Рудченко
Институт проблем безопасности А.В. Юрченко
Дисциплина по выбору
4-й курс бакалавриата
Информационная безопасность
предприятия
Тема
11
БЕЗОПАСНАЯ ДЕЯТЕЛЬНОСТЬ
КИБЕРПРЕСТУПНОСТЬ
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КИБЕРПРОСТРАНСТВЕ
Обеспечение информационной
ЗАЩИТА ПРИЛОЖЕНИЙ Обеспечение кибернетической
безопасности это деятельность,
безопасности представляет
направленная на достижение
собой деятельность,
состояния защищенности
направленную на достижение
информационной сферы при
состояния защищенности
котором реализация известных КИБЕРНЕТИЧЕСКАЯ БЕЗОПАСНОСТЬ управления, при котором его
угроз в отношении нее
нарушение невозможно
невозможна
СЕТЕВАЯ ИНТЕРНЕТ
БЕЗОПАСНОСТЬ БЕЗОПАСНОСТЬ
ОСНОВНЫЕОБЪЕКТЫ
ОСНОВНЫЕ ОБЪЕКТЫВОЗДЕЙСТВИЯ
ВОЗДЕЙСТВИЯИНФОРМАЦИОННО-УДАРНЫХ
ИНФОРМАЦИОННО-УДАРНЫХГРУППИРОВОК
ГРУППИРОВОКСИЛ
СИЛИИСРЕДСТВ
СРЕДСТВИНФОРМАЦИОННОГО
ИНФОРМАЦИОННОГО
ПРОТИВОБОРСТВА
ПРОТИВОБОРСТВА
каналы связи,
программное и программно-аппаратные, обеспечивающие интеллект
каналы связи,
информационное
программное и телекоммуникационные
программно-аппаратные, циркуляцию человека и
интеллект
обеспечивающие
обеспечение
информационное и другие средства
телекоммуникационные информационных массовое
человека и
циркуляцию потоков и
обеспечение информации
и другие средства и интеграциюпотоков
системыи сознание
массовое
информационных
управления
информации и управления сознание
интеграцию системы
управления управления
отсутствие международно-правовой основы запрещающей применение
отсутствие международно-правовой основы запрещающей применение
информационного оружия и проведение информационных операций;
информационного оружия и проведение информационных операций;
несовершенство нормативной правовой основы устанавливающей
несовершенство нормативной правовой основы устанавливающей
ответственность за совершение преступлений в сфере информационных
ответственность за совершение преступлений в сфере информационных
технологий;
технологий;
разработка отдельными государствами доктрин и стратегий наступательных
разработка отдельными государствами доктрин и стратегий наступательных
и подрывных действий в информационном пространстве;
и подрывных действий в информационном пространстве;
интенсивное развитие военных информационных технологий, в том числе
интенсивное развитие военных информационных технологий, в том числе
средств поражения систем управления гражданского и военного
средств поражения систем управления гражданского и военного
назначения;
назначения;
нивелирование роли международных организаций и их органов, в области
нивелирование роли международных организаций и их органов, в области
обеспечения международной информационной безопасности;
обеспечения международной информационной безопасности;
создание и применение специальных сил и средств негативного воздействия на
создание и применение
информационную специальных сил и средств негативного воздействия на
инфраструктуру;
информационную инфраструктуру;
существование специальных образцов вредоносного программного обеспечения
существование
поражающего специальных образцовсистемы
автоматизированные вредоносного программного
управления обеспечения
промышленных и других
поражающего автоматизированные системы
объектов критически важной инфраструктуры;управления промышленных и других
объектов критически важной инфраструктуры;
появление форм гражданского неповиновения связанных с посягательствами на
появление форм гражданского
информационную неповиновения
инфраструктуру связанных
в знак протеста противс политики
посягательствами на и
государства
информационную инфраструктуру
деятельности органов власти; в знак протеста против политики государства и
деятельности органов власти;
проникновение информационных технологий во все сферы государственной и
проникновение
общественной информационных
жизни, построение технологий
