Таблица 3
Угрозы, связанные с применением технических средств автоматизации
|
Физическое повреждение аппаратных средств
| Превентивные меры:
обеспечение охраны аппаратных средств;
обеспечение адекватного резерва критичных аппаратных средств;
обеспечение периодического копирования информации;
Восстановительные меры:
замена поврежденных аппаратных средств;
восстановление программного обеспечения (если необходимо);
восстановление информационного обеспечения (если необходимо);
восстановление вычислительного процесса (если необходимо);
|
Физическое повреждение линий связи
| Превентивные меры:
дублирование линий связи;
наличие альтернативных линий связи;
обеспечение охраны линий связи;
Восстановительные меры:
замена поврежденных линий связи;
|
Перебои в системе электропитания
| Превентивные меры:
использование блоков бесперебойного питания;
использование резервного автономного источника питания;
Восстановительные меры:
Восстановление вычислительного процесса (если необходимо);
|
Отказы аппаратных средств
| Превентивные меры:
“горячее” и “холодное” резервирование аппаратных средств;
регулярное проведение регламентных работ;
наличие соответствующих средств диагностики;
ежедневное тестирование аппаратных средств;
Восстановительные меры:
обнаружение и устранение неисправностей;
|
Установка непроверенных аппаратных средств или замена вышедших из строя аппаратных компонент системы на не идентичные компоненты
| Превентивные меры:
организационно-технические мероприятия, направленные на регламентирование процедур включения, замены и модификации технических средств в системе, а также при их закупке, проверке работоспособности, хранении на складе;
Восстановительные меры:
обнаружение и устранение неисправностей;
|
Отсутствие контроля за снятыми с системы (не уничтоженными) вышедшими из строя долговременными запоминающими устройствами (ЖМД) с записанной на них конфиденциальной и/или ключевой информацией
| Превентивные меры:
регламентация хранения, списания и уничтожения носителей информации, содержащих критичную информацию;
хранение ключевой и прикладной информации в защищенном (зашифрованном) виде;
|
Угрозы, связанные с использованием программного обеспечения
|
Ошибки в программном обеспечении
| Превентивные меры:
тестирование программного обеспечения разработчиками;
тестирование программного обеспечения независимыми экспертами;
наличие периода опытной эксплуатации системы;
сертификация программного обеспечения на соответствие техническим условиям и на отсутствие недекларированных возможностей;
получение и хранение эталонных исходных текстов и загрузочных модулей;
получение и хранение конструкторской и эксплуатационной документации на программное изделие;
регламентирование процедур ввода в эксплуатацию, модификации и замены программного обеспечения в действующую систему;
контроль целостности файлов;
отслеживание выхода новых "патчей" и обновление ПО;
Восстановительные меры:
обнаружение и исправление ошибки;
модификация ПО системы;
тестирование модифицированного ПО и системы в целом;
|
Анализ и модификация программного обеспечения
| Превентивные меры:
контроль целостности системы;
ограничение доступа к репозитарию программного обеспечения (исходным текстам программ и загрузочным модулям);
контроль НСД;
удаление из действующей системы всех средств отладки и любых других программ, которые могут использоваться как инструментарий для анализа ПО. Разделение вычислительных сетей, предназначенных для разработки ПО и сетей действующей АС;
регламентация установки, модификации и замены ПО в действующей АС;
анализ журналов регистрации;
|
Наличие в программном обеспечении “закладок” и “троянских коней”, “задних дверей”
| Превентивные меры:
контроль целостности системы;
проверка благонадежности программистов-разработчиков;
организация надлежащего хранения и контроля допуска к исходным текстам программ, средствам программирования и отладки;
тестирование ПО независимыми экспертами;
проведение опытной эксплуатации
сертификация программного обеспечения на соответствие техническим условиям и на отсутствие недекларированных возможностей;
постоянный антивирусный контроль;
использование сканеров безопасности;
закрытие лишних портов;
анализ журналов регистрации;
|
Атаки программных вирусов
| Превентивные меры:
создание закрытой среды функционирования ПО системы;
