спам-сообщения)
В случае необходимости указания нескольких значений полей данных (ip, domain, email) указывается один или несколько объектов в блоке данных "sources"
8.2.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
8.2.2.
"domain"
(поле данных)
доменное имя
Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13]
8.2.3
"email"
(поле данных)
электронный почтовый адрес отправителя спам-сообщения
Адрес электронного почтового ящика отправителя представляется в формате в соответствии со спецификацией RFC 5322 [18]
8.3
"spamImage"
(блок данных)
образец спам-сообщения
8.3.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
8.3.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
8.3.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
8.3.4
"file"
(блок данных)
файл данных, содержащий дополнительные материалы
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
8.3.5
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]

12.3.9. Компьютерные атаки, связанные с выявлением взаимодействия объектов информационной инфраструктуры участников информационного обмена с командными центрами Ботнет [controlCenters] (для вектора [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
9.2
"hostUrl"
(поле данных)
URL, на котором размещен командный центр Ботнет
URL в соответствии со спецификацией RFC 3986 [15]
"controlCenters": [{"hostUrl": "http://example.com","intruderIp": "1.1.1.1","intruderActions": "что предшествовало инциденту","description": "дополнительное описание командного центра Ботнет","nodes": [{"ip": "127.0.0.1","lastRequestRateTime": "2018-03-22T08:14:38Z"}]}],
9.3
"intruderIp"
(поле данных)
IP-адрес злоумышленника, разместившего командный центр Ботнет
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
9.4
"intruderActions"
(поле данных)
описание несанкционированной активности в информационной инфраструктуре участника информационного обмена
текстовое поле (textarea)
9.5
"description"
(поле данных)
дополнительное описание командного центра Ботнет
текстовое поле (textarea)
9.6
"nodes"
(блок данных)
идентификаторы обращения к командному центру Ботнет
В случае необходимости указания нескольких значений полей данных (ip, lastRequestRateTimeAt) указывается один или несколько объектов в блоке данных
9.6.1
"ip"
(поле данных)
внешний IP-адрес (участника информационного обмена)
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
9.6.2
"lastRequest RatetimeAt"
(поле данных)
дата и время последнего взаимодействия с командным центром Ботнет
формат представления данных в соответствии со спецификацией RFC 3339 [11]

12.3.10. Компьютерные атаки, связанные с изменением (подменой) идентификатора мобильного абонента (IMSI) номера сим-карты, а также с заменой идентификатора мобильного оборудования (IMEI) [sim] (для вектора [EXT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
9.1
"mobileOperator"
(поле данных)
наименование мобильного оператора связи
текстовое поле (textarea)
"sim": {"mobileOperator": "наименование мобильного оператора связи","phoneNumber": "1212312345678","imsi": "уникальный номер сим-карты","imsiChangedAt": "2018-03-22T08:08:49Z"},
9.2
"phoneNumber"
(поле данных)
номер мобильного телефона
в формате KKKXXXNNNNNNNN, где:
KKK - от одного до трех символов кода страны;
XXX - код оператора;
NNNNNNN - 7 знаков номера.
Номер телефона представляется без знака плюс (+), пробелов (_) и знаков разделения (-).
9.3
"imsi"
(поле данных)
уникальный номер сим-карты (номер imsi)
XXXXXXXXXXXXXXX
9.4
"imsiChangedAt"
(поле данных)
дата и время фиксации смены IMSI
формат представления данных в соответствии со спецификацией RFC 3339 [11]

12.3.11. Компьютерные атаки, связанные с распространением информации, касающейся предложений и (или) предоставления на территории Российской Федерации финансовых услуг лицами, не имеющими права их оказывать в соответствии с законодательством Российской Федерации. Размещение в сети Интернет запрещенного контента [prohibitedContents] (для вектора [EXT], [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
12.1
"sources"
(блок данных)
идентификаторы источников запрещенного контента
В случае необходимости указания нескольких значений полей данных (ip, url) указывается один или несколько объектов в блоке данных "target"
"prohibitedContents": [{"sources": [{"ip": "127.0.0.1","url": "http://example.com"}],"type": "тип контента"}],
12.1.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
12.1.2
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
12.2
"type"
(поле данных)
тип запрещенного контента
текстовое поле (textarea)

