Вы находитесь на странице: 1из 180

Санкт-Петербургский национальный исследовательский университет

информационных технологий механики и оптики

На правах рукописи

Галкова Елена Александровна

Динамическая модель защиты информации при попытке рейдерского


захвата кредитно-финансового учреждения

05.13.19 – Методы и системы защиты информации, информационная


безопасность

Диссертация на соискание ученой степени


кандидата технических наук

Научный руководитель
д.в.н., профессор
Левкин Игорь Михайлович

Санкт-Петербург – 2014
2

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ

АБС – автоматизированная банковская система


АРМ – автоматизированное рабочее место
БС РФ – банковский сектор Российской Федерации
ДСУ ИБ – динамическая среда угроз информационной безопасности
ИБ – информационная безопасность
КСЗИ – криптографические средства защиты информации
МИЦ – Межрегиональный центр информатизации при Банке России
НСД – несанкционированный доступ
НРД – нерегламентированные действия
ОС – операционная система
ПЭМИН – побочные электромагнитные излучения и наводки
СИБ – система информационной безопасности;
СКУД – средства контроля и управления доступом
СМИБ – система менеджмента информационной безопасности
СОИБ – система обеспечения информационной безопасности
СУБД – системы управления базами данных
3

ВВЕДЕНИЕ…………………………………………………………………….. 5
ГЛАВА 1 АНАЛИЗ СОСТОЯНИЯ И ВОЗМОЖНОСТЕЙ
КОМПЛЕКСНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ КРЕДИТНО-
ФИНАНСОВОГО УЧРЕЖДЕНИЯ…………………………………………… 13
1.1 Особенности банковской системы Российской Федерации……………. 13
1.2 Анализ информационной структуры кредитно-финансового
учреждения.……………………………………………………………………. 20
1.3 Анализ угроз информационной безопасности кредитно-финансового
учреждения…………………………………………………………………...… 35
1.4 Анализ нормативно-правовой базы обеспечения защиты информации в
кредитно-финансовом учреждении.………………………………………... 49
1.5 Возможности существующей системы защиты информации в
кредитно-финансовом учреждении.………………………………………….. 60
1.6 Рейдерский захват как особая форма информационно-экономической
угрозы, анализ подходов к определению рейдерства, уточнение понятия
рейдерского захвата……………………………………………………………. 68
1.7 Постановка задачи исследования………………….……………………… 78
ГЛАВА 2 КОМПЛЕКС МОДЕЛЕЙ СИСТЕМЫ ЗАЩИТЫ
ИНФОРМАЦИИ КРЕДИТНО-ФИНАНСОВОГО УЧРЕЖДЕНИЯ………... 87
2.1 Структура комплекса моделей защиты информации кредитно-
финансового учреждения..…………………………………………….………. 87
2.2 Модель динамической среды информационных угроз рейдерского
захвата кредитно-финансового учреждения…………………………………. 91
2.3 Модель формирования структуры угроз информационной
безопасности кредитно-финансового учреждения при рейдерском захвате.. 108
2.4 Модель формирования базового и маневренного комплекта сил и
средств защиты информации кредитно-финансового учреждения………… 126
2.5 Модель защищенности информационно узла информационной
структуры кредитно-финансового учреждения……………………………… 129
ГЛАВА 3 МЕТОДИКА ОРГАНИЗАЦИИ ДИНАМИЧЕСКОЙ ЗАЩИТЫ
ИНФОРМАЦИИ КРЕДИТНО-ФИНАНСОВОГО УЧРЕЖДЕНИЯ ПРИ
ПОПЫТКЕ РЕЙДЕРСКОГО ЗАХВАТА…………………………………….. 136
3.1 Методика прогнозирования информационных угроз в процессе
развития рейдерского захвата кредитно-финансового учреждения……….... 136
3.2 Методика динамического распределения сил и средств защиты
информации………………………………………………………………..……. 140
4

ГЛАВА 4 ОРГАНИЗАЦИОННО-ПРАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ


ПО РЕАЛИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ СТРУКТУРНЫМ
ПОДРАЗДЕЛЕНИЯМ КРЕДИТНО-ФИНАНСОВОГО УЧРЕЖДЕНИЯ…... 143
4.1 Предложения по организационно-функциональной структуре органов
защиты информации кредитно-финансового учреждения………………….. 143
4.2 Организационно-практические рекомендации по реализации защиты
информации кредитно-финансового учреждения…………………………… 151
4.3 Оценка эффективности предложенной методики динамического
распределения сил и средств защиты информации кредитно-финансового
учреждения...…………………………………………………………………… 156
ЗАКЛЮЧЕНИЕ……………………………………………………………..….. 160
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ.……... 162
Приложение А………………………………………………………………….. 169
5

ВВЕДЕНИЕ

Одной из особенностей современного информационного общества является


превращение информации в важнейший ресурс, необходимый для эффективного
функционирования объектов любой природы. При этом доля информационного
ресурса в общем объеме ресурсоемкости объекта постоянно возрастает, и в
настоящее время достигла величины 85 %. С другой стороны эта же особенность
обусловила резкий рост внимания к информационному ресурсу объекта со
стороны криминальных и подобных структур, заинтересованных в изменении
статуса данного объекта.
Максимальную ценность с этой точки зрения имеет инсайдерская
информация о финансовых потоках и процессах, протекающих внутри
интересуемого объекта. В связи с тем, что кредитно-финансовое учреждение
является основным элементом финансовой системы страны, необходимо обратить
особое внимание на обеспечение защиты данного элемента. Целью нарушения
безопасности кредитно-финансового учреждения могут являться: хищение
денежных средств, финансовые махинации, мошенничество, незаконное
обналичивание, «отмывание» денежных средств, незаконное получение денежных
средств, неправомерное получение контроля над активами кредитно-финансового
учреждения или непосредственно над самим кредитно-финансовым учреждением.
В приведенном перечне наибольшую опасность представляет последняя
указанная угроза – угроза неправомерного получения контроля над кредитно-
финансовым учреждением в целом, его активами или их частью. Иными словами,
рейдерский захват.
Рейдерский захват представляет собой комплекс согласованных и
взаимосвязанных по целям, задачам, месту и времени мероприятий, проводимых
по единому замыслу и плану различными (в том числе криминальными)
структурами, с целью поглощения хозяйствующего субъекта против воли его
собственников, имеющих преимущественное положение в данном
хозяйствующем субъекте, и/или его руководителя.
6
Актуальность работы. На каждом этапе рейдерского захвата требуется
информация, хранящаяся в различных элементах информационной структуры
кредитно-финансового учреждения, в которую входят: информация/данные на
бумажных и электронных носителях, корпоративная информационная система,
рабочие станции и т.д. Поэтому на каждом этапе рейдерского захвата спектр
информационных угроз и их интенсивность могут быть различными. С другой
стороны существующие подходы к защите информации ориентированы на
среднестатистический поток угроз. Процедура построение информационной
защиты кредитно-финансовых учреждений жестко регламентирована. При резком
увеличении интенсивности потока информационных угроз, что характерно для
ряда этапов рейдерского захвата, обеспечение защиты информации становится
проблематичным. В связи с этим возникает важная научная задача по разработке
динамической модели защиты информации при попытке рейдерского захвата
кредитно-финансового учреждения. Данное обстоятельство обуславливает
актуальность темы данной диссертационной работы, позволяющей
усовершенствовать систему защиты информации кредитно-финансового
учреждения.
Важной особенность информационного обеспечения деятельности
кредитно-финансового учреждения является наличие значительного объема
программного обеспечения, работающего с финансовой информацией, получение
которой способствует принятию решения о проведении в отношении
соответствующего кредитно-финансового учреждения неправомерных действий.
Степень разработанности темы исследования. Вопросам построения
информационной безопасности и защиты информации посвящены работы таких
ученых, как Акимов Е.Е., Вишняков С.М., Гуляев А.П., Алавердов А.Р., Вихорев
С.В., Жигулин Г.П., Заплатинский В.М., Конев И.Р., Беляев А.В., Левкин И.М.,
Ясенев В.Н.
Однако следует отметить, что, несмотря на значительное число публикаций,
имеющих несомненное теоретическое и практическое значение, вопросы,
связанные с распределением сил и средств при защите информации объектов в
7
целом и кредитно-финансовых учреждений в частности в условиях высокой
динамики возникновения информационных угроз не рассматриваются, так же
целый ряд направлений в области защиты информации хозяйствующих субъектов
остался недостаточно разработанным, к их числу можно отнести: отсутствие
методик информационного описания ряда внешних угроз, учитывающих
динамику развития недружественных действий непосредственно, как процесса;
отсутствие научно обоснованных подходов к отражению массированных
информационных угроз различной природы и другие.
Цели и задачи. Целью исследование является повышение уровня
информационной безопасности кредитно-финансового учреждения за счет
разработки методического аппарата динамической защиты информации кредитно-
финансового учреждения.
Для достижения данной цели необходимо решить следующие задачи:
1) провести анализ угроз информационной безопасности кредитно-
финансового учреждения;
2) провести анализ состояния и возможностей системы защиты
информации кредитно-финансового учреждения;
3) разработать структуру динамической модели защиты информации
кредитно-финансового учреждения;
4) разработать элементы динамической модели защиты информации
кредитно-финансового учреждения;
5) разработать методику применения динамической модели защиты
информации кредитно-финансового учреждения;
6) предложить практические рекомендации ответственным структурным
подразделениям по обеспечению защиты информации кредитно-
финансового учреждения.
Объектом исследования является система защиты информации кредитно-
финансового учреждения.
Предметом исследования является организация защиты информации
кредитно-финансового учреждения.
8
Научная новизна исследования заключается в разработке теоретических и
научно-практических положений, развивающих основные направления и
совершенствующих систему защиты информации кредитно-финансового
учреждения путем динамического распределения сил и средств защиты по
элементам информационной структуры объекта.
Теоретическая значимость исследования характеризуется развитием
основных положений теории защиты информации, посвященным:
усовершенствованию имеющихся методов обеспечения информационной
безопасности и защиты информации, методов, моделей и средств выявления,
идентификации угроз нарушения информационной безопасности кредитно-
финансовых учреждений; разработке динамической модели защиты информации
кредитно-финансового учреждения, способствующей противодействию угрозам
хищения (разрушения, модификации) информации и нарушения информационной
безопасности кредитно-финансового учреждения; разработке организационно-
практических рекомендаций по реализации мероприятий формирования
обеспечения информационной безопасности для кредитно-финансовых
учреждений при рейдерском захвате.
Практическая значимость исследования заключается в создании
методического аппарата, позволяющего:
1) своевременно прогнозировать возрастание интенсивности угроз
информационной безопасности кредитно-финансового учреждения;
2) построить систему динамической защиты информации кредитно-
финансового учреждения.
Так же результаты диссертационного исследования могут применяться как в
коммерческих, так и государственных организациях стратегического значения для
усовершенствования системы защиты информации, при разработке нормативно-
правовой документации, должностных инструкций. Материалы диссертационного
исследования будут использованы в сфере образования при проведении
подготовки студентов, обучающихся по направлению 090900 – Информационная
9
безопасность, и при разработке учебно-методических материалов в высших
учебных заведениях.
Методологической базой исследования являются: системный анализ,
методы теории вероятностей, методы теории информационной безопасности,
методы математического моделирования и математической статистики, методы
исследования операций, а также научные работы ведущих специалистов и ученых
в области информационной безопасности, общенаучные и специализированные
методы познания, нормативно-правовые документы, фундаментальная справочная
и энциклопедическая литература.
Содержание диссертационного исследования соответствует следующим
пунктам паспорта специальности 05.13.19 – Методы и системы защиты
информации, информационная безопасность:
 теория и методология обеспечения информационной безопасности и
защиты информации;
 методы, модели и средства выявления, идентификации и
классификации угроз нарушения информационной безопасности
объектов различного вида и класса;
 модели и методы формирования комплексов средств противодействия
угрозам хищения (разрушения, модификации) информации и
нарушения информационной безопасности для различного вида
объектов защиты вне зависимости от области их функционирования;
 мероприятия и механизмы формирования политики обеспечения
информационной безопасности для объектов всех уровней иерархии
системы управления.
Основные положения, выносимые на защиту:
1) уточненные формулировки отдельных категорий теории
информационной безопасности и защиты информации в авторской и
расширенной интерпретации;
2) структура динамической модели защиты информации кредитно-
финансового учреждения;
10
3) элементы динамической модели защиты информации кредитно-
финансового учреждения в виде отдельных моделей динамической среды
информационных угроз, информационного портрета рейдерского
захвата, формирования структуры сил и средств защиты информации и
защиты информационных узлов;
4) методика прогнозирования характера и интенсивности информационных
угроз в процессе развития рейдерского захвата кредитно-финансового
учреждения;
5) методика динамического распределения сил и средств защиты
информации при рейдерском захвате кредитно-финансового учреждения;
6) организационно-практические рекомендации по обеспечению защиты
информации кредитно-финансового учреждения при рейдерском захвате
кредитно-финансового учреждения.
Достоверность научных результатов. Обоснованность и достоверность
научных положений, выводов и результатов подтверждается:
 полнотой анализа современного состояния теории информационной
безопасности, исследований в области защиты информации;
 обоснованием выбора исходных допущений и ограничений при
построении математических моделей и алгоритмов, разработанных и
использованных в ходе диссертационных исследований;
 использованием современного апробированного научно-
методического аппарата для формализации и решения
сформулированной в диссертации научной задачи;
 необходимой полнотой и точностью задания используемых в работе
исходных данных, обоснованностью допущений и ограничений, а
также согласованностью полученных экспериментальных результатов
и сделанных выводов с известными результатами, полученными
другими авторами в частных случаях;
11

 апробированием основных и промежуточных результатов на научных


конгрессах, конференциях и семинарах с положительной оценкой и
публикациями по теме диссертационной работы;
 полнотой опубликования результатов исследований и их широкой
апробацией.
Апробация работы. Основные и промежуточные результаты
диссертационной работы были представлены на конгрессах и конференциях
различного уровня, таких как:
 Международная научно-практическая конференция «Современные
проблемы и пути их решения в науке, транспорте, производстве и
образовании'2012» (Украина, г. Одесса, 2012);
 XVI Всероссийская научно-практическая конференция «Актуальные
проблемы защиты и безопасности» (Россия, Санкт-Петербург, 2013);
 II Всероссийский конгресс молодых ученых (Россия, Санкт-
Петербург, 2013);
 II –я Международная научно-практическая конференция «Социально-
экономические аспекты развития современного государства» (Россия,
Саратов, 2013);
 VIII Санкт-Петербургская межрегиональная конференция
«Информационная безопасности регионов России (ИБРР-2013)»
(Россия, Санкт-Петербург, 2013);
 XVII Всероссийская научно-практическая конференция «Актуальные
проблемы защиты и безопасности» (Россия, Санкт-Петербург, 2014);
 V Евразийский экономический форум молодежи (Россия,
Екатеринбург, 2014).
Основные и промежуточные результаты диссертационного исследования
так же были представлены на конкурсах грантов для студентов, аспирантов
ВУЗов и академических институтов в Москве и Екатеринбурге.
Результаты диссертационного исследования были внедрены в деятельности
ЗАО Банк «Советский», что подтверждается актом о внедрении.
12
Публикации. Основные и промежуточные результаты диссертационного
исследования опубликованы в двенадцати научных публикациях, из них три
статьи опубликованы в изданиях, включенных в Перечень ведущих
рецензируемых научных журналов и изданий ВАК. Остальные статьи
опубликованы в материалах научно-практических конференций, конгрессов и
иных научных изданиях.
Диссертация состоит из списка сокращений, введения, четырех глав,
заключения, списка литературы и используемых источников, состоящего из 73
наименований, включая труды автора. Материал изложен на 161 страницах
машинописного текста, содержит 32 рисунка и 11 таблиц.
13

ГЛАВА 1 АНАЛИЗ СОСТОЯНИЯ И ВОЗМОЖНОСТЕЙ


КОМПЛЕКСНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
КРЕДИТНО-ФИНАНСОВОГО УЧРЕЖДЕНИЯ

1.1 Особенности банковской системы Российской Федерации

Важным и неотъемлемым элементом устойчивого положения любой страны


является ее финансовая система. Под финансовой системой Российской
Федерации подразумевают [14]: совокупность различных сфер финансовых
отношений в рамках данной страны <…>; совокупность финансовых учреждений
страны, в широком смысле охватывает и кредитные учреждения.
Финансовые отношения между субъектами обслуживают финансовые
учреждения и кредитные организации. Под финансовым учреждением понимают
юридическое лицо, осуществляющее на основании соответствующей лицензии
банковские операции и сделки либо предоставляющее услуги на рынке ценных
бумаг, услуги по страхованию или иные услуги финансового характера, а также
негосударственный пенсионный фонд, его управляющая компания, управляющая
компания паевого инвестиционного фонда, лизинговая компания, кредитный
потребительский союз и иная организация, осуществляющая операции и сделки
на рынке финансовых услуг [2].
Кредитные организации так же в свою очередь составляют банковскую
систему. В Российской Федерации банковская система имеет два уровня. Первый
(верхний) уровень – Центральный Банк Российской Федерации, второй (нижний)
уровень – совокупность кредитных организаций. Кредитные организации, в свою
очередь, подразделяются на банки и небанковские кредитные организации.
Схематично банковская система Российской Федерации представлена на рисунке
1.1.
14

Центральный Банк РФ

Кредитные организации

Банки Небанковские кредитно-


финансовые учреждения

Рисунок 1.1 – Структура банковской системы Российской Федерации

Согласно Федеральному Закону «О банках и банковской деятельности» [1],


кредитная организация – это юридическое лицо, которое для извлечения прибыли
как основной цели своей деятельности на основании специального разрешения
(лицензии) Центрального банка Российской Федерации (Банка России) имеет
право осуществлять банковские операции <…>. Кредитная организация
образуется на основе любой формы собственности как хозяйственное общество.
Согласно ст. 5 упомянутого ФЗ [1], кредитные организации осуществляют
следующие банковские операции и сделки:
1) к банковским операциям относятся:
 привлечение денежных средств физических и юридических лиц во
вклады (до востребования и на определенный срок);
 размещение привлеченных денежных средств от своего имени и за
свой счет;
 открытие и ведение банковских счетов физических и юридических
лиц;
 осуществление переводов денежных средств по поручению
физических и юридических лиц, в том числе банков-корреспондентов,
по их банковским счетам;
 инкассация денежных средств, векселей, платежных и расчетных
документов и кассовое обслуживание физических и юридических лиц;
 купля-продажа иностранной валюты в наличной и безналичной
формах;
15

 привлечение во вклады и размещение драгоценных металлов;


 выдача банковских гарантий;
 осуществление переводов денежных средств без открытия банковских
счетов, в том числе электронных денежных средств (за исключением
почтовых переводов).
2) к сделкам относится:
 выдача поручительств за третьих лиц, предусматривающих
исполнение обязательств в денежной форме;
 приобретение права требования от третьих лиц исполнения
обязательств в денежной форме;
 доверительное управление денежными средствами и иным
имуществом по договору с физическими и юридическими лицами;
 осуществление операций с драгоценными металлами и драгоценными
камнями в соответствии с законодательством Российской Федерации;
 предоставление в аренду физическим и юридическим лицам
специальных помещений или находящихся в них сейфов для хранения
документов и ценностей;
 лизинговые операции;
 оказание консультационных и информационных услуг.
Кредитная организация вправе так же осуществлять иные сделки в
соответствии с законодательством Российской Федерации [1].
Схематично имеющуюся, в соответствии с законом РФ «О банках и
банковской деятельности» [1], классификацию кредитных организаций
представим на рисунке 1.2.
16

Кредитные организации

Небанковские Микрофинансов Банки


кредитные ые организации
организации
НКО Частные банки

РНКО Банки с
государственным
участием
НКДО Банки с участием
иностранного капитала
ПНКО

Рисунок 1.2 – Виды кредитных организаций


где:
 РНКО – расчетные небанковские кредитные организации;
 НКДО – небанковские кредитно-депозитные организации;
 ПНКО – платежные небанковские кредитные организации.
Банк представляет собой кредитную организацию, имеющую
исключительное и лицензируемое право осуществлять операции по привлечению
в качестве вкладов денежных средств физических и юридических лиц,
размещению денежных средств от своего имени и за свой счет на условиях
возвратности, платности, срочности, открытию и ведению счетов физических и
юридических лиц [1].
Небанковская кредитная организация – кредитная организация, имеющая
право осуществлять отдельные банковские операции, предусмотренные
Федеральным Законом [1]. Допустимые сочетания банковских операций для
небанковских кредитных организаций устанавливаются Банком России.
Микрофинансовая организация – юридическое лицо, зарегистрированное в
форме фонда, автономной некоммерческой организации, учреждения (за
исключением бюджетного учреждения), некоммерческого партнерства,
хозяйственного общества или товарищества, осуществляющее микрофинансовую
17
деятельность и внесенное в государственный реестр микрофинансовых
организаций в порядке, предусмотренном настоящим Федеральным законом [3].
Суть деятельности микрофинансовой организации состоит в получении прибыли
путем размещения привлеченных денежных средств в виде микрозаймов. Под
микрозаймом понимают заем, предоставляемый займодавцем (в данном случае,
микрофинансовой организацией) заемщику на условиях, предусмотренных
договором займа, в сумме, не превышающей один миллион рублей [3]. Денежные
средства привлекаются в виде займов и (или) кредитов, добровольных
(благотворительных) взносов и пожертвований, а также в иных не запрещенных
федеральными законами формах кроме привлечения денежных средств
физических лиц во вклады [3]. Особенностью деятельности микрофинансовых
организаций является клиентоориентированность на физических лиц, быстрое
принятие решения по обращению и высокий процент, под который размешаются
денежные средства, величина процента обусловлена заложенными рисками
невозврата, появляющимися из-за ограниченного времени принятия решения о
возможности кредитования.
Небанковские кредитные организации, в свою очередь, можно разделить на:
расчетные небанковские кредитные организации (РНКО), платежные
небанковские кредитные организации (ПНКО), небанковские депозитно-
кредитные организации (НДКО).
Расчетные небанковские кредитные организации – представляют собой
самый распространенный вид небанковских кредитных организаций,
осуществляющих расчетные операции. Это организации, осуществляющие
расчетные операции, такие как открытие и ведение банковских счетов
юридических лиц, осуществление расчетов по поручению юридических лиц по их
банковским счетам, инкассацию денежных средств, векселей, платежных и
расчетных документов, кассовое обслуживание юридических лиц, куплю-продажу
иностранной валюты в безналичной форме и ведение деятельности на рынке
ценных бумаг.
18
Платежная небанковская кредитная организация осуществляет денежные
переводы без открытия банковских счетов и связанных с ними иных банковских
операций. Такой вид НКО явился следствием принятия Федерального Закона «О
национальной платежной системе». По сравнению с расчетной платежной
небанковской кредитной организацией разрешен более узкий круг операций.
Основная функция – обеспечение существования безрисковой системы переводов
в рамках организации платежей (мгновенных, электронных, мобильных).
Депозитно-кредитные небанковские организации – вид кредитных
организаций, предусмотренный Положением Банка России от 21.09.2001 г. N 153-
П «Об особенностях пруденциального регулирования деятельности небанковских
кредитных организаций, осуществляющих депозитные и кредитные операции»
[5]. Депозитно-кредитные небанковские организации имеют право осуществлять
деятельность только по привлечению денежных средств юридических лиц во
вклады (на определенный срок), размещению привлеченных во вклады денежных
средств юридических лиц от своего имени и за свой счет, купле-продаже
иностранной валюты в безналичной форме (данную операцию НДКО вправе
осуществлять исключительно от своего имени и за свой счет), выдавать
банковские гарантии, а так же осуществлять деятельность на рынке ценных
бумаг.
К особенностям банковской системы Российской Федерации следует
отнести и то, что иностранные банки (банки-нерезиденты) так же могут являться
частью российской банковской системы за счет имеющейся у российских банков
возможности участвовать в капитале иностранных банков. Федеральный Закон [1]
предусматривает возможность открытия иностранными кредитными
организациями своих филиалов в России: согласно Статье 2 Федерального закона
«О банках и банковской деятельности» [1], одним из элементов банковской
системы страны являются представительства и филиалы банков в данной стране.
К особенностям банковской системы Российской Федерации так же можно
отнести то, что в соответствии со Статьей 36 ФЗ «О банках и банковской
деятельности» [1], банк может начать привлекать денежные средства физических
19
лиц лишь спустя два года после его регистрации, по сути это означает, что все
банки в первые два года своей фактической деятельности являются небанковским
кредитными организациями, хоть и зарегистрированы они в качестве банка.
Особенностью деятельности расчетных небанковских кредитных
организаций является ограниченный спектр услуг, микрофинансовые организации
узко ориентированы и так же ограничены по видам и объемам деятельности,
таким образом, наиболее привлекательным объектом с точки зрения организации
различного рода атак являются именно банки в силу возможности широкого
привлечения, размещения, аккумулирования денежных средств, прочих активов,
информации, данных и их универсальной направленности деятельности.
Банк, как юридическое лицо, входит в основу финансовой системы страны и
является элементом кредитной системы страны, а так же является, исходя из
приведенного выше определения финансовым учреждением, в связи с этим далее
будем обозначать банк как кредитно-финансовое учреждение.
В процессе осуществления своей деятельности и минимизации рисков в
кредитно-финансовых учреждениях протекают определенные информационные
процессы, а именно:
 получение входных данных;
 обработка входных данных и/или изменение собственного
внутреннего состояния (внутренних связей/взаимодействия);
 представление результата либо изменение своего внешнего состояния
(внешних связей/взаимоотношений);
 предоставление мотивированного заключения по тому или иному
вопросу профессиональной деятельности кредитно-финансового
учреждения.
Осуществление обозначенных процессов позволяет говорить о кредитно-
финансовых учреждениях как о полноценных информационных системах,
включающих в себя информационные узлы и обслуживающие их
информационные потоки. Данные информационные системы и их специфической
по роду деятельности информационной структурой аккумулируют в себе большой
20
объем конфиденциальной информации о физических и юридических лицах,
финансовых потоках, денежных средствах, предлагаемых продуктах, активах
самого кредитно-финансового учреждения и его финансовом положении. С
учетом изложенной специфики деятельности кредитно-финансовых учреждений
можно сделать вывод, что данные учреждения являются наиболее
привлекательными объектами для осуществления разного рода атак, в связи с
этим данные информационные системы остро нуждаются в обеспечении их
безопасного функционирования.

1.2 Анализ информационной структуры кредитно-финансового


учреждения

Исходя из представленного выше описания видов кредитных организаций,


видно, что данные виды кредитных организаций отличны друг от друга в
основном только по перечню разрешенного Банком России функционала.
Субъективное отличие между ними так же заключается в выбранной
фактическими владельцами бизнеса организационно-правовой форме. В целом
все организации осуществляют сходную деятельность и имеют сходную
внутреннюю структуру. В качестве объекта исследования будем рассматривать
банк. Так же без учета специфики функционала все рассмотренное ниже может
быть применимо и для любого вида кредитных и финансовых учреждений.
Организационная структура такого кредитно-финансового учреждения, как
банк, представляет собой внутреннюю организацию работы, с помощью которой
структурируются и формализуются подходы и методы управления, определяются
группы исполнителей, разрабатываются системы контроля и
внутриорганизационных отношений [45].
На текущий момент традиционно чаще всего используются три модели
организационной структуры кредитно-финансового учреждения [45]:
1) механическая:
21

 функциональная (линейно-функциональная) – подразделения


формируются по принципу соответствия выполнению
определенной (конкретной) задачи – пооперационный принцип,
присутствует вертикальная иерархия подразделений: департамент
=> управление => служба => отдел => сектор => группа и т.д.;
данная структура характерная для небольших/средних кредитно-
финансовых учреждений;
 дивизионная – подразделения формируются по принципу
ориентации деятельности на конкретный вид потребителей,
кредитный продукт, регион обслуживания – полное сопровождение
всех этапов сделок;
2) органическая:
 проектная – ориентация на исполнение конкретного проекта;
 матричная – синтез проектной и механической организационных
форм.
Законодательно не регулируется реализуемая организационная форма
кредитно-финансового учреждения. В связи с этим рассмотрим наиболее часто
встречающуюся механическую структуру – функциональную (функционально-
линейную). Данную организационную структуру и взаимосвязи между
подразделениями любого кредитно-финансового учреждения в общем виде
можно представить на рисунке 1.3, где каждая взаимосвязь в организационной
структуре, обозначенная стрелками, обслуживает определенный
информационный поток, способствующий осуществлению деятельности
кредитно-финансового учреждения. Мы видим жесткую иерархию с входящими и
исходящими информационными потоками, на основе которых формируются
решения, обеспечивающие эффективное функционирование кредитно-
финансового учреждения. Сплошной линией обозначены входящие
информационные потоки, пунктирной – исходящие.
22

Общее собрание акционеров


Ревизионная комиссия

Кредитный комитет Служба внутреннего


Правление контроля
Департамент планирования и
контроля рисков
Контролер
Председатель правления
Юридическое управление Советники

Департамент Департамент по работе с


информационных банковских персоналом
технологий
Департамент безопасности
Управление сопровождения
VIP-клиентов
АХО

Зам. Председателя Зам. Председателя Зам. Председателя Зам. Председателя Зам. Председателя Главный бухгалтер

Департамент Операционное Управление по Управление Служба Заместитель


дилинга и МБК управление работе с клиентами валютного финансового главного
контроля мониторинга бухгалтера
Департамент Управление Управление по
ценных бумаг кассовых операций развития Управление Управление
клиентского корреспондентских бухгалтерской
бизнеса отношений и отчетности
БЭК-офис Управление расчетов
пластиковых карт Управление
корпоративного Управление внутрибанковской
Кредитное бухгалтерией и
бизнеса
управление налогообложения
Служба инкассации

Рисунок 1.3 – Организационная структура и взаимосвязи подразделений кредитно-финансового учреждения


23

Под информационным потоком в данном случае будем понимать


совокупность информации, достаточной для осуществления деятельности
кредитно-финансового учреждения либо отдельного его подразделения. Условно
информационные потоки в банковском секторе можно разделить на основные и
вспомогательные.
Основные информационные потоки обусловлены технологическим
процессом работы кредитно-финансового учреждения – процессы получения и
передачи специальной информации. Вспомогательные потоки являются потоками
получения и передачи дополнительной информации, потоками, повышающими
эффективность работы кредитно-финансового учреждения.
В перечень основных информационных потоков входят:
 обмен электронными платежными документами с МЦИ
(осуществляется в соответствии с действующим законодательством,
нормативными актами вышестоящих организаций, внутренними
документами банка);
 прием и выдача документов по ведению счетов клиентов (обмен
документами между операционным управлением и клиентами как на
бумажных носителях в головном офисе и во всех дополнительных
операционных отделениях банка, так и в электронном виде по
каналам связи с использованием системы Банк-Клиент; для
обеспечения информационной безопасности программно - аппаратные
средства системы Банк-Клиент обеспечивается: парольный вход;
проверка целостности программного и информационного
обеспечения; криптографическая защита передаваемой информации;
идентификация абонента во время сеанса связи);
 прием и выдача документов по открытию/закрытию счетов клиентов
(обмен документами на бумажных носителях между операционным
управлением банка, клиентами и налоговыми органами);
24

 отправка отчетных форм (обеспечивает обмен документами между


банком и вышестоящими контролирующими организациями, как на
бумажном носителе (с помощью курьерской службы), так в
электронной форме (с использованием специальных каналов связи).
В перечень вспомогательных информационных потоков входят:
 получение информационно-правовой справочной информации с
использованием справочных систем и баз данных (всеми
пользователями внутренней компьютерной сети банка);
 получение информации с использованием глобальной электронной
сети Интернет (ограниченным числом сотрудников Банка, которым
для выполнения служебных обязанностей необходим доступ в сеть
Интернет; используются следующие средства обеспечения
информационной безопасности: файервол, мониторинг и
сканирование антивирусными программами, регулярный анализ
администратором сети протоколов соединений с целью выявлений
внешних сетевых нежелательных подключений и атак).
Так же имеющиеся информационные потоки можно классифицировать
иным способом, а именно, на:
 структурированные (поток информации имеет строгую размерность,
примеры: обязательная отчетность, платежные поручения, квитанции
и т.п.);
 неструктурированные (поток информации с размерностью в
произвольной форме, примеры: стратегические планы, сводки по
показателям работы, нормативно-правовая документация и т.п.);
 смешанные (информационные потоки с частично структурированной
размерностью, примеры: договора с контрагентами и т.п.)
Графически приведенную выше классификацию представим на рисунке 1.4.
25

Классификация информационных потоков в


кредитно-финансовом учреждении

по по
функциональност структуре:
и:
основные структурированные

вспомогательны неструктурированны
е е
смешанные

Рисунок 1.4 – Классификация информационных потоков кредитно-финансового


учреждения

Укрупнено информационные потоки, протекающие внутри кредитно-


финансового учреждения и сопровождаемые определенной документацией, как на
бумажных, так и электронных носителях, представим на рисунке 1.5. В ходе
осуществления деятельности в информационную систему поступают входящие
информационные потоки, которые таким же образом сопровождаются
бумажными и/или электронными носителями информации.
Согласно общеизвестной классификации, информацию можно разделить на
следующие категории (виды) [23]:
1) по конфиденциальности
 критическая (к0) – разглашение информации приведет к прекращению
деятельности кредитно-финансового учреждения или к весьма
значительным финансовым убыткам;
 очень важная (к1) – разглашение информации приведет к
значительным материальным убыткам, при условии отсутствия
принятия необходимых мер/действий;
26

 важная (к2) – разглашение информации приведет к материальным


(возможно, косвенным) моральным/репутационным убыткам, при
условии отсутствия принятия необходимых мер/действий;
 значимая (к3) – разглашение информации приведет к
моральным/репутационным убыткам (может быть применено в
определенных ситуациях);
 малозначимая (к4) – разглашение информации может привести к
моральным/репутационным убыткам при определенных (достаточно
редких) ситуациях;
 незначимая (к5) – разглашение информации не повлияет на работу
кредитно- финансового учреждения;

Рисунок 1.5 – Укрупненное представление информационных потоков внутри


кредитно-финансового учреждения
27
2) по целостности:
 критическая (ц0) – несанкционированная модификация информации
приведет к нарушению функционирования всего кредитно-
финансового учреждения или значимой его части (модификация
информации необратима);
 очень важная (ц1) – несанкционированная модификация информации
приведет к нарушению функционирования кредитно-финансового
учреждения через некоторый промежуток времени, при условии
отсутствия принятия необходимых мер/действий (модификация
информации необратима);
 важная (ц2) – несанкционированная модификация информации
приведет к нарушению функционирования части кредитно-
финансового учреждения через некоторый промежуток времени, при
условии отсутствия принятия необходимых мер/действий
(модификация информации обратима);
 значимая (ц3) – несанкционированная модификация информации
обнаружится через некоторый промежуток времени, но не приведет к
нарушению функционирования кредитно-финансового учреждения
(модификация информации обратима);
 незначимая (ц4) – несанкционированная модификация информации не
приведет к сбоям в функционировании кредитно-финансового
учреждения;
3) по доступности:
 критическая (д0) – при нарушении доступности данного вида
информации функционирование кредитно-финансового учреждения
остановится;
 очень важная (д1) – при нарушении доступности данного вида
информации функционирование кредитно-финансового учреждения
продолжится короткое время;
28

 важная (д2) – при нарушении доступности данного вида информации


кредитно-финансовое учреждение может функционировать некоторое
количество времени, но до момента, когда потребуется информация
данного вида;
 полезная (д3) – при нарушении доступности данного вида
информации нормальное функционирование кредитно-финансового
учреждения возможно, но без экономии временных ресурсов;
 несущественная (д4) – при нарушении доступности данного вида
информации нормальное функционирование кредитно-финансового
учреждения не нарушается, ввиду того, что информация является
устаревшей и/или неиспользуемой, т.е. не влияющей на работу
учреждения.
Для удобства восприятия мы ввели буквенно-цифровое обозначение
категорий информации. Наложим данную классификацию на рисунок 1.5, чтобы
наглядно представить категории информационных потоков внутри кредитно-
финансового учреждения (рис. 1.6). Так же следует отметить, что не все
изложенные виды информации отображены на рисунке в виду его укрупненности.
29

Рисунок 1.6 – Укрупненное представление информационных потоков внутри


кредитно-финансового учреждения с наложением классификации видов
информации

Совокупность информационных потоков образует информационную


систему кредитно-финансового учреждения, на деятельность и управление
которой оказывают влияние потоки внутренней и внешней информации, обратная
информационная связь внутри подразделений, с внешней средой,
надзорными/регламентирующими органами, контрагентами, что, в свою очередь,
образует следующую информационную структуру (рис.1.7):
Данная структура описывает в общем виде взаимодействие
департаментов/управлений/служб внутри кредитно-финансового учреждения.
Для функционирования информационных потоков используются
определенные информационные технологии. В общем виде информационная
технология – это процесс, использующий совокупность средств и методов сбора,
30
обработки и передачи информации для получения информации нового качества о
состоянии объекта, процесса или явления [25].

