На правах рукописи
Научный руководитель
д.в.н., профессор
Левкин Игорь Михайлович
Санкт-Петербург – 2014
2
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
ВВЕДЕНИЕ…………………………………………………………………….. 5
ГЛАВА 1 АНАЛИЗ СОСТОЯНИЯ И ВОЗМОЖНОСТЕЙ
КОМПЛЕКСНЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ КРЕДИТНО-
ФИНАНСОВОГО УЧРЕЖДЕНИЯ…………………………………………… 13
1.1 Особенности банковской системы Российской Федерации……………. 13
1.2 Анализ информационной структуры кредитно-финансового
учреждения.……………………………………………………………………. 20
1.3 Анализ угроз информационной безопасности кредитно-финансового
учреждения…………………………………………………………………...… 35
1.4 Анализ нормативно-правовой базы обеспечения защиты информации в
кредитно-финансовом учреждении.………………………………………... 49
1.5 Возможности существующей системы защиты информации в
кредитно-финансовом учреждении.………………………………………….. 60
1.6 Рейдерский захват как особая форма информационно-экономической
угрозы, анализ подходов к определению рейдерства, уточнение понятия
рейдерского захвата……………………………………………………………. 68
1.7 Постановка задачи исследования………………….……………………… 78
ГЛАВА 2 КОМПЛЕКС МОДЕЛЕЙ СИСТЕМЫ ЗАЩИТЫ
ИНФОРМАЦИИ КРЕДИТНО-ФИНАНСОВОГО УЧРЕЖДЕНИЯ………... 87
2.1 Структура комплекса моделей защиты информации кредитно-
финансового учреждения..…………………………………………….………. 87
2.2 Модель динамической среды информационных угроз рейдерского
захвата кредитно-финансового учреждения…………………………………. 91
2.3 Модель формирования структуры угроз информационной
безопасности кредитно-финансового учреждения при рейдерском захвате.. 108
2.4 Модель формирования базового и маневренного комплекта сил и
средств защиты информации кредитно-финансового учреждения………… 126
2.5 Модель защищенности информационно узла информационной
структуры кредитно-финансового учреждения……………………………… 129
ГЛАВА 3 МЕТОДИКА ОРГАНИЗАЦИИ ДИНАМИЧЕСКОЙ ЗАЩИТЫ
ИНФОРМАЦИИ КРЕДИТНО-ФИНАНСОВОГО УЧРЕЖДЕНИЯ ПРИ
ПОПЫТКЕ РЕЙДЕРСКОГО ЗАХВАТА…………………………………….. 136
3.1 Методика прогнозирования информационных угроз в процессе
развития рейдерского захвата кредитно-финансового учреждения……….... 136
3.2 Методика динамического распределения сил и средств защиты
информации………………………………………………………………..……. 140
4
ВВЕДЕНИЕ
Центральный Банк РФ
Кредитные организации
Кредитные организации
РНКО Банки с
государственным
участием
НКДО Банки с участием
иностранного капитала
ПНКО
Зам. Председателя Зам. Председателя Зам. Председателя Зам. Председателя Зам. Председателя Главный бухгалтер
по по
функциональност структуре:
и:
основные структурированные
вспомогательны неструктурированны
е е
смешанные
Контролер
домена Автоматизированное
рабочее место
руководителя группы
Group
Коммутатор
рабочей группы
Group
Центральный User
коммутатор
Server
РУКОВОДСТВО
Сервер обмена Коммутатор
информацией рабочей
группы Автоматизированное
рабочее место руководителя
учреждения
Internet
Автоматизированное Person
рабочее место
руководителя группы
Server
Сейф
Факс
User
Group
сервер сервер
Internet
коммутатор
Выход в сеть
смартфон,
мобильный фотоаппарат
телефон рабочая станция
(электронныеданные/
Данные/ информация, КИС)
информация на
электронных
носителях МФУ
Данные/информация,
полученные от носителей
информации-людей
Данные/информация на
бумажных носителях
рабочий
Информационный узел сотрудник
телефон
Прикладной уровень
Прикладное математическое обеспечение
Прикладное программное обеспечение
банковская тайна;
коммерческая тайна;
защита персональных данных;
защита от вторжений;
защита функционирования платежных систем;
защита носителей биометрических персональных данных;
защита автоматизированных систем;
защита электронно-вычислительной машины;
антивирусная защита;
защита от шума
управление доступом
сети и телекоммуникации.