контроль целостности ПО;
контроль наличия в ОП неизвестных программ;
контроль доступа к системе;
регулярное тестирование ПО антивирусными программами;
использование лицензионного программного обеспечения;
Восстановительные меры:
наличие дистрибутивов системного ПО для восстановления системы;
наличие резервных копий информационного обеспечения системы для восстановления;
переформатирование магнитных носителей;
|
Угрозы, связанные с нарушением технологического процесса обмена данными
|
Отказ от авторства сообщения
| Превентивные меры:
аутентификация пользователей и электронных сообщений;
использование криптографических механизмов электронной цифровой подписи;
регистрация и архивация входящих и исходящих сообщений;
использование механизмов автоматического квитирования получения сообщений и документов;
закрытие системы от использования внешних программ, позволяющих модифицировать полученные сообщения;
создание группы разбора конфликтных ситуаций и регламентация процедуры установления и доказательства авторства;
|
Отказ от факта получения сообщения
| - " -
|
Подмена принятого сообщения
| - " - плюс шифрование сообщения
|
Имитация принятого сообщения
| - " - плюс шифрование сообщения
|
Подмена передаваемого сообщения
| - " - плюс шифрование сообщения
|
Имитация передаваемого сообщения
| - " - плюс шифрование сообщения
|
Нарушение целостности потока сообщений
| Превентивные меры:
организация нумерации сообщений и контроль непрерывности номеров;
регистрация и архивация входящих и исходящих сообщений;
|
Угрозы безопасности со стороны персонала
|
Несанкционированное получение и использование привилегий
| Превентивные меры:
контроль НСД;
активный аудит;
регистрация всех действий пользователей;
анализ журналов регистрации работы системы;
контроль сотрудниками службы безопасности соответствия установленных полномочий и их использования;
закрепление за разными категориями пользователей конкретных рабочих мест;
строгая регламентация функций назначения, внесения и изменения полномочий;
Восстановительные меры:
восстановление настроек средств защиты;
изменение паролей и ключей;
|
Несанкционированный доступ к наборам данных других участников
| - " -
|
Несанкционированный доступ к базам данных, архивам
| - " -
|
Выполнение действий одним участником от имени другого
| - " -
|
Прерывание процесса передачи и обработки информации
| Превентивные меры:
“горячее” и “холодное” резервирование технических средств и каналов связи;
реализация возможности автоотката для восстановления вычислительного процесса;
дублирование входящей в систему информации и результатов промежуточных расчетов;
Восстановительные меры:
восстановление неисправных технических средств или подключение резервных;
восстановление информации и вычислительного процесса;
|
Разглашение реализации программной защиты
| Превентивные меры:
организация надлежащего хранения и доступа к технической документации и программным средствам защиты;
периодическое изменение паролей и ключей;
Восстановительные меры:
изменение всех возможных настраиваемых параметров защиты;
изменение ключей, паролей, регистрационных номеров;
внесение новых элементов в систему защиты;
усиление контроля за работой системы защиты;
|
Раскрытие, перехват, хищение кодов, ключей, паролей
| Превентивные меры:
контроль НСД;
аутентификация;
анализ журналов регистрации;
Восстановительные меры:
изменение паролей и ключей;
|
Чтение остаточной информации в оперативной памяти и на магнитных носителях
| Превентивные меры:
ограничение доступа по работе с техническими средствами и магнитными носителями;
ограничения на использование программных средств, не входящих в состав системы;
регистрация и контроль действий пользователей при работе в системе;
|
Ошибочный ввод данных
| Превентивные меры:
автоматический контроль ввода критичных данных;
необходимость подтверждения ввода тех параметров сообщений, которые значительно отличаются от среднестатистических или не попадают в список разрешенных значений или разрешенный диапазон;
|
Умышленная порча аппаратного и программного обеспечения
| Превентивные меры:
организация пропускного режима, видеонаблюдения и охраны доступа к системе;
организация работы обслуживающего персонала по наблюдению за правильным использованием программных и технических средств;
|
Хищение носителей информации, производственных отходов