Контролер
домена Автоматизированное
рабочее место
руководителя группы

Group

Domain Controller Автоматизированное


рабочее место
руководителя группы
Удаленный
доступ Сервер баз User
данных

Коммутатор
рабочей группы
Group

Центральный User
коммутатор
Server

РУКОВОДСТВО
Сервер обмена Коммутатор
информацией рабочей
группы Автоматизированное
рабочее место руководителя
учреждения

Internet
Автоматизированное Person
рабочее место
руководителя группы
Server

Сейф

Факс
User

Group

Рисунок 1.7 – Информационная структура кредитно-финансового учреждения

Объединение между собой информационных потоков и информационной


технологии образует целостную информационную систему кредитно-
финансового учреждения.
В процессе своей деятельности, с учетом ее специфики и развития
технологий, участники банковского сектора разрабатывают собственные
автоматизированные информационные системы, обслуживающие
информационные потоки. Следует отметить, что особенность таких систем
заключается в ориентации не на массивные расчеты, а на объем информации.
Данная информация носит конфиденциальный характер. Утрата, модификация
и/или разглашение такой информации, в свою очередь, носит, в отдельных
случаях, катастрофический характер для деятельности кредитно-финансового
учреждения, вплоть до отзыва лицензии на определенные виды деятельности на
31
период от нескольких дней и вплоть до окончательного отзыва, что равносильно
банкротству. В основе таких систем находится среда хранения и доступа к
данным [25].
Инструментами, обеспечивающими доступ сотрудника кредитно-
финансового учреждения к информационной системе, являются: терминал,
персональный компьютер и/или рабочая станция. Непосредственно сами
информационные потоки содержат внутренние/внешние документы на
электронных и бумажных носителях, отчеты, биржевые новости, данные
валютных рынков, нормативно-правовую документацию и другими сведения [39].
В процессе своей совместной деятельности (взаимодействии) данные
информационные потоки проходят через информационные узлы кредитно-
финансового учреждения.
В общем виде под информационным узлом кредитно-финансового
учреждения будем понимать любой элемент, выполняющий функции сбора,
преобразования, передачи и хранения информации (сотрудники, компьютеры,
множительная техника, сейфы, линии передачи данных и т.п. или их
совокупности) (рис. 1.8).

сервер сервер

Internet
коммутатор

Выход в сеть

смартфон,
мобильный фотоаппарат
телефон рабочая станция
(электронныеданные/
Данные/ информация, КИС)
информация на
электронных
носителях МФУ
Данные/информация,
полученные от носителей
информации-людей

Данные/информация на
бумажных носителях

рабочий
Информационный узел сотрудник
телефон

Рис. 1.8 – Информационный узел кредитно-финансового учреждения


32
Для обслуживания представленных выше информационных потоков и с
учетом объемов обрабатываемой информации, величины перечня
предоставляемых услуг и прочих составляющих в текущей деятельности
кредитно-финансового учреждения применяются автоматизированные
банковские системы.
Структура автоматизированной банковской системы (АБС) может
выглядеть следующим образом:
 аппаратная платформа (ПК в распределенной сети с несколькими
физическими серверами приложений; серверы функционируют под
многозадачными многопользовательскими ОС; СУБД) – базовый
элемент – документ/услуга;
 структура автоматизированной банковской системы (логические
автоматизированные рабочие места с сильной связкой по данным и по
функциям между собой в локальную сеть, либо слабой связкой по
данным в распределенной сети.
Используется трехуровневая технология «клиент-сервер» с использованием
менеджеров транзакций.
АБС представляет собой следующий набор взаимосвязанных
составляющих: аппаратные средства, программное, математическое,
информационное, функциональное, технологическое обеспечение. Схематично
взаимодействие данных элементов представлено на рисунке 1.9.
33

Информаци Технологичес Функционал


онное кое ьное Предметный уровень
обеспечение обеспечение обеспечение
Математическое обеспечение предметной области

Прикладной уровень
Прикладное математическое обеспечение
Прикладное программное обеспечение

Системное программное обеспечение Системно-технический


Аппаратное обеспечение
уровень

Рисунок 1.9 – Взаимодействие уровней автоматизированной банковской системы


кредитно-финансового учреждения

Рассмотрим отдельно каждый элемент:


 аппаратные средства: средства ВТ (вычислительной техники) -
сервера, рабочие станции), оборудование локальных вычислительных
сетей, средства телекоммуникации и связи;
 программное обеспечение: системное (операционные системы, СУБД,
сервисные программы) и прикладное (банковские программные
модули, автоматизированные рабочие места, офисные системы);
 математическое обеспечение: предметное (алгоритмы, экономико-
математические методы преобразования информации, модели,
отражающие финансово-кредитные процессы, методы решения
банковских задач) и прикладное (алгоритмы, методы, модели
автоматизированной системы);
 информационное обеспечение: внутримашинное (совокупность
данных на машинных носителях в виде специально организованных
массивов, файлов, баз данных, банков данных, их информационных
связей) и внемашинное (совокупность информации в кредитно-
финансовом учреждении: системы показателей, методы
34
классификации и кодирования элементов информации, документов,
документооборота информационных потоков);
 функциональное обеспечение: совокупность операций, функций,
задач, определяемых предметной направленностью деятельности
автоматизированной банковской системы;
 технологическое обеспечение: совокупность проектных решений,
определяющих технологию обработки, создание технологических
условий для ведения банковских операций в автоматическом режиме,
набор технологических инструкций и рекомендаций, подкрепляющих
эти операции; объединяет информационное и функциональное
обеспечение в общие технологии работы;
В ходе анализа выявлено, что информационная структура кредитно-
финансового учреждения имеет следующие особенности:
 обычно уникальной автоматизированной информационной системы,
создаваемой под конкретное кредитно-финансовое учреждение
сторонним разработчиком;
 внедрение созданной по заказу кредитно-финансового учреждения
автоматизированной информационной системы сторонним
разработчиком;
 возможное обслуживание созданной по заказу кредитно-финансового
учреждения автоматизированной информационной системы
сторонним разработчиком;
 большое количество персонала кредитно-финансового учреждения;
 распределение большого количества персонала по филиальной сети
или сети дополнительных офисов;
 использование большого количества рабочих станций;
 распределение большого количества рабочих станций по филиальной
сети или сети дополнительных офисов;
 большой объем входящей информации на электронных и бумажных
носителях;
35

 большой объем исходящей информации на электронных и бумажных


носителях;
 большой объем циркулирующей информации на электронных и
бумажных носителях;
 большой объем поступающей, обрабатываемой и хранимой
конфиденциальной информации;
 различный уровень доступа персонала к поступающей,
обрабатываемой и хранимой информации;
 различный уровень подготовки/компетентности персонала кредитно-
финансового учреждения, как пользователя информационной
системой.
В связи с большим объемом обрабатываемой конфиденциальной
информацией, важности кредитно-финансовых учреждений как стратегических
объектов страны, наличием большой привлекательности для проведения атак,
каждый информационный поток, деятельность каждого информационного узла,
автоматизированной банковской системы, каждого сотрудника кредитно-
финансового учреждения, деятельность и функционал непосредственно самого
кредитно-финансового учреждения представляет собой цель для осуществления
угроз информационной безопасности.

1.3 Анализ угроз информационной безопасности кредитно-финансового


учреждения

Рост объемов данных, хранящихся в информационных системах, приводит к


наращиванию оборотов их автоматизированной обработки. Сейчас невозможно
представить работу с информацией, как без автоматизации процессов, так и без
человеческого фактора. Следовательно, возрастают угрозы на информационные
ресурсы и на информационные системы организаций в целом.
36
Для проведения анализа существующих и перспективных угроз
информационной безопасности кредитно-финансовых учреждений, необходимо
остановиться на нескольких базовых понятиях:
1) реализация угроз информационной безопасности (ИБ) – это
реализация нарушения свойств информационной безопасности
информационных активов организации банковской системы
Российской Федерации;
Нарушение может вызываться источниками угроз ИБ: либо случайными
факторами (ошибкой персонала, неправильным функционированием технических
средств, природными факторами, например, пожаром или наводнением), либо
преднамеренными действиями, приводящими к нарушению доступности,
целостности или конфиденциальности информационных активов [8].
2) нарушитель ИБ – это субъект, реализующий угрозы ИБ организации
банковской системы Российской Федерации, нарушая
предоставленные ему полномочия по доступу к активам организации
банковской системы Российской Федерации или по распоряжению
ими [8];
3) модель нарушителя ИБ – это описание и классификация нарушителей
ИБ, включая описание их опыта, знаний, доступных ресурсов,
необходимых для реализации угрозы, возможной мотивации их
действий, а также способы реализации угроз ИБ со стороны
указанных нарушителей [8];
4) угроза – возможная опасность (потенциальная или реально
существующая) совершения какого-либо деяния (действия или
бездействия), направленного против объекта защиты
(информационных ресурсов), наносящего ущерб собственнику,
владельцу или пользователю, проявляющегося в опасности
разглашения, искажения и потери информации [15];
5) источник угрозы – потенциальные антропогенные, техногенные,
стихийные носители угрозы информационной безопасности [15];
37
6) модель угроз ИБ – это описание источников угроз ИБ; методов
реализации угроз ИБ; объектов, пригодных для реализации угроз ИБ;
уязвимостей, используемых источниками угроз ИБ; типов возможных
потерь (например, нарушение доступности, целостности или
конфиденциальности информационных активов); масштабов
потенциального ущерба [8];
7) риск – это мера, учитывающая вероятность реализации угрозы и
величину потерь (ущерба) от реализации этой угрозы [8];
8) риск нарушения ИБ – это риск, связанный с угрозой ИБ [8].
Прежде чем рассмотреть непосредственно сами угрозы ИБ кредитно-
финансового учреждения, необходимо углубиться в саму специфику ведения
банковской деятельности.
Суть основной деятельности кредитно-финансового учреждения
заключается в привлечении и последующем использовании привлеченного
объема активов сторонних физических/юридических лиц для извлечения
максимально возможной прибыли банком с последующей выплатой
вознаграждения за пользование активами. Данная специфика деятельности
сопровождается определенными рисками нарушения ИБ, существование которых
определено имеющимися угрозами различного вида. Условно данные угрозы
можно разделить на несколько видов: природные, техногенные, антропогенные.
Сами угрозы реализуются через их источники и имеют соответствующую
вероятность реализации. Так же следует отметить присущую источникам
антропогенного характера особенность. Они бывают умышленные и
неумышленные.
Типовыми источниками угроз ИБ являются [8]:
 неблагоприятные события природного, техногенного, социального
характера;
 террористы, криминальные элементы;
 зависимость от поставщиков/провайдеров/партнеров/клиентов;
38

 сбои, отказы, разрушения/повреждения программных и технических


средств;
 сотрудники кредитно-финансового учреждения, реализующие угрозы
информационной безопасности с использованием легально
предоставленных им прав и полномочий (внутренние нарушители);
 сотрудники кредитно-финансового учреждения, реализующие угрозы
информационной безопасности вне легально предоставленных им
прав и полномочий, а также субъекты, не являющиеся работниками
кредитно-финансового учреждения, но осуществляющие попытки
несанкционированного доступа (НСД) и нерегламентированные
действия в рамках предоставленных полномочий (НРД) (внешние
нарушители ИБ);
 несоответствие требованиям надзорных и регулирующих органов,
действующему законодательству.
Для проведения анализа угроз информационной безопасности кредитно-
финансового учреждения, необходимо построение моделей угроз и моделей
нарушителя информационной безопасности кредитно-финансового учреждения.
При данном построении необходимо учитывать, что из всех возможных объектов
атак с наибольшей вероятностью нарушитель выберет наиболее слабо
контролируемый, где его деятельность будет оставаться необнаруженной
максимально долго.
В связи с этим все операции в банковских технологических процессах, при
реализации контакта персонала со средствами автоматизации и
информационными банковскими системами, должны особенно тщательно
контролироваться [8].
Процесс анализа угроз включает в себя рассмотрение следующих аспектов:
 разработка модели нарушителя (определение перечня потенциальных
источников угроз ИБ и их ключевых характеристик);
 идентификация уязвимых звеньев;
39

 составление общего перечня реализуемых в информационной системе


угроз безопасности;
 определение актуальных угроз безопасности.
Согласно Стандарту [8], структура кредитно-финансового учреждения может
быть представлена в виде иерархии основных уровней:
 физический (линии связи, аппаратные средства и пр.);
 сетевое оборудование (маршрутизаторы, коммутаторы,
концентраторы и пр.);
 сетевые приложения, сервисы;
 операционные системы (ОС);
 системы управления базами данных (СУБД);
 технологические процессы кредитно-финансового учреждения,
приложения;
 бизнес-процессы кредитно-финансового учреждения.
Угрозы информационной безопасности кредитно-финансового учреждения,
исходя из особенностей деятельности и информационной структуры, можно
разделить на виды по характеру воздействия следующих факторов:
1) антропогенные (обусловлены деятельностью субъекта – человека;
подвержены оценке, прогнозированию, возможности принятия
превентивных мер и мер по борьбе и противодействию):
 внутренние (сотрудники);
 внешние (сторонние физические лица в отдельности, группа
сторонних физических лиц, сторонние физические лица в
составе юридического лица)
2) техногенные (обусловлены спецификой деятельности техники:
средства связи и телекоммуникаций, технические и программные
средства обработки информации, вспомогательные средства
обеспечения безопасности; труднопрогнозируемые);
40
3) стихийные (обстоятельства непреодолимой силы: стихийные бедствия
локального/глобального характера, изменения в законодательстве и
т.д.; непрогнозируемые).
С учетом специфики выбранной тематики данного исследования будем
рассматривать угрозы ИБ антропогенного характера.
Нарушитель ИБ осуществляет неправомочные действия в корыстных целях
с целью получения доступа к информации с нарушением правил разграничения
доступа, а также, осуществляющий перехват информации по техническим
каналам утечки информации. Цель нарушителя ИБ кредитно-финансового
учреждения – получение контроля над информационными активами.
Предпочтение по большей части отдается вскрытию конфиденциальной
информации – раскрытию персональных данных о клиентах, конфиденциальной
аналитической информации, и, как следствие, нарушение бизнес-процесса
кредитно-финансового учреждения, нарушение доступности, целостности
информационных активов.
Доступ к информационным ресурсам кредитно-финансового учреждения
может являться целью для следующих видов нарушителей:
 криминальные структуры;
 конкуренты;
 недобросовестные партнеры и/или сторонние организации;
 внешние субъекты (физические лица);
 операторы связи, предоставляющие каналы связи для обеспечения
взаимодействия между площадками и/или филиалами организации;
 разведывательные службы государств;
 внутренние субъекты (сотрудники);
 сотрудники сторонних организаций, которым предоставляется доступ
к контролируемой зоне в соответствии с договорными
отношениями/обязательствами.
В большинстве случаев нарушение ИБ кредитно-финансового учреждения
все же рассматривается как способ получения информации о клиентах банка и их
41
транзакциях с целью ее последующих обработки, разглашения, модификации
и/или уничтожения, получения доступа к персональным данным клиентов.
Согласно действующему законодательству, деятельность кредитно-финансового
учреждения в случае раскрытия персональных данных может быть
приостановлена до 90 дней, что является существенным фактором репутационных
и финансовых рисков для организации банковского сектора.
Всех нарушителей условно можно разделить на две категории:
I – лица, не имеющие права доступа к контролируемой зоне
информационной системы:
 криминальные структуры;
 конкуренты;
 недобросовестные партнеры и/или сторонние организации;
 внешние субъекты (физические лица);
 операторы связи, предоставляющие каналы связи для обеспечения
взаимодействия между площадками и/или филиалами организации;
 разведывательные службы государств;
II – лица, имеющие право постоянного или разового доступа к
контролируемой зоне информационной системы:
 внутренние субъекты (сотрудники);
 сотрудники сторонних организаций, которым предоставляется доступ
к контролируемой зоне в соответствии с договорными
отношениями/обязательствами
Нарушители первой категории являются внешними нарушителями, второй
категории – внутренними. Представим в табличном виде классификацию
возможных нарушителей и соответствующую возможную мотивацию их
действий для каждого вида (табл. 1.1).
42
Таблица 1.1 – Классификация возможных нарушителей информационной
безопасности информационной системы кредитно-финансового учреждения
Идентификатор Описание нарушителя Возможная мотивация
И-1. Внешний нарушитель
Получение персональных данных о
гражданах с целью:
 рассылки сообщений рекламного
характера;
 продажи контактной информации
лицам, занимающимся рассылкой
Сторонняя организация/группа
И-1.1. сообщений рекламного характера;
лиц
 мошеннических действий в отношении
счетов клиентов;
 внесение изменений/создание новых
записей в базах данных с целью
хищения/изменения информации о
субъектах персональных данных.
 внесение изменений/создание новых
записей в базах данных с целью
И-1.2. Физическое лицо
хищения/изменения информации о
субъектах персональных данных
И-2. Внутренний нарушитель
 внесение изменений/создание новых
Сотрудники, имеющие
записей в базах данных с целью
санкционированный доступ к
хищения/изменения информации о
информационным системам
И-2.1. субъектах персональных данных;
персональных данных, но не
имеющие доступ к самим  внесение искажений и/или нарушение
работы системы в иных корыстных
персональным данным.
и/или хулиганских целях.
Сотрудники, являющиеся
зарегистрированными  внесение изменений/создание новых
пользователями записей в базах данных с целью
информационных систем хищения/изменения информации о
И-2.2. персональных данных, субъектах персональных данных;
имеющие ограниченный  внесение искажений и/или нарушение
доступ к ресурсам работы системы в иных корыстных
информационных систем и/или хулиганских целях.
персональных данных.

Нарушители могут действовать как автономно, так и в сговоре. Наиболее


вероятный сговор – между сторонней организацией/группой лиц и сотрудником,
являющимся зарегистрированным пользователем и имеющим ограниченный
доступ к ресурсам информационной системы. В таблице 1.2 представлено
вероятные объекты атак для нарушителей.
43
Таблица 1.2 – Перечень данных о возможных объектах атак в кредитно-
финансовом учреждении
Идентификатор Данные об объектах атак, имеющиеся у потенциального нарушителя
И-1. Внешний нарушитель
 характер обрабатываемой в информационной системе персональных
данных информации;
 публичные IP-адреса внешнего периметра сети организации;
И-1.1, И-1.2.  типы и версии операционных систем, установленных на узлах в
составе демилитаризованной зоны, доступных по публичным IP-
адресам;
 перечень открытых портов с идентификацией сервисов, доступных по
публичным IP-адресам из сети Интернет.
И-2. Внутренний нарушитель
 фрагменты информации о технологических процессах обработки
данных, в том числе и форматы передаваемых сообщений,
содержащих персональные данные;
И-2.1.
 фрагменты информации о топологии информационных систем
персональных данных и об используемых коммуникационных
протоколах и доступных сетевых сервисах.
Дополнительно к данным для И-2.1:
 минимум одно легальное имя доступа;
 данные, необходимые для осуществления санкционированного
И-2.2. доступа к информационных систем персональных данных;
 значительно более полные данные о технологических прочесах
обработки персональных данных в конкретной организации;
 персональные данные, к которым имеет доступ.

Для осуществления атаки нарушитель может использовать следующие


средства:
 средства вычислительной техники общего назначения (рабочие
станции, ноутбуки, карманные компьютеры и т.д.);
 программные средства поиска и эксплуатации уязвимостей;
 средства радиоперехвата.
Виды доступных для нарушителя каналов осуществления атаки:
 каналы связи вне контролируемой зоны (доступ к узлам с
публичными IP-адресами) – для внешних нарушителей (для И-1.1, И-
1.2.);
 каналы связи внутри контролируемой зоны, машинные носители
информации (для И-2.1.);
44

 каналы связи внутри контролируемой зоны, машинные носители


информации, штатные средства информационной системы
персональных данных, в частности программное обеспечение
ввода/вывода данных в составе информационных систем
персональных данных (для И-2.2).
Согласно «Методике определения актуальных угроз информационной
безопасности при обработке данных в информационных системах» ФСТЭК
России [7], наличие источника угрозы и уязвимого звена в системе, которое
может быть использовано для осуществления угрозы, свидетельствует о наличии
данной угрозы. Следовательно, обнаружение уязвимых звеньев дает возможность
идентифицировать возможные угрозы информационной безопасности данных.
Под уязвимым звеном подразумеваются программные, аппаратные,
праграммно-аппаратные средства (в том числе средства защиты информации),
носители персональных данных, в отношении которых есть вероятность
осуществления угроз несанкционированного доступа (НСД) или утечки
информации по техническим каналам.
Возможные угрозы утечки информации:
 утечка информации по акустическим (речевым) каналам;
 утечка видовой информации;
 утечка по каналам побочных электромагнитных излучений и наводок.
В таблице 1.3 представим уязвимые для несанкционированного доступа
звенья информационной системы.

Таблица 1.3 – Звенья информационной системы кредитно-финансового


учреждения, уязвимые для несанкционированного доступа
Уровень информационной
Звено
инфраструктуры
Физический Линии связи внутри/вне контролируемой зоны, физические
носители информации (включая накопители на жестких
магнитных дисках в составе серверов информационной системы).
Сетевой Сетевое оборудование (маршрутизаторы, коммутаторы,
межсетевые экраны).
45
Продолжение таблицы 1.3
Уровень сетевых сервисов Сетевые компоненты в составе информационной системы,
сервисы терминального/удаленного доступа (управления), другие
служебные сервисы.
Уровень операционной Компоненты операционной системы, файлы, содержащие
системы персональные данные.
Уровень системы Программные компоненты системы управления базами данных,
управления базами базы данных, содержащие критическую информацию,
данных представляющую собой цель злоумышленника
Уровень приложений Прикладное программное обеспечение для доступа и обработки
критической информации, представляющей собой цель
злоумышленника

Под уровнем исходной защищенности информационных систем понимается


обобщенный показатель, зависящий от технических и эксплуатационных
характеристик. Для определения уровня исходной защищенности
информационной системы введем качественные показатели: высокий, средний и
низкий уровни защищенности информационной системы, присвоим им
коэффициенты: 1, 0,5 и 0 соответственно. Показатели исходной защищенности
информационной системы представим в таблице 1.4.

Таблица 1.4 – Показатели исходной защищенности информационной системы


кредитно-финансового учреждения персональных данных
Техническая и/или
Уровень
эксплуатационная Описание
защищенности
характеристика системы
Территориальное Распределенная информационная система Низкий (0)
размещение персональных данных, которая охватывает
несколько областей, краев, округов и
государство в целом
Наличие соединения с Информационная система персональных Средний (0,5)
сетями общего пользования данных, имеющая одноточечный выход в
сеть общего пользования
Встроенные (легальные) Модификация, передача данных Низкий (0)
операции с записями баз
персональных данных
Разграничение доступа к Информационная система персональных Средний (0,5)
персональным данным данных, к которой имеют доступ
определенный круг сотрудников
организации, являющейся владельцем
данной системы, либо субъект
персональных данных
46
Продолжение таблицы 1.4
Наличие соединений с Информационная система персональных Высокий (1)
другими базами данных, в которой используется одна база
персональных данных иных персональных данных, принадлежащая
информационных систем организации-владельцу данной системы
персональных данных
Уровень обобщения Информационная система персональных Средний (0,5)
(обезличивания) данных, в которой данные обезличиваются
персональных данных только при передаче в другие организации
и не обезличиваются при предоставлении
пользователю в данной организации
Объем персональных Информационная система персональных Средний (0,5)
данных, которые данных, предоставляющая часть
предоставляются сторонним персональных данных
пользователям
информационных систем
персональных данных без
предварительной обработки

Качественные показатели, использованные в таблице 1.4, присваиваются на


основе метода экспертных оценок.
Для соотнесения угрозы и актуальности принятия мер необходимо сначала
составить перечень актуальных угроз, затем дифференцировать угрозы в
соответствии с объектами среды данных в информационной системе, далее для
каждой из выделенных угроз необходимо произвести следующие действия:
 определение вероятности реализации угрозы;
 определение коэффициента реализуемости угрозы и его вербальной
интерпретации;
 оценка опасности каждой угрозы;
 определение актуальности угрозы.
Под вероятностью реализации угрозы понимается возможность
осуществления угрозы по отношению к любой системе, процессу или ресурсу.
Обычно на практике используют следующую градацию вероятности:
 малая (отсутствуют объективные предпосылки для осуществления
угрозы);
 низкая вероятность (объективные предпосылки для реализации
угрозы существуют, но принятые меры существенно затрудняют ее
47
реализацию, использованы соответствующие средства защиты
информации);
 средняя вероятность (объективные предпосылки для реализации
угрозы существуют, но принятые меры обеспечения безопасности
недостаточны);
 высокая вероятность (объективные предпосылки для реализации
угрозы существуют, меры по обеспечению безопасности не приняты).
Схематично направления возникновения угроз информационной
безопасности кредитно-финансового учреждения можно представить на рисунке
1.10.

Рисунок 1.10 – Направления возникновения угроз информационной безопасности


для кредитно-финансового учреждения

Типовыми угрозами информационной безопасности кредитно-финансового


учреждения являются: стихийные бедствия, сбои, отказы в работе различных
элементов информационной структуры кредитно-финансового учреждения,
корпоративный шпионаж, несанкционированный доступ к информации,
несанкционированные разглашение, модификация, уничтожение информации,
электромагнитные излучения и наводки, вредоносные программы.
48
Одним из наиболее актуальных, трудноконтролируемых и извечных
источников угроз ИБ является человеческий фактор. Современные аналитики
выделяют два слабых звена в обеспечении ИБ кредитно-финансового учреждения:
 персонал (умышленное/неумышленное разглашение паролей, кодов
доступа);
 клиенты (активность вредоносного программного обеспечения со
стороны клиента при взаимодействии с информационной системой
кредитно-финансового учреждения).
Кроме вышеперечисленного актуальной проблемой ИБ кредитно-
финансового учреждения стала так называемая «атака подмены документа». Суть
заключается в подмене нарушителем платежного документа, который затем
подписывается клиентом его электронной цифровой подписью.
На текущий момент защита ИБ кредитно-финансового учреждения
осуществляется по следующим направлениям:
 банковская тайна;
 коммерческая тайна;
 защита персональных данных;
 защита от вторжений;
 защита функционирования платежных систем;
 защита носителей биометрических персональных данных;
 защита автоматизированных систем;
 защита электронно-вычислительной машины;
 антивирусная защита;
 защита от шума;
 управление доступом;
 сети и телекоммуникации.
Касательно перспективных угроз ИБ кредитно-финансового учреждения как
таковых авторитетных прогнозов нет. Слабым местом является то, что
обеспечение защиты информации – ответ на уже выявленные угрозы. Нарушитель
49
может успешно нарушать ИБ кредитно-финансового учреждения, при условии,
что его способ является новым, кредитно-финансовое учреждение, в свою
очередь, зачастую лишь ликвидирует последствия, проводит мониторинг
текущего состояния информационных узлов в информационной структуре
кредитно-финансового учреждения.
Проведя анализ угроз ИБ, можно сделать вывод, что в данный момент
актуальными угрозами информационной безопасности кредитно-финансового
учреждения считаются угрозы, связанные с получением доступа к
конфиденциальной информации о клиентах (физических и юридических лицах),
их финансовых потоках и совершаемых транзакциях. Но должное внимание не
отдается угрозам нарушениям ИБ при глобальной цели, т.е. когда целью является
не получение доступа к персональным данным клиентов или к информации о
транзакциях, или к отдельным хранящимся сведениям, а, когда цель реализации
угрозы – непосредственно само кредитно-финансовое учреждение в целом,
достигаемая последовательной реализацией ряда взаимосвязанных угроз
информационной безопасности.

