Стандарт Банка России СТО БР БФБО-1.5-2018 "Безопасность финансовых (банковских) операций. Управление инцидентами информационной безопасности. О Формах и сроках взаимодействия Банка России с участниками информационного обмена при выявлении инцидентов, свя стр. 4

6.4. Классификация инцидента. Блок данных [INCIDENT]

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
3.1
"location"
(блок данных)
идентификатор географического местоположения реализации инцидента
"location": {"subjectOfFederation": "00","locality": "наименование населенного пункта"},"classification": {"typeOfIncident": "тип инцидента","ext": [{"events": "события защиты информации","method": "способ формирования и передачи распоряжений на осуществление транзакций, позволяющий совершить финансовую операцию"}],"int": [{"events": "события защиты информации","typeOfIntruder": "тип нарушителя"}],"damage": {"operating": "оценка операционных расходов участника информационного обмена в момент представления сведений о реализации инцидента (вектор INT)","relative": "относительная (качественная) оценка масштаба (тяжести последствий) от реализации инцидента (вектор INT)"},"schemaConclusion": "описание схемы вывода денежных средств","attachments": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}]},
[O]
[1], [2], [3], [*]
3.1.1
"subjectOf Federation"
(поле данных)
код ОКТМО верхнего уровня
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
3.1.2
"locality"
(поле данных)
наименование населенного пункта
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
3.2
"classification"
(блок данных)
классификация инцидента
[O]
[1], [2], [3], [*]
3.2.1
"typeOflncident"
(поле данных)
тип инцидента
Выбирается один код из ограниченного множества возможных значений:
- [MTR] - инцидент, связанный с нарушением требований к обеспечению защиты информации при осуществлении переводов денежных средств;
- [BAC] - инцидент, связанный с нарушением требований к обеспечению защиты информации при осуществлении банковской деятельности;
- [FMA] - инцидент, связанный с нарушением требований к обеспечению защиты информации при осуществлении деятельности в сфере финансовых рынков;
- [DT_MTR] - инцидент, связанный с неоказанием или несвоевременным оказанием услуг по переводу денежных средств;
- [DT_FS] - инцидент, связанный с неоказанием или несвоевременным оказанием финансовых услуг
[O]
[1], [2], [3], [*]
3.2.2.
"ext"
(подблок данных)
реализация инцидента у клиента участника информационного обмена
В случае необходимости указания нескольких значений полей данных (events, method) указывается один или несколько объектов в подблоке данных "ext"
[O]
[1], [2], [3], [*]
3.2.2.1
"events"
(поле данных)
события защиты информации
Выбирается один код из ограниченного множества возможных значений:
- [MTR_WC] - получение оператором по переводу денежных средств, обслуживающим плательщика, включая оператора электронных денежных средств, уведомлений в предусмотренной договором форме от клиентов - физических, юридических лиц, индивидуальных предпринимателей или лиц, занимающихся частной практикой, о случаях и (или) попытках переводов денежных средств без согласия клиента, в том числе об использовании электронных средств платежа;
- [A_SC] - получение расчетным центром платежной системы уведомлений от участников платежной системы о списании денежных средств с их корреспондентских счетов без их согласия и (или) с использованием искаженной информации, содержащейся в распоряжениях платежных клиринговых центров или участников платежной системы;
- [UO_WC] - выявление оператором по переводу денежных средств, обслуживающим плательщика, включая оператора электронных денежных средств, операций, соответствующих признакам осуществления перевода денежных средств без согласия клиента, установленным Банком России и размещаемым на официальном сайте Банка России в сети Интернет;
- [FMA_WC] - получение уведомлений от клиентов - физических лиц, и (или) индивидуальных предпринимателей, и (или) физических лиц, занимающихся в установленном законодательством Российской Федерации порядке частной практикой, и (или) юридических лиц о проведении финансовой (банковской) операции без их согласия;
- [OTH] - иные события, последствия или выявление которых могут привести к инцидентам, указанным в кодах [MTR], [BAC], [FMA], [DT_MTR], [DT_FS]
[O]
[1], [2], [3], [*]
3.2.2.2
"method"
(поле данных)
способ формирования и передачи распоряжений на осуществление транзакций, позволяющий совершить финансовую операцию
Выбирается один код из ограниченного множества возможных значений:
- [SMS] - технология дистанционного обслуживания, при которой обмен информацией между клиентом и участником информационного обмена осуществляется с применением коротких текстовых сообщений с определенного в договоре банковского счета номера телефона;
- [MBB] - технология дистанционного обслуживания, при которой обмен информацией между клиентом и участником информационного обмена осуществляется с применением программного обеспечения, разрабатываемого для использования в операционных системах мобильных устройств (например, iOS, Android);
- [BRW] - технология дистанционного обслуживания, при которой обмен информацией между клиентом и участником информационного обмена осуществляется с применением интернет-браузера без установки дополнительного программного обеспечения;
- [PCW] - технология дистанционного обслуживания, при которой обмен информацией между клиентом и участником информационного обмена осуществляется с персонального компьютера с применением дополнительного программного обеспечения, предоставляемого участником информационного обмена;
- [ATM] - банкомат;
- [CIN] - банкомат с возможностью приема наличных денежных средств;
- [REC] - банкомат с функцией ресайклинга (recycling);
- [POS] - POS-терминал;
- [SST] - платежный терминал;
- [CNP] - осуществление переводов с использованием платежных карт без непосредственного использования платежных карт (CNP-транзакции);
- [OTH] - иной способ формирования и передачи распоряжений на осуществление транзакций, позволяющий совершить финансовую операцию
[O]
[1], [2], [3], [*]
3.2.3
"int"
(подблок данных)
реализация инцидента в информационной инфраструктуре участника информационного обмена
В случае необходимости указания нескольких значений полей данных (events, typeOfIntruder) указывается один или несколько объектов в подблоке данных "int"
[O]
[1], [2], [3], [*]
3.2.3.1
"events"
(поле данных)
события защиты информации
Выбирается один код из ограниченного множества возможных значений:
- [MTR_UA] - выявление оператором по переводу денежных средств, обслуживающим плательщика, включая оператора электронных денежных средств, операций по переводу денежных средств и получения наличных денежных средств, совершенных в результате несанкционированного доступа к объектам информационной инфраструктуры оператора по переводу денежных средств, в том числе при уменьшении остатка электронных денежных средств, за исключением виртуальных платежных карт;
- [FMS_UA] - выполнение финансовых (банковских) операций в результате несанкционированного доступа к объектам информационной инфраструктуры некредитной финансовой организации;
- [UPT_PSP] - осуществление несанкционированного снятия денежных средств оператора по переводу денежных средств в банкоматах;
- [UPT_EMP] - осуществление несанкционированного снятия денежных средств оператора электронных денежных средств в банкоматах;
- [DT_ALL] - неоказание услуг оператора по переводу денежных средств на период более двух часов в целом по всем субъектам Российской Федерации, в которых оператор по переводу денежных средств осуществляет перевод денежных средств с использованием платежных карт, их реквизитов и (или) систем (средств) дистанционного банковского обслуживания;
[O]
[1], [2], [3], [*]
- [DT_SELECTED] - неоказание услуг оператора по переводу денежных средств на период более двух часов в целом по отдельным субъектам Российской Федерации, в которых оператор по переводу денежных средств осуществляет перевод денежных средств с использованием платежных карт, их реквизитов и (или) систем (средств) дистанционного банковского обслуживания;
- [DT_SC] - неоказание расчетным центром расчетных услуг на период более одного операционного дня;
- [DTPT_SC] - невыполнение расчетным центром в течение операционного дня расчетов для принятых к исполнению распоряжений платежного клирингового центра или участников платежной системы;
- [DT_CC] - прерывание клиринговым центром предоставления услуг платежного клиринга на период более одного операционного дня;
- [DTPT_CC] - невыполнение клиринговым центром в течение операционного дня платежного клиринга для принятых к исполнению распоряжений участников платежной системы;
- [DT_OC] - прерывание операционным центром предоставления операционных услуг на период более двух часов;
- [DT_FS_ALL] - неоказание услуг некредитной финансовой организацией на период более двух часов в целом по всем субъектам Российской Федерации, в которых некредитная финансовая организация предоставляет финансовые (банковские) услуги;
- [DT_FS_SEL] - неоказание услуг некредитной финансовой организацией на период более двух часов в целом по отдельным субъектам Российской Федерации, в которых некредитная финансовая организация предоставляет финансовые (банковские) услуги;
- [PSP_CMTR] - выявление оператором по переводу денежных средств, включая оператора электронных денежных средств, и (или) оператором услуг платежной инфраструктуры атак, последствия от реализации которых, могут привести к случаям и попыткам осуществления переводов денежных средств без согласия клиента;
- [CO_CFS] - выявление кредитной организацией компьютерных атак, последствия от реализации которых могут привести к случаям и попыткам осуществления финансовой (банковской) операции без согласия клиента;
- [NCFI_CFS] - выявление некредитной финансовой организацией компьютерных атак, последствия от реализации которых могут привести к случаям и попыткам осуществления операции на финансовом рынке без согласия клиента;
- [OTH] - иные события, последствия или выявление которых могут привести к инцидентам, указанным в кодах [MTR], [BAC], [FMA], [DT_MTR], [DT_FS]
3.2.3.2
"typeOfIntruder"
(поле данных)
тип нарушителя
Выбирается один код из ограниченного множества возможных значений:
- [INT_ORG] - реализация несанкционированного доступа работников участника информационного обмена или иных лиц, обладающих полномочиями доступа к объектам информационной инфраструктуры участника информационного обмена (действия внутреннего нарушителя);
- [EXT_ORG] - реализация компьютерных атак или несанкционированного доступа лиц, не обладающих полномочиями доступа к объектам информационной инфраструктуры участника информационного обмена (действия внешнего нарушителя)
[O]
[1], [2], [3], [*]
3.3
"damage"
(блок данных)
выявление ущерба от несанкционированных операций
[O]
[2], [3]
3.3.1
"operating"
(поле данных)
оценка операционных расходов участника информационного обмена в момент представления сведений о реализации инцидента (вектор INT)
текстовое поле (textarea)
[N]
[2], [3]
3.3.2
"relative"
(поле данных)
относительная (качественная) оценка масштаба (тяжести последствий) от реализации инцидента (вектор INT)
Выбирается один код (в соответствии с разделом 14 настоящего документа) из ограниченного множества возможных значений:
- [MOD] - умеренное влияние;
- [ESS] - существенное влияние;
- [CRIT] - критическое влияние
[O]
[2], [3]
3.4
"schema Conclusion"
(поле данных)
описание схемы вывода денежных средств
текстовое поле (textarea)
[O <1>]
[2], [3]
3.5
"attachments"
(блок данных)
дополнительные данные для идентификации инцидента
В случае необходимости указания нескольких значений полей данных (sourceId, comment, dateTimeAt, file, fileLink) указывается один или несколько объектов в блоке данных "attachments"
[N]
[1], [2], [3]
3.5.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[N]
[1], [2], [3]
3.5.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
[N]
[1], [2], [3]
3.5.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[1], [2], [3]
3.5.4
"file"
(блок данных)
файл данных
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
[N]
[1], [2], [3]
3.5.5
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]
[N]
[1], [2], [3]
--------------------------------
<1> Обязательность информирования устанавливается только для некредитных финансовых организаций.

