Состав превентивных и восстановительных мер нейтрализации значимых угроз типового объекта ИБ
Таблица 3
Угрозы, связанные с применением технических средств автоматизации | |
Физическое повреждение аппаратных средств | Превентивные меры: обеспечение охраны аппаратных средств; обеспечение адекватного резерва критичных аппаратных средств; обеспечение периодического копирования информации; Восстановительные меры: замена поврежденных аппаратных средств; восстановление программного обеспечения (если необходимо); восстановление информационного обеспечения (если необходимо); восстановление вычислительного процесса (если необходимо); |
Физическое повреждение линий связи | Превентивные меры: дублирование линий связи; наличие альтернативных линий связи; обеспечение охраны линий связи; Восстановительные меры: замена поврежденных линий связи; |
Перебои в системе электропитания | Превентивные меры: использование блоков бесперебойного питания; использование резервного автономного источника питания; Восстановительные меры: Восстановление вычислительного процесса (если необходимо); |
Отказы аппаратных средств | Превентивные меры: “горячее” и “холодное” резервирование аппаратных средств; регулярное проведение регламентных работ; наличие соответствующих средств диагностики; ежедневное тестирование аппаратных средств; Восстановительные меры: обнаружение и устранение неисправностей; |
Установка непроверенных аппаратных средств или замена вышедших из строя аппаратных компонент системы на не идентичные компоненты | Превентивные меры: организационно-технические мероприятия, направленные на регламентирование процедур включения, замены и модификации технических средств в системе, а также при их закупке, проверке работоспособности, хранении на складе; Восстановительные меры: обнаружение и устранение неисправностей; |
Отсутствие контроля за снятыми с системы (не уничтоженными) вышедшими из строя долговременными запоминающими устройствами (ЖМД) с записанной на них конфиденциальной и/или ключевой информацией | Превентивные меры: регламентация хранения, списания и уничтожения носителей информации, содержащих критичную информацию; хранение ключевой и прикладной информации в защищенном (зашифрованном) виде; |
Угрозы, связанные с использованием программного обеспечения | |
Ошибки в программном обеспечении | Превентивные меры: тестирование программного обеспечения разработчиками; тестирование программного обеспечения независимыми экспертами; наличие периода опытной эксплуатации системы; сертификация программного обеспечения на соответствие техническим условиям и на отсутствие недекларированных возможностей; получение и хранение эталонных исходных текстов и загрузочных модулей; получение и хранение конструкторской и эксплуатационной документации на программное изделие; регламентирование процедур ввода в эксплуатацию, модификации и замены программного обеспечения в действующую систему; контроль целостности файлов; отслеживание выхода новых "патчей" и обновление ПО; Восстановительные меры: обнаружение и исправление ошибки; модификация ПО системы; тестирование модифицированного ПО и системы в целом; |
Анализ и модификация программного обеспечения | Превентивные меры: контроль целостности системы; ограничение доступа к репозитарию программного обеспечения (исходным текстам программ и загрузочным модулям); контроль НСД; удаление из действующей системы всех средств отладки и любых других программ, которые могут использоваться как инструментарий для анализа ПО. Разделение вычислительных сетей, предназначенных для разработки ПО и сетей действующей АС; регламентация установки, модификации и замены ПО в действующей АС; анализ журналов регистрации; |
Наличие в программном обеспечении “закладок” и “троянских коней”, “задних дверей” | Превентивные меры: контроль целостности системы; проверка благонадежности программистов-разработчиков; организация надлежащего хранения и контроля допуска к исходным текстам программ, средствам программирования и отладки; тестирование ПО независимыми экспертами; проведение опытной эксплуатации сертификация программного обеспечения на соответствие техническим условиям и на отсутствие недекларированных возможностей; постоянный антивирусный контроль; использование сканеров безопасности; закрытие лишних портов; анализ журналов регистрации; |