1.4 Анализ нормативно-правовой базы обеспечения защиты информации в


кредитно-финансовом учреждении

Самое непосредственное влияние на функционирование кредитно-


финансового учреждения, как такового, оказывают упомянутые выше факторы,
такие как, организационная структура, используемые информационные системы,
информационные потоки, информационные узлы, определенные и прописанные
процедуры взаимодействия и исполнения профессиональных обязанностей
сотрудников кредитно-финансового учреждения и т.д. Весь приведенный
перечень определяет категории информации, циркулирующей в кредитно-
финансовом учреждении, ее способы обработки и хранения.
Так же, учитывая специфику среды деятельности кредитно-финансового
учреждения, информация становится важным условием обеспечения эффективной
50
деятельности. Соответственно, обеспечение информационной безопасности,
источников информации и информационных потоков является приоритетным
направлением для руководства кредитно-финансового учреждения.
В связи с этим возникла необходимость создания регламентирующей базы,
как внешней, так и внутренней. Деятельность кредитно-финансовых учреждений
в целом, так и в области защиты информации, законодательно жестко
регламентируется. Для нейтрализации обозначенных в предыдущем пункте угроз
ИБ должны применяться методы и способы защиты определенные нормативными
документами как утвержденные на уровне страны, так и разработанные
непосредственно в самом кредитно-финансовом учреждении [28]. Деятельность
кредитно-финансового учреждения в области обеспечения информационной
безопасности и защиты информации четко регламентироваться действующими
законодательными актам, нормативной базой, а так же внутренними
нормативными документами для ликвидации и предотвращения негативного
воздействия внешних и внутренних возможных угроз информационной
безопасности кредитно-финансового учреждения. Это обусловлено наличием
большого количества как уже задокументированных (выявленных ранее), так и
предполагаемых к реализации угроз информационной безопасности кредитно-
финансового учреждения.
В своей деятельности кредитно-финансовые учреждения пользуются
правовой базой, затрагивающей два наиболее важных направления:
непосредственно саму профессиональную деятельность учреждения и
обеспечение информационной безопасности.
Учитывая тематику исследования, рассмотрим только нормативно-
правовую базу, регламентирующую деятельность кредитно-финансового
учреждения в области обеспечения информационной безопасности (ИБ).
Обеспечение ИБ – это деятельность, направленная на предотвращение
утечки защищаемой информации, несанкционированных и непреднамеренных
воздействий на защищаемую информацию [6]. Таким образом, обеспечение ИБ, в
свою очередь, имеет главной целью защиту информации. Защита должна быть
51
комплексная и жестко регламентированная. Только в этом случае может быть
достигнут приемлемый результат.
Под защитой информации понимается комплекс мероприятий,
направленных на обеспечение таких аспектов информационной безопасности, как
целостность, доступность и конфиденциальность информации и ресурсов,
используемых для ввода, хранения, обработки и передачи данных [12].
Основные направления защиты информации в Российской Федерации –
охрана государственной, служебной, банковской тайн, персональных данных,
интеллектуальной собственности. Защита информации в банковском секторе
непосредственно фигурирует во всех указанных направлениях.
Для обеспечения защиты информации используется определенный
комплекс мер, методов и способов, препятствующих реализации угроз
безопасности информации, затронутых выше. Данный комплекс можно назвать
системой защиты информации.
В целом, под угрозой безопасности информации будем понимать
действие/событие, потенциально способное исказить, допустить
несанкционированное использование, уничтожение информационного ресурса,
включая хранимую, передаваемую и обрабатываемую информацию, а так же
обслуживающие информационный ресурс программные и аппаратные средства
[44].
В Доктрине информационной безопасности Российской Федерации,
утвержденной указом президента Российской Федерации 9 сентября 2000 года [4],
говорится, что воздействию угроз информационной безопасности Российской
Федерации в сфере экономики, в том числе, наиболее подвержена кредитно-
финансовая система. Серьезную угрозу для нормального функционирования
экономики в целом представляют преступления, связанные с получением
несанкционированного доступа к информации, принадлежащей, получаемой,
обрабатываемой, хранимой кредитно-финансовыми учреждениями.
К информационной инфраструктуре кредитно-финансового учреждения, как
отмечалось выше, можно отнести вычислительные комплексы, программные и
52
аппаратные средства, занятый в данном секторе персонал. В своей совокупности
данные элементы образуют информационный узел, нуждающийся в защите.
Под информационной безопасностью Российской Федерации, согласно
вышеупомянутой Доктрине [4], подразумевается «состояние защищенности ее
национальных интересов в информационной сфере, определяющихся
совокупностью сбалансированных интересов личности, общества и государства».
Экономическая безопасность Российской Федерации всецело зависит от
обеспечения, в том числе, информационной безопасности банковского сектора,
регламентируемой нормативно-правовыми актами, имеющими ряд пробелов и
противоречий. С учетом этого проведем анализ современного состояния
нормативно-правовой базы обеспечения информационной безопасности
банковского сектора.
При осуществлении деятельности кредитно-финансовые учреждения
руководствуются строго определенной нормативно-правовой базой. Категорийно
ее можно представить следующим образом (табл. 1.5):

Таблица 1.5 – Нормативно-правовая база, регламентирующая информационную


безопасность кредитно-финансового учреждения
Категория Документы
Конституция Российской Федерации
Указы Президента Российской Федерации
Акты федерального
Законы федерального значения (включая кодекс, законы
законодательства
федерального конституционного уровня)
Международные договоры Российской Федерации
Методическая Руководящие документы ФСТЭК
документация Приказы ФСБ
государственных органов Доктрина информационной безопасности российской
Российской Федерации Федерации
Стандарты Рекомендации по стандартизации
информационной Государственные (национальные стандарты РФ)
безопасности Международные стандарты

Полный перечень представлен в Приложении А и содержит 133


нормативно-правовых документа. Данная нормативно-правовая база
регламентирует следующие направления:
53

 банковская тайна;
 коммерческая тайна;
 защита персональных данных;
 защита от вторжений;
 защита функционирования платежных систем;
 защита носителей биометрических персональных данных;
 защита автоматизированных систем;
 защита электронно-вычислительной машины;
 антивирусная защита;
 защита от шума
 управление доступом
 сети и телекоммуникации.
Разработка и корректировка внутренних документов, регламентирующих
деятельность в области обеспечения информационной безопасности кредитно-
финансового учреждения, должна проводиться на основе:
 законодательства Российской Федерации;
 комплекса БР ИББС, в частности, требований 7 и 8 разделов Стандарта
[8];
 нормативных актов и предписаний регулирующих и надзорных
органов;
 договорных требований кредитно-финансовых учреждений со
сторонними организациями;
 результатов оценки рисков, выполненной с соответствующей уровню
разрабатываемого документа детализацией рассматриваемых
информационных активов (типов информационных активов).
В связи с этим рассмотрим подробнее Стандарт ЦБР СТО БР ИББС-1.0-2010
«Обеспечение информационной безопасности организаций банковской системы
Российской Федерации. Общие положения» [8].
54
Данный стандарт затрагивает следующие важные аспекты организации
обеспечения защиты информации в банковском секторе:
 система информационной безопасности (СИБ);
 система менеджмента информационной безопасности (СМИБ);
 система обеспечения информационной безопасности (СОИБ);
 требования к перечисленным системам;
 рассмотрение необходимости обеспечения информационной
безопасности;
 акцентирование внимания на персонале как на группу, обладающую
наибольшими возможностями для нанесения ущерба информационной
безопасности кредитно-финансовому учреждению;
 описание примерной процедуры проверки потенциальных
сотрудников, обоснование необходимости организации службы
безопасности и разработки политики информационной безопасности;
 обоснование необходимости распределения «глубины» доступа по
заранее определенным «ролям»;
 этапы и способы обеспечения информационной безопасности при
разработке автоматических банковских систем;
 определен порядок пользования сетью Интернет;
 обоснованна необходимость использования средств
криптографической защиты информации;
 приведены общие требования по обработке персональных данных в
кредитно-финансовом учреждении;
 общие требования по обеспечению информационной безопасности
банковских технологических процессов, в рамках которых
обрабатываются персональные данные;
 описана система менеджмента информационной безопасности
организаций банковского сектора Российской Федерации.
Согласно данному стандарту:
55

 система информационной безопасности (СИБ) – совокупность


защитных мер, защитных средств и процессов их эксплуатации,
включая ресурсное и административное (организационное)
обеспечение; требования к СИБ организации БС РФ должны быть
документально оформлены в соответствии с Рекомендациями в области
стандартизации Банка России РС БР ИББС-2.0 «Обеспечение
информационной безопасности организаций банковской системы
Российской Федерации. Методические рекомендации по документации
в области обеспечения информационной безопасности в соответствии с
требованиями СТО БР ИББС-1.0» [9];
 система менеджмента информационной безопасности (СМИБ) – часть
менеджмента организации банковской системы Российской
Федерации, предназначенная для создания, реализации, эксплуатации,
мониторинга, анализа, поддержки и совершенствования системы
обеспечения информационной безопасности;
 система обеспечения информационной безопасности (СОИБ) –
совокупность СИБ и СМИБ организации банковской системы
Российской Федерации; основой для построения СОИБ организации
БС РФ являются требования законодательства Российской Федерации,
нормативные акты Банка России, контрактные требования организации
БС РФ, а также условия ведения бизнеса, выраженные на основе
идентификации активов организации БС РФ, построения модели
нарушителей и угроз.
После ознакомления с данным стандартом можно сделать вывод, что, как и
во всех остальных перечисленных выше нормативно-правовых документах,
большое внимание уделяется ситуации, когда нарушение ИБ кредитно-
финансового учреждения осуществляется для получения доступа к персональным
данным клиентов, информации о транзакциях, т.е. когда цель –
физическое/юридическое лицо – клиент кредитно-финансового учреждения и его
финансовые потоки.
56
Так же, помимо общей правовой и законодательной базы, для реализации,
эксплуатации, контроля и поддержания на должном уровне деятельности по
обеспечению защиты информации в кредитно-финансовом учреждении
применяется внутренняя регламентирующая документация.
Внутренние регламентирующие документы описывают:
 принятую политику ИБ;
 частную политику ИБ;
 процедуры выполнения отдельных видов деятельности, связанных с
обеспечением ИБ;
 права доступа, обязанности, ответственность за нарушение ИБ;
 правила пользования информационной системой;
 порядок проведения аудита и оценки информационных активов
организации;
 выбранный подход к оценке рисков нарушения ИБ и методика
проведения оценки рисков нарушения ИБ;
 критерии принятия рисков нарушения ИБ и уровень допустимого риска
нарушения ИБ;
 создание и поддержание в актуальном состоянии единого
информационного ресурса (базы данных), содержащего информацию
об инцидентах ИБ;
 определены роли, связанные с деятельностью по
определению/коррекции методики оценки рисков нарушения
ИБ/подхода к оценке рисков нарушения ИБ/по оценке рисков ИБ и
назначены ответственные за выполнение указанных ролей;
 требования по обеспечению ИБ всех выявленных информационных
активов (типов информационных активов), находящихся в области
действия СОИБ кредитно-финансового учреждения;
 регламентируют процедуры выполнения отдельных видов
деятельности, связанных с обеспечением ИБ;
57

 детализируют положения политики (частных политик) ИБ (не


противоречить им);
 порядок взаимодействия (координирования работы) службы ИБ со
структурными подразделениями и собственными сотрудниками;
 порядок разработки, пересмотра и контроля исполнения планов по
обеспечению ИБ;
 регламент работы с персоналом кредитно кредитно-финансового
учреждения [8].
В политике ИБ кредитно-финансового учреждения должны
определяться/корректироваться следующие положения:
 цели и задачи обеспечения ИБ;
 основные области обеспечения ИБ;
 типы основных защищаемых информационных активов;
 модели угроз и нарушителей;
 совокупность правил, требований и руководящих принципов в области
ИБ;
 основные требования по обеспечению ИБ;
 принципы противодействия угрозам ИБ по отношению к типам
основных защищаемых информационных активов;
 основные принципы повышения уровня осознания и осведомленности
в области ИБ;
 принципы реализации и контроля выполнения требований политики
ИБ [8].
Так же в стандартах Банка России описывается минимальный перечень
полномочий, которыми должна быть наделена служба ИБ кредитно-финансового
учреждения [8]:
 организовывать составление и контролировать выполнение всех планов
по обеспечению ИБ организации банковского сектора Российской
Федерации (БС РФ);
58

 разрабатывать и вносить предложения по изменению политик ИБ


организации;
 организовывать изменение существующих и принятие руководством
новых внутренних документов, регламентирующих деятельность по
обеспечению ИБ организации БС РФ;
 определять требования к мерам обеспечения ИБ организации БС РФ;
 контролировать работников организации БС РФ в части выполнения
ими требований внутренних документов, регламентирующих
деятельность в области обеспечения ИБ, в первую очередь работников,
имеющих максимальные полномочия по доступу к защищаемым
информационным активам;
 осуществлять мониторинг событий, связанных с обеспечением ИБ;
 участвовать в расследовании событий, связанных с инцидентами ИБ, и
в случае необходимости выходить с предложениями по применению
санкций в отношении лиц, осуществивших несанкционированный
доступ (НСД) и нерегламентированные действия в рамках
предоставленных полномочий (НРД), например, нарушивших
требования инструкций, руководств и т.п. по обеспечению
информационной безопасности организации БС РФ;
 участвовать в действиях по восстановлению работоспособности
автоматизированной банковской системы (АБС) после сбоев и аварий;
 участвовать в создании, поддержании, эксплуатации и
совершенствовании СОИБ организации БС РФ.
Подводя итог проведенному анализу, можно сделать вывод, что указанная
нормативно-правовая база обеспечивает регламентацию защиты информации в
кредитно-финансовом учреждении, но имеет ряд слабых моментов, а именно:
 в текстах данных документов обычно берется за основу то, что в БС РФ
имеет место жесткое противопоставление друг другу интересов
собственника информации и злоумышленника [42];
59

 присутствует констатация факта, что собственник информации


практически никогда не обладает информацией/данными о
готовящемся нарушении ИБ;
 нарушение ИБ, в контексте перечисленных выше документов, в свою
очередь, всегда описано, как конкретное мероприятие, преследующее
конкретную цель, не рассмотрены следующие случаи нарушения
информационной безопасности:
a) в качестве выполнения очередного этапа к достижению
полного контроля над информацией, обращающейся в данном,
выбранном злоумышленником, кредитно-финансовом
учреждении;
либо
b) в качестве тестирования методом проб и ошибок
злоумышленником систем защиты информации с целью
подбора способа, наиболее эффективного, наиболее полно
отвечающего глобальной цели получения доступа к
внутренней, стратегически важной информации.
либо
c) не рассматриваются «незлоумышленные» действия [8] или
источники угроз;
 не рассматриваются случаи нарушения ИБ, когда цель реализации
угрозы – само кредитно-финансовое учреждение (как и любой
участник экономической системы, который может быть подвержен,
например, рейдерской атаке); соответственно, не рассматриваются
случаи эффективного распределения сил и средств при осуществлении
динамической атаки на кредитно-финансовое учреждение.
С учетом специфики проводимого исследования, после анализа
приведенной выше нормативно-правовой документации, было выявлено, что
приоритет в области обеспечения информационной безопасности отдается в части
60
персональных данных клиентов и проводимых транзакций, отсутствует база,
детально прорабатывающая:
 подходы к отражению массированных информационных угроз
различной природы;
 методику информационного описания ряда внешних угроз,
учитывающих динамику развития недружественных действий
непосредственно, как процесса;
 организацию комплексную защиты информации от динамических
угроз кредитно-финансовому учреждению в целом;
 эффективное распределение/перераспределение и использование сил и
средств кредитно-финансового учреждения при адекватном ответе при
реализации динамической информационной угрозы.
Далее рассмотрим возможности существующей системы защиты
информации в кредитно-финансовом учреждении.

1.5 Возможности существующей системы защиты информации в кредитно-


финансовом учреждении

Исходная концептуальная схема (парадигма) обеспечения ИБ организации


банковского сектора Российской Федерации [8] гласит, что:
«Практически никогда не известно о готовящемся нападении, оно, как
правило, бывает неожиданным. Нападения, как правило, носят локальный и
конкретный по месту, цели и времени характер. Злоумышленник изучает объект
нападения, как правило, не только теоретически, никак не проявляя себя, но и
практически, путем выявления уязвимостей информационной безопасности.
Путем поиска или создания уязвимостей информационной безопасности он
отрабатывает наиболее эффективный метод нападения (получения контроля над
активом)».
Под безопасностью кредитно-финансового учреждения будем понимать
состояние защищенности интересов акционеров (владельцев), руководства,
61
клиентов, материальных ценностей, информационных ресурсов кредитно-
финансового учреждения от внутренних и внешних угроз [10].
С учетом этого следует отметить, что к обеспечению информационной
безопасности в кредитно-финансовом учреждении необходимо подходить
комплексно. Традиционно безопасность обеспечивается по трем направлениям:
информационное, техническое, экономическое.
Деятельность каждого направления сориентирована на обеспечение
безопасности некоторого объема критически и стратегически важной для
функционирования кредитно-финансового учреждения информации.
В комплексе обеспечение защиты информации по указанным выше
направлениям нацелено на достижение текущей и перспективной защищенности
кредитно-финансового учреждения от разнообразных угроз, связанных с
деятельностью юридических/физических лиц, направленной на нанесение
конкретному учреждению имущественного и неимущественного ущерба [11].
Для предотвращения предполагаемого имущественного и неимущественного
ущерба комплексная защита информации в кредитно-финансовом учреждении
имеет следующие способы обеспечения:
 правовое;
 организационное;
 нормативно-методическое;
 аппаратное;
 информационно-аналитическое;
 программное;
 математическое;
 лингвистическое;
 эргономическое.
Данные направления, как уже было отмечено выше, регламентируются
определенным набором документации. Графически систему защиты информации
по секторам в кредитно-финансовом учреждении можно представить следующим
образом (рис. 1.11) [46]:
62

Организационная защита
информации

Информация,
обрабатываемая в
кредитно-финансовом
учреждении

ограниченного доступа общедоступная

государственная
тайна (если есть)
открытая информация
конфиденциальная
информация
коммерческая
тайна инсайдерская
информация

банковская тайна
персональные
данные

Правовая защита
Техническая защита информации
информации

Рисунок 1.11 – Комплексная система защиты информации по секторам в


кредитно-финансовом учреждении

В существующей системе защиты информации обычно особое внимание


уделяется следующим пунктам:
 защита персональных данных;
 организация пропускного режима;
 защита информации в автоматизированных системах;
 защита от несанкционированного доступа;
 применение средств криптографической защиты информации;
 обеспечение безопасности персонала;
 имущественная безопасность;
 обеспечение безопасности финансовых/нефинансовых активов;
 предотвращение будущих репутационных рисков/минимизация потерь
от наступивших репутационных рисков;
 предотвращение/минимизация потерь от мошеннических действий в
отношении кредитно-финансового учреждения.
63
В общем виде для эффективного построения системы защиты информации в
кредитно-финансовом учреждении строятся модели угроз и нарушителей, далее
происходит выбор защитных мер, «с учетом затрат на реализацию таких мер и
объема возможных потерь от реализации угроз» [8]. Согласно Стандарту ЦБР
СТО БР ИББС-1.0-2010 «Обеспечение информационной безопасности
организаций банковской системы Российской Федерации. Общие положения» [8],
субъект БС Российской Федерации должен применять только те защитные меры,
правильность работы которых может быть проверена, при этом кредитно-
финансовое учреждение должно регулярно оценивать адекватность защитных мер
и эффективность их реализации с учетом влияния защитных мер на бизнес-цели
организации.
Для достижения поставленных целей в организационную структуру
кредитно-финансового учреждения встроено специальное подразделение –
Департамент (Управление/Служба – в зависимости от крупности учреждения,
объема и направлений решаемых задач) безопасности, который, в свою очередь,
должен так же выполнять функции по принятию решений о реализации
тактических и/или стратегических улучшений обеспечения безопасности и
накоплению, обобщению, использованию, как собственного опыта, так и опыта
других кредитно-финансовых учреждений, на всех уровнях принятия решений и
их исполнения [8].
В связи с этим для эффективного и своевременного обеспечения
безопасности между кредитно-финансовыми учреждениями так же налажен
межбанковский обмен. Например, с установленной периодичностью Северо-
Западное Бюро Кредитных (СЗБКИ) историй выпускает сборник, где фигурируют
фамилии с указанием должности и контактных телефонов ответственных
сотрудников служб безопасности кредитно-финансовых учреждений, входящих в
Ассоциацию банков Северо-запада.
На текущий момент наибольшее внимание при обеспечении безопасности
кредитно-финансовых учреждений уделяется следующим угрозам [11]:
64

 хищение денежных средств путем несанкционированного


проникновения в компьютерные сети кредитно-финансовых
учреждений, перехвата управления финансовыми операциями;
 хищение денежных средств с использованием поддельных
пластиковых карточек;
 хищение денежных средств с использованием поддельных платежных
документов (поручений, сертификатов, чеков, векселей и т.п.);
 мошенничество при получении кредитных продуктов;
 хищение высоколиквидных активов (наличных денег, ценных бумаг,
золота и т.п.) с использованием насильственных методов;
 хищение высоколиквидных активов с использованием
ненасильственных методов;
 хищение/умышленная порча материальных активов, принадлежащих
кредитно-финансовому учреждению.
Создание информационной, технической, экономической служб
безопасности в составе Департамента (Управления) безопасности нацелено на
предупреждение/ликвидацию/минимизацию ущерба от реализации данных угроз.
В сферу деятельности службы информационной безопасности входят
следующие функции:
 обеспечение ИБ при назначении и распределении ролей и обеспечения
доверия к персоналу;
 обеспечение ИБ автоматизированных банковских систем на всех
стадиях жизненного цикла;
 обеспечение ИБ при управлении доступом и регистрации;
 обеспечение ИБ средствами антивирусной защиты;
 обеспечение ИБ при использовании ресурсов сети Интернет;
 обеспечение ИБ средствами криптографической защиты информации;
 обеспечение ИБ банковских платежных технологических процессов;
65

 обеспечение ИБ банковских информационных технологических


процессов
В сферу ответственности службы экономической безопасности кредитно-
финансового учреждения входит: предупреждение/минимизация последствий
репутационных рисков, проверка добросовестности контрагентов, потенциальных
клиентов с целью исключить возможность ослабления непосредственно самого
кредитно-финансового учреждения путем реализации следующих функций:
 сбор и проверка информации о потенциальных контрагентах,
партнерах, заемщиках, клиентах;
 подготовка мотивированных заключений о возможности и
целесообразности сотрудничества с контрагентами, партнерами,
предполагаемыми клиентами;
 проведение проверочных мероприятий в отношении юридически лиц,
индивидуальных предпринимателей на возможность заключения
договора об оказании услуг;
 проведение проверочных мероприятий в отношении юридически лиц,
индивидуальных предпринимателей на возможность заключения
договора о расчетно-кассовом обслуживании;
 технико-криминалистический анализ предоставляемого пакета
документов с целью выявления подделок;
 осуществление выездных проверок в рамках проводимых комплексных
проверочных мероприятий;
 идентификация и проверка информации по кандидатам на работу в
кредитно-финансовом учреждении, подготовка мотивированных
заключений;
 сбор и проверка информации о нарушениях, допускаемых
сотрудниками кредитно-финансового учреждения, способных повлечь
ущерб для ее деятельности;
 взаимодействие с правоохранительными, налоговыми, судебными
органами, службами безопасности других кредитно-финансовых
66
учреждений и других коммерческих структур при проведении
проверок заемщиков и возврате денежных средств проблемных
клиентов;
 взаимодействие с другими подразделениями кредитно-финансового
учреждения по вопросам, входящим в сферу ответственности службы
безопасности;
 информационно-аналитические исследования, прогнозирования и
оценка безопасности кредитно-финансовом учреждении;
 служебные расследования в отношении внутренних нарушений, а так
же проявления внешних угроз.
К сфере деятельности службы технической безопасности можно отнести
[10]:
 инженерно-технические меры обеспечения безопасности;
 организационные меры обеспечения безопасности;
 система регулирования доступа на территорию и в помещения
кредитно-финансового учреждения;
 меры сохранности/контроля вероятных физических каналов утечки
информации;
 меры возврата (компенсации) материальных ценностей;
 организация хранения и порядка работы с конфиденциальными
носителями данных;
 обеспечение безопасности в процессе проведения конфиденциальных
совещаний, переговоров.
Отдельным аспектом функционирования подразделения, отвечающего за
обеспечение безопасности кредитно-финансового учреждения, является
ресурсное обеспечение.
На сегодняшний момент во всем мире подразделения, отвечающие за
обеспечение безопасности функционирования организаций, являются самыми
высокооплачиваемыми, ресурсообеспеченными и высококвалифицированными.
Ситуация на российском рынке обстоит несколько иным способом. Касаясь
67
банковского сектора, кредитно-финансовые учреждения можно разделить на
следующие подгруппы, в которых:
 отсутствуют обособленновыделенные подразделения безопасности на
местах;
 в штате имеется единственный сотрудник, в обязанности которого
входит комплексное обеспечение безопасности;
 обособленновыделенное подразделение, имеющее в штате
низкоквалифицированных специалистов (обусловлено низким уровнем
заработной платы и неперсоналоориентированным подходом к
организации труда).
Реже встречаются кредитно-финансовые учреждения, где организация
эффективного функционирования подразделения безопасности – приоритет.
Реалии таковы, что кредитно-финансовые учреждения – крупные игроки
бизнеса, а детальное обеспечение безопасности деятельности по всем
направлениям заметно тормозит и бюрократизирует процесс взаимодействия с
контрагентами. В связи с этим приоритетными являются другие (отвечающие за
развитие бизнеса и привлечение клиентов) подразделения, в свою очередь, это
проявляется в виде недостаточности финансирования подразделений
безопасности кредитно-финансовых учреждений, что в свою очередь ослабляет
банковскую систему в целом.
К услугам подразделения безопасности активно прибегают уже на
критическом этапе, когда руководство для принятия решений требуется
специфическая, иногда конфиденциальная информация. Иными словами, к
службе безопасности обращаются в тот момент, когда нежелательное событие
произошло, и требуется немедленное решение для ликвидации последствий либо
поиска выхода из сложившейся ситуации. По общепринятой на текущей момент
бизнес-модели деятельности, превентивные меры затормаживают процесс
развития бизнеса и получения прибыли.
Из рассмотренного выше можно сделать вывод, что на текущий момент
отсутствует баланс в части приоритета функционирования служб безопасности и
68
других подразделений кредитно-финансового учреждения, занимающихся
непосредственно обеспечением прибыльности деятельности кредитно-
финансового учреждения, иногда в ущерб безопасности непосредственно самого
учреждения; в деятельности служб безопасности кредитно-финансовых
учреждений отдается предпочтение обеспечению безопасности в отношении
внутренних и внешних угроз, способных минимизировать прибыль либо
приостановить деятельность организации, внимание уделяется единичным
угрозам, не уделяется внимание внешним угрозам, образующим комплекс
последовательных действий, носящих дестабилизирующий характер в отношении
непосредственно самого кредитно-финансового учреждения – динамическим
угрозам. Примером угроз подобного рода является угроза рейдерского захвата
кредитно-финансового учреждения, получения контроля над всеми его активами.

1.6 Рейдерский захват как особая форма информационно-экономической


угрозы, анализ подходов к определению рейдерства, уточнение понятия
рейдерского захвата

Достижение экономической безопасности, как государства, учреждений,


обеспечивающих приоритетные направления его развития, так и бизнеса в целом,
является важнейшей задачей государственной политики. В основе решения этой
проблемы лежит своевременное вскрытие экономических угроз. Одной из
наиболее опасных угроз такого рода является недружественное поглощение
одного хозяйствующего субъекта другим (рейдерский захват).
Рейдерство, как феномен, появился задолго до введения непосредственно
самого термина в оборот. В общем виде предпосылки для осуществления
рейдерства возникли одновременно с введением в оборот акций. Завладение
акциями гарантировало захват предприятия. Соответственно началась разработка
методов и способов захватов предприятий против воли непосредственного
владельца. Своего рода пиратство. Этимологически значение термина
«рейдерство» означает «захват», в Большом толковом словаре русского языка
69
дается следующее значение [13]: «рейдер – военный корабль, отдельно ведущий
вдали от баз самостоятельные боевые операции, главным образом по
уничтожению транспортных и торговых судов противника.
Можно сделать вывод, что изначальными предпосылками возникновения
такого способа получения контроля над деятельностью, приносящей доход
своему исконному владельцу, стало элементарное чувство «наживы» и
возможность «дробления» права владения деятельностью, выражаясь формально,
между несколькими физическими/юридическими лицами. Но следует отметить,
что незаконное получение контроля над организацией или иной формой
получения дохода не всегда связано с наличием именно акций. Достаточно только
корыстного намерения получить контроль над чужим владением.
Если обобщить известные случаи рейдерских захватов, то можно выделить
следующие обобщенные причины возникновения возможности осуществления
атаки:
 высокая ликвидность активов;
 неэффективное использование высокодоходных активов;
 низкий уровень предпринимательской культуры [43];
 неудовлетворительное развитие рыночных институтов;
 существенные пробелы в имеющейся законодательной базе;
 высокий уровень коррупции;
 негативное либо безразличное отношение общества к бизнесу, как к
явлению.
Одной из первых осознанных попыток рейдерского захвата является во
время Великой французской революции подготовка бароном Жаном де Батцом
доклада с обоснованием упразднения Ост-Индской компании. Данный доклад
должен был послужить поводом для массовой продажи акций компании за
бесценок. Данный пример так же иллюстрирует использование информационных
атак на организации с целью осуществления рейдерского захвата.
Следующей вехой в развитии рейдерства как самостоятельного феномена
является Гражданская война в США. Основной фигурой, сумевшей продвинуться
70
на данном поприще, является Джон Дейвисон Рокфеллер. Свою деятельность он
начал в 1867 году, продолжавшуюся до 1904 года, когда Президент США Теодор
Рузвельт инициировал официальное расследование, окончившееся решением суда
в 1911 году о прекращении деятельности организации Д.Д. Рокфеллера. По факту
вынесения решения США выкупили акции компании Рокфеллера по рыночной
цене. На текущий момент правопреемник компании Рокфеллера продолжает свою
деятельность, в том числе и по рейдерскому направлению.
Широкое распространение рейдерские захваты получили во время Великого
финансового кризиса в США, возникшего в 30-х годах XX века. Следует
отметить, что финансовые кризисы являются исключительно благодатной почвой
для развития данной эффективной формы деятельности, являющейся по большей
части криминальной. Но в США рейдерство носило преимущественно
оздоровительный характер для экономики страны. Захваченные крупные
компании, приносящие убыток либо работающие преимуществе в точке
безубыточности, дробились по активам и характеру деятельности,
«оздоравливались», затем продавались со значительной прибылью и продолжали
функционировать как самостоятельные организации.
Далее в 80-х годах XX века рейдерская деятельность начала приобретать
массовый характер и выделяться в США в отдельную форму ведения бизнеса.
Начали в полной мере функционировать инвестиционные компании, основной
целью которых стала скупка предприятий «под заказ» определенного круга. Лиц.
Российский вариант рейдерства начал набирать обороты в период перестрой
и носил не оздоровительный характер, а являлся способом получить под контроль
активы с последующей, зачастую скоротечной, перепродажей и распродажей
имущества, что значительно повышало благосостояние инициатора сделки.
Приватизация позволила аккумулировать активы целевых предприятий в руках
новых владельцев.
Но до настоящего момента, несмотря на бурное развитие данного феномена,
в российском законодательстве так и не утверждено понятие, расшифровывающее
71
термины «рейдерство» и/или «рейдерский захват». Попробуем проанализировать
существующие (но законодательно непризнанные) трактовки данного явления.
В Памятке, подготовленной на основании решения подкомиссии
Общественной палаты Российской Федерации по проблемам противодействия
коррупции от 20 июня 2006 года, рейдерство (от англ. Raid – «налёт»)
определяется как «недружественный, вне пределов действия гражданского
законодательства, направленный против воли собственника захват чужого
имущества в пользу другого лица, установление над имуществом полного
контроля нового собственника в юридическом и физическом смысле с
использованием коррумпированности чиновников и с применением силы» [19].
Так же обычно в научной литературе используют более широкие,
неоднообразные определения «рейдерского захвата», такие, как:
 агрессивная атака на компанию для захвата бизнеса или его части, т.е.
получение контроля над бизнесом вопреки воле основных
собственников [37];
 враждебный захват бизнеса с нарушениями закона [47];
 получение контроля в самом широком смысле одним предприятием
над другим методами как законными, так и незаконными [34];
 захват активов при помощи инициирования бизнес-конфликтов [48];
 недружественное поглощение имущества, которое осуществляется с
использованием недостаточности правовой базы и с коррупционным
использованием государственных, административных и силовых
ресурсов на коррупционной основе [40];
 тщательно спланированная система деятельности, направленная на
получение контроля над чужой компанией, осуществляющей
предпринимательскую и (или) иные виды экономической
деятельности, которая, как правило, включает в себя сочетание
незаконных, полузаконных (не прописанных в законе, иными
словами, противоправных, но не нашедших законодательного запрета)
и законных способов приобретения привлекательного, но чужого
72
бизнеса; особый вид враждебного поглощения, при котором ценные
активы подвергшейся рейдерской атаке компании распродаются, и
бизнес перестает существовать [47];
 крайне опасное социальное явление, связанное с криминальными
проявлениями в сфере экономики страны, направленное на
похищение чужого имущества путем незаконного изменения права
собственности, в том числе и недвижимости, с использованием
обманных действий в правовой и судебной сферах государства, с
последующим захватом собственности и применением или угрозой
применения сил и средств, опасных для жизни и здоровья человека, с
причинением владельцам имущества ущерба в крупном или особо
крупном размере [43];
 захват имущества (ценных бумаг, производственных мощностей и
бизнеса в целом – предприятия как объекта имущественных прав)
помимо воли его собственника с применением средств и способов
криминального характера (во всех известных случаях имели место
элементы коррупции), а также приобретение крупных пакетов акций
(поглощение) помимо установленной процедуры и воли менеджмента
поглощаемой компании (первый вид рейдерства используется в
отношении юридических лиц любых организационно-правовых форм;
второй – только в отношении открытых акционерных обществ) [16].
Из представленного выше можно сделать вывод, что в целом рейдерский
захват представляет собой действие, сопряженное с насильственной сменой
руководства/фактического выгодоприобретателя бизнеса, направленное на:
 незаконное получение права собственности (пользования,
распоряжения) активами (частью активов), принадлежащего
юридическому лицу,
либо
 установление контроля над юридическим лицом путем приобретения
права владения (пользования, распоряжения) долями в уставном
73
капитале учредителей юридического лица и/или голосующими
акциями акционерного общества [18].
Так же из приведенного перечня определений становится ясно два
ключевых момента:
 общепризнанное определение рейдерского захвата не сформулировано
и не утверждено;
 рейдерских захват не рассматривается как динамический процесс,
несущий в себе информационные угрозы субъекту экономики
Российской Федерации, в нашем случае, субъекту, влияющему на
национальные интересы безопасности – кредитно-финансовому
учреждению.
Проанализировав используемые трактовки понятия рейдерства/рейдерского
захвата, в данной работе нами предлагается уточнить приведенные выше
определения.
Нами предлагается под «рейдерским захватом» понимать не конечный
результат этого явления, как принято в современной научной литературе, а
сложный организационно-экономический процесс: комплекс согласованных и
взаимосвязанных по целям, задачам, месту и времени мероприятий, проводимых
по единому замыслу и плану различными (в том числе криминальными)
структурами, с целью поглощения хозяйствующего субъекта против воли его
собственников, имеющих преимущественное положение в данном
хозяйствующем субъекте, и/или его руководителя.
В последнее время угроза рейдерского захвата получает все большее
распространение. Но несколько в другом аспекте, чем привыкло общество. Сам
феномен рейдерства отходит от силовых методов, сдвигаясь от экономических
аспектов к информационным.
В связи с тем, что рейдерский захват представляет собой развивающуюся во
времени совокупность мероприятий и основывается на сборе информации об
объекте захвата, возникает возможность говорить о рейдерском захвате как об
74
особой форме информационной угрозы. В свою очередь, при изучении такой
информационной угрозы становится возможным:
 во-первых, вскрыть факты недружественных действий путем
обнаружения характерных информационных признаков (угроз);
 во-вторых, своевременно перестроить систему информационной
защиты хозяйствующего субъекта.
Следует отметить, что, несмотря на наличие значительного числа
публикаций, имеющих несомненное теоретическое и практическое значение,
целый ряд направлений в области защиты информации хозяйствующих субъектов
остался недостаточно разработанным. К их числу можно отнести: отсутствие
методик информационного описания ряда внешних угроз, учитывающих
динамику развития недружественных действий непосредственно, как процесса;
отсутствие научно обоснованных подходов к отражению массированных
информационных угроз различной природы; нерациональное использование сил и
средств защиты предприятия в условиях высокой динамики возникновения
информационных угроз и другие. Под категорию такого рода угроз можно
отнести угрозы рейдерского захвата.
Способы рейдерских захватов многообразны. Для более четкого
формирования представления о рейдерстве, как об особой форме информационно-
экономической угрозе, ниже приведем классификацию рейдерских захватов.
Наиболее распространена условная классификация по методам проведения
рейдерских захватов, укладывающихся или выходящих за рамки Уголовного
кодекса российской Федерации. Данная классификация наиболее часто
используется в средствах массовой информации и научной литературе.
Рейдерство подразделяют на:
 «белое» – приобретение контроля над менеджментом/акционерами
организации, ее активами, получаемое с использованием методов, не
нарушающих законодательство (легальный корпоративный шантаж в
рамках прав акционеров, использование несовершенства
законодательства, формирование необходимого общественного
75
мнения, заказные негативные статьи в СМИ, использование связей в
правительственных и административных кругах для оказания давления,
неформальное «подстрекательство» персонала организации-цели,
огласка/публикация компрометирующей текущих руководителей и
собственников внутренней документации, скупка акций, кредиторской
задолженности и т.д.);
 «серое» – поглощение организации/приобретение контроля над
управлением организацией, ее активами, получаемое с использованием
сочетания законных, полузаконных способов, позволяющих
осуществлять механизмы захвата, не являющиеся по своей сути
незаконными, но для достижения которых используются нелегальные
способы (коррупционные схемы: подкуп должностного лица, с целью
получения обеспечительных мер на определенные активы, нарушение
норм гражданского и/или административного права, незаконное
собрание акционеров и т.д.);
 «черное» – поглощение организации/приобретение контроля над
менеджментом/акционерами организации, ее активами,
сопровождаемое нарушением законодательства (уголовного,
гражданского, корпоративного, финансового и т.п.), например,
«силовая» атака (захват) активов, физическое насилие в отношении
собственника, имущества (угрозы, шантаж, захват заложников, подкуп,
взятки, мошенничество, фальсификации документов и т.д.).
Так же провести классификацию рейдерства можно по направлению
приложения усилий, например:
 информационное (например, проведение PR-акций, направленных на
формирование негативного имиджа);
 кредитное (например, предоставление кредитных продуктов на
заведомо невыгодных условиях заемщику – организации-цели для
получения возможности предъявить претензии на собственность,
предоставленную в обеспечение; в качестве залога, в зависимости от
76
суммы кредитного продукта, могут выступать, например, контрольный
пакет акций, здания, сооружения, оборудование, земельные участки и
т.д.)
 корпоративное (внутренний корпоративный шантаж).
Помимо классификации по способам захвата, с ее учетом следует провести
классификацию непосредственно инициаторов процесса рейдерского захвата.
Данная классификация представлена следующим образом:
 единичное физическое лицо;
 группа инициативных физических лиц;
 единичное юридическое лицо;
 финансово-промышленная группа компаний;
Так же, как правило, имеются следующие цели, преследуемые при
осуществлении рейдерского захвата:
 перепродажа имеющегося миноритарного пакета акций по цене,
значительно выше рыночной;
 создание вертикально и горизонтально интегрированного холдинга;
 осуществление рейдерского захвата по заказу стороннего инициатора;
 получение в собственность активов атакуемой организации с
последующей их перепродажей;
 увеличение доли на рынке/устранение конкурентов.
В зависимости от вида инициатора варьируются используемые виды и
преследуемые цели рейдерского захвата.
Получивший широкое распространение в отношении промышленных
предприятий рейдерский захват в настоящее время все чаще ориентируется на
финансовый сектор. Об этом еще в 2011 году предупреждал Директор
департамента лицензирования деятельности и финансового оздоровления
кредитных организаций Банка России Михаил Сухов [49, 50]. Но М. Сухов не
стал обозначать конкретные примеры. Хотя привести примеры «возможных»
рейдерских захватов кредитно-финансовых учреждений не составит труда,
проанализировав публикации в средствах массовой информации можно увидеть,
77
что атакам подвергаются кредитно-финансовые учреждения не только в России,
например:
 подозрительная покупка пакета акций по цене существенно ниже
рыночной «МАСТ-банк» – 2006 год [51];
 «БТА Банк» (Казахстан) – 2009 год [52, 53];
 банки «Интеркапитал», «Окский», «АБ Финанс», ОАО «Юникорбанк»
[51, 54];
 Банк «Пушкино» – 2010 год [55];
 АзияУниверсалБанк (Кыргызстан) – 2010 год [56];
 Банк «Кедр» – 2011 год [57];
 Банк Москвы – 2011 год [58, 59, 60];
 Банк Snoras (Литва) – 2011 год [61];
 Банк «Таврика» (Украина) – 2012 год [62];
 ОАО КБ «ПФС-банк» – 2013 год [63, 64];
 ЗАО «Океан Банк» – 2013 год [65];
 Банк «Приоритет» – 2014 год [66]
Следует отметить, что рассматривались публикации в авторитетных и
разных средствах массовой информации.
Еще одним актуальным примером корпоративного конфликта между
акционерами стала санация в 2014 году Балтийского банка. Решение о санаторе
Центробанком было принято в пользу «Альфа-групп», в последствие «Балтийский
банк» станет дочерней организацией данной структуры. Следует отметить, что до
официальной публикации решения о санации Центробанком, в средствах
массовой информации так же публиковались материалы, что сведения о санации –
информационная атака на «Балтийский банк», осуществленная с целью его
последующего рейдерского захвата [67, 68, 69, 70, 71, 72]. Несмотря на
опровержения, предоставленные в средствах массовой информации, санация
Балтийского банка – свершившийся факт. Информационной атаке в 2014 году так
же подвергся «Экопромбанк» [73].
78
Из выше сказанного можно сделать вывод, что рейдерский захват – сложная
комплексная угроза стратегически важным учреждениям страны, в том числе и
кредитно-финансовым учреждениям. В связи с тем, что рейдерский захват
представляет собой комплекс согласованных и взаимосвязанных по целям,
задачам, месту и времени мероприятий, протяженных во времени, о данной
угрозе можно говорить как о динамической. Так же, с учетом того, что кредитно-
финансовые учреждения являются основой устойчивости и безопасности страны,
а обычно используемая система защиты информации не ориентирована на угрозы,
цель которых непосредственно получение контроля над кредитно-финансовым
учреждением в целом, возникает необходимость рассмотреть вопрос о
возможности построения динамической модели защиты информации при попытке
рейдерского захвата кредитно-финансового учреждения.