на их основевосистем
все сферы государственной
государственного и
и военного
общественной
управления; жизни, построение на их основе систем государственного и военного
управления;
развитие государственных проектов и программ в сфере информатизации
развитие государственных
(электронный проектов
документооборот, и программ вэлектронное
межведомственное сфере информатизации
взаимодействие,
(электронный документооборот, межведомственное электронное взаимодействие,
универсальные электронные карты, предоставление государственных услуг в
универсальные электронные
электронной форме) карты,
направленных предоставление
на формирование государственныхобщества
информационного услуг в
электронной форме) направленных на формирование информационного общества
УГРОЗЫ В СФЕРЕ КИБЕРНЕТИЧЕСКОЙ БЕЗОПАСНОСТИ
ОТСУТСТВИЕ
КИБЕРНЕТИЧЕСКОЕ
ПРИВАТНОСТИ
ПРОТИВОБОРСТВО
ИНТЕРНЕТ-
СОЦИАЛЬНЫЕ ЗАВИСИМОСТЬ
СЕТИ ДЕЯТЕЛЬНОСТЬ НОВОГО ПОКОЛЕНИЯ
КИБЕРПРЕСТУПНИКОВ
О П А С Н О С Т Ь
ТИПОВЫЕ ПУТИ
ТИПОВЫЕ ПУТИ НЕСАНКЦИОНИРОВАННОГО
НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
ДОСТУПА КК ИНФОРМАЦИИ
ИНФОРМАЦИИ
·перехват электронных
·перехват электронных излучений;
излучений;
·принудительное электромагнитное
·принудительное электромагнитное облучение
облучение (подсветка)
(подсветка) линий
линий связи
связи сс целью
целью получения
получения паразитной
паразитной
модуляции;
модуляции;
·применение подслушивающих
·применение подслушивающих устройств
устройств (закладок);
(закладок);
·дистанционное фотографирование;
·дистанционное фотографирование;
·перехват акустических
·перехват акустических излучений
излучений ии восстановление
восстановление текста
текста принтера;
принтера;
·хищение носителей
·хищение носителей информации
информации ии документальных
документальных отходов;
отходов;
·чтение остаточной
·чтение остаточной информации
информации вв памяти
памяти системы
системы после
после выполнения
выполнения санкционированных
санкционированных запросов;
запросов;
·копирование носителей
·копирование носителей информации
информации сс преодолением
преодолением мер
мер защиты;
защиты;
·маскировка под
·маскировка под зарегистрированного
зарегистрированного пользователя;
пользователя;
·мистификация (маскировка
·мистификация (маскировка под
под запросы
запросы системы);
системы);
·использование программных
·использование программных ловушек;
ловушек;
·использование недостатков
·использование недостатков языков
языков программирования
программирования ии операционных
операционных систем;
систем;
·включение вв библиотеки
·включение библиотеки программ
программ специальных
специальных блоков
блоков типа
типа "Троянский
"Троянский конь";
конь";
·незаконное подключение
·незаконное подключение кк аппаратуре
аппаратуре ии линиям
линиям связи;
связи;
·злоумышленный вывод
·злоумышленный вывод из
из строя
строя механизмов
механизмов защиты;
защиты;
·внедрение ии использование
·внедрение использование компьютерных
компьютерных вирусов.
вирусов.
ТИПОВЫЕ СЦЕНАРИИ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ЭЛЕКТРОННЫМ СИСТЕМАМ И
ПРЕВЕНТИВНАЯ ЗАЩИТА ОТ НИХ
Почтовая бомбардировка
Атаки с подбором
Почтовая пароля
бомбардировка
Вирусы,
Атакипочтовые
с подбором черви и "троянские кони"
пароля
Вирусы, почтовые черви и "троянские кони"
Сетевая разведка
Производится сканирование портов, запросы DNS, эхо-тестирование раскрытых с помощью DNS
Сетевая разведка
адресов и т. д
Производится сканирование портов, запросы DNS, эхо-тестирование раскрытых с помощью DNS
адресов и т. д
Сниффинг пакетов
Сниффер перехватывает
Сниффинг пакетов все сетевые пакеты, которые передаются через атакуемый домен.
Сниффер перехватывает все сетевые пакеты, которые передаются через атакуемый домен.
IP-спуфинг - вид атаки, при которой хакер внутри организации или за ее пределами выдает себя
за санкционированного пользователя.