6.5. Блок данных "антифрод" [ANTIFRAUD]

Блок данных "антифрод" используется участниками информационного обмена в случаях:
информирования Банка России операторами по переводу денежных средств, операторами платежных систем, операторами услуг платежной инфраструктуры обо всех случаях и попытках осуществления переводов денежных средств без согласия клиента [4];
информирования Банка России операторами по переводу денежных средств о приостановлении зачисления денежных средств на банковский счет получателя средств или увеличения остатка электронных денежных средств получателя средств [20].
Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
4.1
"antifraud"
(блок данных)
В случае необходимости указания нескольких значений блоков данных (payerIdentifier, payer, payee, additionalStatus) указывается один или несколько объектов в блоке данных "antifraud"
"antifraud": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","victim": "информация о субъектном статусе плательщика","payerIdentifier": {"hash": "E25059612A71BAB224C7CB534FD7A0D3C1C78AD40664C48F12A9AE48FA441E44","hashSnils": "C49337884A71BAB224C7CB438FD7A0D3C1C78AD40664C48F12A9AE48FA441E44"},"payer": {"bik": "123456789","inn": "123456789000","payerName": "наименование организации, являющейся плательщиком","payerTransferId": {"transferType": "тип способа реализации перевода денежных средств","paymentCard": {"number": "123412341234123412","sum": "сумма операции по осуществлению перевода денежных средств с использованием платежных карт","currency": "валюта операции по осуществлению перевода денежных средств","dateTimeAt": "2018-01-13T09:14:38Z","rrn": "номер, генерируемый для операции по переводу денежных средств при выполнении ее авторизации"},"settlement": {"number": "12345123451234512345","sum": "сумма операции по переводу денежных средств","currency": "валюта операции по переводу денежных средств","dateTimeAt": "2018-01-13T09:14:38Z",},"phoneNumber": {"number": "1212312345678","sum": "сумма операции","currency": "валюта операции","dateTimeAt": "2018-01-13T09:14:38Z"},"idNumber": {"number": "1KoX6AA5VTdbBTkw27YEqKFaTtEQq97AAT","sum": "сумма операции","currency": "валюта операции",
[O]
[1], [2], [3], [*]
4.1.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена, являющимся плательщиком
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[O]
[1], [2], [3], [*]
4.1.2
"victim"
(поле данных)
информация о субъектном статусе плательщика
Выбирается один код из ограниченного множества возможных значений:
- [person] - физическое лицо;
- [entity] - юридическое лицо
[O]
[1], [2], [3], [*]
4.2
"payerIdentifier"
(блок данных)
идентификационные данные, определяющие конкретного плательщика
[O]
[1], [2], [3], [*]
4.2.1
"hash"
(поле данных)
результат вычисления функции хэширования номера документа, удостоверяющего личность в целях идентификации лица - плательщика, направившего уведомление о случаях и (или) попытках переводов денежных средств без согласия клиента, в том числе об использовании электронных средств платежа
Последовательность символов, полученных в результате вычисления хэш-функции SHA-256 от серии и номера документа, удостоверяющего личность.
[O]
[1], [2], [3], [*]
Серия и номер документа, удостоверяющего личность, представляется для вычисления хэш-функции: без пробелов (_), знака номера (N), букв
(при их наличии) в верхнем регистре (ABC).
Для российского паспорта это XXXXYYYYYY, где:
XXXX - четырехзначная серия паспорта;
YYYYYY - шестизначный номер паспорта.
Кодировка исходного текста (до хэширования) - Windows-1251;
Кодировка текста хэша - Windows-1251.
4.2.2
"hashSnils"
(поле данных)
результат вычисления функции хэширования страхового номера индивидуального лицевого счета застрахованного лица в системе персонифицированного учета Пенсионного фонда Российской Федерации (далее - СНИЛС) плательщика, направившего уведомление о случаях и (или) попытках переводов денежных средств без согласия клиента, в том числе об использовании электронных средств платежа при его наличии
Последовательность символов, полученных в результате вычисления хэш-функции SHA-256 от СНИЛС плательщика.
"dateTimeAt": "2018-01-13T09:14:38Z"}},"device": {"ip": "127.0.0.1","imsi": "международный идентификатор мобильного абонента (индивидуальный номер абонента)","imei": "международный идентификатор мобильного оборудования","aiic": "Acquiring institution identification code (32 поле ISO 8583)","cati": "Card acceptor terminal identification (41 поле ISO 8583)","caic": "Card acceptor identification code (42 поле ISO 8583)"}},"payee": {"bik": "123456789","inn": "123456789000","payeeName": "наименование организации, являющейся получателем средств","payeeTransferId": {"transferType": "тип способа реализации перевода денежных средств","paymentCard": {"number": "123412341234123412"},"settlement": {"number": "12345123451234512345"},"phoneNumber": {"number": "1212312345678"},"idNumber": {
[O]
[1], [2], [3], [*]
СНИЛС представляется для вычисления хэш-функции: без пробелов (_) и знаков разделения (-).
СНИЛС вида: XXXXXXXXXXX
Кодировка исходного текста (до хэширования) - Windows-1251;
Кодировка текста хэша - Windows-1251.
4.3
"payer"
(блок данных)
информация, определяющая плательщика
[O]
[1], [2], [3], [*]
4.3.1
"bik"
(поле данных)
БИК оператора по переводу денежных средств, включая оператора электронных денежных средств, обслуживающего плательщика
в формате AAAAAAAAA
[O]
[1], И, [3], [*]
4.3.2
"inn"
(поле данных)
ИНН плательщика - юридического лица, и (или) индивидуального предпринимателя, и (или) лица, занимающегося частной практикой
в формате XXXXXXXXXX - для юридических лиц, в формате XXXXXXXXXX или XXXXXXXXXXXX - для индивидуальных предпринимателей и (или) физических лиц, занимающихся в установленном законодательством Российской Федерации порядке частной практикой
"number": "1KoX6AA5VTdbBTkw27YEqKFaTtEQq97AAT"}}},"additionalStatus": {"crossBorder": "идентификатор трансграничности","additionalTransactionApprove": ["идентификатор дополнительного подтверждения операции"]}}],
[O]
[1], [2], [3], [*]
[O]
[1], [2], [3], [*]
4.3.3
"payerName"
(поле данных)
наименование организации, являющейся плательщиком
текстовое поле (textarea)
4.3.4
"payerTransferId"
(подблок данных)
идентификационные данные в зависимости от способа реализации перевода денежных средств
[O]
[1], [2], [3], [*]
4.3.4.1
"transferType"
(поле данных)
тип способа реализации перевода денежных средств
Выбирается один код из ограниченного множества возможных значений:
- [paymentCard] - при осуществлении операций по переводу денежных средств с использованием платежных карт;
- [settelment] - при осуществлении переводов денежных средств по банковским счетам;
- [phoneNumber] - при осуществлении переводов денежных средств по абонентскому номеру телефона;
- [idNumber] - при изменении остатка электронных денежных средств
[O]
[1], [2], [3], [*]
4.3.4.2
"paymentCard"
(подблок данных)
при осуществлении операций по переводу денежных средств с использованием платежных карт
[O]
[1], [2], [3], [*]
4.3.4.2.1
"number"
(поле данных)
номер платежной карты плательщика, выданной ему и (или) лицу, уполномоченному плательщиком, оператором по переводу денежных средств - эмитентом
в формате XXXXXXXXXXXXXXXXXX
[O]
[1], [2], [3], [*]
номер платежной карты представляется без пробелов (_) и знаков разделения (-).
4.3.4.2.2
"sum"
(поле данных)
сумма операции по осуществлению перевода денежных средств с использованием платежных карт
сумма операции - поле "F004" стандарта финансовых сообщений ISO 8583 [7], [8], [9]
[O]
[1], [2], [3], [*]
4.3.4.2.3
"currency"
(поле данных)
валюта операции по осуществлению перевода денежных средств
валюта операции - поле "F049" стандарта финансовых сообщений ISO 8583 [7], [8], [9]
[O]
[1], [2], [3], [*]
4.3.4.2.4
"dateTimeAt"
(поле данных)
дата и время операции
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[O]
[1], [2], [3], [*]
4.3.4.2.5
"rrn"
(поле данных)
номер, генерируемый для операции по переводу денежных средств при выполнении ее авторизации
номер, генерируемый для операции по переводу денежных средств при выполнении ее авторизации -
поле "F037" <*> стандарта финансовых сообщений ISO 8583 [7], [8], [9]
[O]
[1], [2], [3], [*]
<*> Значение поля "F037" (Retrieval Reference Number) должно формироваться хостом банка-эквайрера по следующему правилу:
YJJJXXNNNNNN, где:
Y - последняя цифра года;
JJJ - юлианская дата;
XX - идентификатор, присвоенный хосту банка-эквайрера оператором;
NNNNNN - последовательный номер транзакции в течение дня
4.3.4.3
"settlement"
(подблок данных)
при осуществлении переводов денежных средств по банковским счетам посредством списания денежных средств с банковских счетов плательщиков
[O]
[1], [2], [3], [*]
4.3.4.3.1
"number"
(поле данных)
номер банковского счета плательщика, открытого у оператора по переводу денежных средств, обслуживающего плательщика
в формате XXXXXXXXXXXXXXXXXXXX
[O]
[1], [2], [3], [*]
номер банковского счета представляется без пробелов (_) и знаков разделения (-).
4.3.4.3.2
"sum"
(поле данных)
сумма операции по переводу денежных средств
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
