Состав превентивных и восстановительных мер нейтрализации значимых угроз типового объекта ИБ

Таблица 3

Угрозы, связанные с применением технических средств автоматизации
Физическое повреждение аппаратных средств Превентивные меры: обеспечение охраны аппаратных средств; обеспечение адекватного резерва критичных аппаратных средств; обеспечение периодического копирования информации; Восстановительные меры: замена поврежденных аппаратных средств; восстановление программного обеспечения (если необходимо); восстановление информационного обеспечения (если необходимо); восстановление вычислительного процесса (если необходимо);
Физическое повреждение линий связи Превентивные меры: дублирование линий связи; наличие альтернативных линий связи; обеспечение охраны линий связи; Восстановительные меры: замена поврежденных линий связи;
Перебои в системе электропитания Превентивные меры: использование блоков бесперебойного питания; использование резервного автономного источника питания; Восстановительные меры: Восстановление вычислительного процесса (если необходимо);
Отказы аппаратных средств Превентивные меры: “горячее” и “холодное” резервирование аппаратных средств; регулярное проведение регламентных работ; наличие соответствующих средств диагностики; ежедневное тестирование аппаратных средств; Восстановительные меры: обнаружение и устранение неисправностей;
Установка непроверенных аппаратных средств или замена вышедших из строя аппаратных компонент системы на не идентичные компоненты Превентивные меры: организационно-технические мероприятия, направленные на регламентирование процедур включения, замены и модификации технических средств в системе, а также при их закупке, проверке работоспособности, хранении на складе; Восстановительные меры: обнаружение и устранение неисправностей;
Отсутствие контроля за снятыми с системы (не уничтоженными) вышедшими из строя долговременными запоминающими устройствами (ЖМД) с записанной на них конфиденциальной и/или ключевой информацией Превентивные меры: регламентация хранения, списания и уничтожения носителей информации, содержащих критичную информацию; хранение ключевой и прикладной информации в защищенном (зашифрованном) виде;  
Угрозы, связанные с использованием программного обеспечения
Ошибки в программном обеспечении Превентивные меры: тестирование программного обеспечения разработчиками; тестирование программного обеспечения независимыми экспертами; наличие периода опытной эксплуатации системы; сертификация программного обеспечения на соответствие техническим условиям и на отсутствие недекларированных возможностей; получение и хранение эталонных исходных текстов и загрузочных модулей; получение и хранение конструкторской и эксплуатационной документации на программное изделие; регламентирование процедур ввода в эксплуатацию, модификации и замены программного обеспечения в действующую систему; контроль целостности файлов; отслеживание выхода новых "патчей" и обновление ПО; Восстановительные меры: обнаружение и исправление ошибки; модификация ПО системы; тестирование модифицированного ПО и системы в целом;
Анализ и модификация программного обеспечения Превентивные меры: контроль целостности системы; ограничение доступа к репозитарию программного обеспечения (исходным текстам программ и загрузочным модулям); контроль НСД; удаление из действующей системы всех средств отладки и любых других программ, которые могут использоваться как инструментарий для анализа ПО. Разделение вычислительных сетей, предназначенных для разработки ПО и сетей действующей АС; регламентация установки, модификации и замены ПО в действующей АС; анализ журналов регистрации;
Наличие в программном обеспечении “закладок” и “троянских коней”, “задних дверей” Превентивные меры: контроль целостности системы; проверка благонадежности программистов-разработчиков; организация надлежащего хранения и контроля допуска к исходным текстам программ, средствам программирования и отладки; тестирование ПО независимыми экспертами; проведение опытной эксплуатации сертификация программного обеспечения на соответствие техническим условиям и на отсутствие недекларированных возможностей; постоянный антивирусный контроль; использование сканеров безопасности; закрытие лишних портов; анализ журналов регистрации;
Атаки программных вирусов Превентивные меры: создание закрытой среды функционирования ПО системы; контроль целостности ПО; контроль наличия в ОП неизвестных программ; контроль доступа к системе; регулярное тестирование ПО антивирусными программами; использование лицензионного программного обеспечения; Восстановительные меры: наличие дистрибутивов системного ПО для восстановления системы; наличие резервных копий информационного обеспечения системы для восстановления; переформатирование магнитных носителей;
Угрозы, связанные с нарушением технологического процесса обмена данными
Отказ от авторства сообщения Превентивные меры: аутентификация пользователей и электронных сообщений; использование криптографических механизмов электронной цифровой подписи; регистрация и архивация входящих и исходящих сообщений; использование механизмов автоматического квитирования получения сообщений и документов; закрытие системы от использования внешних программ, позволяющих модифицировать полученные сообщения; создание группы разбора конфликтных ситуаций и регламентация процедуры установления и доказательства авторства;