IP-спуфинг - вид атаки, при которой хакер внутри организации или за ее пределами выдает себя
IP-спуфинг часто используется
за санкционированного как составная часть более сложной, комплексной атаки. Типичный
пользователя.
пример — атака
IP-спуфинг DDoS,
часто для осуществления
используется которой
как составная часть хакер
более обычно размещает
сложной, соответствующую
комплексной атаки. Типичный
программу
пример на
— чужом IP-адресе,
атака DDoS, для чтобы скрыть свою
осуществления истинную
которой личность.
хакер обычно размещает соответствующую
программу на чужом IP-адресе, чтобы скрыть свою истинную личность.
ТИПОВЫЕ СЦЕНАРИИ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ЭЛЕКТРОННЫМ СИСТЕМАМ И
ПРЕВЕНТИВНАЯ ЗАЩИТА ОТ НИХ
Когда атака этого типа проводится одновременно через множество устройств, говорится о
Когда атака этого
распределенной типа(Distributed
атаке DoS проводится одновременно
Denial через множество устройств, говорится о
of Service — DDoS).
распределенной атаке DoS (Distributed Denial of Service — DDoS).
Основные способы защиты:
1. Основные
Правильноспособы защиты:
сконфигурировать функции анти-спуфинга на маршрутизаторах и межсетевых
1.экранах.
Правильно сконфигурировать
Если хакер функциизамаскировать
будет не в состоянии анти-спуфингасвою
на истинную
маршрутизаторах
личность,ионмежсетевых
вряд ли
экранах.
решится Если хакер будет
на проведение атаки.не в состоянии замаскировать свою истинную личность, он вряд ли
решитсяина
2. Включить проведение
правильно атаки.
сконфигурировать функции анти-DoS на маршрутизаторах и межсетевых
2.экранах.
Включить и правильно сконфигурировать функции анти-DoS на маршрутизаторах и межсетевых
экранах. объем проходящего по Сети некритического трафика. Об этом уже нужно
3. Ограничить
3.договариваться
Ограничить объемсо своимпроходящего по Сети некритического трафика. Об этом уже нужно
Интернет-провайдером.
договариваться со своим Интернет-провайдером.
Самый популярный вектор атаки – заход на компьютер клиента банка с последующим хищением
или использованием ключа его электронно-цифровой подписи (ЭЦП) и перехватом логина и пароля
учетной записи в системе «интернет-банк».
«Классический хакер»
сканирование сервисов,
поиск устаревших версий ПО,
поиск уязвимостей в системе аутентификации,
поиск уязвимостей в доступных web-приложениях.
CROSS-SITE SCRIPTING
• Уязвимость позволяет атакующему влиять на генерируемое содержимое web-страницы системы
интернет-банка
• злоумышленник может использовать ресурс банка для атаки на клиента. В сочетании с
«Фишингом» эта атака становится более опасной, так как домен и IP-адрес действительно
принадлежат банку.
SQL-ИНЪЕКЦИЯ
• Общение с базой данных системы интернет-клиент в обход правил системы
• Результат - утечка или изменение базы клиентов, их счетов, номеров пластиковых карт, платежных
поручений, паролей от системы, и т.п.
КЛАССИФИКАЦИЯ ПО КОНТЕНТУ
Базы данных,
имеющих
Цитатные полнотекстовые
базы статьи
Библиографические
данных
базы
Базы данных данных
по наименованиям ·Электронные архивы (JSTOR)
журналов ·Доступ к журналам, выписываемым в
печатном виде (Swets Wise, EBSCO EJS)
·Science Citation Index ·Доступ на основе pay-per-view (Dialog,
Expanded Ingenta)
·Доступ к оглавлениям журналов (Current ·Social Science Citation Index ·Агрегаторы (EBSCOhost, ProQuest, InfoTrac)
Content) ·Arts&Humanities Citation ·Коллекции издательств (Science Direct,
·Доступ к аннотациям, составленным Index Oxford Journals Online, Wiley InterScience,
службой аннотирования (Sociological ·Scopus Springer Link)
Abstracts, CSA)
·Доступ к авторским аннотациям (Econ Lit)
МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
КРИПТОГРАФИЯ
Количество
Количество возможных
возможных ключей
ключей для
для алгоритма
алгоритма зависит
зависит от
от числа
числа бит
бит в
в ключе.