4.3.4.3.3
"currency"
(поле данных)
валюта операции по переводу денежных средств
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
4.3.4.3.4
"dateTimeAt"
(поле данных)
дата и время операции
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[O]
[1], [2], [3], [*]
4.3.4.4
"phoneNumber"
(подблок данных)
при осуществлении переводов денежных средств по абонентскому номеру телефона
[O]
[1], [2], [3], [*]
4.3.4.4.1
"number"
(поле данных)
номер телефона плательщика, указанный в договоре банковского счета и (или) договоре об использовании электронного средства платежа, заключенном с плательщиком
в формате KKKXXXNNNNNNNN, где:
KKK - от одного до трех символов кода страны;
XXX - код оператора;
NNNNNNN - 7 знаков номера.
[O]
[1], [2], [3], [*]
Номер телефона представляется без знака плюс (+), пробелов (_) и знаков разделения (-).
4.3.4.4.2
"sum"
(поле данных)
сумма операции
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
4.3.4.4.3
"currency"
(поле данных)
валюта операции
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
4.3.4.4.4
"dateTimeAt"
(поле данных)
дата и время операции
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[O]
[1], [2], [3], [*]
4.3.4.5
"idNumber"
(подблок данных)
при изменении остатка электронных денежных средств
[O]
[1], [2], [3], [*]
4.3.4.5.1
"number"
(поле данных)
идентификационный номер плательщика, в частности номер электронного кошелька плательщика, используемого им на основании договора банковского счета и (или) договора об использовании электронного средства платежа, заключенного с оператором по переводу денежных средств
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
4.3.4.5.2
"sum"
(поле данных)
сумма операции
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
4.3.4.5.3
"currency"
(поле данных)
валюта операции
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
4.3.4.5.4
"dateTimeAt"
(поле данных)
дата и время операции
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[O]
[1], [2], [3], [*]
4.3.5
"device"
(подблок данных)
параметры устройства, с использованием которого осуществлен доступ к автоматизированной системе, программному обеспечению с целью осуществления перевода денежных средств без согласия клиента
[N]
[1], [2], [3]
4.3.5.1
"ip"
(поле данных)
сетевой адрес компьютера и (или) коммуникационного устройства (маршрутизатора) (IP)
Сетевой адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[1], [2], [3]
4.3.5.2
"imsi"
(поле данных)
International Mobile Subscriber Identity (IMSI) - международный идентификатор мобильного абонента (индивидуальный номер абонента (клиента - физического лица), по которому система распознает пользователя мобильной связи, использующего стандарты GSM и UMTS
число (15-разрядное в десятичном представлении) AA-BBBBBB-CCCCCC-EE
[N]
[1], [2], [3]
4.3.5.3
"imei"
(поле данных)
International Mobile Equipment Identity (IMEI) - международный идентификатор мобильного оборудования (мобильного устройства клиента - физического лица)
число (15-разрядное в десятичном представлении) AA-BBBBBB-CCCCCC-EE
[N]
[1], [2], [3]
4.3.5.4
"aiic"
(поле данных)
идентификатор участника, являющегося банком- эквайрером при осуществлении операций по переводу денежных средств с использованием платежных карт
идентификатор участника, являющегося банком-эквайрером при осуществлении операций по переводу денежных средств с использованием платежных карт (Acquiring institution identification code) - поле "F032" стандарта финансовых сообщений ISO 8583 [7], [8], [9]
[N]
[1], [2], [3]
4.3.5.5
"cati"
(поле данных)
идентификатор банкомата и (или) электронного терминала, на котором осуществляется операция по переводу и (или) снятию денежных средств
идентификатор банкомата и (или) электронного терминала, на котором осуществляется операция по переводу и (или) снятию денежных средств (Card acceptor terminal identification), - поле "F041" <*> стандарта финансовых сообщений ISO 8583 [7], [8], [9]
[N]
[1], [2], [3]
<*> Значение идентификатора терминала должно быть выровнено влево и дополнено пробелами справа до 8 символов
4.3.5.6
"caic"
(поле данных)
идентификатор банкомата и (или) электронного терминала, на котором осуществляется операция по переводу и (или) снятию денежных средств, по его географическому местоположению
идентификатор банкомата и (или) электронного терминала, на котором осуществляется операция по переводу и (или) снятию денежных средств, по его географическому местоположению (Card acceptor identification code) - поле "F042" <*> стандарта финансовых сообщений ISO 8583 [7], [8], [9]
[N]
[1], [2], [3]
<*> Значение идентификатора пункта обслуживания должно быть выровнено влево и дополнено пробелами справа до 15 символов
4.4
"payee"
(блок данных)
информация, определяющая получателя средств
[O]
[1], [2], [3], [*]
4.4.1
"bik"
(поле данных)
БИК оператора по переводу денежных средств, обслуживающего получателя средств
в формате AAAAAAAAA
[O]
[1], [2], [3], [*]
4.4.2
"inn"
(поле данных)
ИНН получателя средств - юридического лица, и (или) индивидуального предпринимателя, и (или) лица, занимающегося частной практикой
в формате XXXXXXXXXX - для юридических лиц, в формате XXXXXXXXXX или XXXXXXXXXXXX - для индивидуальных предпринимателей и (или) физических лиц, занимающихся в установленном законодательством Российской Федерации порядке частной практикой
[O]
[1], [2], [3], [*]
4.4.3
"payeeName"
(поле данных)
наименование организации, являющейся получателем средств
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
4.4.4
"payeeTransferId"
(подблок данных)
идентификационные данные в зависимости от способа реализации перевода денежных средств
[O]
[1], [2], [3], [*]
4.4.4.1
"transferType"
(поле данных)
тип способа реализации перевода денежных средств
Выбирается один код из ограниченного множества возможных значений:
- [paymentCard] - при осуществлении операций по переводу денежных средств с использованием платежных карт;
- [settelment] - при осуществлении переводов денежных средств по банковским счетам;
- [phoneNumber] - при осуществлении переводов денежных средств по абонентскому номеру телефона;
- [idNumber] - при изменении остатка электронных денежных средств
[O]
[1], [2], [3], [*]
4.4.4.2
"paymentCard"
(подблок данных)
при осуществлении операций по переводу денежных средств с использованием платежных карт
[O]
[1], [2], [3], [*]
4.4.4.2.1
"number"
(поле данных)
номер платежной карты получателя средств, выданной ему и (или) лицу, уполномоченному получателем средств, оператором по переводу денежных средств - эмитентом
в формате XXXXXXXXXXXXXXXXXX
[O]
[1], [2], [3], [*]
номер платежной карты представляется без пробелов (_) и знаков разделения (-).
4.4.4.3
"settlement"
(подблок данных)
при осуществлении переводов денежных средств по банковским счетам посредством списания денежных средств с банковских счетов плательщиков
[O]
[1], [2], [3], [*]
4.4.4.3.1
"number"
(поле данных)
номер расчетного счета получателя средств, открытого у оператора по переводу денежных средств, обслуживающего получателя средств
в формате XXXXXXXXXXXXXXXXXXXX
[O]
[1], [2], [3], [*]
номер банковского счета представляется без пробелов (_) и знаков разделения (-).
4.4.4.4
"phoneNumber"
(подблок данных)
при осуществлении переводов денежных средств по абонентскому номеру телефона
[N]
[1], [2], [3], [*]
4.4.4.4.1
"number"
(поле данных)
номер телефона получателя средств
в формате KKKXXXNNNNNNNN, где:
KKK - от одного до трех символов кода страны;
XXX - код оператора;
NNNNNNN - 7 знаков номера.
[N]
[1], [2], [3], [*]
Номер телефона представляется без знака плюс (+), пробелов (_) и знаков разделения (-).
4.4.4.5
"idNumber"
(подблок данных)
при изменении остатка электронных денежных средств
[O]
[1], [2], [3], [*]
4.4.4.5.1
"number"
(поле данных)
идентификационный номер получателя средств, в частности номер электронного кошелька получателя средств, используемого им на основании договора банковского счета и (или) договора об использовании электронного средства платежа, заключенного с оператором по переводу денежных средств
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
4.5
"additionalStatus"
(блок данных)
дополнительные статусы реализации несанкционированной операции
[O]
[1], [2], [3], [*]
4.5.1
"crossBorder"
(поле данных)
идентификатор трансграничности
Выбирается один код из ограниченного множества возможных значений:
- [CRB] - трансграничный перевод;
- [DOM] - перевод внутри страны
[O]
[1], [2], [3], [*]
4.5.2
"additionalTransactionApprove"
(поле данных)
идентификатор дополнительного подтверждения операции
Выбирается один или несколько кодов из ограниченного множества возможных значений:
- [3DS] - операция подтверждена с использованием 3D Secure;
- [DCS] - реализация технологических мер по использованию раздельных технологий [3];
- [NAA] - операция без подтверждения;
- [SMS] - подтверждение операции выполнено с применением коротких текстовых сообщений (СМС-сообщений);
- [LTR] - операция выполнена в соответствии со списком доверенных получателей средств;
- [TEL] - операция подтверждена по телефону;
- [OAA] - иной способ подтверждения
[O]
[1], [2], [3], [*]