12.3.12. Компьютерные атаки, связанные с информацией, вводящей участников информационного обмена и их клиентов, а также иных лиц, взаимодействующих с ними, в заблуждение относительно принадлежности информации, распространяемой посредством сети Интернет, вследствие сходства доменных имен, оформления или содержания. Фишинг [phishingAttacks] (для вектора [EXT], [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
11.2
"harmful"
(блок данных)
идентификаторы источников фишинговых ресурсов
В случае необходимости указания нескольких значений полей данных (ip, url) указывается один или несколько объектов в блоке данных "harmful"
"phishingAttacks": [{"harmful": [{"ip": "127.0.0.1","url": "http://example.com"}],"fixationAt": "2018-03-22T08:14:38Z","messageAttachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}],
11.2.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
11.2.2
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
11.3
"fixationAt"
(поле данных)
дата и время фиксирования фишингового сообщения
формат представления данных в соответствии со спецификацией RFC 3339 [11]
11.4
"messageAttachment"
(блок данных)
образец фишингового обращения
11.4.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
11.4.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
11.4.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
11.4.4.1
"file"
(блок данных)
файл данных, содержащий дополнительные материалы
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
11.4.5
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]

12.3.15. Компьютерные атаки, связанные со сканированием программных портов объектов информационной инфраструктуры участников информационного обмена лицами, не обладающими соответствующими полномочиями [scanPorts] (для вектора [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
15
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"scanPorts": [{"sources": [{"ip": "127.0.0.1"}],"ports": ["23"],"method": "информация о методах сканирования или используемом для этого программном обеспечении","startTimeAt": "2018-03-22T08:14:38Z","endTimeAt": "2018-03-22T08:14:38Z"}],
15.2
"sources"
(блок данных)
идентификаторы источников вредоносной активности
В случае необходимости указания нескольких значений поля данных (ip) указывается один или несколько объектов в блоке данных "sources"
15.2.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
15.3
"ports"
(поле данных)
номера портов, которые подверглись сканированию
текстовое поле (textarea)
15.4
"method"
(поле данных)
информация о методах сканирования или используемом для этого программном обеспечении
текстовое поле (textarea)
15.5
"startTimeAt"
(поле данных)
время начала сканирования
формат представления данных в соответствии со спецификацией RFC 3339 [11]
15.6
"endTimeAt"
(поле данных)
время окончания сканирования
формат представления данных в соответствии со спецификацией RFC 3339 [11]

12.3.16. Иные компьютерные атаки, направленные на объекты информационной инфраструктуры участников информационного обмена и их клиентов [other] (для вектора [INT], [EXT])

16.1
"description"
(поле данных)
описание компьютерной атаки
текстовое поле (textarea)
"other": {"description": "описание компьютерной атаки","target": {"ip": "127.0.0.1","url": "http://example.com"},"type": "тип контента","attachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22Т08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}},
16.2
"source"
(блок данных)
идентификаторы иного источника вредоносного, запрещенного контента/ресурса
16.2.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
16.2.2
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
16.2.3
"type"
(поле данных)
иной тип запрещенного, вредоносного, измененного контента
текстовое поле (textarea)
16.3
"attachment"
(блок данных)
дополнительные данные для идентификации компьютерной атаки
16.3.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
16.3.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
16.3.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
16.3.4
"file"
(блок данных)
файл данных, содержащий дополнительные материалы
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
16.3.5
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]

12.4. Технические рекомендации информационного бюллетеня [signatures]

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
2.1
"mainActions"
(поле данных)
рекомендованные действия по противодействию компьютерной атаке
текстовое поле (textarea)
"mainActions": "рекомендованные действия по противодействию компьютерной атаке","signatures": [{"identifier": "идентификатор сигнатуры","yara": "yara-правило","snort": ["rule1","rule2"]}]}}
2.2
"signatures"
(блок данных)
сигнатура
В случае необходимости указания нескольких значений полей данных (identifier, yara, snort) указывается один или несколько объектов в блоке данных "source"
2.3
"identifier"
(поле данных)
уникальный идентификатор сигнатуры
последовательность символов, полученных в результате вычисления хэш-функции MD5
2.4
"yara"
(поле данных)
YARA-правило
текстовое поле (textarea)
2.5
"snort"
(поле данных)
Snort-правила
формат представления в виде: <Действие> <Протокол> <Порты отправителей> <Оператор направления> <Порты получателей> (ключ_1: значение_1; ключ_2: значение_2; ... ключ_N: значение_N;)

13. Форма представления данных, используемая участниками информационного обмена для направления в Банк России информации о планируемых мероприятиях по раскрытию информации о выявленных инцидентах, связанных с нарушением требований к обеспечению защиты информации, и сроки их представления в Банк России