1.7 Постановка задачи исследования

Безопасность как государства, учреждений, обеспечивающих приоритетные


направления его развития, так и бизнеса в целом, является важнейшей задачей
государственной политики. В основе решения этой проблемы лежит
своевременное вскрытие угроз. Условно разделим угрозы на:
 направленные (статические);
 динамические.
Под направленной (статической) угрозой будем понимать конкретную
угрозу, нацеленную на конкретный объект в системе учреждения, конечную
угрозу.
Под динамической угрозой будем понимать совокупность взаимосвязанных,
поэтапных действий, сопровождаемых реализацией некоторого набора
направленных угроз с целью достижения конечной (глобальной) цели и
протяженных во времени.
79
В рамках данной работы будем рассматривать одну из наиболее опасных
угроз такого рода. Это недружественное поглощение одного хозяйствующего
субъекта другим (рейдерский захват).
В данной работе рассматривается, как уже упоминалось выше, особый вид
информационной динамической угрозы – рейдерский захват, непосредственно
сам процесс, возможные последствия, а так же распределение сил и средств
атакуемого кредитно-финансового учреждения при реализации данной
динамической информационной угрозы и подготовке адекватных (эффективных)
ответных действий.
В связи с тем, что рейдерский захват представляет собой развивающуюся во
времени совокупность мероприятий и основывается на сборе информации об
объекте захвата, возникает возможность:
 во-первых, вскрыть факты недружественных действий путем
обнаружения характерных информационных признаков (угроз);
 во-вторых, своевременно перестроить систему информационной
защиты хозяйствующего субъекта, что, в свою очередь, позволит
разработать динамическую модель защиты информации при попытках
рейдерского захвата кредитно-финансового учреждения.
Как было описано выше, при обеспечении, как информационной
безопасности кредитно-финансового учреждения, так и экономической,
технической безопасности, принимается в расчет, что цель злоумышленника –
денежные средства банка либо персональные данные и денежные средства
клиентов и т.д. Но ситуация, когда целью информационной атаки является
получение контроля непосредственно над самим кредитно-финансовым
учреждением, не затрагивается.
Так же, несмотря на то, что в текущий момент проблема рейдерства стоит
достаточно остро, до сих пор процесс рейдерского захвата рассматривался в
качестве уже свершившегося факта, в заключительной стадии процесса. Зачастую
меры, применяемые для защиты от рейдерского захвата, формируют лишь
80
ответные действия на финальном этапе реализации данной угрозы, работают с
опозданием.
В данной работе мы рассматриваем рейдерский захват с точки зрения еще
не свершившегося факта, а как комплекс согласованных и взаимосвязанных по
целям, задачам, месту и времени мероприятий, протяженных во времени. Это
позволит системе обеспечения безопасности работать на опережение,
перераспределять ограниченные ресурсы кредитно-финансового учреждения в
той мере, которая будет предупреждать ту или иную угрозу, реализуемую в
составе комплекса взаимосвязанных угроз, входящую в план-сценарий
рейдерского захвата конкретной организации, в нашем случае, кредитно-
финансового учреждения.
Не секрет, что с учетом некоторых существующих пробелов в российском
законодательстве, никто не застрахован от неправомерного захвата бизнеса, в том
числе и кредитно-финансовые учреждения.
Рейдерство, как вид деятельности, уже сформировалось в отдельный
полноценный рынок. Появились эксперты по рейдерским захватам, в
функциональные обязанности которых входит сбор всей необходимой
информации для оценки положения организации-цели, подготовка схемы захвата,
разработка сценария, определение бюджета, проведение подготовительных
мероприятий и, как следствие, осуществление захвата. Упрощенно рейдерский
захват можно представить как сценарий, протяженный во времени, разбитый на
этапы, каждому из этапов которого соответствует определенный набор действий.
В процессе реализации сценария по захвату возрастает во времени интенсивность
информационных угроз, схематично изображено на рисунке 1.12.
81

информационных угроз
Интенсивность

t, время

Рисунок 1.12 – Схематичное изображение динамики интенсивности


информационных угроз при попытке рейдерского захвата кредитно-финансового
учреждения

Каждой точке на графике должен соответствовать определенный комплекс


мер по обеспечению защиты информации, который будет направлен на
минимизацию рисков и перераспределение ресурсов таким образом, чтобы
сформировался адекватный ситуации и эффективный ответ, который в
дальнейшем бы свел ранее возрастающую интенсивность информационных угроз
к нулю.
Наиболее эффективное поведение для организации-цели заключается в
раннем обнаружении подготовительных мероприятий по рейдерскому захвату и
применение превентивных мер. Для реализации указанного и разрабатывается
динамическая модель защиты информации при попытке рейдерского захвата
кредитно-финансового учреждения.
Данная модель позволит избежать/предотвратить саму попытку захвата,
минимизировать репутационные и финансовые риски, сопровождающие агрессию
со стороны инициатора захвата, спрогнозировать дальнейшие действия агрессора
после точки их обнаружения и свести на нет все попытки, путем блокирования
доступа и обеспечения защиты той или иной информации, которая необходима
рейдеру на определенном этапе осуществления атаки.
82
Задача распределения сил и средств при защите информации в кредитно-
финансовом учреждении основана, в зависимости от интенсивности
информационных угроз, на решении задачи оптимального распределения
ресурсов. Графически структуру задачи распределения сил и средств при защите
информации в кредитно-финансовом учреждении можно представить следующим
образом (рис. 1.13):

Виды информационных угроз

U1 U2 U3 U4 ... UU

Элементы
G1 G2 G3 ... GG
информационной
структуры

информационным угрозам
учреждения

(маневренный комплект)
SМм

Виды сил и средств


...

противодействия
S2м

S1б S2б S3б ... SFб S1м


Виды сил и средств противодействия информационным
угрозам (базовый комплект)

Рисунок 1.2 – Структура задачи распределения сил и средств противодействия


Рисунок 1.13 – Структура
информационным задачи
угрозам распределения
на i-м сил и средств
этапе стабилизирующих при защите
воздействий
информации в кредитно-финансовом учреждении

Данную задачу распределения сил и средств при защите информации в


кредитно-финансовом учреждении условно разделим на два этапа, где [30]:
1) распределение базового комплекта сил и средств противодействия

информационным угрозам по информационным узлам
информационной структуры учреждения;
83
Вероятность защиты g-го информационного узла совокупностью сил и

средств защиты информации WзF  ( xз F  ) от фиксированной совокупности


у у
информационных угроз U (W K  ( x K  )) :
Pg [U (WgуK  ( X gу K  )),WgзF  ( X gз ))].
F 

Необходимо найти максимум математического ожидания числа решенных


задач информационной защиты узлов информационной структуры организации с

Pg
вероятностью выше заданной :
1
Ф 
G g
 g Pg [U (WgуK  ( X gуK  )),WgзF  ( X gз ))] 
F 
 max
X gз F 

  коэффициен т важности g  го информацио нного узла


WgзK  ( X gуK  )  комплекс угрозбезопаснос ти g - ого информацио нного узла;
X gу K   вектор комплекса угрозбезопаснос ти g - ого информацио нного узла;
 К   размерность;
X gу  x gу1 , x gу2 ,..., x gуK  const;
X gз  x gз1 , x gз 2 ,..., x gз F ;
Pg ()  Pg ;

x
g
з
gf  S бf .

2) распределение маневренного комплекта сил и средств



противодействия информационным угрозам по информационным
узлам информационной структуры организации на каждом этапе
развития комплексной информационной угрозы  .
Вероятность защиты g-го информационного узла дополнительными силами
з з
и средствами защиты информации W F  ( x F  ) от фиксированной совокупности
 у у
информационных угроз U (W K  ( x K  )) :
Pg [U  (WgуK  ( X gуK  )),WgзF  ( X gз ))].
F 
84
Необходимо найти максимум математического ожидания числа
дополнительно решенных задач информационной защиты узлов информационной

Pg
структуры учреждения с вероятностью выше заданной :
1
Ф 
G g
 g Pg [U  (WgуK  ( X gуK  )), WgзF  ( X gз ))] 
F 
 max
X gз F 

X gу  x gу1 , x gу2 ,..., x gуK  const ;


X gз  x gз1 , x gз 2 ,..., x gз F ;
Pg ()  1  (1  Pg )(1  Pg );
Pg ()  Pg ;

 x
g
з
gf  S fм .

Решение данной задачи определяется вероятностью ликвидации/сведению к


минимуму последствий информационной угрозы.
В ходе исследования нами рассматриваются несколько возможных
направлений проведения информационных атак, составляющих комплекс атак с
последующим получением контроля над кредитно-финансовым учреждением. С
учетом их особенностей построена динамическая модель защиты информации
при попытке рейдерского захвата кредитно-финансового учреждения.
Разрабатываемая динамическая модель будет опираться на следующие
направления:
 составление информационно-признаковых моделей атак на
информационные ресурсы кредитно-финансового учреждения;
 вскрытие информационных признаков намерений/начала
подготовки/начала осуществления деятельности по рейдерскому
захвату кредитно-финансового учреждения-цели;
 определение интенсивности информационной угрозы;
 определение периодичности предпринимаемых усилий со стороны
рейдера;
 прогнозирование действий злоумышленника;
 применение превентивных мер обеспечения безопасности;
85

 перераспределение ресурсов, применяемых для обеспечения


информационной безопасности.
Следует отметить, что объем и характер информации, которую
предполагается получать несанкционированным образом, зависит от стратегии
рейдерского захвата. Типовыми рейдерскими действиями при попытке захвата
кредитно-финансового учреждения являются: сбор и анализ информации
касательно финансового положения в организации-цели, разработка стратегии
захвата, осуществление плана по захвату, достижение цели – приобретение
контроля над организацией-целью. В первую очередь для рейдера интерес
представляют сведения, составляющие банковскую и коммерческую тайны. На
каждом этапе рейдерских действий требуется своя внешняя и внутренняя
информация.
Основными источниками внешней информации являются: публикуемые
сведения, рекламная деятельность, кадровая политика, открытая информация о
структуре правления кредитно-финансового учреждения, перечень
аффилированных лиц, оценка компактности бизнеса, основные (активы, чистая
прибыль, капитал, просроченная задолженность в кредитном портфеле и т.д.) и
балансовые (вклады физических лиц, средства предприятий и организаций,
привлеченные межбанковские кредиты (МБК) и т.д.) показатели, показатели
эффективности и другая открытая и закрытая информация.
Основными источниками внутренней информации являются
статистическая, бухгалтерская отчетности, внутренняя статистика, материалы
проводимых исследований в учреждении, результаты ревизий и проверок,
текущая оперативная информация и т.д.
Основными каналами утечки инсайдерской информации являются
внутренние аналитические обзоры и отчеты, отчеты информационных агентств,
периодическая тематическая печать, общеэкономическая и статистическая
информация, статьи и научные работы сотрудников и т.д.
Факты проявления опасного интереса к кредитно-финансовому учреждению
могут быть установлены путем вскрытия соответствующих информационных
86
признаков, характерных для рейдерского захвата. Такими признаками являются:
получение руководством кредитно-финансового учреждения сомнительной
корреспонденции, участившиеся случаи проверок и ревизий уполномоченных
органов и структур, интенсивное распространение негативной (заказной)
информации через СМИ об организации, руководстве, учредителях, учащение
случаев подачи исковых заявлений по незначительным поводам, поступление
коммерческих предложений по выкупу бизнеса либо доли бизнеса и т.д.
87

ГЛАВА 2 КОМПЛЕКС МОДЕЛЕЙ СИСТЕМЫ ЗАЩИТЫ


ИНФОРМАЦИИ КРЕДИТНО-ФИНАНСОВОГО УЧРЕЖДЕНИЯ

2.1 Структура комплекса моделей защиты информации кредитно-


финансового учреждения

В соответствии с формализованной постановкой задачи распределения сил


и средств при защите информации в кредитно-финансовом учреждении
1
Ф 
G g
 g Pg [U (WgуK  ( X gуK  )),WgзF  ( X gз ))] 
F 
 max
X gз F 
( и
1
Ф 
G g
 g Pg [U  (WgуK  ( X gуK  )), WgзF  ( X gз ))] 
F 
 max
X gз F 
) для нахождения
математического ожидания числа решенных задач информационной задачи узлов
информационной структуры учреждения необходимо иметь:
 модель существующих и потенциальных информационных угроз
информационной безопасности и динамики их возникновения и
развития при угрозе рейдерского захвата кредитно-финансового
учреждения;
 модель информационной структуры кредитно-финансового
учреждения в целом;
 модель защищенности информационного узла информационной
структуры кредитно-финансового учреждения.
Взаимодействие этих моделей может быть представлено в виде следующей
схемы (рис. 2.1).
88
Модель динамической Модель информационной
среды угроз структуры кредитно-
информационной финансового учреждения
безопасности

Модель структуры угроз Модель формирования


информационной структуры сил и средств
безопасности при защиты информации
рейдерском захвате

Модель защиты информационного узла

Модель эффективности защиты информации кредитно-финансового учреждения

Рисунок 2.1 – Структура моделей системы защиты информации кредитно-


Рисунок 2.1 – Структура моделей системы
финансового защиты информации кредитно-
учреждения
финансового учреждения

Модель существующих и потенциальных угроз ИБ, а также динамики их


возникновения и развития должна обеспечить решение следующих основных
задач:
 описание множества условий и факторов, формирующих угрозы ИБ
кредитно-финансового учреждения;
 определение вероятности формирования отдельной угрозы ИБ
кредитно-финансового учреждения при формировании
соответствующей совокупности условий и факторов;
 определение вероятности возникновения информационной угрозы для
кредитно-финансового учреждения, взаимосвязанной с уже
проявившейся.
В наибольшей степени перечисленным требованиям отвечает модель
динамической среды угроз ИБ кредитно-финансового учреждения.
Под динамической средой угроз информационной безопасности (ДСУ ИБ)
объекта (кредитно-финансового учреждения) будем понимать составную часть
внешней и внутренней среды функционирования объекта, состоящую из
разнородных информационных угроз, постоянно переходящих из потенциального
состояния в реальное и обратно.
89
Модель динамической среды угроз информационной безопасности (ДСУ
ИБ) в дальнейшем позволит сформировать структуру угроз ИБ кредитно-
финансового учреждения, включающей постоянные, прогнозируемые
(перспективные) и случайные угрозы.
Под постоянными угрозами ИБ будем понимать угрозы ИБ, выявленные
ранее и которые могут быть предусмотрены при планировании и построении
модели функционирования организации. Формой реализации является постоянное
дестабилизирующее воздействие на информационную систему организации.
Под прогнозируемыми (перспективными) угрозами ИБ будем понимать
угрозы ИБ, реализующиеся при известных (наблюдаемых ранее) обстоятельствах,
выявленные в прошлом, формализованные, описанные и закрепленные в
нормативной документации.
Под случайными угрозами ИБ будем понимать угрозы, возникающие под
действие трудно контролируемых и/или неконтролируемых внешних факторов, не
связанных с преднамеренными действиями, например, стихийные бедствия,
поломка, сбои в работе оборудования, программного обеспечения и т.п. Формой
реализации такого вида угрозы является непреднамеренное проявление
дестабилизирующих факторов (стихийных, техногенных, антропогенных и т.п.),
являющихся неизбежными.
В зависимости от динамики развития ДСУ ИБ на этапе
дестабилизирующего воздействия структура угроз ИБ будет меняться, что также
должно быть отражено в модели.
Модель формирования структуры сил и средств защиты информации
кредитно-финансового учреждения должна обеспечить научно обоснованное
разделение имеющегося комплекта на базовую и резервную (маневренную) часть.
Исходными данными для модели являются:
 структура угроз ИБ кредитно-финансового учреждения, определенная
по результатам применения вышеуказанной модели;
 штатный (или предлагаемый) состав сил и средств защиты
информации кредитно-финансового учреждения.
90
Результаты расчетов на модели структуры угроз ИБ и модели
формирования структуры сил и средств защиты информации кредитно-
финансового учреждения являются исходными данными для построения модели
защиты информационного узла информационной структуры кредитно-
финансового учреждения.
Данная модель должна определить вероятность предотвращения
(ликвидации) информационной угрозы конкретного типа конкретному
информационному узлу информационной структуры кредитно-финансового
учреждения в зависимости от применяемых сил и средств защиты информации.
Модель информационной структуры кредитно-финансового учреждения
должна определить степень влияния каждого информационного узла на общую
информационную безопасность системы.
Так как любая информационная структура представляет собой сеть и может
быть описана соответствующим графом, то степень влияния каждого элемента
сети определяется:
 во-первых, числом путей длиной в различное число дуг,
контролируемых этим элементом [22];
 во-вторых, коэффициентом важности каждого элемента сети.
В связи с этим модель информационной структуры кредитно-финансового
учреждения должна обеспечивать решение следующих задач:
 определить каждый путь, контролируемый тем или иным элементом
информационной структуры кредитно-финансового учреждения;
 определить важность каждого выделенного пути;
 определить важность каждого элемента сети как функцию важности
каждого элемента, входящего в контролируемый путь.
Модель эффективности защиты информации кредитно-финансового
учреждения должна обеспечить вычисление математического ожидания числа
решенных задач информационной защиты узлов информационной структуры
кредитно-финансового учреждения с вероятностью выше заданной при
фиксированном распределении сил и средств защиты информации по
91
информационным узлам информационной структуры кредитно-финансового
учреждения.

2.2 Модель динамической среды информационных угроз рейдерского


захвата кредитно-финансового учреждения

Среди множества угроз безопасности (национальной, экономической и т.п.)


наиболее сложными и опасными являются множественные согласованные по
целям, задачам, месту и времени формирования угрозы типа дестабилизирующего
концентрированного воздействия и дестабилизирующей операции [32]. Это
связано с тем, что:
 во-первых, эти угрозы являются комплексными, т.е. носят разнородный
характер (внутренний, внешний, криминальный, юридический,
информационный и т.д.), что требует соответствующих комплексных
действий по их преодолению;
 во-вторых, интенсивность этих угроз может существенно меняться в
зависимости от способа (порядка) реализации замысла достижения
конечной цели структурами, реализующими угрозу, что требует
оперативного перераспределения сил и средств защиты на каждом
этапе противодействия комплексной угрозе;
 в-третьих, они реализуются на общем фоне традиционно
существующих угроз безопасности, для противодействия которым в
полном объеме задействованы соответствующие силы и средства
защиты.
В целом множественными угрозами представляют собой совокупность
единичных угроз одного или нескольких видов, которые могут быть
согласованными или несогласованными по цели, задачам, месту и времени
формирования.
В данной работе будем говорить о дестабилизирующем концентрированном
воздействии, под которым, в свою очередь, будем понимать совокупность
92
согласованных и взаимосвязанных по цели, задачам, месту и времени угроз
различного вида (внутренних и внешних; технических, информационных,
экономических и т.п.), сосредоточенных во времени (одновременных) и
формируемых по единому плану и замыслу, которые нацелены на дискредитацию
или подчинение отдельных структур кредитно-финансового учреждения –
рейдерскому захвату.
Так же под дестабилизирующей операцией будем понимать совокупность
согласованных и взаимосвязанных по цели, задачам, месту и времени,
разнородных единичных и массированных угроз и дестабилизирующих
концентрированных воздействий, которые формируются одновременно и
последовательно в соответствии с единым планом и замыслом для нанесения
существенного ущерба кредитно-финансовому учреждению в установленный
период времени.
Одной из важнейших особенностей процесса формирования любой угрозы
является необходимость его информационного обеспечения. Это предполагает
получение соответствующей информации об объекте (кредитно-финансовом
учреждении), в отношении которого формируется и реализуется угроза. Таким
образом, угроза безопасности любого рода в целом, рейдерского захвата в
частности, сопровождается комплексом информационных угроз.
Рассмотрим рейдерский захват как дестабилизирующую операцию в части
угрозы ИБ кредитно-финансового учреждения.
Система ИБ кредитно-финансового учреждения при угрозе рейдерского
захвата также должна носить комплексный и динамический характер. В основе
построения такой системы должны лежать представления:
 о мощности поля (среды) информационных угроз;
 номенклатуре информационных угроз;
 динамике изменения их интенсивности.
Такое представление может быть получено путем построения модели
динамической среды угроз информационной безопасности.
93
Итак, как уже было упомянуто выше, под динамической средой угроз
информационной безопасности (ДСУ ИБ) объекта будем понимать составную
часть внешней и внутренней среды функционирования объекта (в нашем случае,
кредитно-финансового учреждения) состоящую из разнородных
информационных угроз, постоянно переходящих из потенциального состояния в
реальное и обратно.
Процесс преобразования потенциальных угроз в реальные, образующих в
совокупности угрозу рейдерского захвата кредитно-финансового учреждения,
будет определяться их жизненным циклом, схема которого представлена на
рисунке 2.2 [33].

Потенциальная угроза Реальная угроза


Рост числа Появление
Появление отдельных информационных информационных
информационных признаков, признаков
признаков, свидетельствующих о нестабильности,
свидетельствующих о наличии угрожающего кризисных явлений в
возникновении явления или деятельности, рост их
угрожающего явления стабильное числа, появление
изменение их информационных
значений в сторону признаков других
критических угрожающих явлений и т.п.

Реализация

Зарождение Развитие

Ликвидация

Рисунок 2.2 – Жизненный цикл угрозы

Интенсивность преобразования потенциальных информационных угроз в


реальные и их реализация будут зависеть от замысла и способа осуществления
дестабилизирующих воздействий, которые могут описываться рядом
параметров – моделью динамической среды угроз информационной безопасности
(моделью ДСУ ИБ).
94
Формализованное описание ДСУ ИБ (в канонической форме) представим в
с
виде многомерного вектора
Wx  , включающего статистические
W x  и
д
динамические
W x   параметры:

W x   W(11)  ,...,W(xx)  ,...,W(XX) 


,

W( xx) -  x -мерный вектор параметров, описывающий х-параметр ДСУ


ИБ; x  1, X .
W x   Wсx   Wдx  , x  x  x .

Каждый параметр вектора


Wx  имеет свой информационный аналог,
состоящий из одной или нескольких информационных структур (угроз),
описываемых информационными признаками (информационно-признаковыми
моделями), в совокупности образующих угрозу рейдерского захвата кредитно-
финансового учреждения.
К основным статическим параметрам относятся

Wсx  Wс6  Wс(11) ,Wс(22) ,...,Wс(66)  ,


где:

1. Wc(11)  Wc4(1)  1с (1) , 2с (1) , 3с (1) , 4с (1)  – характер
дестабилизирующего воздействия:
1с (1)  единичная угроза;

 2с (1)  множественная угроза;

3с (1)  концентрированное дестабилизирующее воздействие;

 4с (1)  дестабилизирующая операция.


95

2. Wc(22)  Wc10( 2)  1c ( 2) , 2c ( 2) ,..., 10


с(2)
 – основные причины
возникновения дестабилизирующего воздействия (как внутри объекта, так и вне
него):
1c ( 2)  случайное единичное внешнее воздействие (заражение вирусом,
отключение питания, скачок напряжения и т.п.);
2c ( 2)  случайное единичное внутреннее воздействие (отказы и сбои в
работе компьютерного оборудования, ошибки в работе программного
обеспечения, ошибки отдельных пользователей и системных администраторов,
нарушения сотрудниками фирмы установленных регламентов сбора, обработки,
передачи и уничтожения информации и т.п.);
3c ( 2)  случайное групповое внешнее воздействие (заражение
разнообразными вирусами ряда компьютеров, приобретение и использование
нелицензионного программного обеспечения и т.п.);
4c ( 2)  случайное групповое внутреннее воздействие (отказы и сбои в
работе ряда компьютеров, ошибки в работе их программного обеспечения,
многочисленные ошибки пользователей и системных администраторов,
нарушения многими сотрудниками фирмы установленных регламентов сбора,
обработки, передачи и уничтожения информации, заражение вирусом нескольких
информационных объектов, и т.п.);
5c ( 2)  целенаправленное враждебное действие внешних лиц (враждебные
действия бывших сотрудников, конкурентов, агрессоров внутреннего/внешнего
рынка, например, касательно организаций, предоставляющих определенный
набор услуг, продукции/имеющих стратегическое значение для страны и т.п.);
6c ( 2)  целенаправленное вредительское действие работающих в текущий
момент сотрудников;
7c ( 2)  некачественный менеджмент на объекте;
96

8c ( 2)  деятельность конкурентов по неправомерному получению


экономических (финансовых, технологических и т.п.) преимуществ;
9c ( 2)  дискредитация объекта;
10
c ( 2)
 попытка криминальных структур захватить объект.

3. Wс(33)  Wс7(3)  1с (3) , 2с (3) ,..., 7с (3)  – характер объекта:

1c (3)  коммерческое кредитно-финансовое учреждение;


2c (3)  банковские кредитные организации с участием государственного
капитала;
3c (3)  холдинговая структура с входящей в нее банковской кредитной
организацией;
4c (3)  холдинговая структура с входящей в нее банковской кредитной
организацией;
5c (3)  холдинговая структура с входящей в нее небанковской кредитной
организацией с участием иностранного капитала;
6c (3)  небанковская кредитная организация;
7c (3)  банковская кредитная организация с участием иностранного
капитала;
8c (3)  микрофинансовая организация.

4. Wс(44)  Wс3(4)  1с ( 4) , 2с ( 4) , 3с ( 4)  – наличие на объекте сил и


средств защиты информации:
1c ( 4)  в достаточном объеме;
2c ( 4)  в ограниченном объеме;
3c ( 4)  отсутствуют.

5. Wс(55)  Wс2(5)  1с (5) , 2с (5)  – правовая база:


97

1c (5)  развита;


2c (5)  неразвита.
6. Wl6   W3  1 , 2 , 3  – напряженность внутренней
с ( 6) с ( 6) с ( 6) с ( 6) с ( 6)

обстановки:
1с ( 6)  высокая;
2с ( 6)  средняя;
3с ( 6)  низкая.

7. Wсl7(7)  Wс3(7)  1с ( 7) , 2с (7) , 3с (7)  – напряженность внешней


обстановки:
1c ( 7 )  высокая;
2c ( 7 )  средняя;
3c ( 7 )  низкая.
К основным динамическим параметрам относятся:

Wдx  Wд5  Wдh(11) ,Wдh(22) ,...,Wдh(55)  ,


где:
Wдh(11)  Wд3(1)  1д(1) , 2д(1) , 3д(1) 
1. – темп развития
внутренней угрозы:
1д (1)  высокий;
2д ( 2)  средний;
3д (3)  низкий.