6.6. Информация о технических данных, описывающих компьютерные атаки, направленные на объекты информационной инфраструктуры участников информационного обмена и их клиентов, а также соответствующие формы электронных сообщений. Блок данных [IMPACTS]

6.6.1. Компьютерные атаки, связанные с изменением маршрутно-адресной информации [trafficHijackAttacks] (для вектора [INT], [EXT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
1.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена"impacts": {"trafficHijackAttacks": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","legalAsPath": "штатный AS-Path","wrongAsPath": "подставной AS-Path","lookingGlass": "ссылка на используемый Looking Glass для проверки AS-Path","legalPrefix": "штатный prefix","wrongPrefix": "подставной prefix"}],
[N]
[2], [3]
1.2
"legalAsPath"
(поле данных)
штатный AS-Path
текстовое поле (textarea)
[N]
[2], [3]
1.3
"wrongAsPath"
(поле данных)
подставной AS-Path
текстовое поле (textarea)
[N]
[2], [3]
1.4
"lookingGlass"
(поле данных)
ссылка на используемый Looking Glass для проверки AS-Path
текстовое поле (textarea)
[N]
[2], [3]
1.5
"legalPrefix"
(поле данных)
штатный prefix
текстовое поле (textarea)
[N]
[2], [3]
1.6
"wrongPrefix"
(поле данных)
подставной prefix
текстовое поле (textarea)
[N]
[2], [3]

6.6.2. Компьютерные атаки, связанные с использованием вредоносного программного обеспечения применительно к объектам информационной инфраструктуры участников информационного обмена и их клиентов [malware] (для вектора [INT], [EXT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
2
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"malware": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","target": {"ip": "127.0.0.1"},"sources": [{"ip": "127.0.0.1","domain": "example.com","url": "http://example.com"}],"classifications": [{"vendorName": "наименование средства от ВВК","vendorVerdict": "классификация ВК"}],"malwareSamples": [{"hash": {"md5": "4BA5139A444538479D9D750E2E2779BF","sha1": "D2B063763378A8CB38B192B2F71E78BC13783EFE","sha256": "E25059612A71BAB224C7CB438FD7A0D3C1C78AD40664C48F12A9AE48FA441E44"},"attachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}],"malwareMessageSenders": [{"email": "qwerty@example.ru","server": "127.0.0.1"}],"malwareMessageAttachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"},"harmfulResourceAddress": [{"ip": "127.0.0.1","domain": "example.com","url": "http://example.com"}],"iocs": [{"net": [{"impact": "тип выявленного компрометирующего идентификатора",
[N]
[2], [3]
2.1
"target"
(блок данных)
идентификатор объекта атаки
[N]
[2], [3]
2.1.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
2.2
"sources"
(блок данных)
идентификаторы источников вредоносных ресурсов в сети Интернет, с которыми взаимодействует атакуемый объект
В случае необходимости указания нескольких значений полей данных (ip, domain, url) указывается один или несколько объектов в блоке данных "sources"
[N]
[2], [3]
2.2.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
2.2.2
"domain"
(поле данных)
доменное имя
Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13]
[N]
[2], [3]
2.2.3
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
2.3
"classifications"
(блок данных)
классификация ВК
В случае необходимости указания нескольких значений полей данных (vendorName, vendorVerdict) указывается один или несколько объектов в блоке данных "classifications"
[N]
[2], [3]
2.3.1
"vendorName"
(поле данных)
наименование используемого участником информационного обмена средства от ВВК
текстовое поле (textarea)
[N]
[2], [3]
2.3.2
"vendorVerdict"
(поле данных)
класс ВК в соответствии со средством от ВВК участника информационного обмена
текстовое поле (textarea)
[N]
[2], [3]
2.4
"malwareSamples"
(блок данных)
указываются образцы ВК, которые могут характеризоваться хэш-функцией или прикрепленным вложением
В случае необходимости указания нескольких значений подблоков данных (hash, attachment) указывается один или несколько объектов в блоке данных "malwareSamples"
"comment": "дополнительное описание"}],"fil": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}],"reg": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}],"prc": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}],"oth": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}]}],"infectionMethods": [{"type": "тип предполагаемого способа заражения","comment": "дополнительное описание"}]}],
[N]
[2], [3]
2.4.1
"hash"
(подблок данных)
образец ВК в виде хэш-функций (для каждого образца ВК вычисляется хэш-функция MD5, SHA-1, SHA-256)
[N]
[2], [3]
2.4.1.1
"md5"
(поле данных)
образец ВК в виде хэш-функции MD5
последовательность символов, полученных в результате вычисления хэш-функции MD5
[N]
[2], [3]
2.4.1.2
"sha1"
(поле данных)
образец ВК в виде хэш-функции SHA-1
последовательность символов, полученных в результате вычисления хэш-функции SHA-1
[N]
[2], [3]
2.4.1.3
"sha256"
(поле данных)
образец ВК в виде хэш-функции SHA-256
последовательность символов, полученных в результате вычисления хэш-функции SHA-256
[N]
[2], [3]
2.4.2
"attachment"
(подблок данных)
образец ВК в виде файла
[N]
[2], [3]
2.4.2.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[N]
[2], [3]
2.4.2.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
[N]
[2], [3]
2.4.2.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]
2.4.2.4.1
"file"
(подблок данных)
дополнительные материалы, содержащие образцы ВК
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
[N]
[2], [3]
2.4.2.5
"fileLink"
(поле данных)
дополнительные материалы, содержащие образцы ВК
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
2.5
"malwareMessage Senders"
(блок данных)
идентификаторы электронных почтовых ящиков, с которых поступило письмо с вложенным ВК
В случае необходимости указания нескольких значений полей данных (email, server) указывается один или несколько объектов в блоке данных "malwareMessage"
[N]
[2], [3]
2.5.1
"email"
(поле данных)
адрес электронного почтового ящика отправителя
Адрес электронного почтового ящика отправителя представляется в формате в соответствии со спецификацией RFC 5322 [18]
[N]
[2], [3]
2.5.2
"server"
(поле данных)
IP-адрес последнего почтового сервера
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
2.6
"malwareMessageAttachment"
(подблок данных)
файл с исходным кодом электронного письма (в случае, если ВК был прислан на электронный почтовый ящик)
[N]
[2], [3]
2.6.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[N]
[2], [3]
2.6.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
[N]
[2], [3]
2.6.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]
2.6.4.1
"file"
(блок данных)
файл данных, содержащий образец ВК
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
[N]
[2], [3]
2.6.4
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных, содержащего образцы ВК
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
2.7
"harmfulResourceAddress"
(блок данных)
идентификаторы вредоносных ресурсов, с которых был загружен ВК
В случае необходимости указания нескольких значений полей данных (ip, domain, url) указывается один или несколько объектов в блоке данных "harmfulResourceAddress"
[N]
[2], [3]
2.7.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
2.7.2
"domain"
(поле данных)
доменное имя
Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13]
[N]
[2], [3]
2.7.3
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15].
[N]
[2], [3]
2.8
"iocs"
(блок данных)
выявленные индикаторы компрометации
В случае необходимости указания нескольких значений полей данных (net, fil, reg, prc, oth) указывается один или несколько объектов в блоке данных "iocs"
[N]
[2], [3]
2.8.1
"net"
(подблок данных)
сетевые индикаторы
В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "net"
[N]
[2], [3]
2.8.1.1
"impact"
(поле данных)
тип выявленного компрометирующего идентификатора
Выбирается один код из ограниченного множества возможных значений:
- [CRT] - создание технических данных;
- [UPD] - изменение технических данных;
- [DLT] - удаление технических данных
[N]
[2], [3]
2.8.1.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
[N]
[2], [3]
2.8.2
"fil"
(подблок данных)
файловые индикаторы
В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "fil"
[N]
[2], [3]
2.8.2.1
"impact"
(поле данных)
тип выявленного компрометирующего идентификатора
Выбирается один код из ограниченного множества возможных значений:
- [CRT] - создание технических данных;
- [UPD] - изменение технических данных;
- [DLT] - удаление технических данных
[N]
[2], [3]
2.8.2.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
[N]
[2], [3]
2.8.3
"reg"
(подблок данных)
индикаторы реестра ОС
В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "reg"
[N]
[2], [3]
2.8.3.1
"impact"
(поле данных)
тип выявленного компрометирующего идентификатора
Выбирается один код из ограниченного множества возможных значений:
- [CRT] - создание технических данных;
- [UPD] - изменение технических данных;
- [DLT] - удаление технических данных
[N]
[2], [3]
2.8.3.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
[N]
[2], [3]
2.8.4
"prc"
(подблок данных)
индикаторы процессов ОС
В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "prc"
[N]
[2], [3]
2.8.4.1
"impact"
(поле данных)
тип выявленного компрометирующего идентификатора
Выбирается один код из ограниченного множества возможных значений:
- [CRT] - создание технических данных;
- [UPD] - изменение технических данных;
- [DLT] - удаление технических данных
[N]
[2], [3]
2.8.4.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
[N]
[2], [3]
2.8.5
"oth"
(подблок данных)
индикаторы, не учтенные в (2.8.1 - 2.8.4.2)
В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "oth"
[N]
[2], [3]
2.8.5.1
"impact"
(поле данных)
тип выявленного компрометирующего идентификатора
Выбирается один код из ограниченного множества возможных значений:
- [CRT] - создание технических данных;
- [UPD] - изменение технических данных;
- [DLT] - удаление технических данных
[N]
[2], [3]
2.8.5.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
[N]
[2], [3]
2.9
"infectionMethods"
(блок данных)
идентификаторы предполагаемых способов "заражения"
В случае необходимости указания нескольких значений полей данных (type,
comment) указывается один или несколько объектов в блоке данных "infectionMethods"
[N]
[2], [3]
2.9.1
"type"
(поле данных)
тип предполагаемого способа заражения
Выбирается один код из ограниченного множества возможных значений:
- [EML] - по каналам электронной почты;
- [DSD] - с носителя информации;
- [LCL] - распространение по локальной сети;
- [OTH] - иной способ
[N]
[2], [3]
2.9.2
"comment"
(поле данных)
примечание к выбранному типу
текстовое поле (textarea)
[N]
[2], [3]