ключе. Например,8-битный
Например,8-битный ключ
ключ допускает
допускает 256
256 (2
(28)) комбинаций
8
комбинаций
ключей.
ключей. Чем
Чем больше
больше возможных
возможных комбинаций
комбинаций ключей,
ключей, тем
тем труднее
труднее подобрать
подобрать ключ,
ключ, тем
тем надёжнее
надёжнее зашифровано
зашифровано послание.
послание. Так,
Так, например,
например,
если
если использовать
использовать 128-битный
128-битный ключ,
ключ, то
то необходимо
необходимо будет
будет перебрать
перебрать 22128 ключей,
128
ключей, что
что в
в настоящее
настоящее время
время не
не под
под силу
силу даже
даже самым
самым
мощным
мощным компьютерам.
компьютерам.
5. Быстрый рост ожидает рынок интеллектуальных услуг сетевой защиты. Это связано с тем, что новые
5. Быстрый рост защиты
концепции ожидаетIT-систем
рынок интеллектуальных услуг сетевой
от хакеров акцентируют защиты.
внимание Это связано
не столько с тем, что новые
на реагирование на уже
концепции защиты IT-систем от хакеров акцентируют внимание не столько на реагирование
произошедшие события/атаки, а на их прогнозирование, предупреждение и проведение упреждающих на уже и
произошедшие события/атаки,
профилактических мероприятий.а на их прогнозирование, предупреждение и проведение упреждающих и
профилактических мероприятий.
6. Существенно повысится спрос на коммерческие системы криптошифрования передаваемых данных,
6. Существенно повысится спрос разработки
включая "индивидуальные" на коммерческие системыкомпаний
для конкретных криптошифрования передаваемых
с учетом их сфер данных,
деятельности.
включая "индивидуальные" разработки для конкретных компаний с учетом их сфер деятельности.
7. На рынке решений по IT-безопасности будет происходить постепенный отход от "систем стандартной
7. Накомплектации",
рынке решенийв по IT-безопасности
связи будетспрос
с чем возрастет происходить постепенный услуги
на консалтинговые отход от
по "систем стандартной
разработке концепций
комплектации", в связи с чем возрастет спрос на консалтинговые услуги по разработке
информационной безопасности и построению систем управления информационной безопасностью для концепций
информационной безопасности и построению систем управления информационной безопасностью для
конкретных заказчиков.
конкретных заказчиков.
ДЕЯТЕЛЬНОСТЬ ЛИЦ ПО НАНЕСЕНИЮ УЩЕРБА КИБЕРНЕТИЧЕСКОЙ БЕЗОПАСНОСТИ
ПЕРСОНАЛ
МОТИВЫ КИБЕРПРЕСТУПЛЕНИЙ
УГОЛОВНЫЕ ПРЕСТУПЛЕНИЯ В СФЕРЕ КИБЕРНЕТИЧЕСКОЙ БЕЗОПАСНОСТИ
ПРЕСТУПЛЕНИЯ ПРОТВ
КОНФИДЕНЦИАЛЬНОСТИ, ПРЕСТУПЛЕНИЯ, ПРЕСТУПЛЕНИЯ, ПРЕСТУПЛЕНИЯ,
ЦЕЛОСТНОСТИ И СВЯЗАННЫЕ С СВЯЗАННЫЕ С СВЯЗАННЫЕ С
ДОСТУПНОСТИ КОНТЕНТОМ ПРАВАМИ КОМПЬЮТЕРАМИ
КОМПЬЮТЕРНЫХ ДАННЫХ СОБСТВЕННОСТИ
И СИСТЕМ
Сфокусированы
Сфокусированы на объекте юридической защиты на методе
УГОЛОВНЫЕ ПРЕСТУПЛЕНИЯ В СФЕРЕ КИБЕРНЕТИЧЕСКОЙ БЕЗОПАСНОСТИ
ПРЕСТУПЛЕНИЯПРОТВ
ПРЕСТУПЛЕНИЯ ПРОТВ
КОНФИДЕНЦИАЛЬНОСТ
КОНФИДЕНЦИАЛЬНОСТ ПРЕСТУПЛЕНИЯ, ПРЕСТУПЛЕНИЯ, ПРЕСТУПЛЕНИЯ,
И,ЦЕЛОСТНОСТИ
И, ЦЕЛОСТНОСТИИИ СВЯЗАННЫЕ С СВЯЗАННЫЕ С СВЯЗАННЫЕ С КОМБИНИРОВАННЫЕ
ДОСТУПНОСТИ
ДОСТУПНОСТИ КОНТЕНТОМ ПРАВАМИ КОМПЬЮТЕРАМИ ПРЕСТУПЛЕНИЯ
КОМПЬЮТЕРНЫХ
КОМПЬЮТЕРНЫХ СОБСТВЕННОСТИ
ДАННЫХИИСИСТЕМ
ДАННЫХ СИСТЕМ
Ст.