Отказ от факта получения сообщения - " -  
Подмена принятого сообщения - " - плюс шифрование сообщения  
Имитация принятого сообщения - " - плюс шифрование сообщения  
Подмена передаваемого сообщения - " - плюс шифрование сообщения  
Имитация передаваемого сообщения - " - плюс шифрование сообщения  
Нарушение целостности потока сообщений Превентивные меры: организация нумерации сообщений и контроль непрерывности номеров; регистрация и архивация входящих и исходящих сообщений;
Угрозы безопасности со стороны персонала
Несанкционированное получение и использование привилегий Превентивные меры: контроль НСД; активный аудит; регистрация всех действий пользователей; анализ журналов регистрации работы системы; контроль сотрудниками службы безопасности соответствия установленных полномочий и их использования; закрепление за разными категориями пользователей конкретных рабочих мест; строгая регламентация функций назначения, внесения и изменения полномочий; Восстановительные меры: восстановление настроек средств защиты; изменение паролей и ключей;
Несанкционированный доступ к наборам данных других участников - " -  
Несанкционированный доступ к базам данных, архивам - " -  
Выполнение действий одним участником от имени другого - " -
Прерывание процесса передачи и обработки информации Превентивные меры: “горячее” и “холодное” резервирование технических средств и каналов связи; реализация возможности автоотката для восстановления вычислительного процесса; дублирование входящей в систему информации и результатов промежуточных расчетов; Восстановительные меры: восстановление неисправных технических средств или подключение резервных; восстановление информации и вычислительного процесса;
Разглашение реализации программной защиты Превентивные меры: организация надлежащего хранения и доступа к технической документации и программным средствам защиты; периодическое изменение паролей и ключей; Восстановительные меры: изменение всех возможных настраиваемых параметров защиты; изменение ключей, паролей, регистрационных номеров; внесение новых элементов в систему защиты; усиление контроля за работой системы защиты;
Раскрытие, перехват, хищение кодов, ключей, паролей Превентивные меры: контроль НСД; аутентификация; анализ журналов регистрации; Восстановительные меры: изменение паролей и ключей;
Чтение остаточной информации в оперативной памяти и на магнитных носителях Превентивные меры: ограничение доступа по работе с техническими средствами и магнитными носителями; ограничения на использование программных средств, не входящих в состав системы; регистрация и контроль действий пользователей при работе в системе;
Ошибочный ввод данных Превентивные меры: автоматический контроль ввода критичных данных; необходимость подтверждения ввода тех параметров сообщений, которые значительно отличаются от среднестатистических или не попадают в список разрешенных значений или разрешенный диапазон;
Умышленная порча аппаратного и программного обеспечения Превентивные меры: организация пропускного режима, видеонаблюдения и охраны доступа к системе; организация работы обслуживающего персонала по наблюдению за правильным использованием программных и технических средств;
Хищение носителей информации, производственных отходов Превентивные меры: организация пропускного режима и охраны системы; регламентация учета, хранения и выдачи носителей информации;
Угрозы, связанные с попытками "взлома" системы безопасности
Взлом программной защиты Превентивные меры: ограничение доступа к технической и эксплуатационной документации на средства защиты информации; использование административных мер защиты; постоянное совершенствование и модификация средств защиты; ограничение количества попыток подключения к системе при неправильном вводе пароля; регистрация “неудачных” попыток подключения к системе и анализ регистрационных журналов; постоянный контроль и анализ работы системы защиты; периодическое изменение паролей и ключей; Восстановительные меры ликвидация последствий несанкционированных действий; изменение всех возможных настраиваемых параметров защиты; изменение паролей, ключей, регистрационных номеров; внесение новых элементов в систему защиты; усиление контроля за работой системы защиты; вычисление и отстранение от работы с системой “взломщика” защиты;
Наблюдение за работой системы Превентивные меры: ограничение доступа к системе; ограничение на использование программ, не входящих в состав системы; административные меры защиты;
Использование сетевых анализаторов Превентивные меры: административные меры защиты; использование сканеров безопасности; использование средств отражения атак в реальном масштабе времени; использование закрытого трафика сети; шифрование передаваемой информации; использование межсетевых экранов;
Перехват информации на линиях связи Превентивные меры: шифрование передаваемой информации
Угрозы, связанные с естественными и природными факторами
Пожар и другие стихийные бедствия Превентивные меры: организация противопожарной защиты; обучение персонала действиям в чрезвычайных ситуациях;
Кража оборудования Превентивные меры: организация охраны объектов; установка противокражного оборудования; административные меры;
Диверсии Превентивные меры: организация пропускного режима и охраны объектов; установка систем контроля проноса на объекты оружия, взрывчатых, химических, биологических, отравляющих и радиационных веществ; административные меры.