Атаки программных вирусов | Превентивные меры: создание закрытой среды функционирования ПО системы; контроль целостности ПО; контроль наличия в ОП неизвестных программ; контроль доступа к системе; регулярное тестирование ПО антивирусными программами; использование лицензионного программного обеспечения; Восстановительные меры: наличие дистрибутивов системного ПО для восстановления системы; наличие резервных копий информационного обеспечения системы для восстановления; переформатирование магнитных носителей; |
Угрозы, связанные с нарушением технологического процесса обмена данными | |
Отказ от авторства сообщения | Превентивные меры: аутентификация пользователей и электронных сообщений; использование криптографических механизмов электронной цифровой подписи; регистрация и архивация входящих и исходящих сообщений; использование механизмов автоматического квитирования получения сообщений и документов; закрытие системы от использования внешних программ, позволяющих модифицировать полученные сообщения; создание группы разбора конфликтных ситуаций и регламентация процедуры установления и доказательства авторства; |
Отказ от факта получения сообщения | - " - |
Подмена принятого сообщения | - " - плюс шифрование сообщения |
Имитация принятого сообщения | - " - плюс шифрование сообщения |
Подмена передаваемого сообщения | - " - плюс шифрование сообщения |
Имитация передаваемого сообщения | - " - плюс шифрование сообщения |
Нарушение целостности потока сообщений | Превентивные меры: организация нумерации сообщений и контроль непрерывности номеров; регистрация и архивация входящих и исходящих сообщений; |
Угрозы безопасности со стороны персонала | |
Несанкционированное получение и использование привилегий | Превентивные меры: контроль НСД; активный аудит; регистрация всех действий пользователей; анализ журналов регистрации работы системы; контроль сотрудниками службы безопасности соответствия установленных полномочий и их использования; закрепление за разными категориями пользователей конкретных рабочих мест; строгая регламентация функций назначения, внесения и изменения полномочий; Восстановительные меры: восстановление настроек средств защиты; изменение паролей и ключей; |
Несанкционированный доступ к наборам данных других участников | - " - |
Несанкционированный доступ к базам данных, архивам | - " - |
Выполнение действий одним участником от имени другого | - " - |
Прерывание процесса передачи и обработки информации | Превентивные меры: “горячее” и “холодное” резервирование технических средств и каналов связи; реализация возможности автоотката для восстановления вычислительного процесса; дублирование входящей в систему информации и результатов промежуточных расчетов; Восстановительные меры: восстановление неисправных технических средств или подключение резервных; восстановление информации и вычислительного процесса; |
Разглашение реализации программной защиты | Превентивные меры: организация надлежащего хранения и доступа к технической документации и программным средствам защиты; периодическое изменение паролей и ключей; Восстановительные меры: изменение всех возможных настраиваемых параметров защиты; изменение ключей, паролей, регистрационных номеров; внесение новых элементов в систему защиты; усиление контроля за работой системы защиты; |
Раскрытие, перехват, хищение кодов, ключей, паролей | Превентивные меры: контроль НСД; аутентификация; анализ журналов регистрации; Восстановительные меры: изменение паролей и ключей; |
Чтение остаточной информации в оперативной памяти и на магнитных носителях | Превентивные меры: ограничение доступа по работе с техническими средствами и магнитными носителями; ограничения на использование программных средств, не входящих в состав системы; регистрация и контроль действий пользователей при работе в системе; |
Ошибочный ввод данных | Превентивные меры: автоматический контроль ввода критичных данных; необходимость подтверждения ввода тех параметров сообщений, которые значительно отличаются от среднестатистических или не попадают в список разрешенных значений или разрешенный диапазон; |
Умышленная порча аппаратного и программного обеспечения | Превентивные меры: организация пропускного режима, видеонаблюдения и охраны доступа к системе; организация работы обслуживающего персонала по наблюдению за правильным использованием программных и технических средств; |