Ст.158
158 Кража – тайное хищение чужого имущества
Кража – тайное хищение чужого имущества
Ст.
Ст.159
159 Мошенничество – хищение чужого имущества путем обмана, или злоупотребления доверием
Мошенничество – хищение чужого имущества путем обмана, или злоупотребления доверием
Ст.
Ст.159.3
159.3 Мошенничество с использованием платежных карт
Мошенничество с использованием платежных карт
Ст.
Ст.159.4
159.4 Мошенничество в сфере предпринимательской деятельности
Мошенничество в сфере предпринимательской деятельности
Ст.
Ст.159.6
159.6 Мошенничество в сфере компьютерной информации – хищение чужого имущества путем ввода,
Мошенничество в сфере компьютерной информации – хищение чужого имущества путем ввода,
удаления, блокирования, модификации компьютерной информации, либо иного вмешательства в
удаления, блокирования, модификации компьютерной информации, либо иного вмешательства в
функционирование средств хранения, обработки и передачи компьютерной информации
функционирование средств хранения, обработки и передачи компьютерной информации
Ст.
Ст.165
165 Причинение имущественного ущерба путем обмана или злоупотребления доверием
Причинение имущественного ущерба путем обмана или злоупотребления доверием
Ст.
Ст.167
167 Умышленное уничтожение или повреждение имущества
Умышленное уничтожение или повреждение имущества
Ст.
Ст.171
171 Незаконное предпринимательство
Незаконное предпринимательство
Ст.
Ст.171.2
171.2 Незаконная организация и проведение азартных игр
Незаконная организация и проведение азартных игр
Ст.
Ст.172
172 Незаконная банковская деятельность
Незаконная банковская деятельность
Ст.
Ст.183
183 Незаконное получение и разглашение сведений, составляющих коммерческую, налоговую, или
Незаконное получение и разглашение сведений, составляющих коммерческую, налоговую, или
банковскую тайну
банковскую тайну
ОСНОВНЫЕ ИСТОЧНИКИ ПРОБЛЕМ ПЕРСОНАЛА В ОБЛАСТИ ИНФОРМАЦИОННОЙ
ОСНОВНЫЕ ИСТОЧНИКИ ПРОБЛЕМ ПЕРСОНАЛА В ОБЛАСТИ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
БЕЗОПАСНОСТИ
КОММУНИКАТИВНЫЕ ОСОБЕННОСТИ
КОММУНИКАТИВНЫЕ ОСОБЕННОСТИ
Люди склонны обсуждать свои животрепещущие проблемы с коллегами везде, где только можно, – от
Люди
столовой до вагона метро. Вживотрепещущие
склонны обсуждать свои проблемыс сэтой
последние годы бороться коллегами везде, где
человеческой только стало
слабость можно,сложнее,
– от
столовой доушли
поскольку вагона метро. традиции
в прошлое В последние годы бороться с этой человеческой слабость стало сложнее,
секретности.
поскольку ушли в прошлое традиции секретности.
КОГНИТИВНЫЕ СПОСОБНОСТИ
КОГНИТИВНЫЕ СПОСОБНОСТИ
Человек, в отличии машин, способен воспринимать и обобщать информацию, поступающую из
Человек, в отличии машин, способен воспринимать
различных альтернативных источников, и обобщать
таких, как чужие информацию,
телефонные поступающую
разговоры, проекты из
документов
различных
на столеальтернативных источников,
коллег, слухи и сплетни, таких,
обрывки фразкак
иличужие телефонные
просто разговоры,
настроение проекты документов
руководства.
