- •Методы защиты
- •Организационные средства защиты информации
- •Технические средства защиты информации
- •Аутентификация и идентификация
- •Основные виды инженерно-технической защиты информации
- •III. Требования к организационным и техническим мерам, принимаемым для обеспечения безопасности значимых объектов
- •IV. Требования к программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов
этом в ходе разработки организационных и технических мер по обеспечению безопасности значимого объекта должно быть обосновано применение компенсирующих мер, а при приемочных испытаниях (аттестации) оценена достаточность и адекватность данных компенсирующих мер для блокирования (нейтрализации) угроз безопасности информации.
В качестве компенсирующих мер могут быть рассмотрены меры по обеспечению промышленной, функциональной и (или) физической безопасности значимого объекта, поддерживающие необходимый уровень его защищенности.
26.1. При использовании в значимых объектах новых информационных технологий и выявлении дополнительных угроз безопасности информации, для которых не определены меры по обеспечению безопасности, должны разрабатываться компенсирующие меры в соответствии с пунктом 26 настоящих Требований.
IV. Требования к программным и программно-аппаратным средствам, применяемым для обеспечения безопасности значимых объектов
27. Технические меры по обеспечению безопасности в значимом объекте реализуются посредством использования программных и программноаппаратных средств, применяемых для обеспечения безопасности значимых объектов – средств защиты информации (в том числе встроенных в общесистемное, прикладное программное обеспечение), а также обеспечения безопасности программного обеспечения и программно-аппаратных средств, применяемых в значимых объектах.
При этом в приоритетном порядке подлежат применению средства защиты информации, встроенные в программное обеспечение и (или) программноаппаратные средства значимых объектов (при их наличии).
28. Для обеспечения безопасности значимых объектов критической информационной инфраструктуры должны применяться средства защиты информации, прошедшие оценку на соответствие требованиям по безопасности в формах обязательной сертификации, испытаний или приемки.
Средства защиты информации, прошедшие оценку соответствия в форме обязательной сертификации, применяются в случаях, установленных законодательством Российской Федерации, а также в случае принятия решения субъектом критической информационной инфраструктуры.
В иных случаях применяются средства защиты информации, прошедшие оценку соответствия в форме испытаний или приемки, которые проводятся субъектами критической информационной инфраструктуры самостоятельно или с привлечением организаций, имеющих в соответствии с
законодательством Российской Федерации лицензии на деятельность в области защиты информации.
29. В случае использования в значимом объекте сертифицированных на соответствие требованиям по безопасности информации средств защиты информации:
а) в значимых объектах 1 категории применяются средства защиты информации не ниже 4 класса защиты, а также средства вычислительной техники не ниже 5 класса;
б) в значимых объектах 2 категории применяются средства защиты информации не ниже 5 класса защиты, а также средства вычислительной техники не ниже 5 класса;
в) в значимых объектах 3 категории применяются средства защиты информации 6 класса защиты, а также средства вычислительной техники не ниже 5 класса.
При этом в значимых объектах 1 категории значимости применяются сертифицированные средства защиты информации, соответствующие 4 или более высокому уровню доверия. В значимых объектах 2 категории значимости применяются сертифицированные средства защиты информации, соответствующие 5 или более высокому уровню доверия. В значимых объектах 3 категории значимости применяются сертифицированные средства защиты информации, соответствующие 6 или более высокому уровню доверия.
Классы защиты и уровни доверия определяются в соответствии с нормативными правовыми актами ФСТЭК России, изданными в соответствии с подпунктом 13.1 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085.
При использовании в значимом объекте средств защиты информации, сертифицированных по требованиям безопасности информации, указанные средства должны быть сертифицированы на соответствие обязательным требованиям по безопасности информации, установленным нормативными правовыми актами, или требованиям, указанным в технических условиях (заданиях по безопасности).
Функции безопасности средств защиты информации должны обеспечивать выполнение настоящих Требований.
