СТАНДАРТ БАНКА РОССИИ СТО БР ИББС-1.0-2008. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ. ОБЩИЕ ПОЛОЖЕНИЯ. Распоряжение. Центральный банк РФ (ЦБР). 25.12.08 Р-1674

Фрагмент документа "СТАНДАРТ БАНКА РОССИИ СТО БР ИББС-1.0-2008. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ. ОБЩИЕ ПОЛОЖЕНИЯ".

Предыдущий фрагмент <<< ...  Оглавление  ... >>> Следующий фрагмент

Полный текст документа

6. Модели угроз и нарушителей информационной безопасности
         организаций банковской системы Российской Федерации

     6.1. Модели угроз и нарушителей должны быть основным инструментом
организации  БС  РФ при развертывании, поддержании и совершенствовании
СОИБ.
     6.2.  Деятельность организации БС РФ поддерживается входящей в ее
состав информационной инфраструктурой, которая обеспечивает реализацию
банковских  технологий  и  может  быть  представлена  в  виде иерархии
следующих основных уровней:
     - физического (линии связи, аппаратные средства и пр.);
     - сетевого     оборудования     (маршрутизаторы,     коммутаторы,
концентраторы и пр.);
     - сетевых приложений и сервисов;
     - операционных систем (ОС);
     - систем управления базами данных (СУБД);
     - банковских технологических процессов и приложений;
     - бизнес-процессов организации.
     6.3.  На  каждом  из  уровней  угрозы  и  их  источники  (в  т.ч.
злоумышленники),   методы   и  средства  защиты  и  подходы  к  оценке
эффективности являются различными.
     6.4. Главной целью злоумышленника является получение контроля над
информационными  активами на уровне бизнес-процессов. Прямое нападение
на уровне бизнес-процессов, например, путем раскрытия конфиденциальной
банковской    аналитической    информации,    более   эффективно   для
злоумышленника    и   опаснее   для   собственника,   чем   нападение,
осуществляемое  через  нижние  уровни,  требующее специфических опыта,
знаний  и  ресурсов  (в т.ч. временных) и поэтому менее эффективное по
соотношению "затраты/получаемый результат".
     Другими целями злоумышленника могут являться, например, нарушение
функционирования  бизнес-процессов  организации  БС РФ путем нарушения
доступности   или   целостности   информационных   активов,  например,
посредством  распространения вредоносных программ или нарушения правил
эксплуатации ЭВМ или их сетей.
     6.5.  Организация  должна  определить  конкретные  объекты  среды
информационных   активов   на   каждом   из   уровней   информационной
инфраструктуры.
     6.6. Основными источниками угроз ИБ являются:
     - неблагоприятные  события природного, техногенного и социального
характера;
     - террористы и криминальные элементы;
     - зависимость   от   поставщиков  /  провайдеров  /  партнеров  /
клиентов;
     - сбои,   отказы,   разрушения   /   повреждения   программных  и
технических средств;
     - работники   организации   БС   РФ,   реализующие  угрозы  ИБ  с
использованием   легально   предоставленных   им   прав  и  полномочий
(внутренние нарушители ИБ);
     - работники организации БС РФ, реализующие угрозы ИБ вне легально
предоставленных  им прав и полномочий, а также субъекты, не являющиеся
работниками  организации  БС  РФ,  но осуществляющие попытки НСД и НРД
(внешние нарушители ИБ);
     - несоответствие  требованиям  надзорных  и регулирующих органов,
действующему законодательству.
     6.7.  Наиболее  актуальные  источники угроз на физическом уровне,
уровне сетевого оборудования и уровне сетевых приложений:
     - внешние  нарушители  ИБ: лица, разрабатывающие/распространяющие
вирусы  и другие вредоносные программные коды; лица, организующие DoS,
DDoS и иные виды атак; лица, осуществляющие попытки НСД и НРД;
     - внутренние  нарушители  ИБ:  персонал,  имеющий права доступа к
аппаратному   оборудованию,   в  том  числе  сетевому,  администраторы
серверов, сетевых приложений и т.п.;
     - комбинированные   источники   угроз:   внешние   и   внутренние
нарушители ИБ, действующие совместно и (или) согласованно;
     - сбои,  отказы,   разрушения   /   повреждения   программных   и
технических средств.
     6.8.  Наиболее актуальные источники угроз на уровнях операционных
систем,  систем  управления  базами данных, банковских технологических
процессов:
     - внутренние  нарушители  ИБ:  администраторы  ОС, администраторы
СУБД,  пользователи банковских приложений и технологий, администраторы
ИБ и т.д.;
     - комбинированные   источники   угроз:   внешние   и   внутренние
нарушители ИБ, действующие в сговоре <*>.
--------------------------------
     <*>  На данных уровнях и уровне бизнес-процессов реализация угроз
внешними  нарушителями  ИБ, действующими самостоятельно, без соучастия
внутренних, практически невозможна.

     6.9.    Наиболее    актуальные    источники   угроз   на   уровне
бизнес-процессов:
     - внутренние   нарушители   ИБ:   авторизованные  пользователи  и
операторы АБС, представители менеджмента организации и пр.;
     - комбинированные   источники   угроз:   внешние   нарушители  ИБ
(например, конкуренты) и внутренние, действующие в сговоре;
     - несоответствие  требованиям  надзорных  и регулирующих органов,
действующему законодательству.
     6.10. Источники угроз используют для реализации угрозы уязвимости
ИБ.
     6.11.  Хорошей практикой в организациях БС РФ является разработка
моделей  угроз  и  нарушителей ИБ для организации в целом, а также при
необходимости для ее отдельных банковских процессов.
     Степень  детализации  параметров  моделей  угроз и нарушителей ИБ
может  быть различна и определяется реальными потребностями для каждой
организации в отдельности.

Фрагмент документа "СТАНДАРТ БАНКА РОССИИ СТО БР ИББС-1.0-2008. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ. ОБЩИЕ ПОЛОЖЕНИЯ".

Предыдущий фрагмент <<< ...  Оглавление  ... >>> Следующий фрагмент

Полный текст документа