на столе коллег, слухи и сплетни, обрывки фраз или просто настроение руководства.
ЛИЧНОСТНЫЕ КАЧЕСТВА
ЛИЧНОСТНЫЕ КАЧЕСТВА
Люди обижаются, и порой мстят, и нанесение вреда информационным ресурсам стало одним из
Люди обижаются, и порой мстят,
популярных способов отмщения и нанесение
обидчикам. вреда
Следует информационным
помнить, что можно не ресурсам
только стало одним
запускать из в
вирусы
популярных способов
корпоративные сетиотмщения обидчикам.
или стирать файлыСледует помнить,
– порой не меньшийчто можно
вред можноне причинить,
только запускать
положиввирусы
не навто
корпоративные сети
место дело или или стирать
бумажный файлы
документ, или– же
порой не меньший
просто вред можно
не поделившись причинить,
известной положив
человеку не на то
информацией.
место дело или бумажный документ, или же просто не поделившись известной человеку информацией.
ОСОБЕННОСТИ ТИПА «ХОЧУ ВСЕ ЗНАТЬ»
ОСОБЕННОСТИ
Ограничения ТИПА «ХОЧУ
доступа ВСЕ ЗНАТЬ»(особенно непродуманные) воспринимаются как вызов, и побуждают
к информации
Ограничения доступа кпорой
людей к активным, информации (особенно непродуманные)
весьма хитроумным воспринимаются
действиям по их какобходу.
преодолению или вызов, и побуждают
людей к активным, порой весьма хитроумным действиям по их преодолению или обходу.
ДЕФИЦИТ КВАЛИФИЦИРОВАННЫХ СПЕЦИАЛИСТОВ
ДЕФИЦИТ КВАЛИФИЦИРОВАННЫХ
В отличие СПЕЦИАЛИСТОВ сотрудники не выпускаются на конвейере, и найти
от машин, квалифицированные
В полноценную
отличие от замену
машин,заболевшему
квалифицированные сотрудникиработнику
или уволившемуся не выпускаются
не всего на конвейере,
просто. и найти
Ситуация может
полноценную замену заболевшему или уволившемуся работнику не всего
стать очень острой, если выбывшего сотрудника некому подстраховать. просто. Ситуация может
стать очень острой, если выбывшего сотрудника некому подстраховать.
ПРОТИВОДЕЙСТВИЕ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СО СТОРОНЫ ПЕРСОНАЛА
У информационной безопасности большинства предприятий оказывается «семь нянек»: администрация, служба обработки
документов (ДОУ), служба безопасности, служба персонала, ИТ служба, юридический отдел, деловые подразделения.
Виды операций Информационные ресурсы
Создание информационного ресурса (создание и оформление документов) Деловые подразделения Деловые подразделения Деловые подразделения
Оперативная работа с документами и документационное обеспечение деловых процессов Деловые подразделения, ДОУ Деловые подразделения, ИТ ?
Проведение экспертизы ценности документов и информации ДОУ, юридический отдел, деловые подразделения ? ?
Обучение правилам и методам работы (использования ресурса) ДОУ ИТ СП, СБ, ДОУ
ПРОТИВОДЕЙСТВИЕ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СО СТОРОНЫ ПЕРСОАЛА
ДАННЫЕ ЕЖЕГОДНОГО ОПРОСА КОММЕРЧЕСКИХ ФИРМ, ПРОВОДИМОГО СОВМЕСТНО ИНСТИТУТОМ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ
(COMPUTER SECURITY INSTITUTE – CSI) И ФБР
• В тех случаях, когда должностные обязанности, как при первоначальном поступлении на работу, так и в результате
продвижения по службе, предусматривают доступ к средствам обработки информации, особенно к средствам
обработки конфиденциальной информации, например, финансовой или секретной, – организация должна также
проверить финансовое положение сотрудника. Занимающие ответственные посты сотрудники должны проходить
такую проверку регулярно.