| Превентивные меры:
организация пропускного режима и охраны системы;
регламентация учета, хранения и выдачи носителей информации;
|
Угрозы, связанные с попытками "взлома" системы безопасности
|
Взлом программной защиты
| Превентивные меры:
ограничение доступа к технической и эксплуатационной документации на средства защиты информации;
использование административных мер защиты;
постоянное совершенствование и модификация средств защиты;
ограничение количества попыток подключения к системе при неправильном вводе пароля;
регистрация “неудачных” попыток подключения к системе и анализ регистрационных журналов;
постоянный контроль и анализ работы системы защиты;
периодическое изменение паролей и ключей;
Восстановительные меры
ликвидация последствий несанкционированных действий;
изменение всех возможных настраиваемых параметров защиты;
изменение паролей, ключей, регистрационных номеров;
внесение новых элементов в систему защиты;
усиление контроля за работой системы защиты;
вычисление и отстранение от работы с системой “взломщика” защиты;
|
Наблюдение за работой системы
| Превентивные меры:
ограничение доступа к системе;
ограничение на использование программ, не входящих в состав системы;
административные меры защиты;
|
Использование сетевых анализаторов
| Превентивные меры:
административные меры защиты;
использование сканеров безопасности;
использование средств отражения атак в реальном масштабе времени;
использование закрытого трафика сети;
шифрование передаваемой информации;
использование межсетевых экранов;
|
Перехват информации на линиях связи
| Превентивные меры:
шифрование передаваемой информации
|
Угрозы, связанные с естественными и природными факторами
|
Пожар и другие стихийные бедствия
| Превентивные меры:
организация противопожарной защиты;
обучение персонала действиям в чрезвычайных ситуациях;
|
Кража оборудования
| Превентивные меры:
организация охраны объектов;
установка противокражного оборудования;
административные меры;
|
Диверсии
| Превентивные меры:
организация пропускного режима и охраны объектов;
установка систем контроля проноса на объекты оружия, взрывчатых, химических, биологических, отравляющих и радиационных веществ;
административные меры.
|
Организация работ по обеспечению информационной безопасности должна возлагаться на руководителя организации – владельца соответствующего информационного объекта и руководителей функциональных подразделений, эксплуатирующих объекты, а методическое руководство и контроль - на руководителя подразделения по информационной безопасности.
Контрольные вопросы.
1. Основные положения Доктрины информационной безопасности и других нормативных документов.
2. Виды информационной безопасности.
3. Методология многоцелевого управления в системе обеспечения ИБ.
4. Модели угроз и защиты объектов ИБ.
5. Категорирование объектов ИБ.
6. Управление доступом, регистрация и учет.
7. Криптозащита.
8. Обеспечение целостности.
9. Антивирусная защита.
10. Состав превентивных и восстановительных мер нейтрализации угроз ИБ.
[1] Волженкин Б. В. Экономические преступления./ Волженкин Б. В. -М.:Юридический центр пресс: СПб., 1999.-312с
[2] Linked Information Structures of Events
[3]К.В. Сомик. Связные информационные структуры.- М.: Финансы и статистика, 1997
[4] К.В. Сомик. Связные структуры экономических событий.- М.: Финансы и статистика, 2005
[5] ДементьеваЕ.Е. Экономическая преступность и борьба с ней в странах с развитой рыночной экономикой (на материалах США и Германии) М., ИНИОН РАН, 1992 г.
[6] Химичева Н.И. Налоговое право. – М. 1997. С. 22.
[7] См., например, Бюджетное послание Президента РФ Федеральному Собранию РФ от 25 мая 2009 г. "О бюджетной политике в 2010-2012 годах".
[8] Теряев М.В. Уклонение как способ совершения преступлений. Северо-Кавказский юридический вестник. 2007. № 4. С. 86-89.
[9] http://www.mastersec.ru/glossarij/rus/f/finansovaya_prestupnost/
[10] Трунцевский Ю.В. Финансовая безопасность: понятие и виды финансовых преступлений. Вестник Финансовой академии. 2007. № 2.
[11] http://newasp.omskreg.ru/bekryash/ch2p3.htm
[12] Барикаев Е., Трунцевский Ю., Петросян О. Экономические и финансовые преступления. М.: Юнити-Дана, Закон и право, 2010 г.
[13] Волженкин Б.В. Преступления в сфере экономической деятельности по уголовному праву России. М.: изд-во Р. Асланова "Юридический Центр-Пресс", 2007.
