
Kryptografia to nie tylko narzędzie bezpieczeństwa – to kluczowy element zgodności regulacyjnej w bankowości. Rozporządzenie DORA, normy NIST oraz standard EPC342-08 wskazują jasno: banki spółdzielcze muszą mieć formalną politykę kryptograficzną, zarządzać cyklem życia kluczy i być gotowe na obsługę incydentów kryptograficznych.
W tym wpisie blogowym:
opisujemy wymagania dot. polityki zarządzania kluczami kryptograficznymi,
wyjaśniamy, jak klasyfikować incydenty kryptograficzne,
podpowiadamy, jak integrować procesy z audytem i dostawcami zewnętrznymi.
Polityka zarządzania kryptografią – od czego zacząć?
Co musi zawierać polityka kryptograficzna zgodna z DORA i NIST?
Cele i zakres – do czego używana jest kryptografia (ochrona danych, komunikacja, uwierzytelnianie).
Stosowane algorytmy – wymagane poziomy bezpieczeństwa, zgodność z NIST i EPC342-08 (np. AES-256, RSA-2048, SHA-2).
Zasady zarządzania kluczami – generowanie, przechowywanie, dystrybucja, rotacja, niszczenie.
Cykl życia kluczy kryptograficznych – od wygenerowania do wycofania i zniszczenia.
Użycie HSM (modułów sprzętowych bezpieczeństwa) – rekomendowane dla kluczy o znaczeniu krytycznym.
Rola i odpowiedzialność – kto zarządza, kto zatwierdza, kto monitoruje.
📌 Polityka powinna być zatwierdzona przez zarząd, przechowywana w repozytorium SZBI i aktualizowana co najmniej raz w roku.
Cykl życia klucza kryptograficznego – zgodnie z najlepszymi praktykami
Cykl życia klucza to proces, który powinien być w pełni kontrolowany:
Tworzenie – z wykorzystaniem bezpiecznych generatorów w HSM.
Rejestracja – zapisanie metadanych, identyfikatora, właściciela.
Dystrybucja – zaszyfrowany kanał, ograniczony dostęp.
Użycie – logowanie, audyt użycia, przypisanie do systemów.
Archiwizacja lub wycofanie – z zachowaniem dostępności do danych historycznych.
Zniszczenie – trwałe usunięcie (np. z certyfikatem usunięcia).
Zgodność z normami NIST i EPC wymaga, aby każdy etap był rejestrowany i dostępny do audytu.
Incydenty kryptograficzne – co to jest i jak je klasyfikować?
Przykłady incydentów kryptograficznych:
użycie przestarzałego lub słabego algorytmu (np. SHA-1),
utrata lub ujawnienie klucza prywatnego,
brak rotacji klucza po określonym czasie,
błąd integracji z HSM, skutkujący brakiem możliwości odszyfrowania danych,
niedozwolony dostęp do danych objętych szyfrowaniem.
Klasyfikacja incydentu:
Kryterium | Poziom wpływu | Wymagane działania |
---|---|---|
Utrata klucza produkcyjnego | Wysoki | Zgłoszenie do KNF, CSIRT KNF, pełna analiza incydentu |
Przestarzałe szyfrowanie bez planu migracji | Średni | Plan naprawczy, aktualizacja dokumentacji |
Błąd integracji HSM w systemie testowym | Niski | Rejestracja incydentu, weryfikacja procedur |
Uwaga: zgodnie z DORA, wszystkie incydenty kryptograficzne należy zgłaszać i dokumentować – również te, które nie skutkują naruszeniem danych.
Współpraca z audytorami i dostawcami zewnętrznymi
Integracja zarządzania kryptografią z audytem i outsourcerami
Dostawcy usług chmurowych i HSM muszą być objęci audytem zgodności,
Umowy z dostawcami powinny zawierać klauzule dot. kryptografii:
lokalizacja danych,
rotacja i przekazanie kluczy,
dostępność dokumentacji i testów.
Audyt wewnętrzny lub SSOZ powinien mieć dostęp do polityki, rejestrów i historii incydentów.
W rejestrze usług ICT należy wskazać wszystkich dostawców, którzy obsługują lub przetwarzają dane szyfrowane.
Potrzebujesz pomocy we wdrożeniu polityki kryptograficznej?
Zespół Servus Comp Kraków oferuje:
wsparcie w opracowaniu pełnej polityki zarządzania kryptografią zgodnej z DORA, NIST, EPC342-08,
wsparcie we wdrożeniu rejestru kluczy i cyklu życia,
wsparcie w klasyfikacji incydentów i integrację z systemem zgłoszeniowym,
wsparcie przy przeglądzie umów z dostawcami HSM, chmury i outsourcingu ICT.
Skontaktuj się z nami – zadbaj o zgodność kryptografii w swoim banku zgodnie z obowiązującymi standardami.
Zapraszamy Państwa do zapoznania się z naszą ofertą:
PLATFORMA KRÓTKICH SZKOLEŃ – kompleksowe wsparcie dla banków spółdzielczych zgodne z wytycznymi DORA i RTS
https://premiumbank.zadbajobezpieczenstwo.pl/platforma-krotkich-szkolen-kompleksowe-wsparcie-dla-bankow-spoldzielczych-zgodne-z-wytycznymi-dora-i-rts/
AUDYT ZGODNOŚCI Z DORA JAK UZYSKAĆ PEŁNY OBRAZ BEZPIECZEŃSTWA ICT BANKU SPÓŁDZIELCZEGO
ANALIZA UMÓW OUTSOURCINGOWYCH WAŻNY ELEMENT CYBERBEZPIECZEŃSTWA W ŚRODOWISKU ICT BANKU SPÓŁDZIELCZEGO
NOWA ERA AUDYTÓW BEZPIECZEŃSTWA INFORMACJI W BANKACH SPÓŁDZIELCZYCH: DLACZEGO WARTO DZIAŁAĆ JUŻ TERAZ?
https://premiumbank.zadbajobezpieczenstwo.pl
Zapraszamy do kontaktu. Chętnie odpowiemy na każde pytanie.
Dodaj komentarz
Musisz się zalogować, aby móc dodać komentarz.