6.6.3. Компьютерные атаки, возникшие в результате побуждения клиентов к осуществлению операций по переводу денежных средств путем обмана или злоупотребления доверием [socialEngineering] (для вектора [EXT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
3
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"socialEngineering": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","soiTypes": ["идентификаторы методов социальной инженерии"],"soiSenders": [{"phoneNumber": "1212312345678","email": "qwerty@example.ru","server": "127.0.0.1"}],"messageAttachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в форматеbase64"},"fileLink": "http://domain.com/archive.rar"},"description": "дополнительное описание"},
[N]
[2], [3]
3.1
"soiTypes"
(поле данных)
идентификаторы методов социальной инженерии
Выбирается один или несколько кодов из ограниченного множества возможных значений:
- [MOB] - звонок с мобильного телефонного номера;
- [TPH] - звонок с телефонного номера 8-800;
- [SMS] - СМС-сообщение;
- [SNW] - социальная инженерия с использованием социальных сетей;
- [MSG] - социальная инженерия с использованием средств мгновенных сообщений;
- [OTH] - иной способ реализации методов социальной инженерии
[N]
[2], [3]
3.2
"soiSenders"
(блок данных)
идентификаторы реализации методов социальной инженерии
В случае необходимости указания нескольких значений полей данных (phoneNumber, email, server) указывается один или несколько объектов в блоке данных "soiSenders"
[N]
[2], [3]
3.2.1
"phoneNumber"
(поле данных)
телефонный номер
в формате KKKXXXNNNNNNNN, где:
KKK - от одного до трех символов кода страны;
XXX - код оператора;
NNNNNNN - 7 знаков номера.
[N]
[2], [3]
Номер телефона представляется без знака плюс (+), пробелов (_) и знаков разделения (-).
3.2.2
"email"
(поле данных)
электронный почтовый адрес
Адрес электронного почтового ящика отправителя представляется в формате в соответствии со спецификацией RFC 5322 [18]
[N]
[2], [3]
3.2.3
"server"
(поле данных)
IP-адрес последнего почтового сервера
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
3.3
"message Attachment"
(блок данных)
файлы данных, описывающие метод социальной инженерии
[N]
[2], [3]
3.3.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[N]
[2], [3]
3.3.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
[N]
[2], [3]
3.3.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]
3.3.4.1
"file"
(подблок данных)
файлы данных, описывающие метод социальной инженерии
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
[N]
[2], [3]
3.3.5
"fileLink"
(поле данных)
файлы данных, описывающие метод социальной инженерии
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
3.4
"description"
(поле данных)
дополнительное описание
текстовое поле (textarea)
[N]
[2], [3]

6.6.4. Компьютерные атаки типа "отказ в обслуживании" (DDoS-атаки) применительно к информационной инфраструктуре участников информационного обмена [ddosAttacks] (для вектора [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
4
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"ddosAttacks": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","target": {"ip": "127.0.0.1","domain": "example.com","url": "http://example.com","assignment": "назначение атакуемого объекта","serviceType": "тип информационного сервиса","network": "адрес сети"},"attackType": {"type": "тип атаки (по уровням OSI)","comment": "дополнительное описание"},"sources": [{"ip": "127.0.0.1"}],"power": {"pps": "количество пакетов в секунду","mps": "количество мегабит в секунду","rps": "количество запросов в секунду"},"startTimeAt": "2018-03-22T08:14:38Z","endTimeAt": "2018-03-22Т09:15:44Z","negativeImpact": {"type": "тип негативного влияния","comment": "примечание к выбранному типу"}}],
[N]
[2], [3]
4.1
"target"
(блок данных)
идентификаторы объекта атаки
[N]
[2], [3]
4.1.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
4.1.2
"domain"
(поле данных)
доменное имя
Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13]
[N]
[2], [3]
4.1.3
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
4.1.4
"assignment"
(поле данных)
назначение атакуемого объекта
назначение объекта атаки в информационной инфраструктуре участника информационного обмена (сервер, система хранения данных, телеком, персональный компьютер, межсетевой экран и т.д.)
[N]
[2], [3]
4.1.5
"serviceType"
(поле данных)
тип информационного сервиса
текстовое поле (textarea)
[N]
[2], [3]
4.1.6
"network"
(поле данных)
адрес сети
Логический адрес IPv4 в соответствии со спецификацией RFC 791 [12] с указанием маски сети (Subnet Mask) согласно спецификации RFC 997 [17]
[N]
[2], [3]
4.2
"attackType"
(блок данных)
тип атаки
[N]
[2], [3]
4.2.1
"type"
(поле данных)
тип атаки (по уровням OSI)
Выбирается один код из ограниченного множества возможных значений:
[1] - "L2/3: ICMP-flood",[2] - "L2/3: NTP-amplification",[3] - "L2/3: TFTP-amplification",[4] - "L2/3: SENTINEL-amplification",[5] - "L2/3: DNS-amplification",[6] - "L2/3: SNMP-amplification",[7] - "L2/3: SSDP-amplification",[8] - "L2/3: CHARGEN-amplification",[9] - "L2/3: RIPv1-amplification",[10] - "L2/3: BitTorrent-amplification",[11] - "L2/3: QTPD-amplification",[12] - "L2/3: Quake-amplification",[13] - "L2/3: LDAP-amplification",[14] - "L2/3: 49ad34-amplification",[15] - "L2/3: Portmap-amplification",[16] - "L2/3: Kad-amplification",[17] - "L2/3: NetBIOS-amplification",[18] - "L2/3: Steam-amplification",[19] - "L3: DPI-attack",[20] - "L4: LAND-attack",[21] - "L4: TCP-SYN-attack",[22] - "L4: TCP-ACK-attack",[23] - "L4: Smurf-attack",[24] - "L4: ICMP/UDP-frag",[25] - "L4: TCP-frag",[26] - "L6: SSL-attack",[27] - "L7: DNS Water Torture Attack",[28] - "L7: Wordpress Pingback DDoS",[29] - "L7: DNS-flood",[30] - "L7: HTTP/S-flood",[31] - "L7: FTP-flood",[32] - "L7: SMTP-flood",[33] - "L7: VoIP/SIP-attack",[34] - "L7: POP3-flood",[35] - "L7: SlowRate-attack,"[36] - "other"
[N]
[2], [3]
4.2.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
[N]
[2], [3]
4.3
"sources"
(блок данных)
идентификаторы источников реализации атаки
В случае необходимости указания нескольких значений поля данных (ip) указывается один или несколько объектов в блоке данных "sources"
[N]
[2], [3]
4.3.1
"ip"
(поле данных)
IP-адрес источника реализации атаки (в случае большого количества источников компьютерной атаки в блоке "sources" указывается топ 100 IP-адресов атакующих, при этом полный перечень прикладывается в текстовом файле)
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
4.4
"power"
(блок данных)
мощность реализации атаки
[N]
[2], [3]
4.4.1
"pps"
(поле данных)
количество пакетов в секунду
пакет в секунду (Packet per second)
[N]
[2], [3]
4.4.2
"mps"
(поле данных)
количество мегабит в секунду
мегабит в секунду (Megabit per second)
[N]
[2], [3]
4.4.3
"rps"
(поле данных)
количество запросов в секунду
запросов в секунду (Request per second)
[N]
[2], [3]
4.5
"startTimeAt"
(поле данных)
время начала атаки
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]
4.6
"endTimeAt"
(поле данных)
время окончания атаки
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]
4.7
"negativeImpact"
(блок данных)
негативный эффект от реализации атаки
[N]
[2], [3]
4.7.1.
"type"
(поле данных)
тип негативного влияния
Выбирается один код из ограниченного множества возможных значений:
- [NAW] - прерывание доступности сервиса;
- [OTH] - деградация сервиса;
- [NCQ] - негативного влияния на сервис не оказано
[N]
[2], [3]
4.7.2.
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
[N]
[2], [3]