Разработка и корректировка внутренних документов, регламентирующих
деятельность в области обеспечения информационной безопасности кредитно-
финансового учреждения, должна проводиться на основе:
законодательства Российской Федерации;
комплекса БР ИББС, в частности, требований 7 и 8 разделов Стандарта
[8];
нормативных актов и предписаний регулирующих и надзорных
органов;
договорных требований кредитно-финансовых учреждений со
сторонними организациями;
результатов оценки рисков, выполненной с соответствующей уровню
разрабатываемого документа детализацией рассматриваемых
информационных активов (типов информационных активов).
В связи с этим рассмотрим подробнее Стандарт ЦБР СТО БР ИББС-1.0-2010
«Обеспечение информационной безопасности организаций банковской системы
Российской Федерации. Общие положения» [8].
54
Данный стандарт затрагивает следующие важные аспекты организации
обеспечения защиты информации в банковском секторе:
система информационной безопасности (СИБ);
система менеджмента информационной безопасности (СМИБ);
система обеспечения информационной безопасности (СОИБ);
требования к перечисленным системам;
рассмотрение необходимости обеспечения информационной
безопасности;
акцентирование внимания на персонале как на группу, обладающую
наибольшими возможностями для нанесения ущерба информационной
безопасности кредитно-финансовому учреждению;
описание примерной процедуры проверки потенциальных
сотрудников, обоснование необходимости организации службы
безопасности и разработки политики информационной безопасности;
обоснование необходимости распределения «глубины» доступа по
заранее определенным «ролям»;
этапы и способы обеспечения информационной безопасности при
разработке автоматических банковских систем;
определен порядок пользования сетью Интернет;
обоснованна необходимость использования средств
криптографической защиты информации;
приведены общие требования по обработке персональных данных в
кредитно-финансовом учреждении;
общие требования по обеспечению информационной безопасности
банковских технологических процессов, в рамках которых
обрабатываются персональные данные;
описана система менеджмента информационной безопасности
организаций банковского сектора Российской Федерации.
Согласно данному стандарту:
55
Организационная защита
информации
Информация,
обрабатываемая в
кредитно-финансовом
учреждении
государственная
тайна (если есть)
открытая информация
конфиденциальная
информация
коммерческая
тайна инсайдерская
информация
банковская тайна
персональные
данные
Правовая защита
Техническая защита информации
информации
информационных угроз
Интенсивность
t, время
U1 U2 U3 U4 ... UU
Элементы
G1 G2 G3 ... GG
информационной
структуры
информационным угрозам
учреждения
(маневренный комплект)
SМм
противодействия
S2м
Pg
вероятностью выше заданной :
1
Ф
G g
g Pg [U (WgуK ( X gуK )),WgзF ( X gз ))]
F
max
X gз F
x
g
з
gf S бf .
Pg
структуры учреждения с вероятностью выше заданной :
1
Ф
G g
g Pg [U (WgуK ( X gуK )), WgзF ( X gз ))]
F
max
X gз F
x
g
з
gf S fм .
Реализация
Зарождение Развитие
Ликвидация
1. Wc(11) Wc4(1) 1с (1) , 2с (1) , 3с (1) , 4с (1) – характер
дестабилизирующего воздействия:
1с (1) единичная угроза;
3. Wс(33) Wс7(3) 1с (3) , 2с (3) ,..., 7с (3) – характер объекта:
обстановки:
1с ( 6) высокая;
2с ( 6) средняя;
3с ( 6) низкая.
1д ( 2) высокий;
2д ( 2) средний;
3д ( 2) низкий.
98
Угроза
Объективно Объективная
сложившаяся Субъективные возможность
совокупность намерения (замыслы реализации
неблагоприятных (желания)) субъективных
условий и факторов намерений
(форс-мажор)
Наличие
Наличие необходимых и
существующих достаточных
сил и средств условий
Условия Условия
создаваемые складывающиеся
субъектом без участия
субъекта
Рисунок 1 ––Структура
Рисунок 2.3 Структура угрозы
угрозы
а) б)
P(U k / a1 , a 2 ,..., ai ,...) P(U k / a1 , a 2 ,..., a j ,..., a J )
1
Inf (a j / U k ) max
Угроза
Inf (a j / U k ) min
а1 а2 ... аI Число вскрытых
информационных
признаков
0 aj a1 , a2 ,..., a j ,..., a J
Рисунок 2 – Обобщенная информационно-признаковая модель статической угрозы
Рисунок 2.4 – Обобщенная информационно-признаковая модель статической
угрозы рейдерского захвата кредитно-финансового учреждения
признаков (а1,а2,...,
аi )
будет определяться формулой:
P
(
U/
ka,
a
12 i
,...,
a)1 (
1
P(
U/
ka)
i).