29.1. При проектировании вновь создаваемых или модернизируемых значимых объектов 1 категории значимости в качестве граничных маршрутизаторов, имеющих доступ к информационнотелекоммуникационной сети "Интернет", выбираются маршрутизаторы, сертифицированные на соответствие требованиям по безопасности информации (в части реализованных в них функций безопасности).
В случае отсутствия технической возможности применения в значимых объектах 1 категории значимости граничных маршрутизаторов, сертифицированных на соответствие требованиям по безопасности информации, функции безопасности граничных маршрутизаторов подлежат оценке на соответствие требованиям по безопасности в рамках приемки или испытаний значимых объектов.
Обоснование отсутствия технической возможности приводится в проектной документации на значимые объекты (подсистемы безопасности значимых объектов), разрабатываемой в соответствии с техническим заданием на создание значимых объектов и (или) техническим заданием (частным техническим заданием) на создание подсистемы безопасности значимых объектов.
29.2. Средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, должны соответствовать требованиям к функциям безопасности, установленным в соответствии с подпунктом "ж" пункта 10 настоящих Требований.
Не встроенные в общесистемное и прикладное программное обеспечение средства защиты информации, оценка соответствия которых проводится в форме испытаний или приемки, дополнительно к указанным требованиям должны соответствовать 6 или более высокому уровню доверия.
Испытания (приемка) средств защиты информации на соответствие требованиям к уровню доверия и требованиям к функциям безопасности проводятся на этапе предварительных испытаний в соответствии с пунктом 12.4 настоящих Требований.
Испытания (приемка) проводятся отдельно или в составе значимого объекта. Программа и методики испытаний (приемки) утверждаются субъектом критической информационной инфраструктуры в случае самостоятельного проведения испытаний. В случае проведения испытаний иным лицом, программа и методики испытаний (приемки) утверждаются этим лицом по согласованию с субъектом критической информационной инфраструктуры.
По результатам испытаний (приемки) средства защиты информации оформляется протокол испытаний, в котором указываются:
дата и место проведения испытаний (приемки); описание испытываемого средства защиты информации; описание проведенных испытаний;
результаты испытаний по каждому испытываемому параметру (характеристике);
выводы о соответствии (несоответствии) средства защиты информации требованиям по безопасности информации.
Протокол испытаний утверждается субъектом критической информационной инфраструктуры в случае самостоятельного проведения испытаний. В ином случае протокол испытаний утверждается лицом, проводившим испытания, и представляется субъекту критической информационной инфраструктуры на этапе приемочных испытаний для принятия решения о возможности применения средства защиты информации в значимом объекте.
Испытания (приемка), предусмотренные настоящим пунктом, проводятся в отношении средств защиты информации, планируемых к внедрению в рамках создания (модернизации или реконструкции, ремонта) значимых объектов.
29.3. Прикладное программное обеспечение, планируемое к внедрению в рамках создания (модернизации или реконструкции, ремонта) значимого объекта и обеспечивающее выполнение его функций по назначению (далее – программное обеспечение), должно соответствовать следующим требованиям по безопасности:
29.3.1. Требования по безопасной разработке программного обеспечения: наличие руководства по безопасной разработке программного обеспечения;
проведение анализа угроз безопасности информации программного обеспечения;
наличие описания структуры программного обеспечения на уровне подсистем и результатов сопоставления функций программного обеспечения и интерфейсов, описанных в функциональной спецификации, с его подсистемами (для программного обеспечения, планируемого к применению в значимых объектах 1 категории значимости).
29.3.2. Требования к испытаниям по выявлению уязвимостей в программном обеспечении:
проведение статического анализа исходного кода программы;
проведение фаззинг-тестирования программы, направленного на выявление в ней уязвимостей;
проведение динамического анализа кода программы (для программного обеспечения, планируемого к применению в значимых объектах 1 категории значимости).