6.6.5. Компьютерные атаки, связанные с реализацией несанкционированного доступа к банкоматам и платежным терминалам участников информационного обмена [atmAttacks] (для вектора [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
5
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"atmAttacks": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","target": {"type": "тип объекта атаки","description": "дополнительное описание"},"attackType": [{"type": "тип атаки в зависимости от объекта атаки","description": "дополнительное описание"}],"attackImage": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}},
[N]
[2], [3]
5.1
"target"
(блок данных)
идентификатор объекта атаки
[N]
[2], [3]
5.1.1
"type"
(поле данных)
тип объекта атаки
Выбирается один код из ограниченного множества возможных значений:
- [ATM] - банкомат;
- [CIN] - банкомат с возможностью приема денежных средств;
- [REC] - банкомат с функцией ресайклинга (recycling);
- [POS] - POS-терминал;
- [SST] - платежный терминал;
- [OTH] - иной объект
[N]
[2], [3]
5.1.2
"description"
(поле данных)
дополнительное описание
текстовое поле (textarea)
[N]
[2], [3]
5.2
"attackType"
(блок данных)
тип атаки
В случае необходимости указания нескольких значений полей данных (type, description) указывается один или несколько объектов в блоке данных "sources"
[N]
[2], [3]
5.2.1
"type"
(поле данных)
тип атаки в зависимости от объекта атаки
Выбирается один код из ограниченного множества возможных значений:
- [BBX] - атаки "блэкбокс";
- [DSP] - атаки "прямой диспенс" и их разновидности;
- [SKM] - скимминг;
- [OTH] - иной способ
[N]
[2], [3]
5.2.2
"description"
(поле данных)
дополнительное описание
текстовое поле (textarea)
[N]
[2], [3]
5.3
"attackImage"
(блок данных)
дополнительные материалы реализации атаки
[N]
[2], [3]
5.3.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[N]
[2], [3]
5.3.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
[N]
[2], [3]
5.3.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]
5.3.4.1
"file"
(подблок данных)
файл данных, содержащий дополнительные материалы
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
[N]
[2], [3]
5.3.5
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]

6.6.6. Компьютерные атаки, связанные с эксплуатацией уязвимостей информационной инфраструктуры участников информационного обмена и их клиентов [vulnerabilities] (для вектора [INT], [EXT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
6
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"vulnerabilities": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","target": {"ip": "127.0.0.1","domain": "example.com","url": "http://example.com","serviceType": "тип информационного сервиса"},"sources": [{"ip": "127.0.0.1","url": "http://example.com"}],"identifier": "идентификатор уязвимости","cvss": "Метрика CVSS","idCustom": {"description": "описание уязвимости","swName": "наименование программного обеспечения","swVer": "версия программного обеспечения","cweType": "тип ошибки CWE","class": "класс уязвимости","osName": "операционная система, под управлением которой функционирует программное обеспечение с обнаруженной уязвимостью","detectedAt": "дата и время выявления уязвимости","baseCVSS": "базовый вектор уязвимости","danger": "уровень опасности выявленной уязвимости","measures": "возможные меры по устранению уязвимости","status": "статус уязвимости","exploit": "наличие эксплойта","recommendation": "информация об устранении уязвимости","link": "ссылки на источники информации об устранении уязвимости","manufacturer": "компания (организация) - производитель (разработчик) программного обеспечения, в котором обнаружена уязвимость"}}],
[N]
[2], [3]
6.1
"target"
(блок данных)
идентификаторы объекта атаки
[N]
[2], [3]
6.1.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
6.1.2
"domain"
(поле данных)
доменное имя
Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13]
[N]
[2], [3]
6.1.3
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
6.1.4
"serviceType"
(поле данных)
тип информационного сервиса
текстовое поле (textarea)
[N]
[2], [3]
6.2
"sources"
(блок данных)
идентификаторы источников, с которых была выявлена эксплуатация уязвимости
В случае необходимости указания нескольких значений полей данных (ip, url) указывается один или несколько объектов в блоке данных "sources"
[N]
[2], [3]
6.2.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
6.2.2
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
6.3
"identifier"
(поле данных)
идентификатор уязвимости
Если выявлена уязвимость, должен быть указан ее тип в соответствии с классификацией ФСТЭК России, CVE:
- ФСТЭК России - https://bdu.fstec.ru/vul;
- Common Vulnerabilities and Exposures (CVE),
https: //cve.mitre.org/data/downloads/allitems.html
[N]
[2], [3]
6.4
"cvss"
(поле данных)
метрика CVSS
Указывается метрика CVSS v 3.0 (The Common Vulnerability Scoring System (CVSS), если определена <*>.
Указывается максимально возможное количество метрик из перечисленных: базовая метрика, временная метрика, контекстная метрика, метрика окружения.
[N]
[2], [3]
(<*> В случае если метрика не определена, необходимо использовать калькулятор ФСТЭК России - https://bdu.fstec.ru/cvss3)
6.5
"idCustom"
(блок данных)
формирование идентификатора уязвимости
[N]
[2], [3]
6.5.1
"description"
(поле данных)
описание уязвимости
текстовое поле (textarea)
[N]
[2], [3]
6.5.2
"swName"
(поле данных)
наименование программного обеспечения
текстовое поле (textarea)
[N]
[2], [3]
6.5.3
"swVer"
(поле данных)
версия программного обеспечения
текстовое поле (textarea)
[N]
[2], [3]
6.5.4
"cweType"
(поле данных)
тип ошибки, установленный в соответствии с общим перечнем ошибок CWE
в соответствии с Common Weakness Enumeration (CWE) (https://cwe.mitre.org/)
[N]
[2], [3]
6.5.5
"class"
(поле данных)
класс уязвимости
Выбирается один код из ограниченного множества возможных значений:
- [COD] - уязвимость кода - уязвимость, появившаяся в результате разработки программного обеспечения без учета требований по безопасности информации;
- [ARH] - уязвимость архитектуры - уязвимость, появившаяся в результате выбора, компоновки компонентов программного обеспечения, содержащих уязвимости;
- [MULT] - уязвимость многофакторная (обусловленная наличием в программном обеспечении уязвимостей различных классов)
[N]
[2], [3]
6.5.6
"osName"
(поле данных)
операционная система, под управлением которой функционирует программное обеспечение с обнаруженной уязвимостью
текстовое поле (textarea)
[N]
[2], [3]
6.5.7
"dateTimeAt"
(поле данных)
дата и время выявления уязвимости
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]
6.5.8
"baseCVSS"
(поле данных)
базовый вектор уязвимости
в соответствии с CVSS 3.0 (https://bdu.fstec.ru/cvss3)
[N]
[2], [3]
6.5.9
"danger"
(поле данных)
уровень опасности выявленной уязвимости
Выбирается один код из ограниченного множества возможных значений в соответствии с результатами базового вектора уязвимости:
- [LL] - низкий уровень, если 0,0 <= V <= 3,9;
- [ML] - средний уровень, если 4,0 <= V <= 6,9;
- [HL] - высокий уровень, если 7,0 <= V <= 9,9;
- [CL] - критический уровень, если V = 10,0
[N]
[2], [3]
6.5.10
"measures"
(поле данных)
возможные меры по устранению уязвимости
текстовое поле (textarea)
[N]
[2], [3]
6.5.11
"status"
(поле данных)
статус уязвимости
Выбирается один код из ограниченного множества возможных значений:
- [APR_M] - "подтверждена производителем" - если наличие уязвимости было подтверждено производителем (разработчиком) программного обеспечения, в котором содержится уязвимость;
- [APR_R] - "подтверждена в ходе исследований" - если наличие уязвимости было подтверждено исследователем (организацией), не являющимся производителем (разработчиком) программного обеспечения;
- [Potential] - "потенциальная уязвимость" - во всех остальных случаях
[N]
[2], [3]
6.5.12
"exploit"
(поле данных)
наличие эксплойта
текстовое поле (textarea)
[N]
[2], [3]
6.5.13
"recommendation"
(поле данных)
информация об устранении уязвимости
текстовое поле (textarea)
[N]
[2], [3]
6.5.14
"link"
(поле данных)
ссылки на источники информации об устранении уязвимости
текстовое поле (textarea)
[N]
[2], [3]
6.5.15
"manufacturer"
(поле данных)
компания (организация) - производитель (разработчик) программного обеспечения, в котором обнаружена уязвимость
текстовое поле (textarea)
[N]
[2], [3]