Хищение носителей информации, производственных отходов | Превентивные меры: организация пропускного режима и охраны системы; регламентация учета, хранения и выдачи носителей информации; |
Угрозы, связанные с попытками "взлома" системы безопасности | |
Взлом программной защиты | Превентивные меры: ограничение доступа к технической и эксплуатационной документации на средства защиты информации; использование административных мер защиты; постоянное совершенствование и модификация средств защиты; ограничение количества попыток подключения к системе при неправильном вводе пароля; регистрация “неудачных” попыток подключения к системе и анализ регистрационных журналов; постоянный контроль и анализ работы системы защиты; периодическое изменение паролей и ключей; Восстановительные меры ликвидация последствий несанкционированных действий; изменение всех возможных настраиваемых параметров защиты; изменение паролей, ключей, регистрационных номеров; внесение новых элементов в систему защиты; усиление контроля за работой системы защиты; вычисление и отстранение от работы с системой “взломщика” защиты; |
Наблюдение за работой системы | Превентивные меры: ограничение доступа к системе; ограничение на использование программ, не входящих в состав системы; административные меры защиты; |
Использование сетевых анализаторов | Превентивные меры: административные меры защиты; использование сканеров безопасности; использование средств отражения атак в реальном масштабе времени; использование закрытого трафика сети; шифрование передаваемой информации; использование межсетевых экранов; |
Перехват информации на линиях связи | Превентивные меры: шифрование передаваемой информации |
Угрозы, связанные с естественными и природными факторами | |
Пожар и другие стихийные бедствия | Превентивные меры: организация противопожарной защиты; обучение персонала действиям в чрезвычайных ситуациях; |
Кража оборудования | Превентивные меры: организация охраны объектов; установка противокражного оборудования; административные меры; |
Диверсии | Превентивные меры: организация пропускного режима и охраны объектов; установка систем контроля проноса на объекты оружия, взрывчатых, химических, биологических, отравляющих и радиационных веществ; административные меры. |
Организация работ по обеспечению информационной безопасности должна возлагаться на руководителя организации – владельца соответствующего информационного объекта и руководителей функциональных подразделений, эксплуатирующих объекты, а методическое руководство и контроль - на руководителя подразделения по информационной безопасности.
Контрольные вопросы.
1. Основные положения Доктрины информационной безопасности и других нормативных документов.
2. Виды информационной безопасности.
3. Методология многоцелевого управления в системе обеспечения ИБ.
4. Модели угроз и защиты объектов ИБ.
5. Категорирование объектов ИБ.
6. Управление доступом, регистрация и учет.
7. Криптозащита.
8. Обеспечение целостности.
9. Антивирусная защита.
10. Состав превентивных и восстановительных мер нейтрализации угроз ИБ.
[1] Волженкин Б. В. Экономические преступления./ Волженкин Б. В. -М.:Юридический центр пресс: СПб., 1999.-312с
[2] Linked Information Structures of Events
[3]К.В. Сомик. Связные информационные структуры.- М.: Финансы и статистика, 1997
[4] К.В. Сомик. Связные структуры экономических событий.- М.: Финансы и статистика, 2005
[5] ДементьеваЕ.Е. Экономическая преступность и борьба с ней в странах с развитой рыночной экономикой (на материалах США и Германии) М., ИНИОН РАН, 1992 г.
[6] Химичева Н.И. Налоговое право. – М. 1997. С. 22.
[7] См., например, Бюджетное послание Президента РФ Федеральному Собранию РФ от 25 мая 2009 г. "О бюджетной политике в 2010-2012 годах".
[8] Теряев М.В. Уклонение как способ совершения преступлений. Северо-Кавказский юридический вестник. 2007. № 4. С. 86-89.
[9] http://www.mastersec.ru/glossarij/rus/f/finansovaya_prestupnost/
[10] Трунцевский Ю.В. Финансовая безопасность: понятие и виды финансовых преступлений. Вестник Финансовой академии. 2007. № 2.
[11] http://newasp.omskreg.ru/bekryash/ch2p3.htm
[12] Барикаев Е., Трунцевский Ю., Петросян О. Экономические и финансовые преступления. М.: Юнити-Дана, Закон и право, 2010 г.
[13] Волженкин Б.В. Преступления в сфере экономической деятельности по уголовному праву России. М.: изд-во Р. Асланова "Юридический Центр-Пресс", 2007.