13.1. Условия обязательности и временные характеристики информирования

Условия обязательности информирования:
[O] - информация блока (поля) данных представляется в обязательном порядке;
[N] - информация блока (поля) данных представляется в случае наличия технической возможности.
Временные характеристики информирования (этапы информирования):
[1] - информация блока (поля) данных представляется участником информационного обмена в рамках первичного уведомления не позднее одного рабочего дня до проведения мероприятия по раскрытию информации об инцидентах;
[2] - информация блока (поля) данных представляется участником информационного обмена в рамках последующего уведомления в случае изменения информации о возможном проведении мероприятия по раскрытию информации об инцидентах.

13.2. Идентификационные данные о планируемых мероприятиях по раскрытию информации об инцидентах. Блок данных [HEADER]

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
1.1
"schemaType"
(поле данных)
тип электронного сообщения
Указывается значение [PUB] - публикация
{"header": {"schemaType": "pub","schemaVersion": "1","version": "1","memberId": "9527dd0c-0765-4f1c-8f5f-70a02cf4046c","sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","publishedAt": "2002-10-02T15:00:00.05Z","modifiedAt": "2002-10-02T15:00:00.05Z"}.
[O]
[1], [2]
1.2
"schemaVersion"
(поле данных)
версия схемы типа электронного сообщения
текстовое поле (textarea)
[O]
[1], [2]
1.3
"version"
(поле данных)
номер версии электронного сообщения в процессе информационного обмена
числовое значение (int)
[O]
[1], [2]
1.4
"memberId"
(поле данных)
идентификатор участника информационного обмена, присвоенный Банком России
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный Банком России
[O]
[1], [2]
1.5
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[O]
[1], [2]
1.6
"publishedAt"
(поле данных)
дата и время первичного информирования
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[O]
[1], [2]
1.7
"modifiedAt"
(поле данных)
дата и время промежуточного информирования
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[O]
[2]

13.3. Описание планируемых мероприятий по раскрытию информации об инцидентах. Блок данных [PUB]

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
2.1
"orgName"
(поле данных)
наименование организации - участника информационного обмена
текстовое поле (textarea)
"pub": {"orgFullName": "полное наименование участника информационного обмена","persons": [{"lastName": "фамилия","middleName": "отчество","firstName": "имя","landlineNumber": "городской телефон","mobileNumber": "мобильный телефон","email": "адрес электронной почты","position": "должность"}],"eventScheduledAt": "2002-10-02T15:00:00.05Z","location": {"subjectOfFederation": "00","locality": "наименование населенного пункта"},"description": "дополнительные сведения по мероприятию","typeOfActivity": ["тип планируемого мероприятия"],"nameOfActivity": "наименование планируемого мероприятия или ресурса, на котором планируется раскрытие информации","text": "текст к планируемому мероприятию","messageAttachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}}
[O]
[1], [2]
2.2
"persons"
(блок данных)
контактные данные ответственного лица
В случае необходимости указания нескольких значений полей данных (lastName, middleName, firstName, landlineNumber, mobileNumber, email, position, eventScheduledAt) указывается один или несколько объектов в блоке данных "persons"
[O]
[1], [2]
2.2.1
"lastName"
(поле данных)
фамилия
текстовое поле (textarea)
[O]
[1], [2]
2.2.2
"middleName"
(поле данных)
отчество
текстовое поле (textarea)
[O]
[1], [2]
2.2.3
"firstName"
(поле данных)
имя
текстовое поле (textarea)
[O]
[1], [2]
2.2.4
"landlineNumber"
(поле данных)
городской телефон
текстовое поле (textarea)
[O]
[1], [2]
2.2.5
"mobileNumber"
(поле данных)
мобильный телефон
текстовое поле (textarea)
[O]
[1], [2]
2.2.6
"email"
(поле данных)
электронный адрес
Адрес электронного почтового ящика отправителя представляется в формате в соответствии со спецификацией RFC 5322 [18]
[O]
[1], [2]
2.2.7
"position"
(поле данных)
должность
текстовое поле (textarea)
[O]
[1], [2]
2.3
"eventScheduledAt"
(поле данных)
дата и время планируемого мероприятия (выступления) либо публикации по раскрытию информации об инцидентах
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[O]
[1], [2]
2.4
"location"
(блок данных)
место проведения мероприятия (выступления)
[O]
[1], [2]
2.4.1
"subjectOfFederation"
(поле данных)
код ОКТМО верхнего уровня
текстовое поле (textarea)
[O]
[1], [2]
2.4.2
"locality"
(поле данных)
наименование населенного пункта
текстовое поле (textarea)
[O]
[1], [2]
2.5
"description"
(поле данных)
дополнительные сведения по мероприятию
текстовое поле (textarea)
[O]
[1], [2]
2.6
"typeofActivity"
(поле данных)
тип планируемого мероприятия
Выбирается один или несколько кодов из ограниченного множества возможных значений:
- [CNF] - конференция;
- [PBE] - публикация на внешнем ресурсе (включая печатные издания);
- [PBI] - публикация на собственном ресурсе участника информационного обмена (включая печатные издания)
[O]
[1], [2]
2.7
"nameofActivity"
(поле данных)
наименование планируемого мероприятия или ресурса, на котором планируется раскрытие информации
текстовое поле (textarea)
[O]
[1], [2]
2.8
"text"
(поле данных)
текст к планируемому мероприятию
текстовое поле (textarea)
[O]
[1], [2]
2.9
"messageAttachment"
(блок данных)
описание раскрываемой информации
[N]
[1], [2]
2.9.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[N]
[1], [2]
2.9.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
[N]
[1], [2]
2.9.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[1], [2]
2.9.4
"file"
(блок данных)
файл данных
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
[N]
[1], [2]
2.9.5
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]
[N]
[1], [2]