6.6.7. Компьютерные атаки, связанные с подбором (взломом), компрометацией аутентификационных (учетных) данных [bruteForces] (для вектора [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
7
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"bruteForces": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","target": {"ip": "127.0.0.1","url": "http://example.com","serviceType": "тип сервиса"},"sources": [{"ip": "127.0.0.1"}],"accountOs": {"name": "имя учетной записи","privileges": "уровень (привилегии) учетной записи"}}],
[N]
[2], [3]
7.1
"target"
(блок данных)
идентификаторы объекта атаки
[N]
[2], [3]
7.1.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
7.1.2
"domain"
(поле данных)
доменное имя
Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13]
[N]
[2], [3]
7.1.3
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
7.1.4
"serviceType"
(поле данных)
тип информационного сервиса
текстовое поле (textarea)
[N]
[2], [3]
7.2
"sources"
(блок данных)
идентификаторы источников реализации атаки
В случае необходимости указания нескольких значений поля данных (ip) указывается один или несколько объектов в блоке данных "sources"
[N]
[2], [3]
7.2.1
"ip"
(поле данных)
IP-адрес источника реализации атаки (в случае большого количества источников компьютерной атаки в блоке данных "sources" указывается топ-100 IP-адресов атакующих, при этом полный перечень прикладывается в текстовом файле)
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
7.3
"accountOs"
(блок данных)
идентификаторы скомпрометированной учетной записи
[N]
[2], [3]
7.3.1
"name"
(поле данных)
имя учетной записи
текстовое поле (textarea)
[N]
[2], [3]
7.3.2
"privileges"
(поле данных)
уровень (привилегии) учетной записи
текстовое поле (textarea)
[N]
[2], [3]

6.6.8. Компьютерные атаки, связанные с реализацией спам-рассылки, осуществляемой в отношении участников информационного обмена и их клиентов [spams] (для вектора [INT], [EXT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
8
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"spams": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","receivedAt": "2018-03-22T08:14:38Z","targets": [{"email": "qwerty@example.ru"}],"sources": [{"ip": "127.0.0.1","domain": "example.com","email": "qwerty@example.ru"}],"spamImages": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}],
[N]
[2], [3]
8.1
"receivedAt"
(поле данных)
дата и время получения спам-сообщения
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]
8.2
"targets"
(блок данных)
идентификаторы объектов атаки (получатели спам-сообщения)
В случае необходимости указания нескольких значений поля данных (email) указывается один или несколько объектов в блоке данных "targets"
[N]
[2], [3]
8.2.1
"email"
(поле данных)
электронный почтовый адрес получателя спам-сообщения
Адрес электронного почтового ящика отправителя представляется в формате в соответствии со спецификацией RFC 5322 [18]
[N]
[2], [3]
8.3
"sources"
(блок данных)
идентификаторы источников реализации атаки (отправители спам-сообщения)
В случае необходимости указания нескольких значений полей данных (ip, domain, email) указывается один или несколько объектов в блоке данных "sources"
[N]
[2], [3]
8.3.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
8.3.2
"domain"
(поле данных)
доменное имя
Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных
зон в соответствии со спецификацией RFC 5890 [13]
[N]
[2], [3]
8.3.3
"email"
(поле данных)
электронный почтовый адрес отправителя спам-сообщения
Адрес электронного почтового ящика отправителя представляется в формате в соответствии со спецификацией RFC 5322 [18]
[N]
[2], [3]
8.4
"spamImage"
(блок данных)
образец спам-сообщения
[N]
[2], [3]
8.4.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[N]
[2], [3]
8.4.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
[N]
[2], [3]
8.4.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]
8.4.4.1
"file"
(блок данных)
файл данных, содержащий дополнительные материалы
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
[N]
[2], [3]
8.4.5
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]

6.6.9. Компьютерные атаки, связанные с выявлением взаимодействия объектов информационной инфраструктуры участников информационного обмена с командными центрами Ботнет [controlCenters] (для вектора [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
9
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"controlCenters": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","target": {"ip": "127.0.0.1","url": "http://example.com"},"hostUrl": "http://example.com","intruderIp": "1.1.1.1","intruderActions": "что предшествовало инциденту","description": "известные сведения о командном центре Ботнет","nodes": [{"ip": "127.0.0.1","lastRequestRateTimeAt": "2018-03-22T08:08:49Z"}]}],
[N]
[2], [3]
9.1
"target"
(блок данных)
идентификаторы объекта атаки
[N]
[2], [3]
9.1.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
9.1.2
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
9.2
"hostUrl"
(поле данных)
URL, на котором размещен командный центр Ботнет
URL в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
9.3
"intruderIp"
(поле данных)
IP-адрес злоумышленника, разместившего командный центр Ботнет
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
9.4
"intruderActions"
(поле данных)
описание несанкционированной активности в информационной инфраструктуре участника информационного обмена
текстовое поле (textarea)
[N]
[2], [3]
9.5
"description"
(поле данных)
дополнительное описание командного центра Ботнет
текстовое поле (textarea)
[N]
[2], [3]
9.6
"nodes"
(блок данных)
идентификаторы обращения к командному центру Ботнет
В случае необходимости указания нескольких значений полей данных (ip, lastRequestRateTimeAt) указывается один или несколько объектов в блоке данных
[N]
[2], [3]
9.6.1
"ip"
(поле данных)
внешний IP-адрес (участника информационного обмена)
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
9.6.2
"lastRequest RatetimeAt"
(поле данных)
дата и время последнего взаимодействия с командным центром Ботнет
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]

6.6.10. Компьютерные атаки, связанные с изменением (подменой) идентификатора мобильного абонента (IMSI) номера сим-карты, а также с заменой идентификатора мобильного оборудования (IMEI) [sim] (для вектора [EXT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
10
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"sim": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","mobileOperator": "название оператора связи","phoneNumber": "1212312345678","imsi": "123456789000000","imsiChangedAt": "2018-03-22T08:08:49Z"},
[N]
[2], [3]
10.1
"mobileOperator"
(поле данных)
наименование мобильного оператора связи
текстовое поле (textarea)
[N]
[2], [3]
10.2
"phoneNumber"
(поле данных)
номер мобильного телефона
в формате KKKXXXNNNNNNNN, где:
KKK - от одного до трех символов кода страны;
XXX - код оператора;
NNNNNNN - 7 знаков номера.
[N]
[2], [3]
Номер телефона представляется без знака плюс (+), пробелов (_) и знаков разделения (-).
10.3
"imsi"
(поле данных)
уникальный номер сим-карты
(номер IMSI)
в формате: XXXXXXXXXXXXXXX
[N]
[2], [3]
10.4
"imsiChangedAt"
(поле данных)
дата и время фиксации смены IMSI
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]

6.6.11. Компьютерные атаки, связанные с информацией, вводящей участников информационного обмена и их клиентов, а также иных лиц, взаимодействующих с ними, в заблуждение относительно принадлежности информации, распространяемой посредством сети Интернет, вследствие сходства доменных имен, оформления или содержания. Фишинг [phishingAttacks] (для вектора [EXT], [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
11
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"phishingAttacks": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","target": {"ip": "127.0.0.1","domain": "example.com"},"harmful": [{"ip": "127.0.0.1","url": "http://example.com"}],"fixationAt": "2018-03-22T08:08:49Z ","messageAttachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22T08:08:49Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}],
[N]
[2], [3]
11.1
"target"
(блок данных)
идентификаторы объекта атаки (легитимный ресурс)
[N]
[2], [3]
11.1.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
11.1.2
"domain"
(поле данных)
доменное имя
Доменное имя согласно спецификации RFC 1034 [14],
а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13]
[N]
[2], [3]
11.2
"harmful"
(блок данных)
идентификаторы источников фишинговых ресурсов
В случае необходимости указания нескольких значений полей данных (ip, url) указывается один или несколько объектов в блоке данных "harmful"
[N]
[2], [3]
11.2.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
11.2.2
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
11.3
"fixationAt"
(поле данных)
дата и время фиксирования фишингового сообщения
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]
11.4
"message Attachment"
(блок данных)
образец фишингового обращения
[N]
[2], [3]
11.4.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[N]
[2], [3]
11.4.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
[N]
[2], [3]
11.4.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]
11.4.4.1
"file"
(блок данных)
файл данных, содержащий дополнительные материалы
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
[N]
[2], [3]
11.4.5
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы
Указывается URL-адрес для скачивания файла в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]