• Обучение и подготовка по вопросам информационной безопасности (п. 6.2.1.). Все сотрудники организации, а при
необходимости, и пользователи из сторонних организаций, должны пройти обучение по используемым в
организации регламентам и процедурам, и регулярно получать информацию об изменениях в них. Такая
программа подготовки затрагивает требования к обеспечению безопасности, вопросы юридической ответственности
и средства управления деловыми процессами, а также включает обучение правильному использованию средств
обработки информации (например, процедуре входа в систему, использованию программного обеспечения), –
прежде чем будет предоставлен доступ к информации и средствам её обработки.
МОДЕЛИ ОРГАНИЗАЦИИ КИБЕРНЕТИЧЕСКОЙ БЕЗОПАСНОСТИ
ПОЛИТИКА
ПОЛИТИКА БЕЗОПАСНОСТИ
БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ
ОРГАНИЗАЦИИ -- совокупность
совокупность руководящих
руководящих принципов,
принципов, правил,
правил,
процедур, практических приемов или руководящих принципов в области безопасности,
процедур, практических приемов или руководящих принципов в области безопасности,
которыми
которыми руководствуется
руководствуется организация
организация вв своей
своей деятельности
деятельности (ГОСТ
(ГОСТ РР ИСО/МЭК
ИСО/МЭК 15408)
15408)
МОДЕЛЬ БЕЗОПАСНОСТИ
БЕЗОПАСНОСТИ - формальное (математическое, алгоритмическое,
алгоритмическое,
схемотехническое и т.п.) выражение политики безопасности
безопасности
Модель
Модель безопасности
безопасности служит для:
• выбора и обоснования базовых принципов архитектуры, определяющих
определяющих
механизмы реализации
реализации средств защиты информации
• подтверждения свойств (защищенности) разрабатываемой системы путем
формального доказательства соблюдения
соблюдения политики
политики (требований,
(требований, условий,
условий,
критериев) безопасности
• оставления формальной спецификации политики безопасности
разрабатываемой системы
МОДЕЛИ ОРГАНИЗАЦИИ КИБЕРНЕТИЧЕСКОЙ БЕЗОПАСНОСТИ
Конфиденциальность — Важная
Конфиденциальность
информация должна — Важная
быть доступна
информация должна быть доступна
только ограниченному кругу лиц.
только ограниченному
Целостность кругу лиц.
— Изменения
Целостность
информации,—приводящие
Изменения к её потере
информации, приводящие
или искажению, должныкбыть
её потере
или искажению, должны быть
запрещены.
запрещены.
Доступность — Информация должна
Доступность — авторизованным
быть доступна Информация должна
быть доступна авторизованным
пользователем, когда она им
пользователем,
необходима. когда она им
необходима.
МОДЕЛИ ОРГАНИЗАЦИИ КИБЕРНЕТИЧЕСКОЙ БЕЗОПАСНОСТИ
К категории I («Менеджмент ИБ») относятся стандарты семейства менеджмента ИБ ISO/IEC 270ХХ (семейство стандартов СМИБ организации),
и комплекс новых стандартов направления Identity management and privacy technologies (менеджмент идентификационными атрибутами и
безопасность личности в электронном мире). Среди российских национальных стандартов к данной категории можно отнести только
гармонизированные международные.
К категории II («Процедуры и процессы ИБ») можно отнести стандарты для следующих объектов и аспектов стандартизации:
•менеджмент инцидентов информационной безопасности;
•безопасность сетей информационных технологий;
•обнаружение вторжений, выбор и поставка систем обнаружения вторжений;
•управление и пользование услугами третьей доверенной стороны;
•восстановление информационных технологий после бедствий и аварий и т. п.
•Среди российских национальных стандартов к данной категории можно отнести ГОСТ Р 50922, ГОСТ Р 51275 и др.
К категории III («Технические средства и инструменты защиты информации и информационной безопасности») можно отнести стандарты на
алгоритмы криптографических преобразований, критерии оценки безопасности информационных технологий и т. п.
Среди российских национальных стандартов к данной категории можно отнести стандарты требований по защите от несанкционированного
доступа к средствам вычислительной техники и автоматизированным системам, гармонизированные международные стандарты критериев
оценки безопасности информационных технологий (ГОСТ Р ИСО/МЭК 15408), ГОСТ Р ИСО/МЭК 18045), защиты от вредоносного программного
обеспечения и т. п.