14. Условия представления Банку России участниками информационного обмена данных о выявленных инцидентах, связанных с нарушением требований к обеспечению защиты информации

14.1. Информирование Банка России о выявленных событиях типа:

[MTR_WC] - получение оператором по переводу денежных средств, обслуживающим плательщика, включая оператора электронных денежных средств, уведомлений в предусмотренной договором форме от клиентов - физических, юридических лиц, индивидуальных предпринимателей или лиц, занимающихся частной практикой, о случаях и (или) попытках переводов денежных средств без согласия клиента, в том числе об использовании электронных средств платежа;
[A_SC] - получение расчетным центром платежной системы уведомлений от участников платежной системы о списании денежных средств с их корреспондентских счетов без их согласия и (или) с использованием искаженной информации, содержащейся в распоряжениях платежных клиринговых центров или участников платежной системы;
[UO_WC] - выявление оператором по переводу денежных средств, обслуживающим плательщика, включая оператора электронных денежных средств, операций, соответствующих признакам осуществления перевода денежных средств без согласия клиента, установленным Банком России и размещаемым на официальном сайте Банка России в сети Интернет;
[FMA_WC] - получение уведомлений от клиентов - физических лиц, и (или) индивидуальных предпринимателей, и (или) физических лиц, занимающихся в установленном законодательством Российской Федерации порядке частной практикой, и (или) юридических лиц об осуществлении незаконной финансовой операции;
[MTR_UA] - выявление оператором по переводу денежных средств, обслуживающим плательщика, включая оператора электронных денежных средств, операций по переводу денежных средств и получения наличных денежных средств, совершенных в результате несанкционированного доступа к объектам информационной инфраструктуры оператора по переводу денежных средств, в том числе при уменьшении остатка электронных денежных средств, за исключением виртуальных платежных карт;
[FMS_UA] - выявление незаконных финансовых операций, совершенных в результате несанкционированного доступа к объектам информационной инфраструктуры некредитной финансовой организации;
[UPT_PSP] - осуществление несанкционированного снятия денежных средств оператора по переводу денежных средств в банкоматах;
[DT_ALL] - неоказание услуг оператора по переводу денежных средств в период более двух часов в целом по всем субъектам Российской Федерации, в которых оператор по переводу денежных средств осуществляет перевод денежных средств с использованием платежных карт, их реквизитов и (или) систем (средств) дистанционного банковского обслуживания;
[DT_SEL] - неоказание услуг оператора по переводу денежных средств в период более двух часов в целом по отдельным субъектам Российской Федерации, в которых оператор по переводу денежных средств осуществляет перевод денежных средств с использованием платежных карт, их реквизитов и (или) систем (средств) дистанционного банковского обслуживания;
[UPT_EMP] - осуществление несанкционированного снятия денежных средств оператора электронных денежных средств в банкоматах;
[DT_SC] - неоказание расчетным центром расчетных услуг в период более одного операционного дня;
[DTPT_SC] - невыполнение расчетным центром в течение операционного дня расчетов для принятых к исполнению распоряжений платежного клирингового центра или участников платежной системы;