6.6.12. Компьютерные атаки, связанные с распространением информации, касающейся предложений и (или) предоставления на территории Российской Федерации финансовых услуг лицами, не имеющими права их оказывать в соответствии с законодательством Российской Федерации. Размещение в сети Интернет запрещенного контента [prohibitedContents] (для вектора [EXT], [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
12
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"prohibitedContents": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","sources": [{"ip": "127.0.0.1","url": "http://example.com"}],"type": "тип запрещенного контента"}],
[N]
[2], [3]
12.1
"sources"
(блок данных)
идентификаторы источников запрещенного контента
В случае необходимости указания нескольких значений полей данных (ip, url) указывается один или несколько объектов в блоке данных "target"
[N]
[2], [3]
12.1.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
12.1.2
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
12.2
"type"
(поле данных)
тип запрещенного контента
текстовое поле (textarea)
[N]
[2], [3]

6.6.13. Компьютерные атаки, связанные с размещением в сети Интернет информации, позволяющей осуществить неправомерный доступ к информационным системам участников информационного обмена и их клиентов, используемым при предоставлении (получении) финансовых услуг, в том числе путем неправомерного доступа к конфиденциальной информации клиентов. Размещение в сети Интернет вредоносного ресурса [maliciousResources] (для вектора [EXT], [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
13
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"maliciousResources": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","sources": [{"ip": "127.0.0.1","url": "http://example.com"}],"activityType": "описание вредоносной активности"}],
[N]
[2], [3]
13.1
"sources"
(блок данных)
идентификаторы источников вредоносного ресурса
В случае необходимости указания нескольких значений полей данных (ip, url) указывается один или несколько объектов в блоке данных "target"
[N]
[2], [3]
13.1.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
13.1.2
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
13.2
"activityType"
(поле данных)
тип вредоносной активности
текстовое поле (textarea)
[N]
[2], [3]

6.6.14. Компьютерные атаки, связанные с изменением контента [changeContent] (для вектора [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
14
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"changeContent": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","targets": [{"ip": "127.0.0.1","url": "http://example.com"}],"type": "тип контента"}],
[N]
[2], [3]
14.1
"targets"
(блок данных)
идентификаторы объектов атаки, на которых произведено изменение контента
В случае необходимости указания нескольких значений полей данных (ip, url) указывается один или несколько объектов в блоке данных "target"
[N]
[2], [3]
14.1.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
14.1.2
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
14.2
"type"
(поле данных)
тип измененного контента
текстовое поле (textarea)
[N]
[2], [3]

6.6.15. Компьютерные атаки, связанные со сканированием программных портов объектов информационной инфраструктуры участников информационного обмена лицами, не обладающими соответствующими полномочиями [scanPorts] (для вектора [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
15
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"scanPorts": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","sources": [{"ip": "IP-адрес"}],"ports": ["21"],"method": "информация о методах сканирования или используемом для этого программном обеспечении","startTimeAt": "2018-03-22T08:08:49Z","endTimeAt": "2018-03-22T08:09:49Z"}],
[N]
[2], [3]
15.2
"sources"
(блок данных)
идентификаторы источников вредоносной активности
В случае необходимости указания нескольких значений поля данных (ip) указывается один или несколько объектов в блоке данных "sources"
[N]
[2], [3]
15.2.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
15.3
"ports"
(поле данных)
номера портов, которые подверглись сканированию
текстовое поле (textarea)
[N]
[2], [3]
15.4
"method"
(поле данных)
информация о методах сканирования или используемом для этого программном обеспечении
текстовое поле (textarea)
[N]
[2], [3]
15.5
"startTimeAt"
(поле данных)
время начала сканирования
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]
15.6
"endTimeAt"
(поле данных)
время окончания сканирования
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]

6.6.16. Иные компьютерные атаки, направленные на объекты информационной инфраструктуры участников информационного обмена и их клиентов [other] (для вектора [INT], [EXT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
16
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"other": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","description": "описание компьютерной атаки","source": {"ip": "127.0.0.1","url": "http://example.com"},"type": "иной тип запрещенного, вредоносного, измененного контента","attachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22T08:08:49Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}},
[N]
[2], [3]
16.1
"description"
(поле данных)
описание компьютерной атаки
текстовое поле (textarea)
[N]
[2], [3]
16.2
"source"
(блок данных)
идентификаторы иного источника вредоносного, запрещенного контента/ресурса
[N]
[2], [3]
16.2.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
16.2.2
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
16.2.3
"type"
(поле данных)
иной тип запрещенного, вредоносного, измененного контента
текстовое поле (textarea)
[N]
[2], [3]
16.3
"attachment"
(блок данных)
дополнительные данные для идентификации компьютерной атаки
[N]
[2], [3]
16.3.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[N]
[2], [3]
15.3.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
[N]
[2], [3]
15.3.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]
16.3.4
"file"
(блок данных)
файл данных, содержащий дополнительные материалы
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
[N]
[2], [3]
16.3.5
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 мб, в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]

6.7. Информация по результатам завершения реализации инцидента и соответствующие формы электронных сообщений

6.7.1. Организационная информация [finalReport]

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
1.1
"closeDateAt"
(поле данных)
дата и время закрытия инцидента
формат представления данных в соответствии со спецификацией RFC 3339 [11]
"finalReport": {"closeDateAt": "дата и время закрытия инцидента","recovery": "идентификатор восстановления после реализации инцидента","description": "дополнительное описание в случае невозможности восстановления","rootCause": "ключевые причины возникновения инцидента","mainActions": "предпринятые действия для предотвращения возникновения инцидента в будущем",
[O]
[3]
1.2
"recovery"
(поле данных)
идентификатор восстановления после реализации инцидента
Выбирается один код из ограниченного множества возможных значений:
- [Full] - предоставление финансовых (банковских) услуг восстановлено полностью;
- [Not_Full] - предоставление финансовых (банковских) услуг восстановлено частично
[O]
[3]
1.3
"description"
(поле данных)
дополнительное описание в случае невозможности восстановления
текстовое поле (textarea)
[O]
[3]
1.4
"rootCause"
(поле данных)
ключевые причины возникновения инцидента
текстовое поле (textarea)
[O]
[3]
1.5
"mainActions"
(поле данных)
предпринятые действия для предотвращения возникновения инцидента в будущем
текстовое поле (textarea)
[O]
[3]

6.7.2. Техническая информация, описывающая сигнатуру компьютерных атак [signatures]

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
2.1
"signatures"
(блок данных)
сигнатура
В случае необходимости указания нескольких значений полей данных (identifier, name, source, eventsAmount) указывается один или несколько объектов в блоке данных "signatures"
"signatures": [{"identifier": "идентификатор сигнатуры","name": "средство обнаружения","source": "источник получения сигнатуры","eventsAmount": "количество срабатываний сигнатуры"}],"snort": ["rule1","rule2"],"attachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}}}
[N]
[3]
2.2
"identifier"
(поле данных)
уникальный идентификатор сигнатуры
последовательность символов, полученных в результате вычисления хэш-функции MD5
[N]
[3]
2.3
"name"
(поле данных)
средство обнаружения
текстовое поле (textarea)
[N]
[3]
2.4
"source"
(поле данных)
источник получения сигнатуры
текстовое поле (textarea)
[N]
[3]
2.5
"eventsAmount"
(поле данных)
количество срабатываний сигнатуры
текстовое поле (textarea)
[N]
[3]
2.6
"snort"
(поле данных)
Snort-правила
формат представления в виде: <Действие> <Протокол> <Порты отправителей> <Оператор направления> <Порты получателей> (ключ_1: значение_1; ключ_2: значение_2; ... ключ_N: значение_N;)
[N]
[3]
2.7
"attachment"
(блок данных)
дополнительные данные по результатам завершения реализации инцидента
[N]
[3]
2.7.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[N]
[3]
2.7.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
[N]
[3]
2.7.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[3]
2.7.4
"file"
(блок данных)
файл данных, содержащий дополнительные материалы
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
[N]
[3]
2.7.5
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы
Указывается URL-адрес для скачивания файла, в случае, если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]
[N]
[3]

7. Форма запроса Банка России к участнику информационного обмена, обслуживающему получателя средств

Банк России при получении информации в соответствии с главой 6 раздела 6.5 настоящего стандарта от участника информационного обмена, обслуживающего плательщика, в целях проверки конкретного получателя средств, направляет запрос участнику информационного обмена, обслуживающему получателя средств, а также уведомление о приостановлении зачисления денежных средств на банковский счет получателя средств или увеличении остатка электронных денежных средств получателя средств.

7.1. Идентификационные данные запроса Банка России. Блок данных [HEADER]