2. Wh2   W3  1 , 2 , 3  – темп развития внешней угрозы:


д( 2) д( 2) д( 2) д( 2) д( 2)

1д ( 2)  высокий;
2д ( 2)  средний;
3д ( 2)  низкий.
98

3. W h3   W3  1 , 2 ,..., 7   этапы (фазы) развития


д ( 3) д ( 3) д ( 3) д ( 3) д ( 3)

угрозы рейдерского захвата:


1д (3)  зарождение угрозы (принятие решения на формирование угрозы)
рейдерского захвата;
2д (3)  формирование условий для возникновения угрозы рейдерского
захвата;
3д (3)  сбор информации об объекте из открытых источников;
4д (3)  проникновение в информационную структуру объекта;
5д (3)  использование законных (белых) методов (схем) реализации
угрозы рейдерского захвата;
6д (3)  использование серых методов (схем) реализации угрозы
рейдерского захвата;
7д (3)  использование черных методов (схем) реализации угрозы
рейдерского захвата.

4. Wдh(44)  1д ( 4) , 2д ( 4) , 3д ( 4)  – преследуемые цели:

1д ( 4)  уничтожение объекта;


2д ( 4)  захват объекта;
3д ( 4)  изменение направления деятельности объекта.

5. Wдh(55)  Wд1(5)  1д(5) , 2д(5) , 3д(5) , 4д(5)  – состав и


возможности сил, формирующих угрозу:
1д (5)  отдельное лицо;
2д (5)  легальная группа лиц;
3д (5)  легальная организация;
4д (5)  криминальная группировка.
99
Информационные аналоги (признаки) рассмотренных параметров
приведены в таблице 2.1.

Таблица 2.1 – Информационные аналоги параметров динамической среды угроз


информационной безопасности
Обозначение параметра Информационный аналог (информационные признаки)
сбой работы программного обеспечения компьютера (компьютер
 с (1)
1 – единичная угроза
не выполняет команды, выполняет команды неправильно и т.п.);
выключение компьютера; поломка компьютера; признаки
несанкционированного доступа к отдельным информационным
базам; появление отдельных посторонних лиц вблизи
информационных хранилищ (узлов); непрофессиональные
действия отдельных сотрудников и т.п.
2с (1) – множественная сбой работы программного обеспечения нескольких компьютеров;
выключение нескольких (или всех) компьютеров; поломка
угроза нескольких компьютеров; признаки несанкционированного
доступа к информационным базам; постоянное появление
посторонних лиц вблизи информационных хранилищ (узлов);
непрофессиональные действия различных сотрудников и т.п.
3с (1) – совокупность информационных признаков единичных и
множественных угроз на кратковременном интервале; наличие
концентрированное логической связи между информационными признаками
дестабилизирующее множественных угроз; информационные признаки активных
воздействие действий конкурирующих организаций и лиц и т.д.
4с (1) – совокупность информационных признаков, характерных для
взаимосвязанных концентрированных дестабилизирующих
дестабилизирующая воздействий; наличие логической связи между информационными
операция признаками концентрированных дестабилизирующих воздействий;
информационные признаки участия в формировании угрозы
множества официальных и неофициальных (в том числе и
криминальных) структур и т.д.
1с ( 2) – случайное внезапный сбой работы программного обеспечения компьютера
(компьютер не выполняет команды, выполняет команды
единичное внешнее неправильно и т.п.); случайное выключение компьютера;
воздействие неожиданная поломка компьютера, заражение вирусом,
внезапное/непредвиденное отключение питания, сбой и повторный
запрос логина/пароля при входе в систему, внезапный скачок
напряжения и т.п.
2с ( 2) – случайное внезапный сбой работы/отказ в работе программного обеспечения
компьютера (компьютер не выполняет команды, выполняет
единичное внутреннее команды неправильно и т.п.); подозрительные ошибки
воздействие пользователей, системных администраторов; случайное
выключение компьютера; неожиданная поломка компьютера;
непреднамеренное устное разглашение конфиденциальной
информации; утеря конфиденциальных документов; работа за
клавиатурой постороннего лица; нарушения сотрудниками фирмы
установленных регламентов сбора, обработки, передачи и
уничтожения информации и т.п.
100
Продолжение таблицы 2.1
3с ( 2) – случайное внезапный сбой работы программного обеспечения нескольких
компьютеров (компьютеры по-разному не выполняют команды,
групповое внешнее выполняют команды неправильно и т.п.); случайное выключение
воздействие нескольких компьютеров; неожиданная поломка нескольких
компьютеров, заражение разнообразными вирусами ряда
компьютеров, несанкционированное приобретение и
использование нелицензионного программного обеспечения и т.п.
4с ( 2) – случайное внезапный сбой работы/отказ в работе программного обеспечения
ряда компьютеров (компьютеры по-разному не выполняют
групповое внутреннее команды, выполняют команды неправильно и т.п.);
воздействие подозрительные и многочисленные ошибки пользователей,
системных администраторов; случайное выключение нескольких
компьютеров; неожиданная поломка нескольких компьютеров;
непреднамеренное устное разглашение различных видов
конфиденциальной информации; утеря различных
конфиденциальных документов; работа за клавиатурой
посторонних лиц; нарушения многими сотрудниками фирмы
установленных регламентов сбора, обработки, передачи и
уничтожения информации; заражение вирусом нескольких
информационных объектов и т.п.
5с ( 2) – недружественные официальные и неофициальные заявления в
адрес организации (учреждения) бывших (обиженных)
целенаправленное сотрудников, конкурентов, агрессоров внутреннего/внешнего
враждебное действие рынка; попытки несанкционированного прохода этих сотрудников
внешних лиц на территорию организации (учреждения): их
несанкционированное появление на территории организации
(учреждения); активные попытки этих сотрудников вступить в
контакт с действующими сотрудниками фирмы и т.п.
6с ( 2) – попытки сотрудников получить доступ к конфиденциальной
информации; изучение посторонними лицами системы
целенаправленное информационной безопасности организации (учреждения);
вредительское действие попытки сотрудников организовать протестные настроения в
работающих в текущий организации; принятие заведомо неправильных решений в
момент сотрудников интересах внешних структур; активные попытки сотрудников
вступить в контакт с внешними (конкурирующими,
криминальными и т.п.) структурами и т.п.
7с ( 2) – некачественный принятие непрофессиональных решений; кадровая «неразбериха»;
нецелевое использование финансов; закупка нелицензионных
менеджмент на объекте продуктов и т.п.
8с ( 2) – осуществление попытки несанкционированного доступа к информационным
ресурсам организации с целью изучения технологических
деятельности конкурентов процессов, «ноу-хау» и т.п.; опережение в распространении
по неправомерному информации об аналогичной продукции; изучение ценовой
получению преимуществ политики организации, ее рекламной продукции и т.п. –
промышленный шпионаж
101
Продолжение таблицы 2.1
9с ( 2) – дискредитация распространение ложных, неточных или искажённых сведений,
способных причинить убытки организации (учреждению) либо
объекта нанести ущерб ее деловой репутации; введение контрагентов в
заблуждение относительно характера/результатов деятельности
организации; некорректное сравнение производимых или
реализуемых организацией продуктов профессиональной
деятельности с продукцией других хозяйствующих субъектов;
продажа товара/предоставление услуг с незаконным
использованием результатов интеллектуальной деятельности и
приравненных к ним средств индивидуализации юридического
лица, индивидуализации продукции, выполнения работ, услуг;
получение, использование, разглашение научно-технической,
производственной или торговой информации, в том числе
коммерческой, банковской тайны, персональных данных, без
согласия её владельца и т.п.
10
с ( 2)
– попытка
попытки несанкционированного доступа к юридическим,
экономическим и т.п. документам, отчетам организации
криминальных структур (учреждения); попытки проникновения на территорию
захватить бизнес организации посторонних лиц, связанных с конкурирующими,
криминальными и т.п. структурами; внедрение на руководящие и
ключевые посты организации (учреждения) агентов влияния;
вербовка сотрудников из системы управления организации
(учреждения); резкий рост частоты проверок деятельности
организации со стороны налоговых, надзорных и других
надзорных/контролирующих/регулирующих органов; оспаривание
прав собственности; изучение посторонними лицами системы
информационной безопасности организации (учреждения);
участившиеся случаи появления личных проблем у руководства и
фактических владельцев бизнеса, оказание психологического
давления и т.п.
1с (3) – коммерческое изучение особенностей характера деятельности путем опроса
сотрудников, контрагентов; проявление всестороннего
кредитно-финансовое необоснованного интереса подозрительных лиц; попытки
учреждение шантажа; участившиеся случаи проверок надзорных органов и
регуляторов, участившиеся иски в судебные инстанции, попытки
несанкционированного доступа к юридическим, экономическим и
т.п. документам организации (учреждения); внедрение на
руководящие и ключевые посты организации (учреждения)
агентов влияния; вербовка сотрудников из системы управления
организации (учреждения); изучение посторонними лицами
системы информационной безопасности организации
(учреждения); лоббирование интересов конкурирующей
(враждебной) стороны в федеральных органах власти; попытки
включения предприятия в более крупную структуру;
дискредитация деятельности организации и т.п.
102
Продолжение таблицы 2.1
2с (3) – банковские изучение особенностей характера деятельности путем опроса
сотрудников, контрагентов; проявление всестороннего
кредитные организации с необоснованного интереса подозрительных лиц; попытки
участием шантажа; участившиеся случаи проверок надзорных органов и
государственного регуляторов, участившиеся иски в судебные инстанции, попытки
капитала несанкционированного доступа к юридическим, экономическим и
т.п. документам организации (учреждения); внедрение на
руководящие и ключевые посты организации (учреждения)
агентов влияния; вербовка сотрудников из системы управления
организации (учреждения); изучение посторонними лицами
системы информационной безопасности организации
(учреждения); лоббирование интересов конкурирующей
(враждебной) стороны в федеральных органах власти; попытки
включения предприятия в более крупную структуру;
дискредитация деятельности организации и т.п.
3с ( 3)
– холдинговая
изучение особенностей характера деятельности путем опроса
сотрудников, контрагентов; проявление всестороннего
структура с входящим в необоснованного интереса подозрительных лиц; попытки
нее банковской кредитной шантажа; участившиеся случаи проверок надзорных органов и
организацией регуляторов, участившиеся иски в судебные инстанции, попытки
несанкционированного доступа к юридическим, экономическим и
т.п. документам организации (учреждения); внедрение на
руководящие и ключевые посты организации (учреждения)
агентов влияния; вербовка сотрудников из системы управления
организации (учреждения); изучение посторонними лицами
системы информационной безопасности организации
(учреждения); лоббирование интересов конкурирующей
(враждебной) стороны в федеральных органах власти; попытки
включения предприятия в более крупную структуру;
дискредитация деятельности организации и т.п.
4с (3)– холдинговая
изучение особенностей характера деятельности путем опроса
сотрудников, контрагентов; проявление всестороннего
структура с входящим в необоснованного интереса подозрительных лиц; попытки
нее небанковской шантажа; участившиеся случаи проверок надзорных органов и
кредитной организацией регуляторов, участившиеся иски в судебные инстанции, попытки
несанкционированного доступа к юридическим, экономическим и
т.п. документам организации (учреждения); внедрение на
руководящие и ключевые посты организации (учреждения)
агентов влияния; вербовка сотрудников из системы управления
организации (учреждения); изучение посторонними лицами
системы информационной безопасности организации
(учреждения); лоббирование интересов конкурирующей
(враждебной) стороны в федеральных органах власти; попытки
включения предприятия в более крупную структуру;
дискредитация деятельности организации и т.п.
103
Продолжение таблицы 2.1
5с ( 3)– холдинговая
изучение особенностей характера деятельности путем опроса
сотрудников, контрагентов; проявление всестороннего
структура с входящим в необоснованного интереса подозрительных лиц; попытки
нее небанковской шантажа; участившиеся случаи проверок надзорных органов и
кредитной организацией с регуляторов, участившиеся иски в судебные инстанции, попытки
участием иностранного несанкционированного доступа к юридическим, экономическим и
капитала т.п. документам организации (учреждения); внедрение на
руководящие и ключевые посты организации (учреждения)
агентов влияния; вербовка сотрудников из системы управления
организации (учреждения); изучение посторонними лицами
системы информационной безопасности организации
(учреждения); лоббирование интересов конкурирующей
(враждебной) стороны в федеральных органах власти; попытки
включения предприятия в более крупную структуру;
дискредитация деятельности организации и т.п.
6с ( 3) – небанковская изучение особенностей характера деятельности путем опроса
сотрудников, контрагентов; проявление всестороннего
кредитная организация необоснованного интереса подозрительных лиц; попытки
шантажа; участившиеся случаи проверок надзорных органов и
регуляторов, участившиеся иски в судебные инстанции, попытки
несанкционированного доступа к юридическим, экономическим и
т.п. документам организации (учреждения); внедрение на
руководящие и ключевые посты организации (учреждения)
агентов влияния; вербовка сотрудников из системы управления
организации (учреждения); изучение посторонними лицами
системы информационной безопасности организации
(учреждения); лоббирование интересов конкурирующей
(враждебной) стороны в федеральных органах власти; попытки
включения предприятия в более крупную структуру;
дискредитация деятельности организации и т.п.
7с ( 3) – банковская изучение особенностей характера деятельности путем опроса
сотрудников, контрагентов; проявление всестороннего
кредитная организация с необоснованного интереса подозрительных лиц; попытки
участием иностранного шантажа; участившиеся случаи проверок надзорных органов и
капитала регуляторов, участившиеся иски в судебные инстанции, попытки
несанкционированного доступа к юридическим, экономическим и
т.п. документам организации (учреждения); внедрение на
руководящие и ключевые посты организации (учреждения)
агентов влияния; вербовка сотрудников из системы управления
организации (учреждения); изучение посторонними лицами
системы информационной безопасности организации
(учреждения); лоббирование интересов конкурирующей
(враждебной) стороны в федеральных органах власти; попытки
включения предприятия в более крупную структуру;
дискредитация деятельности организации и т.п.
104
Продолжение таблицы 2.1
8c (3)  изучение особенностей характера деятельности путем опроса
сотрудников, контрагентов; проявление всестороннего
микрофинансовая необоснованного интереса подозрительных лиц; попытки
организация шантажа; участившиеся случаи проверок надзорных органов и
регуляторов, участившиеся иски в судебные инстанции, попытки
несанкционированного доступа к юридическим, экономическим и
т.п. документам организации (учреждения); внедрение на
руководящие и ключевые посты организации (учреждения)
агентов влияния; вербовка сотрудников из системы управления
организации (учреждения); изучение посторонними лицами
системы информационной безопасности организации
(учреждения); лоббирование интересов конкурирующей
(враждебной) стороны в федеральных органах власти; попытки
включения предприятия в более крупную структуру;
дискредитация деятельности организации и т.п.
1с ( 4) – наличие на наличие современных средств защиты информации; наличие
квалифицированных специалистов по защите информации; крайне
объекте в достаточном редкие случаи нарушения информационной безопасности и т.п.
объеме сил и средств
защиты информации
2с ( 4) – наличие на частичное наличие современных средств защиты информации;
наличие отдельных квалифицированных специалистов по защите
объекте в ограниченном информации; частые случаи нарушения информационной
объеме сил и средств безопасности и т.п.
защиты информации
3с ( 4) – отсутствие на наличие несовершенных или устаревших средств защиты
информации; отсутствие квалифицированных специалистов по
объекте сил и средств защите информации; постоянные случаи нарушения
защиты информации информационной безопасности и т.п.
1с (5) – развитая наличие полного комплекта документов, регламентирующих
информационную безопасность организации; наличие
правовая база квалифицированных юристов в штате организации и т.п.
 с ( 5)
2 – неразвитая
ограниченное число документов, регламентирующих
информационную безопасность организации; наличие устаревших
правовая база документов, регламентирующих информационную безопасность
организации (учреждения); наличие пробелов («узких мест») в
имеющихся документах, регламентирующих информационную
безопасность организации (учреждения); отсутствие
квалифицированных юристов в штате организации и т.п.
1с ( 6) – высокая постоянные конфликты сотрудников организации между собой;
постоянные конфликты сотрудников с руководством организации
напряженность (учреждения); кадровая «чехарда» в организации (учреждения);
внутренней обстановки отсутствие службы психологической поддержки, участившиеся
запросы акционеров о предоставлении тех или иных документов
(от бухгалтерской отчетности до трудового контракта с
действующим руководителем); и т.п.
2с ( 6) – средняя наличие конфликтов сотрудников организации между собой;
наличие конфликтов сотрудников с руководством организации
напряженность (учреждения); успешные случаи взаимного улаживания
внутренней обстановки конфликтов и т.п.
105
Продолжение таблицы 2.1
3с ( 6) – низкая редкие конфликты сотрудников организации между собой
(отсутствие конфликтов); отсутствие конфликтов сотрудников с
напряженность руководством организации (учреждения); наличие службы
внутренней обстановки психологической поддержки и т.п.
1с ( 7 ) – высокая частые недружественные действия в отношении организации и ее
представителей; высокий уровень криминализации общества;
напряженность внешней высокий уровень коррупции чиновников региона (страны);
обстановки отсутствие развитой нормативно-правовой базы в сфере
информационной безопасности и т.п.
2с ( 7 ) – средняя наличие недружественных действий в отношении организации
(учреждения) и ее представителей; средний уровень
напряженность внешней криминализации общества; наличие фактов коррупции чиновников
обстановки региона (страны); наличие нормативно-правовых документов в
сфере информационной безопасности и т.п.
3с ( 7 ) – низкая отсутствие недружественных действий в отношении организации
и ее представителей; низкий уровень криминализации общества;
напряженность внешней редкие факты коррупции чиновников региона (страны); наличие
обстановки развитой нормативно-правовой базы в сфере информационной
безопасности и т.п.
1д (1) – высокий темп частое проявление информационных признаков внутренних
целенаправленных единичной и множественной угрозы,
развития внутренней дестабилизирующих воздействий и операций, основных причин их
угрозы возникновения.
2д (1) – средний темп периодическое проявление информационных признаков
внутренних целенаправленных единичной и множественной
развития внутренней угрозы, дестабилизирующих воздействий и операций, основных
угрозы причин их возникновения
3д (1) – низкий темп редкое проявление информационных признаков внутренних
целенаправленных единичной и множественной угрозы,
развития внутренней дестабилизирующих воздействий и операций, основных причин их
угрозы возникновения.
1д ( 2 ) – высокий темп частое проявление информационных признаков внешних
целенаправленных единичной и множественной угрозы,
развития внешней угрозы дестабилизирующих воздействий и операций (например, факт
блокировки/задержки финансирования из внешних источников),
основных причин их возникновения
2д ( 2 ) – средний темп периодическое проявление информационных признаков внешних
целенаправленных единичной и множественной угрозы,
развития внешней угрозы дестабилизирующих воздействий и операций, основных причин их
возникновения
3д ( 2 ) – низкий темп редкое проявление информационных признаков внешних
целенаправленных единичной и множественной угрозы,
развития внешней угрозы дестабилизирующих воздействий и операций, основных причин их
возникновения
106
Продолжение таблицы 2.1
1д ( 3)– первый этап
зарождение угрозы (принятие решения на формирование угрозы)
рейдерского захвата: повышение активности отдельных
(фаза) развития угрозы сотрудников (акционеров) организации во внешней
рейдерского захвата (конкурентной, криминальной и т.п.) среде; попытка расширить
(изменить) состав органов управления организации (учреждения);
неожиданные изменения в составе акционеров, руководства;
нестандартное поведение отдельных (как правило, миноритарных)
акционеров; проявление заинтересованности посторонних
(третьих) лиц организационным, финансовым, экономическим и
т.п. состоянием организации и т.п.
2д ( 3) – второй этап формирование условий для возникновения угрозы:
информационные признаки характера дестабилизирующего
(фаза) развития угрозы воздействия, причин их возникновения, низкого состояния защиты
рейдерского захвата информации, высокой напряженности внешней и внутренней
обстановки; появление заинтересованности третьих лиц и/или
структур в изменении судьбы организации и т.п.
3д ( 3) – третий этап сбор информации об объекте из открытых источников: активное
посещение сайта организации конкурентами, подозрительными
(фаза) развития угрозы лицами и т.п.; тщательное изучение ими рекламных материалов
рейдерского захвата организации (учреждения); повышенная активность третьих лиц
при общении с сотрудниками организации (учреждения) на
официальных мероприятиях (выставках, конференциях и т.п.) и
т.п.
4д ( 3) – четвертый этап проникновение в информационную структуру объекта: попытки
несанкционированного доступа к информационным ресурсам
(фаза) развития угрозы организации (учреждения) со стороны сторонних пользователей,
рейдерского захвата связанных с конкурирующими, криминальными и т.п.
структурами; попытки несанкционированного доступа к
информационным ресурсам организации (учреждения) со стороны
внутренних пользователей; попытки несанкционированного
доступа к реестру владельцев акций организации (учреждения) и
т.п.
5д ( 3) – пятый этап использование законных (белых) методов (схем) реализации
угрозы: постоянные требования гринмеэйлеров предоставления
(фаза) развития угрозы большого объема информации и документов компании, включая
рейдерского захвата финансовую отчетность; подача ими многочисленных жалоб в
госорганы надзора; бесконечное предъявление исков
(контрагентами, акционерами, сторонними субъектами), часто не
обоснованных и т.п.
6д ( 3) – шестой этап использование серых методов (схем) реализации угрозы:
появление судебных актов, постановлений судебных приставов-
(фаза) развития угрозы исполнителей, арестов акций и имущества, запретов органам
рейдерского захвата управления принимать определенные решения и т.п.
7д ( 3) – седьмой этап использование черных методов (схем) реализации угрозы:
информационные признаки угроз, шантажа, фальсификации
(фаза) развития угрозы документов и т.п.
рейдерского захвата
1д ( 4 ) – цель: заявления о необходимости использования территории,
занимаемой объектом в других целях; информационное
уничтожение объекта воздействие на общественное мнение о необходимости
ликвидации организации (учреждения) и т.п.
107
Продолжение таблицы 2.1
2д ( 4 ) – цель: захват попытки подделки документов регистрации организации (фирмы),
формирования подконтрольных рейдерам органов управления,
объекта назначения нового генерального директора
руководителя и т.д.
3д ( 4 ) – цель: изменение введение в руководство организации специалистов другого
профиля; закупка средств производства не соответствующего
направления деятельности профилю организации (учреждения); переподготовка кадров в
объекта новом направлении и т.п.
1д ( 5) – состав и информационные признаки конкретного лица и осуществляемых
им действий.
возможности сил
отдельного лица,
формирующего угрозу
2д ( 5) – состав и информационные признаки отдельных лиц, признаки наличия у
них общих интересов и осуществляемых ими действий.
возможности сил
легальной группы лиц,
формирующей угрозу
3д ( 5) – состав и информационные признаки организации и осуществляемых ею
действий.
возможности сил
легальной организации
формирующей угрозу
4д ( 5) – состав и информационные признаки криминальной группировки и
осуществляемых ею действий.
возможности сил
криминальной
группировки,
формирующей угрозу

Основной особенностью предлагаемой модели является то, что многие


информационные признаки могут принадлежать различным по своей природе
угрозам. Это предполагает целенаправленный поиск дополнительных
(сопутствующих, последовательных) информационных признаков для более
точной идентификации угрозы.
Предложенная модель позволяет:
 во-первых, по совокупности зафиксированных информационных
признаков определить наличие и состояние угроз безопасности в
целом, и информационных угроз, в частности;
 во-вторых, построить информационно-признаковые модели
информационных угроз;
108

 в-третьих, определить интенсивность информационных угроз и


динамику ее изменения;
 в-четвертых, сформировать исходные данные для построения
оптимальной системы информационной безопасности.
Из вышеуказанного можно сделать вывод, что для обеспечения адекватного
и эффективного ответа информационным угрозам подобного вида и с учетом
уточненного определения рейдерского захвата возникает необходимость
построения информационно-признаковой модели рейдерского захвата [29].
В свою очередь, под информационно-признаковой моделью рейдерского
захвата будем понимать совокупность взаимосвязанных информационно-
признаковых моделей, описывающих информационные угрозы как совокупность
свойств (информационных (идентификационных) признаков) внешних и
внутренних факторов, условий, событий [27].

2.3 Модель формирования структуры угроз информационной


безопасности кредитно-финансового учреждения при рейдерском
захвате

При разработке теоретических моделей различных явлений и процессов в


целом и рейдерского захвата в частности, большое значение имеет наличие
четкого определения моделируемого объекта. В связи с этим выше нами было
предложено уточненного определение рейдерского захвата.
Задачей моделирования является обеспечение безопасности кредитно-
финансового учреждения от рейдерского захвата. Следует отметить, что термин
«безопасность» имеет несколько признанных определений [21, 35, 36, 41], в
каждом из них фигурирует понятие такого явления как угроза.
Наиболее конкретно взаимосвязь понятий безопасности и угрозы нашла
выражение в следующем определении:
109
«Безопасность – состояние защищённости жизненно-важных интересов
личности, общества, государства от потенциально и реально существующих
угроз, или отсутствие таких угроз» [24].
Таким образом, в основе моделирования безопасности объекта/процесса
лежит моделирование различных угроз [32]. В нашем случае речь идет о
информационно-признаковой модели рейдерского захвата кредитно-финансового
учреждения.
Прежде, чем строить модель, уточним понятие «угроза», т.к. единого
общепризнанного научно разработанного подхода к этому явлению не
существует. Соответственно отсутствует научно обоснованный механизм
моделирования процесса формирования угроз. Опираясь на выводы работ [17, 20,
35], представим структуру угрозы любой природы на рисунке 2.3.

Угроза

Объективно Объективная
сложившаяся Субъективные возможность
совокупность намерения (замыслы реализации
неблагоприятных (желания)) субъективных
условий и факторов намерений
(форс-мажор)

Наличие
Наличие необходимых и
существующих достаточных
сил и средств условий

Условия Условия
создаваемые складывающиеся
субъектом без участия
субъекта

Рисунок 1 ––Структура
Рисунок 2.3 Структура угрозы
угрозы

Особенности данного представления угрозы применимо к угрозе


рейдерского захвата кредитно-финансового учреждения выглядят следующим
образом:
 разделение необходимых и достаточных условий для формирования
объективной возможности субъективных намерений рейдерского
захвата на: условия, создаваемые субъектом (рейдером), и условия,
складывающиеся без его участия.
110
Условия, создаваемые рейдером, представляют собой результат
целенаправленной деятельности по потенциальному нарушению процесса
функционирования кредитно-финансового учреждения. К таким условиям могут
быть отнесены: несанкционированное обладание/получение рейдером
конфиденциальной информацией; формирование дополнительных юридических,
экономических, финансовых и т.п. сложностей и препятствий во внешней и
внутренней среде; криминализация обстановки и т.п.
Условия, складывающиеся без участия рейдера, в данном случае,
рассматриваются как внутренние. К ним можно отнести: некачественный
менеджмент; низкую исполнительскую дисциплину; высокую текучесть кадров и
т.п.
 установление взаимосвязи между субъективными намерениями
(замыслами, желаниями) рейдерского захвата кредитно-финансового
учреждения с наличием у рейдера соответствующих сил и средств и
формированием условий для реализации данных намерений.
 учет объективно сложившихся неблагоприятных условий и факторов,
которые могут быть использованы рейдером для осуществления угрозы
рейдерского захвата (нанесения ущерба) кредитно-финансового
учреждения.
Эти условия являются внешними, как правило, никак не связанные с
конкретными объектами (в нашем случае с кредитно-финансовым учреждением).
Примерами таких условий являются: возникновение нестабильности в сфере
деятельности кредитно-финансового учреждения, кризисные явления в
экономике, принятие новых поправок регулирующими органами и т.п.
Рейдерский захват представляет собой дестабилизирующую операцию в
виде совокупности согласованных и взаимосвязанных по целям, задачам, месту и
времени, разнородных единичных и массированных угроз и дестабилизирующих
концентрированных воздействий, которые формируются одновременно и
последовательно в соответствии с единым планом и замыслом для нанесения
111
существенного ущерба кредитно-финансовому учреждению в установленный
период времени.
Под информационно-признаковой моделью в общем виде будем понимать
каким-либо образом упорядоченную совокупность сведений о связях показателей
функционирования объектов (явлений) наблюдения, их информационных
(идентификационных) признаках и признаках проводимых мероприятий с
состояниями объекта (явления, процесса) наблюдения. В свою очередь, под
информационными (идентификационными) признаками объектов (процессов)
наблюдения понимают физические поля и отдельные свойства объектов (явлений)
наблюдения, их частные характеристики, действия (мероприятия), изменения в
среде действий и обстоятельства деятельности объектов, частные элементы
обстановки, причинно-следственные и сопутствующие явления [27].
В данной работе под объектом моделирования будем понимать саму угрозу
осуществления рейдерского захвата кредитно-финансового учреждения. Под
состоянием угрозы – вероятность ее наступления. Под показателями
функционирования – вероятность наступления событий в зависимости от наличия
соответствующих факторов и условий.
Наличие этих факторов и условий будет определяться наличием их
информационных (идентификационных) признаков, под которыми, так же в
общем виде, понимают описания физических полей и отдельных свойств
объектов (явлений) наблюдения, их частных характеристик, действий
(мероприятий), изменений в среде действий и обстоятельств деятельности
объектов, частных элементов обстановки, причинно-следственных и
сопутствующих явлений.
Прежде чем остановиться на построении информационно-признаковой
модели, следует отметить, что деятельность кредитно-финансового учреждения,
как и любого другого учреждения, создает вокруг себя определенную
информационную среду. Для обеспечения благоприятной информационной среды
необходимо формирование системы защиты данной среды.
112
В свою очередь, формирование благоприятной информационной среды
может включать в себя следующие основные компоненты:
 информационную базу предметной области, в объеме необходимом для
успешного достижения цели функционирования объекта (процесса), в
нашем случае, кредитно-финансового учреждения;
 информационную базу обеспечения безопасности функционирования
объекта (кредитно-финансового учреждения).
Из перечисленных элементов информационного обеспечения особое
значение имеет компонента, связанная с формированием информационной базы
обеспечения безопасности функционирования кредитно-финансового
учреждения. Это связано с тем, что:
 во-первых, безопасность является одним из важнейших (необходимых)
условий функционирования, в принципе, любого объекта (процесса), ее
обеспечение зависит от знания информационных характеристик угроз;
 во-вторых, угрозы так же любому объекту (процессу) имеют ярко
выраженный след в информационном пространстве в виде
информационных (идентификационных) признаков и могут быть
выявлены на ранних стадиях;
 в-третьих, именно информационные портреты большинства угроз
могут и должны составлять основу формирования системы защиты
информации.
Вместе с тем вопросы формирования информационной базы обеспечения
безопасности функционирования кредитно-финансового учреждения в системном
плане, как правило, не рассматриваются. В лучшем случае они косвенно
обозначаются как сопутствующий элемент системы защиты информации.
В основу информационного обеспечения безопасности функционирования
кредитно-финансового учреждения должны быть положены информационно-
признаковые (информационные, идентификационные) модели внутренних и
внешних угроз.
113
При разработке информационно-признаковой модели угрозы
осуществления рейдерского захвата кредитно-финансового учреждения следует
выделить ее статическую и динамическую природу.
Под статической информационно-признаковой моделью угрозы
осуществления рейдерского захвата будем понимать сложившуюся на
конкретный момент времени совокупность информационных признаков и связей
между ними.
Под динамической информационно-признаковой моделью угрозы
осуществления рейдерского захвата будем понимать процесс формирования
рейдером (агрессором) совокупности неблагоприятных условий для
функционирования объекта-цели рейдерского захвата (кредитно-финансового
учреждения).
В таком случае информационный портрет угрозы осуществления
рейдерского захвата кредитно-финансового учреждения будет представлять собой
совокупность статических и динамических информационно-признаковых
моделей.
Кроме того, в процессе моделирования следует учитывать иерархию
информационных признаков и их связь с иерархией угроз. Это значит, что
угрозой может являться и элементарный информационный признак (например,
установленная попытка получить несанкционированный доступ к
конфиденциальной информации), и информационный признак – мероприятие
(например, хищение конфиденциальной информации), и их совокупности.
Совокупность этих угроз в итоге составляет необходимую базу для выявления
признаков угрозы осуществления рейдерского захвата кредитно-финансового
учреждения.
Обобщенная информационно-признаковая модель статической угрозы
осуществления рейдерского захвата кредитно-финансового учреждения может
быть представлена в виде, показанном на рисунке 2.4, где:
аi  i 
й информационный признак U k  й угрозы, i 1, I, I общее
число информационных признаков в априорном словаре угрозы;
114
P
(Uk/а,а
1 2 а
,...,
i)вероятность вскрытия U k  й угрозы по (а
1,а аi)й
2,...,

совокупности информационных признаков.

В зависимости от характера информационного признака


аi вероятность

вскрытия U k  й угрозы P(Uk /аi ) будет различной (рис. 2.3.2 б).