29.3.3. Требования к поддержке безопасности программного обеспечения:
наличие процедур отслеживания и исправления обнаруженных ошибок и уязвимостей программного обеспечения;
определение способов и сроков доведения разработчиком (производителем) программного обеспечения до его пользователей информации об уязвимостях программного обеспечения, о компенсирующих мерах по защите информации или ограничениях по применению программного
обеспечения, способов получения пользователями программного обеспечения его обновлений, проверки их целостности и подлинности;
наличие процедур информирования субъекта критической информационной инфраструктуры об окончании производства и (или) поддержки программного обеспечения (для программного обеспечения, планируемого к применению в значимых объектах 1 категории значимости).
29.4. Выполнение требований по безопасности, указанных в подпунктах 29.3.1-29.3.3 пункта 29.3 настоящих Требований, оценивается лицом, выполняющим работы по созданию (модернизации, реконструкции или ремонту) значимого объекта и (или) обеспечению его безопасности, на этапе проектирования значимого объекта на основе результатов анализа материалов и документов, представляемых разработчиком (производителем) программного обеспечения в соответствии с техническим заданием (частным техническим заданием), разрабатываемым в соответствии с пунктом 10 настоящих Требований.
Результаты оценки включаются в проектную документацию на значимый объект (подсистему безопасности значимого объекта) и представляются субъекту критической информационной инфраструктуры.
30.Применяемые в значимом объекте программные и программноаппаратные средства, в том числе средства защиты информации, должны эксплуатироваться в соответствии с инструкциями (правилами) по эксплуатации, разработанными разработчиками (производителями) этих средств, и иной эксплуатационной документацией.
31.Применяемые в значимом объекте программные и программноаппаратные средства, в том числе средства защиты информации, должны быть обеспечены гарантийной и (или) технической поддержкой.
При выборе программных и программно-аппаратных средств, в том числе средств зашиты информации, необходимо учитывать наличие ограничений на возможность их применения субъектом критической информационной инфраструктуры на любом из принадлежащих ему значимых объектов критической информационной инфраструктуры со стороны разработчиков (производителей) или иных лиц.
В значимом объекте не допускаются:
наличие удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, для обновления или управления со стороны лиц, не являющихся работниками субъекта критической информационной инфраструктуры, а также работниками его дочерних и зависимых обществ;
наличие локального бесконтрольного доступа к программным и программноаппаратным средствам, в том числе средствам зашиты информации, для обновления или управления со стороны лиц, не являющихся работниками
субъекта критической информационной инфраструктуры, его дочерних и зависимых обществ;
передача информации, в том числе технологической информации, разработчику (производителю) программных и программно-аппаратных средств, в том числе средств защиты информации, или иным лицам без контроля со стороны субъекта критической информационной инфраструктуры.
В случае технической невозможности исключения удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, в значимом объекте принимаются организационные и технические меры по обеспечению безопасности такого доступа, предусматривающие:
определение лиц и устройств, которым разрешен удаленный доступ к программным и программно-аппаратным средствам значимого объекта, предоставление им минимальных полномочий при доступе к этим средствам;
контроль доступа к программным и программно-аппаратным средствам значимого объекта;
защиту информации и данных при их передаче по каналам связи при удаленном доступе к программным и программно-аппаратным средствам значимого объекта;
мониторинг и регистрацию действий лиц, которым разрешен удаленный доступ к программным и программно-аппаратным средствам значимого объекта, а также инициируемых ими процессов, анализ этих действий в целях выявления фактов неправомерных действий;
обеспечение невозможности отказа лиц от выполненных действий при осуществлении удаленного доступа к программным и программноаппаратным средствам значимого объекта.
В значимом объекте могут приниматься дополнительные организационные и технические меры по обеспечению безопасности удаленного доступа к программным и программно-аппаратным средствам, в том числе средствам защиты информации, направленные на блокирование (нейтрализацию) угроз безопасности информации, приведенных в модели угроз безопасности информации, разрабатываемой в соответствии с пунктом 11.1 настоящих Требований.