i
Целевая Целевая
Случайная единичная множественная Системная
угроза угроза (систематическая) угроза Уровень угроз
угроза
Уровень
а1 а2 а3 а4 ... аn ... аN
информационных
признаков
Рисунок
Рисунок 2.5 –3 –Обобщенная
Обобщенная информационно-признаковая модель совокупности
информационно-признаковая угроз
модель совокупности
угроз
117
Построение динамической информационно-признаковой модели угрозы
базируется на пространственно-временной последовательности мероприятий,
формирующих угрозу (неблагоприятные условия и факторы). Эта
последовательность, по сути своей представляет собой информационно-
признаковую модель угрозы в терминах мероприятий. В свою очередь каждое
мероприятие рассматривается как статическая (или динамическая)
информационно-признаковая модель структурного элемента угрозы.
Так как рейдерский захват представляет собой:
во-первых, в общем виде фрейм-сценарий, отражающий
последовательность мероприятий при различных вариантах развития
событий при белом, сером и черном рейдерстве;
во-вторых, в представлении каждого мероприятия в виде
иерархической структуры информационных признаков,
то агрегированную пространственно-временную модель угрозы
осуществления рейдерского захвата (как динамической угрозы) кредитно-
финансового учреждения можно представить следующим образом (рис. 2.6):
Сохранение
Состояние статуса-кво
кредитно- S1 (полная
финансового R3 ликвидация
учреждения до S0 попыток
начала рейдерского
рейдерского захвата)
захвата
Затяжная
R1 R2 R4 S2 борьба
Переход
кредитно-
финансового
учреждения к
R5 новому
S3 владельцу
(реализация
рейдерского
R1 - принятие решения о рейдерском захвате; захвата)
R2 - сбор информации о кредитно-финансовом учреждении;
R3 - белый рейдерский захват;
R4 - серый рейдерский захват;
R5 - черный рейдерский захват.
Сохранение статус-
М6 М11 S1 кво (полная
ликвидация попыток
рейдерского захвата)
М1 М20
Состояние кредитно-
финансового учреждения М10 М15 М21 М28
до начала рейдерского
S0
Продолжение
захвата М3 М7 S2 судебной тяжбы
М18 М22
М30
- М4 М25
Этапы развития
рейдерского захвата М32 Переход кредитно-
кредитно-финансового М16 М23 М24 финансового
учреждения
S3
учреждения к новому
владельцу (реализация
Принятие решения о Сбор информации о Белое Серое Черное рейдерского захвата)
рейдерском захвате кредитно- рейдерство рейдерство рейдерство
кредитно-финансового финансовом ( = 3) ( = 4) ( = 5)
учреждения учреждении
( = 1) ( = 2)
Пользователь
Sб1
Sб2
SбS ИС
...
о
б
р
а
ИУ ИУ ИУ б
у о
п т
р ... ... ... к
а
а
в ИУ ИУ ИУ
и
л н
е Приемно-измерительные каналы ф
н о
и р
е м
а
ц
и
и
Sм1 U1
U2
Sм2 поиск, наблюдение
UU
... SмM ...
Физическая среда
Источник Источник
Источник информации информации
информации
где:
(Sб1, Sб2, …, SбS) – виды сил и средств противодействия информационным
угрозам (базовый комплект);
(Sм1, Sм2, …, SмM) – виды сил и средств противодействия информационным
угрозам (маневренный комплект);
132
(U1, U2, …, UU) – виды информационных угроз.
Модель защищенности информационного узла кредитно-финансового
U1 ... ...
U2 ... ...
UU ... ...
n
P(U u /S1, S2 ,..., Sn ) 1 (1 P(U u / Sk ))
k 1
1 1 1 1
1 0 1 1
1 0 1 1
1 0 1 1
0 0 1 1
G= 0 0 1 1.
1 0 1 1
. . . .
0 0 1 1
Pg
вероятностью выше заданной :
1
Ф
G g
g Pg [U (WgуK ( X gуK )),WgзF ( X gз ))]
F
max
X gз F
135
g коэффициен т важности g го информацио нного узла;
у [с ( 2 ) , с с (3) , д (3) , д ( 4 ) , д ( 5) ];
K [l 2 , , l3 , h3 , h4 , h5 ];
X gу x gу1 , x gу2 ,..., x gуK const;
X gз x gз1 , x gз 2 ,..., x gз F ;
Pg () Pg ;
x
g
з
gf S бf .