ВЗАИМОДЕЙСТВИЕ СЛУЖБЫ БЕЗОПАСНОСТИ С ПОДРАЗДЕЛЕНИЯМИ ИТ ОБЕСПЕЧЕНИЯ ПРЕДПРИЯТИЯ.
ОСНОВА ВЗАИМОДЕЙСТВИЯ – ПРАВИЛО ДВУХ КЛЮЧЕЙ
СПЕЦИАЛЬНЫЕ ФУНКЦИИ ОБЕСПЕЧЕНИЯ ИБ ФУНКЦИИ ИТ – ОБЕСПЕЧЕНИЯ ПО РЕШЕНИЮ ФУНКЦИИ СТРУКТУРНЫХ
ЗАДАЧ ОБЕСПЕЧЕНИЯ ИБ ПОДРАЗДЕЛЕНИЙ
КОМПАНИИ ПО
·определять критерии, по которым различные проводить анализ возможности решения ОБЕСПЕЧЕНИЮ ИБ
рабочие места (РМ) относятся к той или иной задач структурных подразделений на
категории по требуемой степени защищенности, конкретных РМ и уточняет содержание Определять функциональные
и оформлять их в виде «Положения об необходимых для этого изменений в задачи, которые должны
определении требований по защите ресурсов»; конфигурации аппаратных и программных решаться в подразделении с
·определять типовые конфигурации и средств РМ; использованием РМ АС
настройки программно-аппаратных средств производить на основе утвержденных заявок организации. Все необходимые
защиты информации для РМ различных начальников подразделений: изменения в конфигурации РМ
категорий (требуемых степеней защищенности); •установку (развертывание, обновление версий) и полномочиях пользователей
·по заявкам руководителей подразделений программных средств; подразделения осуществляют
проводить анализ возможности решения (а •удаление (затирание) программ; на основе заявок в
также совмещения) указанных задач на •установку (развертывание) новых РМ (ПК) или соответствии с нормативными
конкретных РМ и принимать решения об дополнительных устройств; документами организации.
отнесении РМ к той или иной группе по степени •изъятие или замену ПК;
защищенности; •принимает участие в заполнении формуляров Заполнять формуляры РМ и
·совместно с ИТ - подразделением проводить РМ и выдаче предписаний к эксплуатации РМ; представляют их на
работы по установке на РМ программно- утверждение в подразделение
аппаратных средств защиты информации; Служба ИТ (в части алгоритмов и программ) ИБ.
·согласовывать и утверждать предписания ведет общий перечень задач, решаемых в
на эксплуатацию (формуляры) РМ, автоматизированной системе (АС) организации; Обеспечивать надлежащую
подготовленные в подразделениях организации; совместно с подразделением ИБ оформляет эксплуатацию установленных
·обеспечивать проведение необходимых формуляры установленного образца на новые на РМ средств защиты
дополнительных специальных мероприятий по функциональные задачи АС; информации.
обеспечению безопасности информации; хранит установленным порядком и
·определять организацию, методики и осуществляет резервное копирование и
средства контроля эффективности контроль целостности лицензионных
противодействия попыткам дистрибутивов или эталонных носителей;
несанкционированного доступа к информации осуществляет выдачу специалистам службы
(НСД) и незаконного вмешательства в процесс ИТ программных пакетов для их развертывания
функционирования автоматизированной или обновления на РМ АС
системы.
Квалифицированные
специалисты
Мотивация
Аутсорсинг
Взаимодействие с
государством
ПЕРСОНАЛ ПОДРАЗДЕЛЕНИЯ ИБ
Должен обладать:
a) надежностью и честностью;
b) ответственностью и объективностью;
c) знаниями, умениями и навыками в проверяемой области;
d) высшим профессиональным образованием;
e) работоспособностью и внимательностью;
f) способностями к выявлению новых угроз;
g) умением выделять главное;
h) умением четко излагать существо технической информации.
СООТНОШЕНИЕ СОБСТВЕННОЙ ДЕЯТЕЛЬНОСТИ И ИСПОЛЬЗОВАНИЕ УСЛУГ АУТСОРСИНГА.