Входящие в состав значимого объекта 1 и 2 категорий значимости программные и программно-аппаратные средства, осуществляющие хранение и обработку информации, должны размещаться на территории Российской Федерации (за исключением случаев, когда размещение указанных средств осуществляется в зарубежных обособленных подразделениях субъекта критической информационной инфраструктуры (филиалах, представительствах), а также случаев, установленных
законодательством Российской Федерации и (или) международными договорами Российской Федерации).
55.Требования ФСТЭК России по обеспечению безопасности АСУТП.
Требования к организации защиты информации в автоматизированной системе управления:
7. Автоматизированная система управления, как правило, имеет многоуровневую структуру:
уровень операторского (диспетчерского) управления (верхний уровень);
уровень автоматического управления (средний уровень);
уровень ввода (вывода) данных исполнительных устройств (нижний
(полевой) уровень).
Автоматизированная система управления может включать:
а) на уровне операторского (диспетчерского) управления:
операторские (диспетчерские), инженерные автоматизированные рабочие места, промышленные серверы (SCADA-серверы) с
установленным на них общесистемным и прикладным программным обеспечением, телекоммуникационное
оборудование (коммутаторы, маршрутизаторы, межсетевые экраны, иное оборудование), а также каналы связи;
б) на уровне автоматического управления:
программируемые логические контроллеры, иные технические средства с установленным программным обеспечением,
получающие данные с нижнего (полевого) уровня, передающие данные на верхний уровень для принятия решения по управлению объектом и (или) процессом и формирующие управляющие команды (управляющую (командную)
информацию) для исполнительных устройств, а также промышленная сеть передачи данных;
в) на уровне ввода (вывода) данных (исполнительных устройств):
датчики, исполнительные механизмы, иные аппаратные устройства с установленными в них микропрограммами и машинными контроллерами.
Количество уровней автоматизированной системы управления и ее состав на каждом из уровней зависит от назначения автоматизированной системы управления и выполняемых ею целевых функций. На каждом уровне автоматизированной системы управления по функциональным,
территориальным или иным признакам могут выделяться дополнительные сегменты.
В автоматизированной системе управления объектами защиты являются:
информация (данные) о параметрах (состоянии) управляемого
(контролируемого) объекта или процесса (входная (выходная)
информация, управляющая (командная) информация,
контрольно-измерительная информация, иная критически важная
(технологическая) информация);
программно-технический комплекс, включающий технические средства (в том числе автоматизированные рабочие места,
промышленные серверы, телекоммуникационное оборудование,
каналы связи, программируемые логические контроллеры,
исполнительные устройства), программное обеспечение (в том числе микропрограммное, общесистемное, прикладное), а также средства защиты информации.
8.Защита информации в автоматизированной системе управления является составной частью работ по созданию (модернизации) и
эксплуатации автоматизированной системы управления и обеспечивается на всех стадиях (этапах) ее создания и в ходе эксплуатации.
Защита информации в автоматизированной системе управления достигается путем принятия в рамках системы защиты автоматизированной системы управления совокупности организационных и технических мер
защиты информации, направленных на блокирование (нейтрализацию) угроз безопасности информации, реализация которых может привести к нарушению штатного режима функционирования автоматизированной системы управления и управляемого (контролируемого) объекта и (или)
процесса, на локализацию и минимизацию последствий от возможной реализации угроз безопасности информации, восстановление штатного режима функционирования автоматизированной системы управления в случае реализации угроз безопасности информации.
Принимаемые организационные и технические меры защиты информации:
должны обеспечивать доступность обрабатываемой в автоматизированной системе управления информации
(исключение неправомерного блокирования информации), ее целостность (исключение неправомерного уничтожения,
модифицирования информации), а также, при необходимости,
конфиденциальность (исключение неправомерного доступа,
копирования, предоставления или распространения информации);
должны соотноситься с мерами по промышленной, физической,
пожарной, экологической, радиационной безопасности, иными мерами по обеспечению безопасности автоматизированной системы управления и управляемого (контролируемого) объекта и (или) процесса;
не должны оказывать отрицательного влияния на штатный режим функционирования автоматизированной системы управления.