Организация работ по обеспечению информационной безопасности должна возлагаться на руководителя организации – владельца соответствующего информационного объекта и руководителей функциональных подразделений, эксплуатирующих объекты, а методическое руководство и контроль - на руководителя подразделения по информационной безопасности.

Контрольные вопросы.

1. Основные положения Доктрины информационной безопасности и других нормативных документов.

2. Виды информационной безопасности.

3. Методология многоцелевого управления в системе обеспечения ИБ.

4. Модели угроз и защиты объектов ИБ.

5. Категорирование объектов ИБ.

6. Управление доступом, регистрация и учет.

7. Криптозащита.

8. Обеспечение целостности.

9. Антивирусная защита.

10. Состав превентивных и восстановительных мер нейтрализации угроз ИБ.

[1] Волженкин Б. В. Экономические преступления./ Волженкин Б. В. -М.:Юридический центр пресс: СПб., 1999.-312с

[2] Linked Information Structures of Events

[3]К.В. Сомик. Связные информационные структуры.- М.: Финансы и статистика, 1997

[4] К.В. Сомик. Связные структуры экономических событий.- М.: Финансы и статистика, 2005

[5] ДементьеваЕ.Е. Экономическая преступность и борьба с ней в странах с развитой рыночной экономикой (на материалах США и Германии) М., ИНИОН РАН, 1992 г.

[6] Химичева Н.И. Налоговое право. – М. 1997. С. 22.

[7] См., например, Бюджетное послание Президента РФ Федеральному Собранию РФ от 25 мая 2009 г. "О бюджетной политике в 2010-2012 годах".

[8] Теряев М.В. Уклонение как способ совершения преступлений. Северо-Кавказский юридический вестник. 2007. № 4. С. 86-89.

[9] http://www.mastersec.ru/glossarij/rus/f/finansovaya_prestupnost/

[10] Трунцевский Ю.В. Финансовая безопасность: понятие и виды финансовых преступлений. Вестник Финансовой академии. 2007. № 2.

[11] http://newasp.omskreg.ru/bekryash/ch2p3.htm

[12] Барикаев Е., Трунцевский Ю., Петросян О. Экономические и финансовые преступления. М.: Юнити-Дана, Закон и право, 2010 г.

[13] Волженкин Б.В. Преступления в сфере экономической деятельности по уголовному праву России. М.: изд-во Р. Асланова "Юридический Центр-Пресс", 2007.

