Вы находитесь на странице: 1из 18

УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

ОБЫСК С ИЗЪЯТИЕМ НОСИТЕЛЕЙ ИНФОРМАЦИИ


Информационная безопасность — это процесс обеспечения
конфиденциальности,
целостности,
доступности информации.
Информационная безопасность — это процесс обеспечения
конфиденциальности,
целостности,
доступности информации.

Теория ИБ строится на изучении моделей угроз и способствующих


уязвимостей (риски), а также ценностей и ресурсов.

Ценности, это то, что мы защищаем. Ресурсы, это то, что мы имеем и
можем использовать
Информационная безопасность — это процесс обеспечения
конфиденциальности,
целостности,
доступности информации.

Угрозы

• Угрозы конфиденциальности (неправомерный доступ к


информации),

• Угрозы целостности (неправомерное изменение данных),

• Угрозы доступности (осуществление действий, делающих


невозможным или затрудняющих доступ к ресурсам
информационной системы).
* Риски ИБ определяются соотношением угроз и уязвимостей.
* Угрозы воздействуют посредством уязвимостей
Уязвимости:

Угроза, использующая
Уязвимость Примечание
уязвимость

Не отменяются права доступа при Безопасность кадровых ресурсов (ISO/IEC


Несанкционированный доступ
увольнении 27002:2005, раздел 8)

Физическая безопасность и безопасность


Нестабильное электропитание Флуктуация электропитания окружающей среды (ISO/IEC 27002:2005,
раздел 9)

Управление коммуникациями и
Отсутствие процедур резервного
Потеря информации операциями (ISO/IEC 27002:2005, раздел
копирования
10)

Неправильное разграничение Несанкционированные подключения Контроль доступа (ISO/IEC 27002:2005,


доступа в сетях к сетям раздел 11)
Уязвимости:

Угроза, использующая
Уязвимость Примечание
уязвимость

Не отменяются права доступа при Безопасность кадровых ресурсов (ISO/IEC


Несанкционированный доступ
увольнении 27002:2005, раздел 8)

Физическая безопасность и безопасность


Нестабильное электропитание Флуктуация электропитания окружающей среды (ISO/IEC 27002:2005,
раздел 9)

Управление коммуникациями и
Отсутствие процедур резервного
Потеря информации операциями (ISO/IEC 27002:2005, раздел
копирования
10)

Неправильное разграничение Несанкционированные подключения Контроль доступа (ISO/IEC 27002:2005,


доступа в сетях к сетям раздел 11)

Это всё устранимые уязвимости и, следовательно, угрозы


Инцидент информационной безопасности (инцидент ИБ) - Одно или серия
нежелательных или неожиданных событий в системе информационной
безопасности, которые имеют большой шанс скомпрометировать деловые операции
и поставить под угрозу защиту информации

Источник: ГОСТ Р ИСО/МЭК 27001–2006 Информационная технология. Методы и средства обеспечения


безопасности. Системы менеджмента информационной безопасности.
Существуют неустранимые угрозы

Угрозы, предусмотренные законом.

Угрозы, вытекающие из реализации своих полномочий органами


принуждения (правоохранительные органы), а также органами,
осуществляющими надзор и контроль.
Произведение обыска с изъятием документов и носителей
информации вместе с техникой.

• Может быть произведён как в офисе, так и в жилом помещении

• Может быть произведён по поручению в любом субъекте РФ

• Может быть произведён в жилом помещении лиц со статусом


свидетеля.
Произведение обыска с изъятием документов и носителей
информации вместе с техникой.

• Может быть произведён как в офисе, так и в жилом помещении

• Может быть произведён по поручению в любом субъекте РФ

• Может быть произведён в жилом помещении лиц со статусом


свидетеля.

Это предусмотренные УПК РФ угрозы


Основанием производства обыска является наличие
достаточных данных полагать, что в каком-либо месте или у
какого-либо лица могут находиться орудия, оборудование или
иные средства совершения преступления, предметы,
документы и ценности, которые могут иметь значение для
уголовного дела.

ч. 1 ст. 182 УПК РФ


Угрозы

➡ При производстве обыска могут вскрываться любые помещения, если


владелец отказывается добровольно их открыть. (п. 6 ч. 2 ст. 182 УПК РФ)

➡ Следователь вправе запретить лицам, присутствующим в месте, где


производится обыск, покидать его, а также общаться друг с другом или иными
лицами до окончания обыска. (п. 8 ч. 2 ст. 182 УПК РФ)

➡ При производстве обыска электронные носители информации изымаются с


участием специалиста. (п. 9.1 ч. 2 ст. 182 УПК РФ)

➡ Если в ходе обыска были предприняты попытки уничтожить или спрятать


подлежащие изъятию предметы, документы или ценности, то об этом в
протоколе делается соответствующая запись и указываются принятые меры.
п. (14 ч. 2 ст. 182 УПК РФ)

➡ Обыск может производиться и в целях обнаружения разыскиваемых лиц и


трупов. (п. 16 ч. 2 ст. 182 УПК РФ)
Мы не можем устранить эти угрозы, кроме правовых методов
признания данных процессуальных норм неконституционными

Но мы можем выделить из этой модели угроз те уязвимости,


которые могут быть легально устранены

Мы можем по отдельности устранить уязвимости, которые


способствуют угрозам:

‣ Конфиденциальности (несанкционированный/неправомерный
доступ)

‣ Целостности (неправомерное изменение, уничтожение данных


или вброс)

‣ Доступности (препятствие в доступе к информации)


Рекомендации по ИБ в связи с рисками изъятия носителей
информации

Превентивные меры:

1. Шифрование носителей (VeraCrypt или TrueCrypt версии до 7.1a

2. Использование скрытых разделов

3. Регулярный Backup данных (облачное хранение)

4. Защищённые соединения

5. Надёжное стирание данных с HDD (физическое, в несколько


проходов)
Рекомендации по ИБ в связи с рисками изъятия носителей
информации

Процессуальные действия. Ходатайства под протокол следственного


действия

Ходатайства, о копировании информации с изымаемых носителей (п.


9.1 ч. 2. ст. 182 УПК РФ)

Ходатайства о полном описании носителей и содержимого (в том


числе, если носитель пуст)

Ходатайство о фиксации тождественности содержимого изъятого


носителя информации с содержимым носителя, на который было
произведено копирование в порядке п. 9.1

Фиксация всех заявленных ходатайств и требования отражения их в


протоколе следственного действия
Рекомендации по ИБ в связи с рисками изъятия носителей
информации
Советы общего характера:
1. Вы не обязаны сообщать пароли и не несёте ответственности за
отказ в их предоставлении
2. Проводите тренинги по корпоративной ИБ и аудит соблюдения
принципов ИБ
3. Инициатива внедрения правил ИБ должна исходить от
руководства
4. Разработайте кризисный протокол на случаи инцидентов
безопасности
5. Не храните чувствительную (важную) информацию только на
носителях офисной техники (желательно не хранить и
использовать облачные сервисы и защищённые соединения)
6. Следите за тем, как сотрудники соблюдают парольную политику.
7. Оцените и организуйте свои ресурсы (специалистов, ПО и
решения), которые вам понадобятся в случае инцидента.
Даниил Германович Липин
Руководитель клиники по защите цифровых прав
Cyber Rights Clinic / Legal Aid Society

DGLipin@aidlegal.org
PGP key ID:
0EBE 1A02 CC48 20DE 7164 7424 AFE6 439C 1B85 1E91

+7 905 779 5950 (WhatsApp, Signal); Peerio: LipinDan

Вам также может понравиться