Pg
структуры учреждения с вероятностью выше заданной :
1
Ф g Pg[U (WgуK ( X gуK )), WgзF ( X gзF ))]
G g
max
X gз F
x
g
з
gf S fм .
136
кредитно-финансового учреждения S j , j 1, M :
отсутствие мероприятий по рейдерскому захвату ( j 1):
осуществление рейдерского захвата по белой схеме ( j 2 );
осуществление рейдерского захвата по серой схеме ( j 3 );
осуществление рейдерского захвата по черной схеме ( j 4 );
Многие события m могут появляться при любой из этих гипотез, поэтому
вероятность события m вычисляется по формуле полной вероятности:
j 1
, где:
P S j – априорная вероятность того, что процесс рейдерского захвата
j j
j 1
,
где P S j m – условная вероятность того, что процесс рейдерского захвата
1 Формирование перечняинформационных
возможных состояний динамической среды
угроз
2 Определение в текущий момент времени наиболее вероятного
состояния динамической среды информационных угроз
Определение состояний, характеризующих опасность среды На основе методов распознавания обстановки при появлении
Аi , i 1, N
соответствующих информационных (идентификационных)
А1 А2 ... Аi ... АN
признаков производится расчет
ma
… … … x
Ai
P Ai и определение Ai , Ai 1, Ai 1
Информационные (идентификационные) признаки
. .
Таблица 4.1
3Формирование перечня возможных вариантов реализации процесса
рейдерского захвата кредитно-финансового учреждения
4
. A1 . A i . An
априорных вероятностей
Формирование матрицы
информационных угроз
рейдерского захвата в
возможных вариантов
реализации процесса
динамической среды
Определение возможных вариантов реализации процесса
. .
(экспертный опрос)
S1
каждом состоянии
рейдерского захвата кредитно-финансового учреждения
S1 S 2 ... Sj ... S S j , j 1, M ..
PS j i
M
..
S
… … … K
j
Информационные (идентификационные) признаки l
.
Sm
5 .. ..
Таблица 5.1
6 7 Перечень отобранных информационных
информационных признаков к
K
априорных вероятностей
Отбор информационных
Формирование матрицы
. .
l g
(идентификационных)
1
реализации процесса
рейдерского захвата
..
(экспертный опрос)
j
принадлежности
S 1
K
l
S. PKl / Sj i
2
.. j
P S j P K l S j
P S j K l
.
S
m
j l
j 1
ближайшее время
S , j 1, m ,
j
при этом каждый вариант также
описывается множеством обобщенных информационных
(идентификационных) признаков;
139
3. формирование матрицы априорных вероятностей возможных
вариантов реализации процесса рейдерского захвата кредитно-
финансового учреждения в каждом состоянии обстановки:
PS j i , i 1, n; j 1, m, причем PS j i 1
j ; данная матрица формируется
методами экспертного опроса.
4. формирование матрицы априорных вероятностей принадлежности
признаков к определенным вариантам реализации процесса
рейдерского захвата кредитно-финансового учреждения, причем
PK l Sj1
j , а элементы матрицы P Kl S j мало зависят от условий
состояния динамической среды угроз информационной безопасности
Прогнозирование появления
перспективных угроз и
реализованных случайных
угроз
ЭТАП 2
ГЛАВА 4 ОРГАНИЗАЦИОННО-ПРАКТИЧЕСКИЕ
РЕКОМЕНДАЦИИ ПО РЕАЛИЗАЦИИ ЗАЩИТЫ
ИНФОРМАЦИИ СТРУКТУРНЫМ ПОДРАЗДЕЛЕНИЯМ
КРЕДИТНО-ФИНАНСОВОГО УЧРЕЖДЕНИЯ
Департамент/Управление
безопасности кредитно-
финансового учреждения
Департамент/Управление
безопасности кредитно-
финансового учреждения
Информационно-аналитическая служба
Группа выявления
Аналитическая
и мониторинга
группа
угроз
Группа
планирования и
отчетности
Начальник
Начальник Управления/
Информационно-
Директор Департамента
аналитической
безопасности
группы
Интенсивность угроз
0
t, неделя
Группа выявления
Аналитическая
и мониторинга
группа
угроз
Группа
планирования и
отчетности
Сведения о
бенефициарах
G1 G2
...
различные виды
банковской информации:
платежная, финансово-
аналитическая,
служебная,
управляющая, и т.п.
ЗАКЛЮЧЕНИЕ