а) б)
P(U k / a1 , a 2 ,..., ai ,...) P(U k / a1 , a 2 ,..., a j ,..., a J )
1
Inf (a j / U k )  max
Угроза

Inf (a j / U k )  min
а1 а2 ... аI Число вскрытых
информационных
признаков

0 aj a1 , a2 ,..., a j ,..., a J
Рисунок 2 – Обобщенная информационно-признаковая модель статической угрозы
Рисунок 2.4 – Обобщенная информационно-признаковая модель статической
угрозы рейдерского захвата кредитно-финансового учреждения

Вероятность вскрытия U k  й угрозы по совокупности информационных

признаков (а1,а2,...,
аi )
будет определяться формулой:

P
(
U/
ka,
a
12 i 

,...,
a)1 (
1
P(
U/
ka)
i).
i

В качестве примера рассмотрим статическую информационно-признаковую


модель угрозы «осуществление несанкционированного доступа к
конфиденциальной информации».
Основными информационными признаками этой угрозы являются:
a1 – регистрация появления на рабочей станции искаженных данных;
а2 – сбой либо длительное отсутствие обновления средств защиты
компьютерной системы (паролей, кодов доступа и т.п.);
а3 – регистрация увеличения количества сбоев в работе компьютерной
системы и/или рабочей станции;
115
а4 – регистрация увеличения количества жалоб пользователей на работу
компьютерной сети и/или рабочей станции.
а5 – нарушение внутреннего регламента подготовки/оформления
документов;
а6 – появление дополнительных (лишних) документов, подготовленных и
обрабатываемых на рабочей станции ответственного сотрудника;
а7 – нарушение установленного регламента по подготовке внутренних
документов;
а8 – подготовка нескольких лишних копий документов;
а9 – предоставление лишних документов для обработки на рабочей станции;
а10 – несоответствие информации, находящейся в первичных документах, и
информации, подвергнутой обработке;
а11 – подозрительное/преднамеренное искажение, уничтожение и/или утрата
первичных источников информации, внесение недостоверных данных при
регистрации полученной информации;
а12 – систематическое и беспричинное нарушение эксплуатации рабочей
станции сотрудником;
а13 – использование посторонних носителей информации без
предварительной проверки антивирусными программами;
а14 – игнорирование установленного регламента в отношении резервного
копирования важных данных.
Обычно, перед вышеуказанными информационными признаками,
осуществления угрозы типа «осуществление несанкционированного доступа к
конфиденциальным данным» или параллельно с ними осуществляются
следующие действия:
 осуществление незапланированных/беспричинных сверхурочных
работ;
 немотивированный отказ ответственных за работу компьютерной
системы/сети сотрудников от отпусков/больничных;
116

 появление на рабочем месте сотрудника личного компьютера


(ноутбука и т.п.);
 появление на рабочем месте сотрудника личных запоминающих
устройств (флешки, переносные жесткие накопители данных и т.п.);
 регистрация возрастания количества случаев
перезаписи/дублирования/модификации данных без веских причин;
 появление немотивированного интереса отдельных сотрудников к
служебной информации других работников.
В конечном виде модель угрозы «осуществление несанкционированного
доступа к конфиденциальной информации» будет иметь вид, аналогичный
представленному на рисунке 2.4а.
Следует отметить, что одна из особенностей информационно-признакового
моделирования угроз заключается в том, что один и тот же информационный
признак может принадлежать различной по характеру угрозе. Например,
установленная попытка получить несанкционированный доступ к

конфиденциальной информации (допустим, информационный признак а1 рис.


2.5) может принадлежать случайной, целевой единичной, целевой множественной
и системной угрозам. Это вызывает определенные сложности в выявлении
характера угрозы, особенно при недостатке соответствующей информации.

Целевая Целевая
Случайная единичная множественная Системная
угроза угроза (систематическая) угроза Уровень угроз
угроза

Уровень
а1 а2 а3 а4 ... аn ... аN
информационных
признаков

Рисунок
Рисунок 2.5 –3 –Обобщенная
Обобщенная информационно-признаковая модель совокупности
информационно-признаковая угроз
модель совокупности
угроз
117
Построение динамической информационно-признаковой модели угрозы
базируется на пространственно-временной последовательности мероприятий,
формирующих угрозу (неблагоприятные условия и факторы). Эта
последовательность, по сути своей представляет собой информационно-
признаковую модель угрозы в терминах мероприятий. В свою очередь каждое
мероприятие рассматривается как статическая (или динамическая)
информационно-признаковая модель структурного элемента угрозы.
Так как рейдерский захват представляет собой:
 во-первых, в общем виде фрейм-сценарий, отражающий
последовательность мероприятий при различных вариантах развития
событий при белом, сером и черном рейдерстве;
 во-вторых, в представлении каждого мероприятия в виде
иерархической структуры информационных признаков,
то агрегированную пространственно-временную модель угрозы
осуществления рейдерского захвата (как динамической угрозы) кредитно-
финансового учреждения можно представить следующим образом (рис. 2.6):

Сохранение
Состояние статуса-кво
кредитно- S1 (полная
финансового R3 ликвидация
учреждения до S0 попыток
начала рейдерского
рейдерского захвата)
захвата

Затяжная
R1 R2 R4 S2 борьба

Переход
кредитно-
финансового
учреждения к
R5 новому
S3 владельцу
(реализация
рейдерского
R1 - принятие решения о рейдерском захвате; захвата)
R2 - сбор информации о кредитно-финансовом учреждении;
R3 - белый рейдерский захват;
R4 - серый рейдерский захват;
R5 - черный рейдерский захват.

Рисунок 4 - Агрегированная пространственно-временная модель рейдерского захвата


Рисунок 2.6 – Агрегированная пространственно-временная модель рейдерского
захвата кредитно-финансового учреждения
118
Анализ типовых вариантов осуществления рейдерских захватов
предприятий (организаций) [26] позволил выявить следующие общие
мероприятия:
М1 – повышение активности отдельных акционеров (участников) кредитно-
финансового учреждения во внешней (конкурентной, криминальной и т.п.) среде;
М2 – попытка расширить (изменить) состав органов управления кредитно-
финансового учреждения, неожиданные изменения в составе акционеров,
руководства;
М3 – нестандартное поведение отдельных (как правило, миноритарных)
акционеров;
М4 – проявление заинтересованности посторонних (третьих) лиц
организационным, финансовым, экономическим и т.п. состоянием кредитно-
финансового учреждения;
М5 – попытки несанкционированного доступа к информационным ресурсам
кредитно-финансового учреждения, содержащим внутреннюю документацию,
отчетность и т.д., со стороны сторонних пользователей, связанных с
конкурирующими, криминальными и т.п. структурами;
М6 – попытки несанкционированного доступа к информационным ресурсам
кредитно-финансового учреждения, содержащим внутреннюю документацию,
отчетность и т.д., со стороны внутренних пользователей;
М7 – попытки несанкционированного доступа к реестру владельцев акций
кредитно-финансового учреждения;
М8 – проведение внеплановых (неожиданных) проверок со стороны
налоговых и контролирующих органов (ЦБ РФ, ФСФР, Прокуратура и пр.),
приостановление нормального функционирования кредитно-финансового
учреждения в результате проведения таких внеплановых проверок;
М9 – участившиеся запросы акционеров о предоставлении тех или иных
документов (от бухгалтерской отчетности до протоколов собраний акционеров за
несколько предыдущих лет);
119
М10 – резкое появление и увеличение случаев возбуждения судебных
разбирательств и увеличения числа жалоб (в том числе надуманных, ложных) в
надзорные органы в отношении руководства и фактических владельцев бизнеса;
М11 – участившиеся случаи поступающих требований проведения
внеочередных собраний акционеров, исходящих от миноритарного(-ых)
акционера(ов);
М12 – появление случаев на собраниях акционеров просьб от миноритарных
акционеров о внесении в повестку вопроса о переизбрании членов правления;
М13 – подача различных исков в суд контрагентами и миноритарными
акционерами общества;
М14 – появление факта «гринмэйла» (шантажа) с целью перепродажи акций
миноритарного акционера;
М15 – требования наложить несоизмеримые предмету спора/иска
обеспечительные меры на активы кредитно-финансового учреждения;
М16 – оспаривание прав собственности сторонними
юридическими/физическими лицами, акционерами;
М17 – участившиеся случаи появления личных проблем у руководства и
фактических владельцев бизнеса, оказание психологического давления;
М18 – появление внутри коллектива негативных тенденций во
взаимоотношениях, увольнение по собственному желанию нескольких ведущих
специалистов кредитно-финансового учреждения (способных оказать меры
противодействия рейдерам либо без которых остановятся ключевые бизнес-
процессы), провокация коллектива атакуемого кредитно-финансового
учреждения;
М19 – участившиеся случаи появления негативной информации в СМИ
дестабилизирующего характера;
М20 – выявление попытки скупки некоторого пакета акций;
М21 – регистрация факта совершения сделок, труднообъяснимых с точки
зрения бизнес-логики эффективного функционирования кредитно-финансового
учреждения;
120
М22 – регистрация фактов блокировки/задержки финансирования из
внешних источников;
М23 – появление и увеличение случаев возбуждения судебных
разбирательств и увеличения числа жалоб (в том числе надуманных, ложных) в
надзорные органы в отношении основных контрагентов кредитно-финансового
учреждения;
М24 – участившиеся случаи появления технических проблем разного уровня
в кредитно-финансовом учреждении;
М25 – попытки проникновения под любым «благовидным» предлогом на
территорию кредитно-финансового учреждения посторонних лиц, связанных с
конкурирующими, криминальными и т.п. структурами;
М26 – появление и увеличение случаев возбуждения судебных
разбирательств и увеличения числа жалоб (в том числе надуманных, ложных) в
надзорные органы в отношении аффилированных юридических/физических лиц;
М27 – регистрация появления фактов обнаружения поддельной
документации;
М28 – участившиеся случаи появления неких лиц, предлагающих
финансовую или иную помощь в случае возникновения в будущем разного рода
проблем;
М29 – похищение/захват основного акционера/непосредственного
руководителя/выгоприобретателя кредитно-финансового учреждения;
М30 – выявление факта подкупа либо попытки дачи взятки
административному ресурсу;
М31 – выявление факта подкупа либо попытки дачи взятки
руководителю/представителю менеджмента кредитно-финансового учреждения;
М32 – попытки «силового» проникновения на территорию кредитно-
финансового учреждения посторонних лиц, связанных с конкурирующими,
криминальными и т.п. структурами.
В этом случае информационно-признаковая модель рейдерского захвата
кредитно-финансового учреждения может быть представлена на рисунке 2.7 [31].
121
Необходимо рассматривать рейдерский захват как процесс, а не как итог. В
этом случае появляется возможность выделять последовательные этапы действий
рейдера. Каждому этапу для его осуществления соответствуют подготовительные
меры со стороны рейдера. Также стоит отметить, что основные этапы проведения
рейдерского захвата скрыты от собственников организации. Открытые действия
рейдеров осуществляются на конечном этапе, когда застигнутые врасплох
собственники уже не могут провести эффективные защитные меры.
Выявляя определенные информационные признаки, можно с большой
вероятностью предугадать следующий шаг рейдера и либо предупредить данный
шаг, либо подготовить адекватный (эффективный) ответ, либо полностью
исключить возможность дальнейшего развития непосредственно самой угрозы.
122

Сохранение статус-
М6 М11 S1 кво (полная
ликвидация попыток
рейдерского захвата)

М1 М20

М17 М27 М31


М9
М2 М12

Состояние кредитно-
финансового учреждения М10 М15 М21 М28
до начала рейдерского
S0
Продолжение
захвата М3 М7 S2 судебной тяжбы

М13 М19 М26


М29
М14
М5 М8

М18 М22
М30
- М4 М25
Этапы развития
рейдерского захвата М32 Переход кредитно-
кредитно-финансового М16 М23 М24 финансового
учреждения
S3
учреждения к новому
владельцу (реализация
Принятие решения о Сбор информации о Белое Серое Черное рейдерского захвата)
рейдерском захвате кредитно- рейдерство рейдерство рейдерство
кредитно-финансового финансовом ( = 3) ( = 4) ( = 5)
учреждения учреждении
( = 1) ( = 2)

Рисунок 2.7 – Информационно-признаковая модель (в терминах мероприятий) рейдерского захвата кредитно-финансового


учреждения
123
Для осуществления каждого этапа (мероприятия) необходима та или иная
информация о кредитно-финансовом учреждении. В таблице 2.2 приведем
перечень необходимой информации для реализации того или иного этапа
(мероприятия) рейдерского захвата и соответствие категорий информации
отдельным этапам (мероприятиям) рейдерского захвата.

Таблица 2.2 – Перечень информации, необходимой для реализации мероприятий


по рейдерскому захвату кредитно-финансового учреждения
Сфера деятельности Необходимая информация для реализации угрозы Мероприятие
Корпоративная учредительные документы; внутренние положения, М2, М3, М4, М5,
информация регламентирующие деятельность органов управления; М6, М7, М8, М9,
протоколы собраний, заседаний правления; структура М11, М12, М13,
кредитно-финансового учреждения; аффилированные М14, М15, М20,
юридические лица; величина и структура акционерного или М21, М26, М27,
долевого капитала; произошедшие ранее изменения в М28, М30,
реестре акционеров
Качество и форматы утвержденный формат управления: М1, М2, М4, М5,
корпоративного единоличие/коллегиальность; процесс принятия решений и М6, М8,М9, М11,
управления дачи указаний, персональная окрашенность процесса М12, М13, М14,
принятия значимых управленческих решений; наличие М15, М21, М26,
факта неформального участия фактических М27, М28,
выгоприобретателей в деятельности кредитно-финансового
учреждения; распределение компетенции между советом
директоров (правлением) и исполнительным органом, в том
числе формально и фактически; контроль финансовых
операций со стороны выгоприобретателей бизнеса, слабые
моменты в текущем менеджменте учреждения; перечень
лиц, имеющих право подписи без доверенности и т.д.
Финансово- бухгалтерские балансы, налоговая отчетность, структура, М4, М5, М6,
экономическая характер, динамика дебиторской/кредиторской М8,М9, М13, М14,
информация задолженности, ликвидные активы, их правовой статус, М20, М21, М22,
обременение, контрагенты М23, М26, М27,
М28, М30,
Приобретение прав история создания кредитно-финансового учреждения; М4, М5, М6, М7,
собственности на история (с возможными нарушениями) М8, М9,М16,М13,
бизнес приобретения/перераспределения акций/долей кредитно- М14, М15, М16,
финансового учреждения и т.д. М20, М26, М27,
М28, М30,
Состояние структура операционных активов, наличие/отсутствие их М4, М5, М6, М8,
компактности/крупнос разрозненности по аффилированным юридическим лицам; М20, М25, М26,
ти бизнеса структура разрозненности и географической М27, М28, М30,
распределенности деятельности (головной офис, филиалы, М32
дополнительные офисы); исторические сведения о текущей
ситуации по компактности/крупности бизнеса;
наличие/отсутствие аффилированных юридических лиц, т.д.
Обремененность Наличие/отсутствие обременения, история и цель М4, М5, М6, М8,
основных активов наложения обременения, кем именно наложено М9, М13, М14,
обременение и т.д. М15, М16, М20,
М21, М23, М25,
М26, М27,
124
Продолжение таблицы 2.2
Персональные семейное, материальное положение, общественно- М4, М7, М10,
сведения об политический статус, личные связи, закредитованность, М13, М14, М15,
акционерах, качество исполнения обязательств, в том числе по кредитам, М16, М20, М25,
фактических налогам, сборам и т.п.; аффилированные юридические лица М26, М27, М28,
выгоприобретателях и т.д.; трудовые договора с руководителями/заместителями М29, М31
бизнеса, руководства высшего звена, образцы подписей учредителей, образцы
подписей руководителя органа управления кредитно-
финансового учреждения; образцы подписей руководителей
высшего звена; образцы подписей лиц, имеющих право без
доверенности; копия оттиска печати
Внутренняя наличие/отсутствие корпоративных конфликтов среди М2, М4, М10,
корпоративная акционеров, фактических выгоприобретателей, руководства М13, М14, М15,
атмосфера кредитно-финансового учреждения; характер протекания М18, М20, М21,
внутренних корпоративных конфликтов (текущие, М27, М28, М32
«затухающие», «забытые» и т.п.), история возникновения,
глубина конфликта, степень заинтересованности участников
конфликта, структура участников конфликта;
наличие/отсутствие конфликтов с бывшими акционерами,
руководителями высшего звена, заместителями
руководителей и т.д.; наличие/отсутствие пассивно
недовольных сотрудников и наличие/отсутствие
конфликтов с сотрудниками такого рода и т.д.
Внешние находится ли кредитно-финансовое учреждение в состояние М4, М10, М13,
корпоративные конфронтации с внешними участниками рынка – находится М14, М15, М20,
конфликты уже под атакой/активно само атакует и т.д. М21, М22, М27,
М28, М30,
Степень история взаимоотношений акционеров, фактических М4, М10, М20,
криминализованности выгоприобретателей, руководителей высшего звена с М22, М27, М30,
криминальными структурами разного уровня и М32
географического положения, текущее положение дел
Уровень затененности схемы участия в теневой экономике, системы хищений, М4, М8, М10,
бизнеса обналичивания, вывода денежных средств, степень М13, М14, М16,
закредитованности аффилированных юридических лиц в М20, М21, М22,
данном кредитно-финансовом учреждении; М26, М27, М30,
наличие/отсутствие административного ресурса и
возможности его коррумпирования; величина теневого
оборота денежных средств и активов; наличие/отсутствие
использования схем налоговой оптимизации и т.д.
Контрагенты договора с контрагентами, обслуживающими кредитно- М4, М8, М13,
финансовое учреждение М16, М20, М21,
М22, М23, М24,
М25, М26, М27,
М32
Состояние лицензии, сертификаты, согласования и т.п. М4, М8, М20,
разрешительной М25, М27, М30,
документации
Качество PR-контактов возможность использования кредитно-финансовым М3, М4, М19,
учреждением средств массовой информации, ресурсов сети М20, М25,
Интернет в целях кредитно-финансового учреждения;
наличие/отсутствие официальных/неофициальных
договорных отношений и т.д.
125
Проведенное информационно-признаковое моделирование угрозы
осуществления рейдерского захвата кредитно-финансового учреждения
позволяет:
 иметь перечень информационных признаков (априорный словарь)
появление которых свидетельствует о возникновении процесса
формирования угрозы рейдерского захвата;
 осуществлять мониторинг внешней и внутренней среды
функционирования кредитно-финансового учреждения путем
сканирования информационного пространства с целью выявления
информационных признаков угроз;
 определить проведение рейдерских мероприятий путем мониторинга
информационного пространства, обнаружения и идентификации
информационных признаков, характерных для этого мероприятия;
 по вскрытой совокупности информационных признаков получить
представление об этапе потенциальной угрозы рейдерского захвата и
характере ее развития;
 определить перечень внутренней информации кредитно-финансового
учреждения, необходимой для реализации угрозы;
 составить перечень возможных каналов утечки внутренней
информации на момент проведения рейдерского мероприятия;
 формировать исходные данные для текущего распределения сил и
средств защиты информации, лежащей в основе формирования
искомой угрозы;
 спрогнозировать перспективные информационные угрозы при
продолжении рейдерских действий [29];
 прогнозировать состояние безопасности кредитно-финансового
учреждения по совокупности вскрытых и прогнозируемых угроз;
 прогнозировать наступление следующего этапа реализации угрозы
рейдерского захвата кредитно-финансового учреждения на
ближайшую перспективу;
126

 подготовить эффективный и адекватный ситуации ответ на


последующий этап реализации угрозы рейдерского захвата кредитно-
финансового учреждения.
Как уже упоминалось выше, своевременное вскрытие рассмотренных
условий и взаимосвязей поможет сформировать исходные данные для построения
эффективной системы информационной безопасности кредитно-финансового
учреждения.

2.4 Модель формирования базового и маневренного комплекта сил и


средств защиты информации кредитно-финансового учреждения

Важнейшим этапом динамического распределения сил и средств защиты


информации при угрозе рейдерского захвата кредитно-финансового учреждения
является определение состава базовой и маневренной (резервной) части сил и
средств для организации защиты.
Под базовым комплектом сил и средств защиты информации будем
понимать минимальный состав штатного комплекта, обеспечивающий заданный
уровень ИБ кредитно-финансового учреждения.
Под маневренным (резервным) комплектом сил и средств защиты
информации будем понимать оставшуюся часть штатного комплекта сил и
средств защиты информации кредитно-финансового учреждения, не включенную
в базовую часть.
Базовый комплект может быть определен путем последовательного
решения задачи оптимального распределения штатного комплекта при пошаговом
сокращении всех сил и средств защиты информации. Шаг сокращения составляет
одну единицу сил и средств конкретного типа.
Алгоритм определения состава базового и резервного комплекта сил и
средств защиты информации представлен на рисунке 2.8.
127

Множество Множество штатного


постоянных комплекта сил и
информационных средств защиты
угроз информации

Распределение сил и средств защиты информации по


информационным узлам

(математическое ожидание числа Да Сокращение множества


решенных задач защиты штатного комплекта сил
информации) – (заданный уровень и средств защиты
математического ожидания числа
решенных задач защиты информации
информации)
Нет

Принятие решения по составу базового


комплекта сил и средств защиты информации

Формирование состава резерва сил и средств


защиты информации ((исходное множество) –
(базовая часть))

Формирование исходных данных для текущего


распределения сил и средств защиты
информации

Рисунок 2.8 – Алгоритм определения состава базового и маневренного комплекта


сил и средств защиты информации

На начальном этапе определения состава базового и маневренного


комплекта сил и средств защиты информации определяется множество
постоянных информационных угроз для кредитно-финансового учреждения.
Одновременно с этим формируется перечень, содержащий множество штатного
комплекта сил и средств защиты информации кредитно-финансового учреждения.
Составим таблицу, иллюстрирующую сопоставление угроз, каналов утечки и сил
и средств, используемых для предотвращения реализации информационных угроз
(табл. 2.3).
128
Таблица 2.3 – Множество сил и средств защиты информации кредитно-
финансового учреждения, противостоящее реализации информационных угроз
Угрозы Каналы утечки/доступа Силы и средства защиты
информации
Несанкционированный Линии связи внутри/вне Множество программных,
доступ к информации без ее контролируемой зоны, сетевое аппаратных, физических,
изменения оборудование организационно-правовых
Несанкционированный (маршрутизаторы, средств защиты
доступ к информации с коммутаторы, межсетевые информации
последующей ее экраны), сетевые компоненты в
модификацией составе информационной
Несанкционированный системы, сервисы
доступ к информации с терминального/удаленного
последующим ее удалением доступа (управления), другие
Отказ в доступе к служебные сервисы,
информации компоненты операционной
Помехи, сбои в работе системы, файлы, содержащие
оборудования персональные данные,
физические носители
информации (включая
накопители на жестких
магнитных дисках в составе
серверов информационной
системы), программные
компоненты системы
управления базами данных,
базы данных, содержащие
критическую информацию,
проникновение в помещение
объекта.

Далее имеющиеся силы и средства в составе множества программных,


аппаратных, физических, организационно-правовых средств защиты информации
распределяются по информационным узлам, схематично информационный узел
изображен на рис. 1.8. Для обеспечения защиты информационного узла
применяется комбинация следующих сил и средств защиты информации (табл.
2.4) [12].
129
Таблица 2.4 – Силы и средства обеспечения защиты информации в кредитно-
финансовом учреждении
Силы и средства обеспечения защиты информации
аппаратные программные организационно- физические
правовые
электронные, архивации, нормативно-правовая разграничение/
электронно- антивирусные, база регуляторов, контроль доступа в
оптические, крипто- внутренние помещения,
электроме- графические, положения и видеонаблюдение, охранная
ханические, идентификации, инструкции и пожарная сигнализация,
радио-, радио аутентификации, организация бесперебойного
технические управления электроснабжения
доступом оборудования

Применение данного алгоритма позволяет провести анализ состояния и


возможностей системы защиты информации, оперативно перераспределить
имеющиеся сил и средств защиты информации, что, в свою очередь,
усовершенствует и повысит эффективность имеющейся системы защиты
информации кредитно-финансового учреждения.

2.5 Модель защищенности информационно узла информационной


структуры кредитно-финансового учреждения

С развитием информационного общества возникает понимание того, что


информация становится стратегической субстанцией, которая может либо
непосредственно, либо косвенно (например, в форме информационного
обеспечения) как созидать, так и разрушать.
Одним из характерных признаков такого информационного общества
является понимание того, что эффективность протекания любых
целенаправленных процессов в определяющей степени зависит от качества их
информационного обеспечения. Но также стоит отметить, что при осуществлении
своей непосредственной деятельности возникает вопрос о защищенности каждого
задействованного в процессе информационного узла кредитно-финансового
учреждения. Совокупность информационных узлов образует информационную
систему кредитно-финансового учреждения.
130
Информационная структура кредитно-финансового учреждения
представлена выше (рис. 1.7). Каждый элемент такой структуры является
определенным информационным узлом. Графически информационный узел так
же представлен выше (рис. 1.8). Каждый информационный узел представляет
собой базовый элемент информационной структуры кредитно-финансового
учреждения и нуждается в построенной информационной защите.
Предлагаемая нами модель построена на основе применения комплекса
взаимосвязанных между собой мер по защите информационного узла кредитно-
финансового учреждения. Каждый узел должен быть устойчив к внутренним и
внешним угрозам информационной безопасности.
Основными объектам обеспечения информационной безопасности
информационного узла кредитно-финансового учреждения являются [38]:
 информационные ресурсы кредитно-финансового учреждения,
имеющие ограниченный доступ, составляющие коммерческую,
банковскую тайну или иные чувствительные по отношению к
случайным и несанкционированным воздействиям и нарушению их
безопасности информационные ресурсы, а также открытая
(общедоступная) информация, необходимая для функционирования
кредитно-финансового учреждения, независимо от формы и вида ее
представления;
 процессы обработки информации в информационной системе
кредитно-финансового учреждения, используемые информационные
технологии, регламенты и процедуры сбора, обработки, хранения и
передачи информации, персонал разработчиков и пользователей
информационной системы кредитно-финансового учреждения и ее
обслуживающий персонал;
 информационная инфраструктура кредитно-финансового учреждения,
включающая системы обработки и анализа информации, технические и
программные средства ее обработки, передачи и отображения, в том
числе каналы информационного обмена и телекоммуникации, системы
131
и средства защиты информации, объекты, помещения, здание, в
которых размещены чувствительные элементы информационной
банковской среды.
Модель защищенности информационного узла в составе информационной
системы кредитно-финансового учреждения схематично можно представить на
рисунке 2.9.

Пользователь
Sб1
Sб2
SбS ИС
...
о
б
р
а
ИУ ИУ ИУ б
у о
п т
р ... ... ... к
а
а
в ИУ ИУ ИУ
и
л н
е Приемно-измерительные каналы ф
н о
и р
е м
а
ц
и
и

Sм1 U1
U2
Sм2 поиск, наблюдение
UU
... SмM ...

Физическая среда

Источник информации Источник информации

Источник Источник
Источник информации информации
информации

Рисунок 2.9 – Модель защищенности информационных узлов кредитно-


финансового учреждения

где:
(Sб1, Sб2, …, SбS) – виды сил и средств противодействия информационным
угрозам (базовый комплект);
(Sм1, Sм2, …, SмM) – виды сил и средств противодействия информационным
угрозам (маневренный комплект);
132
(U1, U2, …, UU) – виды информационных угроз.
Модель защищенности информационного узла кредитно-финансового

учреждения представляет собой матрицу P(U u /S s ) , элементами которой являются

условные вероятности ликвидации Uu  й информационной угрозы при

применении S s  го средства защиты информации (рис. 2.10). Эти вероятности


определяются путем проведения экспертного опроса.

Gй информационный узел


g  й информационный узел
Силы и средства
защиты
информации
Угрозы
S1 S2 ... Ss ... SS
информационной
безопасности

U1 ... ...

U2 ... ...

... ... ... ... ... ... ...

Uu ... P(U u / S s ) ...

... ... ... ... ... ... ...

UU ... ...

РисунокРисунок - Модель защиты информационного узла


2.10 –2…Модель защиты информационного узла

При использовании на одном информационном узле нескольких элементов

защиты информации S1 , S 2 ,..., S n вероятность защиты информационного узла от


U u  й информационной угрозы будет определяться выражением:

n
P(U u /S1, S2 ,..., Sn )  1   (1  P(U u / Sk ))
k 1

Каждый элемент подвержен воздействию информационной угрозы U.


Соответственно этому для каждого элемента при построении защиты информации
применяется комплекс мер из базового и маневренного комплекта (Sб, Sм),
состоящих из сил и средств противодействия информационным угрозам.
133
Алгоритм определения состава базового и маневренного комплекта сил и средств
защиты информации был представлен в предыдущем пункте.
В общем виде представленная выше модель защиты информационного узла
можем быть представлена в таблице 2.5, где обозначено распределение и
использование сил и средств защиты информации по информационным узлам
кредитно-финансового учреждения: 1 – средство защиты информации
используется, 0 – не используется.

Таблица 2.5 – Схематичное распределение сил и средств защиты информации по


информационным узлам кредитно-финансового учреждения
Средства защиты информации
Информационные
Организацион
узлы Программные Аппаратные Физические
но-правовые
Рабочая станция (G1) 1 1 1 1
Множительная
1 0 1 1
техника (G2)
Архив на бумажных
1 0 1 1
носителях (G3)
Архив на
электронных 1 0 1 1
носителях (G4)
Хранилище (G5) 0 0 1 1
Серверная (G6) 1 1 1 1
Помещение/здание
0 0 1 1
(G7)
Линии/каналы связи
1 0 1 1
(G8)
… … … … …
Персонал (Gn) 0 0 1 1

На основе данной таблицы можно составить следующую допустимую


систему, отражающую используемые силы и средства обеспечения защиты
информации по тому или иному информационному узлу информационной
системы кредитно-финансового учреждения:
G1 = (1, 1, 1, 1); G2 = (1, 0, 1, 1); G3 = (1, 0, 1, 1); G4 = (1, 0, 1, 1); G5 = (0, 0, 1,

1); G6 = (1, 1, 1, 1); G7 = (0, 0, 1, 1); G8 = (1, 0, 1, 1); …; Gn = (0, 0, 1, 1).


или
134

1 1 1 1
1 0 1 1
1 0 1 1
1 0 1 1
0 0 1 1
G= 0 0 1 1.
1 0 1 1
. . . .
0 0 1 1

Как уже упоминалось выше, в общем виде процесс обеспечения


защищенности информационного узла состоит из двух этапов:
1) распределение базового комплекта сил и средств противодействия

информационным угрозам по информационным узлам
информационной структуры учреждения.
Вероятность защиты g-го информационного узла совокупностью сил и

средств защиты информации WзF  ( xз F  ) от фиксированной совокупности


у у
информационных угроз U (W K  ( x K  )) :
Pg [U (WgуK  ( X gу K  )),WgзF  ( X gз ))].
F 

Необходимо найти максимум математического ожидания числа решенных


задач информационной защиты узлов информационной структуры учреждения с

Pg
вероятностью выше заданной :
1
Ф 
G g
 g Pg [U (WgуK  ( X gуK  )),WgзF  ( X gз ))] 
F 
 max
X gз F 
135
 g  коэффициен т важности g  го информацио нного узла;
у  [с ( 2 ) , с с (3) , д (3) , д ( 4 ) , д ( 5) ];
K  [l 2 , , l3 , h3 , h4 , h5 ];
X gу  x gу1 , x gу2 ,..., x gуK  const;
X gз  x gз1 , x gз 2 ,..., x gз F ;
Pg ()  Pg ;

x
g
з
gf  S бf .

2) распределение маневренного комплекта сил и средств



противодействия информационным угрозам по информационным
узлам информационной структуры учреждения на каждом этапе
развития комплексной информационной угрозы  .
Вероятность защиты g-го информационного узла дополнительными силами
з з
и средствами защиты информации W F  ( x F  ) от фиксированной совокупности
 у у
информационных угроз U (W K  ( x K  )) :
Pg [U  (WgуK  ( X gуK  )),WgзF  ( X gз ))].
F 

Необходимо найти максимум математического ожидания числа


дополнительно решенных задач информационной защиты узлов информационной

Pg
структуры учреждения с вероятностью выше заданной :
1
Ф  g Pg[U  (WgуK  ( X gуK  )), WgзF  ( X gзF  ))] 
G g
 max
X gз F 

у  [с ( 2 ) , д( 3) , д( 4 ) , д(5) ];


K  [l2 , h3 , h4 , h5 ];
X gу  xgу1 , xgу2 ,..., xgуK  const ;
X gз  xgз1 , xgз 2 ,..., xgз F ;
Pg ()  1  (1  Pg )(1  Pg );
Pg ()  Pg ;

 x
g
з
gf  S fм .
136

ГЛАВА 3 МЕТОДИКА ОРГАНИЗАЦИИ ДИНАМИЧЕСКОЙ


ЗАЩИТЫ ИНФОРМАЦИИ КРЕДИТНО-ФИНАНСОВОГО
УЧРЕЖДЕНИЯ ПРИ ПОПЫТКЕ РЕЙДЕРСКОГО ЗАХВАТА

3.1. Методика прогнозирования информационных угроз в процессе


развития рейдерского захвата кредитно-финансового учреждения

Качество прогноза информационной обстановки зависит от своевременного


определения состояния динамической среды угроз информационной безопасности
(ДСУ ИБ). Выделим N состояний ДСУ ИБ и обозначим их текущее состояние
Ai , i  1, N . .