[14] http://www.mvd.ru/press/interview/7429/

[15] Потапов С.Н. Налоговая преступность как угроза экономической безопасности России. Актуальные проблемы борьбы с преступностью на современном этапе: Сборник материалов Всероссийской научно-практической конференции, 8 - 9 апреля 2003 г.. Воронеж; Изд-во Воронеж. ин-та МВД России, 2003. с.127

[16] Медведев А. Чем чреваты контакты с "однодневками" для налогоплательщиков. "Российская Бизнес-газета" №746 (13) от 20 апреля 2010 г

[17] Голубков Д.А. Практика ухода от налогов и вывоз капитала, М.: АСВ, 2008.

[18] Соловьев И.Н. Налоговые преступления и преступность. М.: Экзамен, 2006.

[19] http://www.mvd.ru/news/24953/

[20] Таможенный кодекс РФ. Ст. 41, 43.

[21] Барикаев Е., Трунцевский Ю., Петросян О. Экономические и финансовые преступления. М.: Юнити-Дана, Закон и право, 2010 г.

[22] http://www.mvd.ru/news/24953/

[23] http://slovari.yandex.ru/dict/jurid/article/jur2/jur-3148.htm

[24] Сафаралиев К.Г. Некоторые вопросы борьбы с легализацией (отмыванием) незаконных доходов в России. Человек: преступление и наказание, 2009. № 3.

[25] Зубаков В.П. Проблемы создания законодательных основ борьбы с отмыванием доходов, полученных незаконным путем. - Международное сотрудничество в борьбе с отмыванием доходов, полученных незаконным путем. – М.: Уч.-конс. центр «ЮрИнфоР», 1999. - С.18.

[26] Бодров В.А. «Легализация» или «отмывание» преступных доходов? Вопросы гуманитарных наук. 2007. № 4. С. 125-129.

[27] Летняя Т. "Темные" кредиты. "Российская газета" - Центральный выпуск №4956 (132) от 21 июля 2009 г.

[28] Башьян Н.А. Организованная легализация доходов как вид организованной преступности в сфере экономики. Актуальные проблемы российского права. 2007. № 1. С. 560-566.

[29] Financial Action Task Force on Money Laundering (Гру́ппа разрабо́тки фина́нсовых мер борьбы́ с отмыва́нием де́нег)

[30] Евразийская группа по противодействию легализации преступных доходов и финансированию терроризма.

[31] Полищук Д.А. Следы преступлений в сфере офшорных юрисдикций. Монография. М., 2006, с.107

[32] http://www.gzt.ru/society/2006/12/11/194633.html

[33] Зимин О.В. Типология легализации преступных доходов. Научный портал МВД России. № 1, 2008, с. 104-112

[34] См. Теория государства и права: Курс лекций/Под ред. Н.И. Матузова и А.В. Малько. М., 2001. С.97-100.

[35] По данным МВД России, в нашей стране такой деятельностью занимаются более 3 тысяч организованных группировок.

[36] Зимин О.В., Болотский Б.С. Противодействие легализации преступных доходов: проблемы совершенствования законодательства. Налоговая политика и практика. 2007. № 6. С. 20-21.

[37] http://www.rg.ru/2009/12/01/otmyvka.html

[38] http://www.polit.ru/news/2009/11/24/tret_print.html

[39] http://www.mvd.ru/news/11232/

[40] Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность, 1993. № 8.

[41] Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.

[42] Некоторые правовые аспекты защиты и использования сведений, накапливаемых в информационных системах // Борьба с преступностью за рубежом. М.: ВИНИТИ, 1990. № 7. С. 63-64; 1992. № 6. С. 13-14.

[43] Доклад генерального секретаря Организации Объединенных Наций “Воздействие организованной преступной деятельности на общество в целом” // В мат. Комиссии ООН по предупреждению преступности и уголовному правосудию. Вена, 13-23 апр., E/CN. 15/1993/3.

[44] Орехова Е. Компьютерная преступность - потери от хакерских атак составляют миллионы долларов. 4 апреля 2006 //Newsinfo.ru.

[45] Орехова Е. Компьютерная преступность - потери от хакерских атак составляют миллионы долларов. 4 апреля 2006 //Newsinfo.ru.

[46] Орехова Е. Компьютерная преступность - потери от хакерских атак составляют миллионы долларов. 4 апреля 2006 //Newsinfo.ru.

[47] Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.

Наши рекомендации