[14] http://www.mvd.ru/press/interview/7429/
[15] Потапов С.Н. Налоговая преступность как угроза экономической безопасности России. Актуальные проблемы борьбы с преступностью на современном этапе: Сборник материалов Всероссийской научно-практической конференции, 8 - 9 апреля 2003 г.. Воронеж; Изд-во Воронеж. ин-та МВД России, 2003. с.127
[16] Медведев А. Чем чреваты контакты с "однодневками" для налогоплательщиков. "Российская Бизнес-газета" №746 (13) от 20 апреля 2010 г
[17] Голубков Д.А. Практика ухода от налогов и вывоз капитала, М.: АСВ, 2008.
[18] Соловьев И.Н. Налоговые преступления и преступность. М.: Экзамен, 2006.
[19] http://www.mvd.ru/news/24953/
[20] Таможенный кодекс РФ. Ст. 41, 43.
[21] Барикаев Е., Трунцевский Ю., Петросян О. Экономические и финансовые преступления. М.: Юнити-Дана, Закон и право, 2010 г.
[22] http://www.mvd.ru/news/24953/
[23] http://slovari.yandex.ru/dict/jurid/article/jur2/jur-3148.htm
[24] Сафаралиев К.Г. Некоторые вопросы борьбы с легализацией (отмыванием) незаконных доходов в России. Человек: преступление и наказание, 2009. № 3.
[25] Зубаков В.П. Проблемы создания законодательных основ борьбы с отмыванием доходов, полученных незаконным путем. - Международное сотрудничество в борьбе с отмыванием доходов, полученных незаконным путем. – М.: Уч.-конс. центр «ЮрИнфоР», 1999. - С.18.
[26] Бодров В.А. «Легализация» или «отмывание» преступных доходов? Вопросы гуманитарных наук. 2007. № 4. С. 125-129.
[27] Летняя Т. "Темные" кредиты. "Российская газета" - Центральный выпуск №4956 (132) от 21 июля 2009 г.
[28] Башьян Н.А. Организованная легализация доходов как вид организованной преступности в сфере экономики. Актуальные проблемы российского права. 2007. № 1. С. 560-566.
[29] Financial Action Task Force on Money Laundering (Гру́ппа разрабо́тки фина́нсовых мер борьбы́ с отмыва́нием де́нег)
[30] Евразийская группа по противодействию легализации преступных доходов и финансированию терроризма.
[31] Полищук Д.А. Следы преступлений в сфере офшорных юрисдикций. Монография. М., 2006, с.107
[32] http://www.gzt.ru/society/2006/12/11/194633.html
[33] Зимин О.В. Типология легализации преступных доходов. Научный портал МВД России. № 1, 2008, с. 104-112
[34] См. Теория государства и права: Курс лекций/Под ред. Н.И. Матузова и А.В. Малько. М., 2001. С.97-100.
[35] По данным МВД России, в нашей стране такой деятельностью занимаются более 3 тысяч организованных группировок.
[36] Зимин О.В., Болотский Б.С. Противодействие легализации преступных доходов: проблемы совершенствования законодательства. Налоговая политика и практика. 2007. № 6. С. 20-21.
[37] http://www.rg.ru/2009/12/01/otmyvka.html
[38] http://www.polit.ru/news/2009/11/24/tret_print.html
[39] http://www.mvd.ru/news/11232/
[40] Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность, 1993. № 8.
[41] Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.
[42] Некоторые правовые аспекты защиты и использования сведений, накапливаемых в информационных системах // Борьба с преступностью за рубежом. М.: ВИНИТИ, 1990. № 7. С. 63-64; 1992. № 6. С. 13-14.
[43] Доклад генерального секретаря Организации Объединенных Наций “Воздействие организованной преступной деятельности на общество в целом” // В мат. Комиссии ООН по предупреждению преступности и уголовному правосудию. Вена, 13-23 апр., E/CN. 15/1993/3.
[44] Орехова Е. Компьютерная преступность - потери от хакерских атак составляют миллионы долларов. 4 апреля 2006 //Newsinfo.ru.
[45] Орехова Е. Компьютерная преступность - потери от хакерских атак составляют миллионы долларов. 4 апреля 2006 //Newsinfo.ru.
[46] Орехова Е. Компьютерная преступность - потери от хакерских атак составляют миллионы долларов. 4 апреля 2006 //Newsinfo.ru.
[47] Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.