[14] http://www.mvd.ru/press/interview/7429/
[15] Потапов С.Н. Налоговая преступность как угроза экономической безопасности России. Актуальные проблемы борьбы с преступностью на современном этапе: Сборник материалов Всероссийской научно-практической конференции, 8 - 9 апреля 2003 г.. Воронеж; Изд-во Воронеж. ин-та МВД России, 2003. с.127
[16] Медведев А. Чем чреваты контакты с "однодневками" для налогоплательщиков. "Российская Бизнес-газета" №746 (13) от 20 апреля 2010 г
[17] Голубков Д.А. Практика ухода от налогов и вывоз капитала, М.: АСВ, 2008.
[18] Соловьев И.Н. Налоговые преступления и преступность. М.: Экзамен, 2006.
[19] http://www.mvd.ru/news/24953/
[20] Таможенный кодекс РФ. Ст. 41, 43.
[21] Барикаев Е., Трунцевский Ю., Петросян О. Экономические и финансовые преступления. М.: Юнити-Дана, Закон и право, 2010 г.
[22] http://www.mvd.ru/news/24953/
[23] http://slovari.yandex.ru/dict/jurid/article/jur2/jur-3148.htm
[24] Сафаралиев К.Г. Некоторые вопросы борьбы с легализацией (отмыванием) незаконных доходов в России. Человек: преступление и наказание, 2009. № 3.
[25] Зубаков В.П. Проблемы создания законодательных основ борьбы с отмыванием доходов, полученных незаконным путем. - Международное сотрудничество в борьбе с отмыванием доходов, полученных незаконным путем. – М.: Уч.-конс. центр «ЮрИнфоР», 1999. - С.18.
[26] Бодров В.А. «Легализация» или «отмывание» преступных доходов? Вопросы гуманитарных наук. 2007. № 4. С. 125-129.
[27] Летняя Т. "Темные" кредиты. "Российская газета" - Центральный выпуск №4956 (132) от 21 июля 2009 г.
[28] Башьян Н.А. Организованная легализация доходов как вид организованной преступности в сфере экономики. Актуальные проблемы российского права. 2007. № 1. С. 560-566.
[29] Financial Action Task Force on Money Laundering (Гру́ппа разрабо́тки фина́нсовых мер борьбы́ с отмыва́нием де́нег)
[30] Евразийская группа по противодействию легализации преступных доходов и финансированию терроризма.
[31] Полищук Д.А. Следы преступлений в сфере офшорных юрисдикций. Монография. М., 2006, с.107
[32] http://www.gzt.ru/society/2006/12/11/194633.html
[33] Зимин О.В. Типология легализации преступных доходов. Научный портал МВД России. № 1, 2008, с. 104-112
[34] См. Теория государства и права: Курс лекций/Под ред. Н.И. Матузова и А.В. Малько. М., 2001. С.97-100.
[35] По данным МВД России, в нашей стране такой деятельностью занимаются более 3 тысяч организованных группировок.
[36] Зимин О.В., Болотский Б.С. Противодействие легализации преступных доходов: проблемы совершенствования законодательства. Налоговая политика и практика. 2007. № 6. С. 20-21.
[37] http://www.rg.ru/2009/12/01/otmyvka.html
[38] http://www.polit.ru/news/2009/11/24/tret_print.html
[39] http://www.mvd.ru/news/11232/
[40] Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность, 1993. № 8.
[41] Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.
[42] Некоторые правовые аспекты защиты и использования сведений, накапливаемых в информационных системах // Борьба с преступностью за рубежом. М.: ВИНИТИ, 1990. № 7. С. 63-64; 1992. № 6. С. 13-14.
[43] Доклад генерального секретаря Организации Объединенных Наций “Воздействие организованной преступной деятельности на общество в целом” // В мат. Комиссии ООН по предупреждению преступности и уголовному правосудию. Вена, 13-23 апр., E/CN. 15/1993/3.
[44] Орехова Е. Компьютерная преступность - потери от хакерских атак составляют миллионы долларов. 4 апреля 2006 //Newsinfo.ru.
[45] Орехова Е. Компьютерная преступность - потери от хакерских атак составляют миллионы долларов. 4 апреля 2006 //Newsinfo.ru.
[46] Орехова Е. Компьютерная преступность - потери от хакерских атак составляют миллионы долларов. 4 апреля 2006 //Newsinfo.ru.
[47] Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.