Как уже упоминалось выше, каждое состояние динамической среды угроз


информационной безопасности (ДСУ ИБ) характеризуется своим набором
информационных признаков (мероприятий). При этом в каждом состоянии
динамической среды угроз информационной безопасности (ДСУ ИБ) могут
присутствовать информационные признаки m, характеризующие один из
возможных несовместных вариантов (гипотез) реализации рейдерского захвата

кредитно-финансового учреждения S j , j  1, M :
 отсутствие мероприятий по рейдерскому захвату ( j  1):
 осуществление рейдерского захвата по белой схеме ( j  2 );
 осуществление рейдерского захвата по серой схеме ( j  3 );
 осуществление рейдерского захвата по черной схеме ( j  4 );
Многие события m могут появляться при любой из этих гипотез, поэтому
вероятность события m вычисляется по формуле полной вероятности:

Pm   Pm S j PS j 


N

j 1
, где:
 
 P S j – априорная вероятность того, что процесс рейдерского захвата

кредитно-финансового учреждения находится в состоянии S j (в


137
качестве исходных данных может быть использовано значение
PS j   1
N );

 Pm S j  – условная вероятность проявления признака (проведения


мероприятия) m при пребывании процесса рейдерского захвата

кредитно-финансового учреждения в состоянии S j характеризующая


силу соответствующей причинно-следственной связи.
При анализе поступающих данных большое значение имеет априорная
информация о состоянии процесса. После получения новых сведений о
проявившихся признаках (проведенных мероприятиях) апостериорное
распределение вероятностей различных возможных состояний процесса
рейдерского захвата кредитно-финансового учреждения может быть определено
по формуле Байеса:
pS j   Pm S j 
PS j m  
 PS  Pm S 
N

j j
j 1
,
 
где P S j m – условная вероятность того, что процесс рейдерского захвата

находится в S j - м (из N возможных) состояний при проявлении признака


(проведении мероприятия) m .
Таким образом, формула Байеса позволяет переоценить вероятности
гипотез о состоянии процесса рейдерского захвата кредитно-финансового
учреждения после того, как результаты наблюдения становятся известными.
PS j m
Скорректированные вероятности самих гипотез могут быть
рассчитаны прямым образом (по формуле Байеса). При этом данная процедура
является рекурсивной, т.е. если должно быть оценено более чем одно событие, то
скорректированные вероятности гипотез при первой итерации становятся
начальными вероятностями для очередной итерации.
Предлагаемая методика прогнозирования информационных угроз в
процессе развития рейдерского захвата кредитно-финансового учреждения на
основе метода Байеса представлена на рисунке 3.1.
138

1 Формирование перечняинформационных
возможных состояний динамической среды
угроз
2 Определение в текущий момент времени наиболее вероятного
состояния динамической среды информационных угроз

Определение состояний, характеризующих опасность среды На основе методов распознавания обстановки при появлении

Аi , i  1, N
соответствующих информационных (идентификационных)
А1 А2 ... Аi ... АN
признаков производится расчет
ma
… … … x
Ai
P Ai и определение Ai , Ai 1, Ai 1


Информационные (идентификационные) признаки

. .


Таблица 4.1
3Формирование перечня возможных вариантов реализации процесса
рейдерского захвата кредитно-финансового учреждения
4
. A1 . A i . An

априорных вероятностей
Формирование матрицы
информационных угроз

рейдерского захвата в
возможных вариантов
реализации процесса
динамической среды
Определение возможных вариантов реализации процесса

. .

(экспертный опрос)
S1

каждом состоянии
рейдерского захвата кредитно-финансового учреждения

S1 S 2 ... Sj ... S S j , j  1, M ..
PS j i
M

..
S
… … … K
j
Информационные (идентификационные) признаки l

.
Sm

5 .. ..
Таблица 5.1
6 7 Перечень отобранных информационных
информационных признаков к

признаков для варианта по п.


(идентификационных) признаков для варианта
K K
S 
определенным вариантам

K
априорных вероятностей

Отбор информационных
Формирование матрицы

. .
l g

(идентификационных)
1
реализации процесса
рейдерского захвата

..
(экспертный опрос)

j
принадлежности

S 1
K
l
S. PKl / Sj i
2

.. j
P S j P K l S j 
P S j K l  
.
S 

 PS PK Sj


m
S
j

m
j l
j 1

Рисунок 3.1 – Методика прогнозирования информационных угроз в процессе


развития рейдерского захвата кредитно-финансового учреждения

Основными этапами методики являются:


1. определение в текущий момент времени наиболее вероятного
состояния динамической среды угроз информационной безопасности
(ДСУ ИБ) на основе методов распознавания ситуаций обстановки при
проявлении соответствующих текущих информационных
max P Ai    
(идентификационных) признаков: Ai
и определение Ai , Ai 1 , Ai 1 ;
2. формирование перечня возможных вариантов реализации процесса
рейдерского захвата кредитно-финансового учреждения на

ближайшее время
S , j  1, m ,
j
при этом каждый вариант также
описывается множеством обобщенных информационных
(идентификационных) признаков;
139
3. формирование матрицы априорных вероятностей возможных
вариантов реализации процесса рейдерского захвата кредитно-
финансового учреждения в каждом состоянии обстановки:
PS j i , i  1, n; j  1, m, причем  PS j i  1
j ; данная матрица формируется
методами экспертного опроса.
4. формирование матрицы априорных вероятностей принадлежности
признаков к определенным вариантам реализации процесса
рейдерского захвата кредитно-финансового учреждения, причем
 PK l Sj1
 
j , а элементы матрицы P Kl S j мало зависят от условий
состояния динамической среды угроз информационной безопасности

(ДСУ ИБ), описываемых множеством Ai  , i  1, m, j  1, n, l  1, g , данная


матрица формируется методами экспертного опроса.

5. на основе определенного в п.2 значения Ai наиболее вероятного
PS j i
состояния обстановки, из матрицы выбирается столбец,
соответствующий его значению;
6. по формуле Байеса при наличии входного набора информационных
(идентификационных) признаков K выполняется расчет вероятности
осуществления каждого варианта реализации процесса рейдерского
захвата кредитно-финансового учреждения из заданного множества
S .j

Каждому варианту реализации процесса рейдерского захвата кредитно-


финансового учреждения соответствует своя совокупность информационных
угроз и, соответственно, информационно-идентификационных признаков данных
угроз в информационном пространстве кредитно-финансового учреждения, их
перечень может быть принят в качестве исходных данных для перераспределения
резервных (маневренных) сил и средств защиты информации.
140
3.2. Методика динамического распределения сил и средств защиты
информации кредитно-финансового учреждения

Для формирования динамического распределения сил и средств защиты


информации кредитно-финансового учреждения предлагаем воспользоваться
следующей методикой (рис. 3.2).

Формирование множества угроз информационной безопасности

Постоянные Прогнозируемые Случайные


ЭТАП 1

Оценка возможностей воздействия угроз


информационной безопасности на
информационные узлы информационной
структуры кредитно-финансового учреждения

Формирование состава базового и маневренного


(резервного) комплекта сил и средств защиты информации

Распределение базового комплекта


сил и средств защиты информации

Прогнозирование появления
перспективных угроз и
реализованных случайных
угроз
ЭТАП 2

Распределение маневренного комплекта


сил и средств защиты информации

Реализация плана защиты информации кредитно-финансового


учреждения

Рисунок 3.2Рисунок … Методика


– Методика динамическогораспределения
динамического распределения силсил
защиты информации
и средств
и средств защиты
информации

Предлагаемую методику разделим на два этапа. На первом этапе


осуществляется распределение базового комплекта сил и средств защиты
141
информации по информационным узлам информационной структуры кредитно-
финансового учреждения. Перовой операцией этого этапа является формирование
множества угроз по категориям. Формирование этого множества осуществляется
путем анализа текущего состояния динамической среды угроз информационной
безопасности, а также статистики формирования и развития угроз различной
категории. Следующая операция данного этапа предполагает оценку возможности
воздействия выявленных действующих и потенциальных угроз информационной
безопасности на информационные узлы информационной структуры кредитно-
финансового учреждения, это оценка осуществляется в соответствии с методикой,
описанной в пункте 2.5. Результатом оценки является вероятность
направленности воздействия какой-либо угрозы на соответствующий
информационный узел. Результаты оценки являются исходными данными для
разделения существующих сил и средств на базовый и маневренный комплекты.
Другой группой исходных данных для решения этой задачи являются
возможности сил и средств защиты информации по противодействию каждой
угрозе на отдельном информационном узле. Формирование осуществляется в
соответствии с методикой, предложенной в пункте 2.4 на (рис. 2.8).
В стабильных условиях динамической среды угроз безопасности
осуществляется распределение базового комплекта, при этом для дополнительной
защиты могут использоваться силы и средства маневренного комплекта. В случае
резкого обострения обстановки и повышения интенсивности информационных
угроз реализуется второй этап методики, суть которого заключается, во-первых, в
прогнозировании появления перспективных угроз и реализованных случайных
угроз с использованием методики, предложенной в пункте 3.1, во-вторых, в
распределении маневренного комплекта сил и средств защиты информации, в-
третьих, в реализации плана защиты информации кредитно-финансового
учреждения.
В отношении угрозы рейдерского захвата из всего множества постоянных,
прогнозируемых и случайных информационных угроз выявляется путем
мониторинга информационного пространства информационно-
142
идентификационные признаки и соответствующая им стадия рейдерского захвата
кредитно-финансового учреждения. С использованием предложенной выше
информационно-признаковой модели (в терминах мероприятий) рейдерского
захвата кредитно-финансового учреждения и с учетом предложенного нами
определения рейдерского захвата:
 выявляется текущая стадия угрозы рейдерского захвата;
 определяются следующие возможные путей развития реализации
угрозы;
 происходит текущее распределение базового и маневренного
комплекта имеющихся сил и средств защиты информации для
достижения стадии S1 по наикратчайшему пути сценария развития
угрозы, преследуя цель минимизации стадий Мn, обозначенных выше
в информационно-признаковой модели (в терминах мероприятий)
рейдерского захвата кредитно-финансового учреждения.
Угрозу рейдерского захвата в составе комплекса информационных угроз
отнесем к категории прогнозируемых угроз.
143

ГЛАВА 4 ОРГАНИЗАЦИОННО-ПРАКТИЧЕСКИЕ
РЕКОМЕНДАЦИИ ПО РЕАЛИЗАЦИИ ЗАЩИТЫ
ИНФОРМАЦИИ СТРУКТУРНЫМ ПОДРАЗДЕЛЕНИЯМ
КРЕДИТНО-ФИНАНСОВОГО УЧРЕЖДЕНИЯ

4.1 Предложения по организационно-функциональной структуре органов


защиты информации кредитно-финансового учреждения

Реализация угроз кредитно-финансовому учреждению вне зависимости от


характера их проявления носит определенные риски: имущественные,
репутационные, финансовые и т.п. Для минимизации данных рисков в
организационной структуре кредитно-финансового учреждения предусмотрено
звено, обеспечивающее безопасность его функционирования, как правило, по
трем направлениям: информационная, экономическая, техническая. За каждое
направление несет ответственность соответствующее структурное подразделение
(службы информационной, экономической, технической безопасности).
В рамках положений по деятельности каждого подразделения, должностных
инструкций для сотрудников реализовываются в комплексе действия по
организации защиты информации. Данные службы безопасности входят в состав
Департамента либо Управления безопасности. Крупность данного структурного
подразделения зависит от объема решаемых задач и внутренней организационной
структуры непосредственно самого кредитно-финансового учреждения.
Особенность деятельности Департамента/Управления безопасности
заключается в исполнении контрольных, ограничивающих, пресекающих
функций в отношении к другим структурным подразделениям кредитно-
финансового учреждения. Типовая структура Департамента/Управления
безопасности зависит от выбранной стратегии руководством кредитно-
финансового учреждения. Под стратегией обеспечения безопасности кредитно-
финансового учреждения будем понимать совокупность долгосрочных целей и
144
управленческих подходов, реализация которых обеспечивает защиту кредитно-
финансового учреждения от потенциальных угроз разглашения коммерческой и
банковских тайн, а так же нанесения любых других форм ущерба имущественного
и неимущественного характера [11]. Типовая структура подразделения кредитно-
финансового учреждения по обеспечению безопасности представлена на рисунке
4.1.

Департамент/Управление
безопасности кредитно-
финансового учреждения

Служба Служба Служба


информационной экономической технической
безопасности безопасности безопасности

Рисунок 4.1 – Типовая структура подразделения безопасности кредитно-


финансового учреждения

Деятельность данных служб ориентирована на минимизацию рисков от


текущей бизнес-деятельности кредитно-финансового учреждения. Возможности
существующей системы защиты информации в кредитно-финансовом
учреждении рассмотрены в пункте 1.5 диссертационной работы.
Основным недостатком данной структуры является то, что обеспечение
безопасности ориентировано преимущественно на ответные действия.
Отсутствует структура, функциональными обязанностями которой определено
формирование превентивных действий по обеспечению безопасности кредитно-
финансового учреждения.
С учетом предлагаемого подхода к защите информации кредитно-
финансового учреждения для усовершенствования деятельности
Департамента/Управления безопасности, нами предлагается включить
дополнительно в имеющуюся типовую структуру Департамента/Управления
безопасности Информационно-аналитическую службу (рис. 4.2).
145

Департамент/Управление
безопасности кредитно-
финансового учреждения

Служба Служба Служба Информационно-


информационной экономической технической аналитическая
безопасности безопасности безопасности служба

Рисунок 4.2 – Усовершенствованная структура подразделения безопасности


кредитно-финансового учреждения

Функционирование Информационно-аналитической службы позволит


усовершенствовать имеющуюся систему защиты. В рамках создания
дополнительного структурного подразделения в виде Информационно-
аналитической службы, соответствующих предложенных ниже служебных
обязанностей становится возможным проведение этапов информационно-
аналитической работы по выявлению информационно-идентификационных
признаков внутренних и внешних угроз разного характера, путем применения
предложенных моделей и методик, что в свою очередь усовершенствует
имеющуюся систему защиты информации кредитно-финансового учреждения.
При формировании информационно-аналитической службы может быть
использована следующая структура (рис. 4.3):

Информационно-аналитическая служба

Начальник Информационно-аналитической службы

Группа выявления и Группа планирования и Аналитическая


мониторинга угроз отчетности группа

Рисунок 4.3 – Структура Информационно-аналитической службы

Группа выявления и мониторинга угроз предназначена для решения


следующих задач:
146

 ежедневный мониторинг внешней и внутренней среды


функционирования кредитно-финансового учреждения путем
сканирования информационного пространства с целью выявления
информационных признаков угроз;
 получение от структурных подразделений Управления/Департамента
Безопасности отчетов по факту выявления/отсутствия выявленных
признаков внешних и внутренних угроз в рамках их компетенций;
 составление отчетной документации по результатам мониторинга;
 передача отчетной документации по результатам мониторинга
состояния динамической среды угроз в Аналитическую группу.
Аналитическая группа предназначена для решения следующих задач:
 получение отчетной документации по результатам мониторинга
состояния динамической среды угроз от Группы выявления и
мониторинга угроз;
 проведение проверочных мероприятий по фактам выявленных
признаков угроз;
 определение характера угроз (рис. 2.5);
 проведение информационно-признакового моделирования угроз;
 получение представления об этапе потенциальной угрозы и характере
ее развития по вскрытой совокупности информационных признаков;
 определение перечня внутренней информации кредитно-финансового
учреждения, необходимой для реализации угрозы;
 составление перечня возможных каналов утечки внутренней
информации на момент реализации угрозы;
 составления отчетной документации по проведенному анализу;
 передача отчетной документации по результатам анализа состояния
динамической среды угроз в Группу планирования и отчетности.
Группа планирования и отчетности предназначена для решения следующих
задач:
147

 получение отчетной документации по результатам анализа состояния


динамической среды угроз от Аналитической группы;
 формирование исходных данных для текущего распределения сил и
средств защиты информации, лежащей в основе формирования
искомой угрозы;
 составление прогноза перспективных информационных угроз при
продолжении реализации угрозы;
 составление прогноза состояния безопасности кредитно-финансового
учреждения по совокупности вскрытых и прогнозируемых угроз;
 составление прогноза наступления следующего этапа реализации
угрозы на ближайшую перспективу;
 выработка предложений по динамическому распределению сил и
средств защиты информации в соответствии с прогнозируемым
этапом развития динамической среды угрозы;
 составление отчетной документации по результатам планирования;
 передача отчетной документации по результатам планирования
состояния динамической среды угроз и выработки предложений по
динамическому распределению сил и средств защиты информации
Начальнику Информационно-аналитической службы.
Так же при введении нового структурного подразделения необходимо
определить общие положения, организационную структуру, задачи, функции,
права, ответственность, характер взаимоотношений с другими подразделениями.
Для этого необходимо создание Положения, регламентирующего деятельность
данной службы. В качестве рекомендации может быть предложены следующие
вид и структура указанного Положения, включающего в себя:
1. Общие положения:
Информационно-аналитическая служба должно являться структурным
подразделением Управления/Департамента безопасности.
Информационно-аналитическую службу Управления/Департамента
безопасности должен возглавлять Начальник Информационно-аналитической
148
службы. Начальник Информационно-аналитической службы должен подчиняться
Начальнику управления/Директору департамента безопасности, Председателю
Правления кредитно-финансового учреждения.
Информационно-аналитическая служба в процессе функционирования
должна руководствоваться действующим законодательством российской
Федерации (Федеральными законами: «Об основах охраны труда в Российской
Федерации», «О банках и банковской деятельности», «О противодействии
легализации (отмыванию) доходов, полученных преступным путем, и
финансированию терроризма», «О персональных данных», Уголовным,
Гражданским, Трудовым кодексами Российской Федерации), Уставом кредитно-
финансового учреждения, внутренней нормативной документацией, в том числе:
Информационно-аналитическая служба создается и ликвидируется
приказом Председателя Правления кредитно-финансового учреждения.
2. Организационная структура:
Структура и штатная численность Информационно-аналитической службы
Управления/Департамента безопасности устанавливается штатным расписанием,
утверждаемым Председателем Правления кредитно-финансового учреждения,
исходя из объема и структуры задач, возлагаемых на Информационно-
аналитическую службу.
В составе Информационно-аналитической службы должны быть
предусмотрены следующие должности: начальник, главный специалист, ведущий
специалист, специалист.
Функции и обязанности сотрудников Информационно-аналитической
службы распределяются на основе положения о деятельности Информационно-
аналитической службы и должностных инструкций.
3. Задачи:
Выявление угроз возникновения потерь и определения источников
возникновения рисков в рамках, закрепленных за Информационно-аналитической
службой.
149
Своевременное выявление и идентификация внутренних угроз безопасности
кредитно-финансового учреждения в рамках, закрепленных за Информационно-
аналитической службой.
Своевременное выявление и идентификация внешних угроз безопасности
кредитно-финансового учреждения в рамках, закрепленных за Информационно-
аналитической службой.
4. Функции:
Участие в разработке и осуществлении комплекса мер по обеспечению
безопасности кредитно-финансового учреждения.
Проработка и согласование договоров, положений и регламентов кредитно-
финансового учреждения на предмет учета в них требований обеспечения
безопасности и минимизации рисков деятельности кредитно-финансового
учреждения.
Обеспечение полного документирования каждого факта проверки.
Оформление заключения по результатам каждой проведенной проверки,
отражающего все вопросы, изученные в ходе проверки, выявленные недостатки и
нарушения, рекомендации по их устранению, рекомендации по применению мер
воздействия на нарушителей.
Мониторинг внешнего информационного пространства кредитно-
финансового учреждения.
Оценка рисков, связанных с выявленными внутренними, внешними
угрозами деятельности кредитно-финансового учреждения.
Обеспечение сохранности сведений, составляющих коммерческую и
служебную тайны кредитно-финансового учреждения.
Принятие решения о созыве рабочей группы в составе руководителей
смежных служб безопасности и руководителя Департамента/Управления
безопасности по вопросам выявленных внутренних, внешних угроз деятельности
кредитно-финансового учреждения.
5. Права:
150
Начальнику Информационно-аналитической службы должны
предоставляться следующие права:
Запрашивать от других структурных подразделений кредитно-финансового
учреждения лично или по поручению вышестоящего руководства информацию и
документы, необходимые для исполнения вышеизложенных задач;
Осуществлять взаимодействие с сотрудниками всех структурных
подразделений кредитно-финансового учреждения.
Давать распоряжения, указания, поручения, обязательные для исполнения
подчиненными лицами, требовать качественного их исполнения.
Проводить совещания и участвовать в совещаниях, проводимых в кредитно-
финансовом учреждении по вопросам, входящим в компетенцию
Информационно-аналитической службы.
Вносить на рассмотрение вышестоящим руководством предложения по
совершенствованию методов работы Информационно-аналитической службы.
Издавать и визировать документы в пределах компетенции
Информационно-аналитической службы
Издавать в пределах своей компетенции распоряжения по деятельности
Информационно-аналитической службы.
Представительствовать от имени кредитно-финансового учреждения по
вопросам, входящим в компетенцию Информационно-аналитической службы, во
взаимоотношениях с другими структурными подразделениями, государственными
органами, организациями, учреждениями.
Принимать решения в пределах компетенции Информационно-
аналитической службы.
Привлекать специалистов всех (отдельных) структурных подразделений
кредитно-финансового учреждения к решению задач Информационно-
аналитической службы.
Пользоваться информационно-поисковыми системами, базами данных,
архивными и другими материалами кредитно-финансового учреждения и его
филиалов, в том числе имеющими ограниченный доступ.
151
6. Ответственность:
Начальник информационно-аналитической службы несет ответственность
за: выполнение поставленных перед Информационно-аналитической службой
задач; достоверность информации, содержащейся в исходящих документах
Информационно-аналитической службы; сохранность и конфиденциальность
документации, находящейся в ведении и распоряжении Информационно-
аналитической службы; организацию оперативной и качественной подготовки
внутренней документации, ведения делопроизводства в соответствии с
действующими правилами инструкциями кредитно-финансового учреждения.
7. Взаимоотношения с другими структурными подразделениями:
Информационно-аналитическая служба в соответствии с поставленными
задачами осуществляет свою деятельность во взаимодействии со всеми
(отдельными) структурными подразделениями кредитно-финансового
учреждения.
Взаимодействие со всеми (отдельными) структурными подразделениями
кредитно-финансового учреждения осуществляется в соответствии с
субординацией либо по согласованию с непосредственным руководством.
Осуществлять взаимодействие с правоохранительными, налоговыми
органами, службами безопасности иных кредитно-финансовых учреждений и
коммерческих организаций по вопросам, входящим в компетенцию
Информационно-аналитической службы, по указанию непосредственного
руководителя.

4.2 Организационно-практические рекомендации по реализации защиты


информации кредитно-финансового учреждения

При осуществлении деятельности Информационно-аналитическая служба


должна руководствоваться следующим типовой схемой обменам информацией
между структурными подразделениями в составе Управления/Департамента
безопасности (рис. 4.4):
152

Служба Служба Служба


информационной экономической технической
безопасности безопасности безопасности

Группа выявления
Аналитическая
и мониторинга
группа
угроз

Группа
планирования и
отчетности

Начальник
Начальник Управления/
Информационно-
Директор Департамента
аналитической
безопасности
группы

Рисунок 4.4 – Схема обмена информацией между структурными подразделениями


в составе Управления/Департамента безопасности при среднестатистическом
уровне угроз

В соответствие с предложенной схемой процесс обмена информацией


между структурными подразделениями осуществляется взаимодействие на основе
следующей инструкции.
В рамках своих служебных обязанностей ответственный сотрудник Группы
выявления и мониторинга угроз Информационно-аналитической службы с
использованием АРМ оперативного слежения за состоянием ДСУ ИБ проводит
ежедневный мониторинг внешнего информационного пространства с целью
выявления предложенных в пункте 2.2 диссертационного исследования,
информационных признаков угроз. Ответственному сотруднику Группы
выявления и мониторинга угроз Информационно-аналитической службы
ежедневно поступают отчеты из смежных структурных подразделений о
выявленных фактах реализации угроз. В процессе обработки поступившей
информации ответственным сотрудником формируется отчет о текущем
состоянии ДСУ ИБ. Отчет направляется в Аналитическую группу.
153
В рамках своих служебных обязанностей ответственный сотрудник
аналитической группы проводит проверочные мероприятия по фактам
выявленных признаков угроз. Путем анализа ответственный сотрудник должен
определить характер угроз в соответствии с предложенной обобщенной
информационно-признаковой моделью совокупности угроз. Если данная угроза
носит динамический характер, ответственный сотрудник Аналитической группы
должен определить этап ее реализации, перечень внутренней информации,
необходимой для реализации угрозы, и каналов ее утечки. В процессе обработки
поступившей информации ответственным сотрудником формируется отчет о
текущем состоянии ДСУ ИБ. Отчет направляется в Группу планирования и
отчетности.
В рамках своих служебных обязанностей ответственный сотрудник Группы
планирования и отчетности после получения отчета по результатам анализа ДСУ
ИБ от Аналитической группы формирует исходные данные для текущего
распределения сил и средств защиты информации, лежащей в основе
формирования искомой угрозы. Затем ответственный сотрудник составляет
прогноз перспективных информационных угроз при продолжении реализации
угрозы, прогноз состояния безопасности кредитно-финансового учреждения по
совокупности вскрытых и прогнозируемых угроз, прогноз наступления
следующего этапа реализации угрозы на ближайшую перспективу в рамках
предложенных моделей и методик. Затем ответственный сотрудник вырабатывает
перечень предложений по необходимому динамическому распределению сил и
средств защиты информации в соответствии с прогнозируемым этапом развития
динамической среды угрозы. В процессе обработки поступившей информации
ответственным сотрудником формируется отчет о текущем состоянии ДСУ ИБ.
Отчет направляется Начальнику Информационно-аналитической службы.
В рамках своих служебных обязанностей Начальник Информационно-
аналитической службы формирует собственное заключение в отношении
предоставленного отчета, и направляет заключение Начальнику
Управления/Директору Департамента безопасности.
154
Данная инструкция является рабочей в условиях среднестатистического
потока угроз. При ДСУ ИБ происходит повышение интенсивности потока угроз
(рис. 4.5).

маневренный комплект сил и средств защиты информации

Интенсивность угроз

базовый комплект сил и средств защиты информации

0
t, неделя

Рисунок 4.5 – Интенсивность угроз кредитно-финансового учреждения

При повышении интенсивности угроз необходимо расширение этапов


обмена информацией между структурными подразделениями кредитно-
финансового учреждения, в связи с этим схема (рис. 4.5) обмена информацией
между структурными подразделениями в составе Управления/Департамента
безопасности видоизменяется, как показано на рисунке 4.6. При выявлении
информационных признаков, соответствующих указанным в предложенной
информационно-признаковой модели (в терминах мероприятий) динамической
угрозы, в данном случае рейдерского захвата, кредитно-финансового учреждения,
и свидетельствующих о повышении интенсивности угроз, процесс обмена
информацией между структурными подразделениями дополняется
информационными потоками. В этом случае процесс взаимодействия между
структурными подразделениями кредитно-финансового учреждения при
повышении интенсивности угроз будет осуществляться на основе приведенной
ниже инструкции (кроме перечисленного остальная схема взаимодействия
аналогична описанной выше).
155

Структурные подразделения кредитно-финансового учреждения (вне


ведомства Управления/Департамента безопасности

Служба Служба Служба


информационной экономической технической
безопасности безопасности безопасности

Группа выявления
Аналитическая
и мониторинга
группа
угроз

Группа
планирования и
отчетности

Начальник Управления/ Начальник


Сформированная
Директор Департамента Информационно-
рабочая группа
безопасности аналитической группы

Информационный Информационный поток сформированных Информационный поток по


поток текущего предложений по распределению сил и реализации плана защиты при
положения ДСУ ИБ средств защиты информации ДСУ ИБ

Рисунок 4.6 – Схема обмена информацией между структурными подразделениями


в составе Управления/Департамента безопасности при повышении интенсивности
угроз

В рамках его служебных обязанностей ответственному сотруднику Группы


выявления и мониторинга угроз дополнительно начинает поступать в рамках его
компетенций информация из всех (отдельных) структурных подразделений
кредитно-финансового учреждения.
Начальник Управления/Департамента безопасности формирует рабочую
группу из Начальников Служб информационной, экономической, технической
безопасности и информационно-аналитической службы, на заседании данной
рабочей группы зачитывается отчет Начальника информационно-аналитической
службы о результатах мониторинга внешнего информационного пространства и
выявленных признаках, существование которых свидетельствует о начале
динамической угрозы, например, рейдерского захвата защищаемого кредитно-
финансового учреждения, анализируется выявленная текущая ситуация ДСУ ИБ,
156
формируется отчет, содержащий предложения по распределению сил и средств
защиты информации.
Начальник Управления/Департамента безопасности утверждает план
реализации зашиты информации при ДСУ ИБ, возлагает контроль его исполнения
на Начальника информационно-аналитической службы.
Начальник Информационно-аналитической службы доводит план
реализации защиты информации при ДСУ ИБ до структурных подразделений
кредитно-финансового учреждения, осуществляет контроль его исполнения.
Предложенные схемы усовершенствуют имеющуюся на текущий момент
систему защиты информации.

4.3 Оценка эффективности предложенной методики динамического


распределения сил и средств защиты информации кредитно-
финансового учреждения

Проведем оценку эффективности предложенной методики на примере


модельного распределения сил и средств защиты информации по
информационным узлам автоматизированной банковской системы (АБС). АБС
является одним из элементов информационной структуры кредитно-финансового
учреждения, концентрирующим в себе наиболее значимую информацию
относительно деятельности данного учреждения.
АБС в себе содержит значимые для конкретного кредитно-финансового
учреждения информационные активы. Под информационным активом понимается
все, что имеет ценность для организации банковской системы российской
Федерации и находится в ее распоряжении [8], например, различные виды
банковской информации: платежная, финансово-аналитическая, служебная,
управляющая, и т.п., персональные данные клиентов, акционеров, фактических
выгоприобретателей бизнеса, сведения о бенефициарах различного рода и т.д.
При использовании АБС в ежедневной деятельности кредитно-финансового
учреждения с данной системой взаимодействует типовой набор информационных
157
узлов Gn информационной системы кредитно-финансового учреждения (рис. 4.7),
где: G1 – сотрудники; G2 – АРМ; G3 – серверное оборудование; G4 –
телекоммуникации и связь; G5 – электронные носители информации; G6 –
бумажные носители информации; G7 – рабочее помещение (контролируемая
зона).

Сведения о
бенефициарах

G1 G2

ПДн, в том числе G3


акционеров/
фактических АБС G4
выгоприобретателей
G5
G7 G6

...

различные виды
банковской информации:
платежная, финансово-
аналитическая,
служебная,
управляющая, и т.п.

Рисунок 4.7 – Типовые информационные узлы, взаимодействующие с


автоматизированной банковской системой кредитно-финансового учреждения

Для каждого информационного узла, взаимодействующего с АБС, заранее


определены: перечень угроз, базовый и маневренный комплекты сил и средств
защиты информации.
В базовый комплект сил и средств защиты информации определим:
внутренняя охранная служба (S1б), СКУД в помещение (S2б), КСЗИ (S3б), ПЭМИН
(S4б), антивирусные средства защиты (S5б), межсетевое экранирование (S6б),
средства защиты от несанкционированного доступа по сети (S7б), установленные
пароли (S8б).
158
В маневренный комплект сил и средств определим: дополнительная
(сторонняя) охранная служба (S1m), дополнительные СКУД для ранее не
оснащенных помещений (S2m), ПЭМИН для ранее не оснащенных объектов (S3m),
средства защиты от несанкционированного доступа по сети (S4m),
дополнительный контроль доступа ко всем внешним накопителям и файловым
объектам на отчуждаемых носителях информации (S5m).
В перечень типовых угроз определим: отказ доступа к базам данных (U1),
разрушение/повреждение программных и технических средств (U2); разглашение
конфиденциальной информации по деятельности кредитно-финансового
учреждения (U3), проникновение в помещение (контролируемую зону) (U4).
В перечень внезапно возникших угроз определим: разглашение
персональных данных акционеров (U1*), вскрытие структуры операционных
активов (U2*), используемые схемы налоговой оптимизации (U3*).
В таблице 4.1 представлено распределение заданных сил и средств защиты
информации по защищаемым информационным узлам АБС кредитно-
финансового учреждения.

Таблица 4.1 – Распределение заданных сил и средств защиты информации по


защищаемым информационным узлам АБС кредитно-финансового учреждения
для внезапно возникшей угрозы
S1б S2б S3б S4б S5б S6б S7б S1m S2m S3m S4m S5m
G1 0,6* 0,5* 0,8 0,7 0,7 0,9 0,8 0,6* 0,9* 0,7 0,8 0,9*
G2 0,8* 0,8* 0,6* 0,9* 0,5* 0,5* 0,7* 0,9* 0,9* 0,5* 0,6* 0,8
G3 0,7* 0,6* 0,5* 0,7* 0,6* 0,5* 0,9* 0,6* 0,8* 0,9* 0,7* 0,5
G4 0,6* 0,8* 0,9* 0,6 0,7 0,9 0,8 0,7* 0,6* 0,7* 0,6* 0,9
G5 0,9 0,5 0,6* 0,8 0,5 0,9* 0,8* 0,9* 0,8* 0,5 0,9* 0,6*
G6 0,5* 0,7* 0,8 0,6 0,8 0,7 0,5 0,8* 0,7* 0,6 0,8 0,5*
G7 0,6* 0,7* 0,5 0,9* 0,8 0,8 0,7 0,8* 0,5* 0,8* 0,7 0,6

Цветом и символом (*) выделено схематичное распределение базовых и


маневренных комплектов сил и средств защиты информации по имеющимся
159
информационным узлам АБС, нуждающимся в защите. Данные значения
вероятности защиты информационного узла получены методом экспертных
оценок.
С учетом приведенных исходных данных при применении предложенных
моделей и методик для АБС расчеты показывают, что эффективность имеющейся
системы защиты информации повышается на 13,5%
160

ЗАКЛЮЧЕНИЕ

В настоящее время в условиях возрастающей информатизации общества


основным объектом внимания со стороны криминальных и подобных им
структур, заинтересованных в получении доступа к информации, способной
принести им прибыль, становится инсайдерская информация. Особым объектом
внимания становится инсайдерская информация кредитно-финансовых
учреждений. Доступ к такой информации возможно получить только при
нарушении информационной безопасности интересующего кредитно-
финансового учреждения путем реализации информационных угроз.
Интенсивность возникновения информационных угроз может варьироваться. В
связи с этим имеющаяся система защиты информации, ориентированная, прежде
всего, на ликвидацию и/или минимизацию рисков уже выявленных и легко
прогнозируемых угроз, ориентирована на постоянный набор и заранее известный
сценарий их реализации. В данных условиях не учитываются динамический
характер среды угроз безопасности информации, носящей дестабилизирующий
характер и развивающейся во времени, сопровождающейся повышением
интенсивности угроз. В качестве примера такого рода угроз можно привести
угрозы рейдерского захвата.
В ходе диссертационного исследования в целях повышения уровня
информационной безопасности кредитно-финансового учреждения за счет
разработки и внедрения методического аппарата динамического распределения
сил и средств защиты информации по элементам инфраструктуры кредитно-
финансового учреждения при попытке рейдерского захвата объекта были
получены следующие результаты диссертационного исследования:
1) уточненные формулировки отдельных категорий теории
информационной безопасности и защиты информации в авторской и
расширенной интерпретации;
2) разработана структура динамической модели защиты информации
кредитно-финансового учреждения;
161
3) разработаны элементы динамической модели защиты информации
кредитно-финансового учреждения в виде отдельных моделей динамической
среды информационных угроз, информационного портрета рейдерского захвата,
формирования структуры сил и средств защиты информации и защиты
информационных узлов;
4) разработана методика прогнозирования характера и интенсивности
информационных угроз в процессе развития рейдерского захвата кредитно-
финансового учреждения;
5) разработана методика динамического распределения сил и средств
защиты информации при рейдерском захвате кредитно-финансового учреждения;
6) приведены научно обоснованные организационно-практические
рекомендации структурным подразделениям, обеспечивающим защиту
информации в кредитно-финансовом учреждении, при попытке его рейдерского
захвата.
162

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И


ЛИТЕРАТУРЫ

1. Федеральный Закон от 2 декабря 1990 г. № 395-I «О банках и банковской


деятельности».
2. Федеральный закон от 23.06.1999 N 117-ФЗ «О защите конкуренции на
рынке финансовых услуг».
3. Федеральный закон Российской Федерации от 2 июля 2010 года N 151-
ФЗ О микрофинансовой деятельности и микрофинансовых организациях.
4. Доктрина информационной безопасности Российской Федерации (утв.
Президентом РФ 09.09.2000 N Пр-1895).
5. Положение Банка России от 21.09.2001 г. N 153-П «Об особенностях
пруденциального регулирования деятельности небанковских кредитных
организаций, осуществляющих депозитные и кредитные операции».
6. ГОСТ Р 50922-2006. Защита информации. Основные термины и
определения.
7. Руководящий документ ФСТЭК России от 15.02.2008 года «Методика
определения актуальных угроз безопасности персональных данных при
их обработке в информационных системах персональных данных».
8. Стандарт ЦБР СТО БР ИББС-1.0-2010 «Обеспечение информационной
безопасности организаций банковской системы Российской Федерации.
Общие положения» (принят и введен в действие распоряжением ЦБР от
21 июня 2010 г. N Р-705).
9. Рекомендации в области стандартизации Банка России РС БР ИББС-2.0
«Обеспечение информационной безопасности организаций банковской
системы Российской Федерации. Методические рекомендации по
документации в области обеспечения информационной безопасности в
соответствии с требованиями СТО БР ИББС-1.0».
163
10. Акимов Е.Е. Концепция безопасности коммерческого банка / Е.Е.
Акимов, С.М. Вишняков, А.П. Гуляев – М.: Ассоциация российских
банков, 2000.
11. Алавердов А.Р. Организация и управление безопасностью в кредитно-
финансовых организациях: Учебное пособие / А.Р. Алавердов. – М.:
Московский государственный университет экономики, статистики и
информатики, 2004. - 82 с
12. Беляев М.А. Основы информатики: Учебник для вузов / М.А. Беляев,
В.В. Лысенко, Л.А. Малинина. – Ростов н/Д: Феникс, 2006.
13. Большой толковый словарь русского языка. / Гл. ред. С.А. Кузнецов. –
СПб: Норинт, 1998.
14. Большой энциклопедический словарь. / Под ред. И. Лапина, Е.
Маталина, Р. Секачева, Е. Троицкой, Л. Хайбуллина, Н. Ярина. – СПб:
АСТ, Астрель. Серия: Современная энциклопедия. - 595 с.
15. Вихорев С.В. Классификация угроз информационной безопасности.
Cnews.ru годовой обзор «Сетевые атаки и системы информационной
безопасности 2001» [Электронный ресурс] – URL:
http://elvis.ru/upload/iblock/f60/f602ee2337fcc7250c71c2a138fe9ecc.pdf.
16. Габов A.B. Ценные бумаги: вопросы теории и правового регулирования
рынка / A.B. Габов. – М.: Статут, 2011. - 1104 с.
17. Гацко М.Ф. Сущность понятий «угроза» и «опасность» и их
соотношение в военно-политической сфере / М.Ф. Гацко // Национальная
безопасность и геополитика России. - 2001. - № 4 - 5 (21-22). - С. 130.
18. Гуляева Н.В. Совершенствование правовых мер предупреждения
рейдерства как инструмент защиты от рейдерского захвата / Н.В. Гуляева
// Современная юриспруденция: тенденции развития: материалы
международной заочной научно-практической конференции (10 января
2012 г.). – Новосибирск: Экор-книга, 2012. - С. 137-142.
19. Дронова М.И. Памятка гражданину из серии «Библиотечка
антикоррупционера» Если Вам угрожает рейдерство / М.И. Дронова,
164
А.А. Афоничева, В.М. Вершинина. [Электронный ресурс] – М.: 2006. -
URL: http://www.gov.karelia.ru/gov/Leader/Reform/raider.pdf.
20. Жигулин Г.П. Теория и практика прогнозирования / Г.П. Жигулин. –
СПб: СПбНИУ ИТМО, 2011.
21. Заплатинский В.М. Терминология науки о безопасности / В.М.
Заплатинский // Zbornik prispevkov z medzinarodnej vedeckej konferencie
«Bezhecnostna veda a bezpecnostne vzdelanie». – Liptovsky Mikulas: AOS v
Liptovskom Mikulasi, 2006.
22. Зыков А.А. Основы теории графов / А.А. Зыков. – М.: Вузовская книга,
2004.
23. Конев И.Р. Информационная безопасность предприятия / И.Р. Конев,
А.В. Беляев. – СПб: БХВ-Петербург, 2003. – 752 с.: ил.
24. Копылов В.А. Информационное право. - 2-е изд., перераб. и доп. / В.А.
Копылов. – М.: Юристъ, 2002.
25. Королев Д.М. Информационные системы в банковском деле: Учебное
пособие / Д.М. Королев, М.И. Королев. – Белгород: Издательство БелГУ,
2004. – 293 с.
26. Криминалистика. / Под редакцией Е.П. Ищенко [Электронный ресурс] -
М.: Юристъ, 2000. – URL: http://www.bibliotekar.ru/criminalistika-
1/index.htm.
27. Левкин И.М. Теория и практика информационно-аналитической работы /
И.М. Левкин. – Курск: НАУКОМ, 2011.
28. Левкин И.М. Анализ возможностей получения несанкционированного
доступа к информационной системе организации / И.М. Левкин, Е.А.
Сорокина // Труды XVI Всероссийской научно-практической
конференции «Актуальные проблемы защиты и безопасности». - Санкт-
Петербург, 2013.
29. Левкин И.М. Рейдерский захват как особая форма информационно-
экономической угрозы / И.М. Левкин, Е.А. Сорокина // Информационная
безопасность регионов России (ИБРР-2013). VIII Санкт-Петербургская
165
межрегиональная конференция. Санкт-Петербург, 23-25 октября 2013 г.:
Материалы конференции. - СПб: СПОИСУ, 2013. - Информационно-
экономическая безопасность. - С. 187. - 293 с.
30. Левкин И.М. Модель защищенности информационных узлов кредитно-
финансового учреждения. / И.М. Левкин, Е.А. Галкова // Актуальные
проблемы защиты и безопасности: сб. трудов XVII Всероссийской
научно-практической конференции, 1-4 апреля 2014 г. - Санкт-
Петербург: РАРАН, 2014.
31. Галкова Е.А. Информационно-признаковая модель угроз безопасности
организации / Е.А. Галкова // Науковедение 5 (24) сентябрь-октябрь,
2014.
32. Левкин И.М. Информационно-признаковое моделирование угроз
национальной безопасности / И.М. Левкин, С.В. Левкина, Е.А. Сорокина
// Вестник Академии военных наук. Северо-Западное отделение, 2013.
33. Левкина С.В. Модели угроз экономической безопасности / С.В. Левкина
// XVI Всероссийская научно-практическая конференция «Актуальные
проблемы защиты и безопасности» 3-6 апреля 2013. – СПб: РАРАН,
2013.
34. Макаров А.М. Корпоративное управление: учебное пособие / А.М.
Макаров. – Ижевск: Издательство Института экономики и управления
УдГУ, 2012.
35. Общая теория национальной безопасности: Учебник / Под общ. ред. А.А.
Прохожева. Изд. 2. – М.: Изд-во РАГС, 2005. - 344 с.
36. Ожегов С.И. Толковый словарь русского языка / С.И. Ожегов, Н.Ю.
Шведова. – М.: Издательство «Азъ», 1992.
37. Пименов Н.А. Коррупция – угроза экономической безопасности
предприятий и государства: Научно-практическое издание / Н.А.
Пименов. − М.: Спектр, 2009. - С. 52.
38. Политика информационной безопасности (финансовые организации).
[Электронный ресурс] – URL: http://securitypolicy.ru.
166
39. Положение о порядке управления информационными потоками и
обеспечении информационной безопасности. [Электронный ресурс] –
URL: http://securitypolicy.ru.
40. Рейдерство как социально-экономический и политический феномен
современной России: Отчет о качественном социологическом
исследовании. [Электронный ресурс] – М.: 2008. – URL:
http://www.politcom.ru/tables/otchet.doc.
41. Словарь русского языка: В 4-х т. / РАН, Ин-т лингвистич. исследований;
Под ред. А.П. Евгеньевой. – 4-е изд., стер. – М.: Рус. яз.;
Полиграфресурсы, 1999.
42. Сорокина Е.А. Современное состояние нормативно-правовой базы
обеспечения информационной безопасности кредитно-финансового
учреждения / Е.А. Сорокина // Информационная безопасность регионов
России (ИБРР-2013). VIII Санкт-Петербургская межрегиональная
конференция. Санкт-Петербург, 23-25 октября 2013 г.: Материалы
конференции. - СПб: СПОИСУ, 2013. - Правовые аспекты
информационной безопасности. - С. 42-43. - 293 с.
43. Федоров А.Ю. Рейдерство и корпоративный шантаж (организационно-
правовые формы противодействия) / А.Ю. Федоров. – Волтерс Клувер,
2010.
44. Ясенев В.Н. Информационная безопасность в экономических системах:
Учебное пособие / В.Н. Ясенев. – Н. Новгород: Изд-во ННГУ, 2006.
45. [Электронный ресурс] – URL: http://www.banki.ru
46. [Электронный ресурс] – URL: http://www.journal.ib-bank.ru/pub/206
47. [Электронный ресурс] – URL:
http://www.mosuruslugi.ru/consultation/q/230/
48. [Электронный ресурс] – URL: http://ava.md/analytics-commentary/012639-
reideri-i-reiderskie-zahvati.html
49. [Электронный ресурс] – URL:
http://www.banki.ru/news/bankpress/?id=3351290
167
50. [Электронный ресурс] – URL: http://www.kommersant.ru/doc/1809177
51. [Электронный ресурс] – URL: http://nvdaily.ru/info/19850.html
52. [Электронный ресурс] – URL: http://www.banki.ru/news/lenta/?id=2044151
53. [Электронный ресурс] – URL:
http://www.banki.ru/news/bankpress/?id=2044197
54. [Электронный ресурс] – URL:
http://maxpark.com/community/1479/content/1840638
55. [Электронный ресурс] – URL: http://web-compromat.com/polit/5650--l--
r.html?fontstyle=f-larger
56. [Электронный ресурс] – URL: http://www.banki.ru/news/lenta/?id=1904309
57. [Электронный ресурс] – URL:
http://versia.ru/articles/2012/mar/26/sorvat_bank
58. [Электронный ресурс] – URL: http://www.banki.ru/news/lenta/?id=2931686
59. [Электронный ресурс] – URL:
http://www.rbcdaily.ru/finance/562949980033138
60. [Электронный ресурс] – URL: http://banks-rating.ru/press/?id=4504
61. [Электронный ресурс] – URL: http://www.banki.ru/news/lenta/?id=3392362
62. [Электронный ресурс] – URL: http://www.zahvat.net/6/7427/
63. [Электронный ресурс] – URL:http://bankogolik.com/537-akcionery-pfs-
banka-govoryat-o-reyderskom-zahvate-banka.html
64. [Электронный ресурс] – URL: http://www.molnet.ru/mos/ru/note/o_481881
65. [Электронный ресурс] – URL: http://smart-lab.ru/blog/157106.php
66. [Электронный ресурс] – URL: http://www.banki.ru/news/lenta/?id=7059996
67. [Электронный ресурс] – URL: http://www.finmarket.ru/news/3777914
68. [Электронный ресурс] – URL:
http://www.dp.ru/a/2014/07/31/Centrobank_mozhet_sanirova/
69. [Электронный ресурс] – URL:http://www.forbes.ru/news/264303-bank-
baltiiskii-pozhalovalsya-na-informatsionnuyu-ataku
70. [Электронный ресурс] – URL:http://bankir.ru/novosti/s/baltiiskii-bank-
publikuet-ofitsialnoe-zayavlenie-10082953/
168
71. [Электронный ресурс] – URL: http://neva.today/news/90947/
72. [Электронный ресурс] – URL:http://www.baltinfo.ru/2014/07/31/Baltiiskii-
bank-podtverdil-spor-svoikh-aktcionerov-i-zayavil-chto-stolknulsya-s-
informatcionnoi-atakoi-440740
73. [Электронный ресурс] – URL: http://bank.ru/publication/show/id/17127/
169
Приложение А
Регламентирующая база в части информационной безопасности для кредитно-финансового учреждения
1. Конституция Российской Федерации
№ 63-ФЗ Уголовный кодекс РФ от 13.06.1996 г. (в части ответственности за незаконный
доступ к информации, ее порчу, нарушение авторских и смежных прав, нарушение тайны
переписки и телефонных переговоров, незаконное получение и разглашение сведений,
составляющих коммерческую, налоговую или банковскую тайну, нарушение
неприкосновенности частной жизни)
2. Кодексы Российской
№ 174-ФЗ Уголовно-процессуальный кодекс РФ от 18.12.2001 г. (в части безопасности
Федерации
информации и защиты данных конфиденциального характера)
№ 197-ФЗ Трудовой кодекс РФ от 30.12.2001 г. (в части защиты персональных данных
работников).
№ 195-ФЗ Кодекс об административных правонарушениях РФ от 30.12.2001 г. (в части
защиты информации и интеллектуальной собственности)
3. Международные Базель II (в части информационной безопасности)
договоры и соглашения Базель III (в части информационной безопасности)
№ 98-ФЗ «О коммерческой тайне» от 29.07.2004 г.
№ 149-ФЗ «Об информации, информационных технологиях и защите информации» от
27.07.2006 г.
№ 152-ФЗ «О персональных данных» от 27.07.2006 г.
4. Федеральные законы
№ 395-1 «О банках и банковской деятельности» от 02.12.1990 г.
Российской Федерации
№ 63-ФЗ «Об электронной подписи» от 06.04.2011 г.
№ 99-ФЗ «О лицензировании отдельных видов деятельности» от 04.05.2011 г.
№ 184-ФЗ «О техническом регулировании» от 27.12.2002 г.
№ 161-ФЗ «О национальной платежной системе» от 27.06.2011 г.
5. № Пр-212 «Стратегия развития информационного общества в Российской Федерации» от 07.02.2008 г.
6. № Пр-1895 «Доктрина информационной безопасности» от 09.09.2000 г.
170
Продолжение таблицы Приложение А
№ 334 «О мерах по соблюдению законности в области разработки, производства, реализации
и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования
информации» от 03.04.1995 г.
7. Указы Президента № 21 «О мерах по упорядочению разработки, производства, реализации, приобретения в целях
Российской Федерации продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования
специальных технических средств, предназначенных для негласного получения информации»
от 09.01.1996 г.
№ 188 «Об утверждении перечня сведений конфиденциального характера» от 06.03.1997 г.
№ 687 «Об утверждении положения об особенностях обработки персональных данных,
осуществляемой без использования средств автоматизации» от 15.09.2008 г.
№ 584 «Об утверждении Положения о защите информации в платежной системе» от
13.06.2012 г.
№ 1119 «Об утверждении требований к защите персональных данных при их обработке в
информационных системах персональных данных» от 01.11.2012 г.
№ 171 «О лицензировании деятельности по разработке и производству средств защиты
конфиденциальной информации» от 03.03.2012 г.
8. Постановления № 79 «О лицензировании деятельности по технической защите конфиденциальной
Правительства информации» от 03.02.2012
российской Федерации № 313 «Об утверждении положения о лицензировании деятельности по разработке,
производству, распространению шифровальных (криптографических) средств,
информационных систем, защищенных с использованием шифровальных
(криптографических) средств, выполнению работ, по оказанию услуг в области шифрования
информации, техническому обслуживанию шифровальных (криптографических) средств,
информационных систем и телекоммуникационных систем, защищенных с использованием
шифровальных (криптографических) средств (за исключением случая, если техническое
обслуживание шифровальных(криптографических) средств, информационных систем и
телекоммуникационных систем, защищенных использованием шифровальных
171
Продолжение таблицы Приложение А
(криптографических) средств, осуществляется для обеспечения собственных нужд
юридического лица или индивидуального предпринимателя)» от 16.04.2012 г.
№ 214 «Об утверждении Положения о ввозе в Российскую Федерацию и вывозе из Российской
Федерации специальных технических средств, предназначенных для негласного получения
информации, ввоз и вывоз которых подлежат лицензированию» от 10.03.2000 г.
№ 512 «Об утверждении требований к материальным носителям биометрических
персональных данных и технологиям хранения таких данных вне информационных систем
персональных данных» от 06.07.2008 г.
PCI DSS 2.0. Стандарт безопасности данных индустрии платежных карт. Требования и
процедуры аудита безопасности. Версия 2.0
PA DSS 2.0. Requirements and security assessment procedures
ISO/IEC 27001:2005 - «Информационные технологии - Методы обеспечения безопасности -
Системы управления информационной безопасностью – Требования»
ISO/IEC 27005:2011 - «Информационные технологии - Методы обеспечения безопасности -
Система управления рисками информационной безопасности»
9. Международные,
ISO/IEC 17799:2005 - «Информационные технологии - Технологии безопасности –
британские стандарты и
Практические правила менеджмента информационной безопасности»
стандарты платежных
BS 7799-1:2005 - Британский стандарт BS 7799 первая часть. Практические правила
систем
управления информационной безопасностью
BS 7799-2:2005 - Британский стандарт BS 7799 вторая часть стандарта. Спецификация
системы управления информационной безопасностью
BS 7799-3:2006 - Британский стандарт BS 7799 третья часть стандарта. Руководство по
менеджменту рисков ИБ
BS 25999-1:2006 «Управление непрерывностью бизнеса»
CobiT 5.0 (Control Objectives for Information and Related Technology)
10. Стандарты и ГОСТ Р 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм
технические криптографического преобразования»
172
Продолжение таблицы Приложение А
ГОСТ Р 34.11-2012 «Информационная технология. Криптографическая защита информации.
Функция хэширования»
ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации.
Процесс формирования и проверки электронной подписи»
ГОСТ 19.781-90. Обеспечение систем обработки информации программное. Термины и
определения
ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные
системы. Автоматизированные системы. Термины и определения
ГОСТ 34.201-89. Информационная технология. Комплекс стандартов на автоматизированные
системы. Виды, комплектность и обозначение документов при создании автоматизированных
систем
ГОСТ 34.601-90. Информационная технология. Комплекс стандартов на автоматизированные
системы. Автоматизированные системы. Стадии создания
регламенты ГОСТ 34.602-89. Информационная технология. Комплекс стандартов на автоматизированные
системы. Техническое задание на создание автоматизированной системы
ГОСТ 34.603-92. Информационная технология. Виды испытаний автоматизированных систем
ГОСТ 21552-84. Средства вычислительной техники. Общие технические требования, приемка,
методы испытаний, маркировка, упаковка, транспортировка и хранение
ГОСТ 22505-97. Совместимость технических средств электромагнитная. Радиопомехи
индустриальные от радиовещательных приемников, телевизоров и другой бытовой
радиоэлектронной аппаратуры. Нормы и методы испытаний
ГОСТ 27201-87. Машины вычислительные электронные персональные. Типы, основные
параметры, общие технические требования
ГОСТ 28195-89. Оценка качества программных средств. Общие положения
ГОСТ 28388-89. Системы обработки информации. Документы на магнитных носителях
данных. Порядок выполнения и обращения
ГОСТ 28806-90. Качество программных средств. Термины и определения
173
Продолжение таблицы Приложение А
ГОСТ 29216-91. Совместимость технических средств электромагнитная. Радиопомехи
индустриальные от оборудования информационной техники. Нормы и методы испытаний
ГОСТ 30373-95/ГОСТ Р 50414-92 Совместимость технических средств электромагнитная.
Оборудование для испытаний. Камеры экранированные. Классы, основные параметры,
технические требования и методы испытаний
ГОСТ ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства
обеспечения безопасности. Критерии оценки безопасности информационных технологий.
Часть 1. Введение и общая модель
ГОСТ ИСО/МЭК 15408-2-2008. Информационная технология. Методы и средства
обеспечения безопасности. Критерии оценки безопасности информационных технологий.
Часть 2. Функциональные требования безопасности
ГОСТ ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства
обеспечения безопасности. Критерии оценки безопасности информационных технологий.
Часть 3. Требования доверия к безопасности
ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного
доступа к информации. Общие технические требования
ГОСТ Р 50922-2006. Защита информации. Основные термины и определения
ГОСТ Р 50923-96. Дисплеи. Рабочее место оператора. Общие эргономические требования и
требования к производственной среде. Методы измерения
ГОСТ Р 50948-2001. Средства отображения информации индивидуального пользования.
Общие эргономические требования и требования безопасности
ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие
компьютерных вирусов. Типовое руководство
ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы,
воздействующие на информацию. Общие положения
ГОСТ Р 51319-99. Совместимость технических средств электромагнитная. Приборы для
измерения индустриальных радиопомех. Технические требования и методы испытаний
174
Продолжение таблицы Приложение А
ГОСТ Р 51320-99. Совместимость технических средств электромагнитная. Радиопомехи
индустриальные. Методы испытаний технических средств – источников индустриальных
радиопомех
ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в
защищённом исполнении. Общие положения
ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищённом
исполнении. Общие требования
ГОСТ Р ИСО/МЭК 12207-2010. Информационная технология. Системная и программная
инженерия. Процессы жизненного цикла программных средств
ГОСТ Р ИСО/МЭК 9126-93. Информационная технология. Оценка программной продукции.
Характеристики качества и руководства по их применению
ГОСТ Р ИСО/МЭК ТО 9294-93. Информационная технология. Руководство по управлению
документированием программного обеспечения
МИ 1317-2004. Рекомендация. Государственная система обеспечения единства измерений.
Результаты и характеристики погрешности измерений. Формы представления. Способы
использования при испытаниях образцов продукции и контроле их параметров
МИ 2377-98. Рекомендация. Государственная система обеспечения единства измерений.
Разработка и аттестация методик выполнения измерений
Р 50-34.119-90. Рекомендации. Информационная технология. Комплекс стандартов и
руководящих документов на автоматизированные системы. Архитектура локальных
вычислительных сетей в системах промышленной автоматизации. Общие положения
РД 50-682-89. Методические указания. Информационная технология. Комплекс стандартов и
руководящих документов на автоматизированные системы. Основные положения
РД 50-34.698-90. Методические указания. Информационная технология. Комплекс стандартов
и руководящих документов на автоматизированные системы. Требования к содержанию
документов
РД 50-680-88. Методические указания. Автоматизированные системы. Основные положения
175
Продолжение таблицы Приложение А
СанПиН 2.2.2.542-96. Гигиенические требования к видеодисплейным терминалам,
персональным электронно-вычислительным машинам и организация работы
СНиП 23-03-2003. Защита от шума
ГОСТ 29099-91. Сети вычислительные локальные. Термины и определения
ГОСТ Р 50.1.053-2005. Информационные технологии. Основные термины и определения в
области технической зашиты информации
ГОСТ Р 51241-2008. Средства и системы контроля и управления доступом. Классификация.
Общие технические требования. Методы испытаний
ГОСТ Р 52069-2003. Защита информации. Система стандартов. Основные положения
ГОСТ Р 52447-2005. Защита информации. Техника защиты информации. Номенклатура
показателей качества
ГОСТ Р 52448-2005. Защита информации. Обеспечение безопасности сетей электросвязи.
Общие положения
ГОСТ Р 52633-2006. Защита информации. Техника защиты информации. Требования к
средствам высоконадежной биометрической аутентификации
ГОСТ Р ИСО 7498-1-99. Информационная технология. Взаимосвязь открытых систем. Базовая
эталонная модель. Часть 1. Базовая модель
ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая
эталонная модель. Часть 2. Архитектура защиты информации
ГОСТ Р ИСО/МЭК 13335-1-2006. Информационная технология. Методы и средства обеспече-
ния безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных
и телекоммуникационных технологий
ГОСТ Р ИСО/МЭК ТО 13335.3-2007. Информационная технология. Методы и средства
обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных
технологий
ГОСТ Р ИСО/МЭК 27004-2011. Информационная технология. Методы и средства обеспечения
безопасности. Менеджмент информационной безопасности. Измерения
176
Продолжение таблицы Приложение А
ГОСТ Р ИСО/МЭК 18028-2008. Информационная технология. Методы и средства обеспечения
безопасности. Сетевая безопасность информационных технологий. Менеджмент сетевой
безопасности
ГОСТ Р ИСО/МЭК ТО 18044-2007. Информационная технология. Методы и средства
обеспечения безопасности. Менеджмент инцидентов информационной безопасности
ГОСТ Р ИСО/МЭК 19791-2008. Информационная технология. Методы и средства обеспечения
безопасности. Оценка безопасности автоматизированных систем
ГОСТ Р ИСО/МЭК 27033-1-2011. Информационная технология. Методы и средства
обеспечения безопасности. Сетевая безопасность. Часть 1. Обзор и концепции
Рекомендации по аккредитации. «Инспекционный контроль за деятельностью в системе
сертификации ГОСТ Р аккредитованных органов по сертификации» Р 50.4.002-2000
Рекомендации по аккредитации. «За деятельностью в системе сертификации ГОСТ Р
аккредитованных испытательных лабораторий» Р 50.4.003-2000.
Гигиенические требования к персональным электронно-вычислительным машинам и
организации работы. Санитарно-эпидемиологические правила и нормативы. СанПиН
2.2.2./2.4.1340-03.
Строительные нормы и правила Российской федерации. Защита от шума. СНиП 23-03-2003.
Государственная система обеспечения единства измерений. Результаты и характеристики
качества измерений. ПМГ 96-2009
№ 382-П Положение «О требованиях к обеспечению защиты информации при осуществлении
переводов денежных средств и о порядке осуществления Банком России контроля за
соблюдением требований к обеспечению защиты информации при осуществлении денежных
11. Документы Банка переводов» от 09.06.2012 г.
России № 383-П Положение «О правилах перевода денежных средств» от 19.06.2012 г.
№ 379-П Положение «О бесперебойности функционирования платежных систем и анализе
рисков в платежных системах» от 31.05.2012 г.
Письмо о вводе комплекса документов (Письмо шестерых) от 28.06.2010 г.
177
Продолжение таблицы Приложение А
СТО БР ИББС-1.0-2010 «Обеспечение информационной безопасности организаций
банковской системы Российской Федерации. Общие положения»
СТО БР ИББС-1.1-2007 «Обеспечение информационной безопасности организаций
банковской системы Российской Федерации. Аудит информационной безопасности»
СТО БР ИББС-1.2-2010 «Обеспечение информационной безопасности организаций
банковской системы Российской Федерации. Методика оценки соответствия информационной
безопасности организаций банковской системы Российской Федерации требованиям СТО БР
ИББС-1.0-20хх»
РС БР ИББС-2.0-2007 «Обеспечение информационной безопасности организаций банковской
системы Российской Федерации. Методические рекомендации по документации в области
обеспечения информационной безопасности в соответствии с требованиями СТО БР ИББС-
1.0»
РС БР ИББС-2.1-2007 «Обеспечение информационной безопасности организаций банковской
системы Российской Федерации. Руководство по самооценке соответствия информационной
безопасности организаций банковской системы Российской Федерации требованиям СТО БР
ИББС-1.0»
РС БР ИББС-2.2-2009 «Обеспечение информационной безопасности организаций банковской
системы Российской Федерации. Методика оценки рисков нарушения информационной
безопасности»
РС БР ИББС-2.3-2010 «Обеспечение информационной безопасности организаций банковской
системы Российской Федерации. Требования по обеспечению безопасности персональных
данных в информационных системах персональных данных организаций банковской системы
российской федерации»
РС БР ИББС-2.4-2010 «Обеспечение информационной безопасности организаций банковской
системы Российской Федерации. Отраслевая частная модель угроз безопасности
персональных данных при их обработке в информационных системах персональных данных
организаций банковской системы Российской Федерации»
178
Продолжение таблицы Приложение А
Методические рекомендации по выполнению законодательных требований при обработке
персональных данных в организациях банковской системы РФ от 2010 г.
12. Документы АРБ
Стандарт «Система управления непрерывностью деятельности кредитных организаций
банковской системы Российской Федерации». Версия 7.4 от 02.04.2012 г.
13. № 320 Приказ Минкомсвязи России «Об аккредитации удостоверяющих центров» от 23.11.2011 г.
№ 21 Приказ «Об утверждении Состава и содержания организационных и технических мер по
обеспечению безопасности персональных данных при их обработке в информационных
системах персональных данных» от 18.02.2013 г.
Базовая модель угроз безопасности персональных данных при их обработке в
информационных системах персональных данных. Утверждена ФСТЭК России 15.02.2008 г.
Методика определения актуальных угроз безопасности персональных данных при их
обработке в информационных системах персональных данных. Утверждена ФСТЭК России
14.02.2008 г.
№ 55/86/20 Приказ Федеральной службы по техническому и экспортному контролю,
Федеральной службы безопасности Российской Федерации, Министерства информационных
14. Документы ФСТЭК технологий и связи Российской Федерации «Об утверждении порядка проведения
России: классификации информационных систем персональных данных» от 13.02.2008 г.
№ 28 дсп Приказ «Требования к средствам антивирусной защиты» от 20.03.12 г.
№ 27 дсп Приказ «Сборник методических документов по технической защите информации
ограниченного доступа, не содержащей сведений, составляющих государственную тайну, в
волоконно-оптических системах передачи» от 12.03.12 г.
№ 638 дсп Приказ «Требования к системам обнаружения вторжений» от 06.12.11
«Методические рекомендации по технической защите информации, составляющей
коммерческую тайну», утверждено Заместителем директора ФСТЭК России от 25.12.06 г. дсп.
№ 282 дсп Нормативно-методический документ «Специальные требования и рекомендации по
технической защите конфиденциальной информации» (СТР-К), утвержден приказом
Гостехкомиссии России от 30.08.02
179
Продолжение таблицы Приложение А
«Сборник временных методик оценки защищенности конфиденциальной информации от
утечки по техническим каналам», Гостехкомиссия России, 2002 г. дсп.
№ 355 дсп Руководящий документ «Защита информации. Комплектующие
помехоподавляющие изделия электронной техники, радиоэкранирующие и
помехоподавляющие материалы. Общие технические требования», утвержден приказом
Гостехкомиссии России от 31.08.2001 г.
Руководящий документ «Автоматизированные системы Защита от нессанкионированного
доступа к информации. Классификация автоматизированных систем и требования по защите
информации», утвержден решением Гостехкомиссии России от 20.03.1992 г.
№152 Приказ ФАПСИ «Об утверждении Инструкции об организации и обеспечении
безопасности хранения, обработки и передачи по каналам связи с использованием средств
криптографической защиты информации с ограниченным доступом, не содержащей сведений,
составляющих государственную тайну» от 13.06.2001 г.
№ 66 Приказ Федеральной службы безопасности Российской Федерации «Об утверждении
Положения о разработке, производстве, реализации и эксплуатации шифровальных
(криптографических) средств защиты информации (Положение ПКЗ-2005)» от 9 февраля 2005
г.
15. Документы ФСБ № 149/6/6-622 Типовые требования по организации и обеспечению функционирования
России шифровальных (криптографических) средств, предназначенных для защиты информации, не
содержащей сведений, составляющих государственную тайну в случае их использования для
обеспечения безопасности персональных данных при их обработке в информационных
системах персональных данных от 2008 г.
№ 149/54-144 Методические рекомендации по обеспечению с помощью криптосредств
безопасности персональных данных при их обработке в информационных системах
персональных данных с использованием средств автоматизации от 2008 г.
№ 795 Приказ ФСБ «Об утверждении требований к форме квалификационного сертификата
ключа проверки электронной подписи» от 27.12.11 г.
180
Продолжение таблицы Приложение А
№ 796 Приказ ФСБ «Об утверждении требований к средствам электронной подписи и
требований к средствам удостоверяющего центра» от 27.12.11 г.

Общее количество документов: 133

Вам также может понравиться