9.Проведение работ по защите информации в соответствии с настоящими Требованиями в ходе создания (модернизации) и эксплуатации автоматизированной системы управления осуществляется заказчиком,
оператором и (или) разработчиком самостоятельно и (или) при
необходимости с привлечением в соответствии с законодательством
Российской Федерации организаций, имеющих лицензию на деятельность по технической защите конфиденциальной информации в соответствии с Федеральным законом от 4 мая 2011 г. N 99-ФЗ "О лицензировании отдельных видов деятельности" (Собрание законодательства Российской Федерации, 2011, N 19, ст. 2716; N 30, ст. 4590; N 43, ст. 5971; N 48, ст. 6728; 2012, N 26, ст. 3446; N 31, ст. 4322; 2013, N 9, ст. 874; N 27, ст. 3477).
10.Для обеспечения защиты информации в автоматизированной системе управления оператором назначается структурное подразделение или должностное лицо (работник), ответственные за защиту информации.
11.В автоматизированной системе управления применяются средства защиты информации, прошедшие оценку соответствия в соответствии с законодательством Российской Федерации о техническом регулировании.
12.Для обеспечения защиты информации в автоматизированной системе управления проводятся следующие мероприятия:
формирование требований к защите информации в автоматизированной системе управления;
разработка системы защиты автоматизированной системы управления;
внедрение системы защиты автоматизированной системы управления и ввод ее в действие;
обеспечение защиты информации в ходе эксплуатации автоматизированной системы управления;
обеспечение защиты информации при выводе из эксплуатации автоматизированной системы управления.
56.Понятие «кибертерроризм». Основные внешние факторы, способствующие распространению терроризма.
Кибертерроризм – несанкционированное вмешательство в работу компонентов компьютерных сетей общего пользования, вызывающее дезорганизацию работы элементов инфраструктуры политически значимых институтов общества, причинение морального и материального ущерба, а также иные социально опасные последствия.
Внешние факторы распространения на примере ИГИЛ: Активное использование ИГИЛ (запрещена в РФ) киберпространства в Европе показало:
•84% молодых людей пришли в ряды террористической организаций посредством сети Интернет;
•47% обратили внимание на материалы (видео, текст), размещенные онлайн;
•41% присягнули на верность ИГИЛ онлайн;
•19% пользовались онлайн-инструкциями при подготовке теракта (изготовление самодельных взрывных устройств и бомб).
57.Способы использования информационных технологий террористическими группами.
Психологическая война
Терроризм часто называют одной из форм психологической войны. Ведение такого вида войн стало возможным из-за массовой информатизации всех сфер общества. Сеть Интернет активно используется террористами для дезинформации, распространения угроз, создания в обществе ощущений страха и беспомощности. При этом формируется информационнопсихологический шок – благоприятная почва для достижения основных целей преступников. В основе такого воздействия лежит специальное структурирование информации, организация ее подачи, манипулирование, дозирование с целью деструктивного воздействия на сознание людей и через него на обстановку в стране в целом.
Вербовка и мобилизация
Сеть Интернет используется для вербовки и мобилизации сторонников, способных на активную роль в поддержке террористических действий. В дополнение к таким средствам привлечения новых членов, как технологии веб-сайтов (звук, видео и т.п.), террористические организации собирают информацию о пользователях, просматривающих их сайты. С теми из них, которые кажутся наиболее заинтересованными в деятельности организации или подходящими для выполнения ее поручений, устанавливают контакт. Вербовщики применяют онлайн технологии – перемещаются по чатам и форумам в поиске наиболее восприимчивых пользователей, особенно из числа молодежи. Электронные конференции (дискуссии по определенным проблемам) могут также служить средством обращения к потенциальным членам международных террористических организаций.
Сбор средств для финансирования терроризма
Финансирование терроризма – предоставление или сбор средств либо оказание финансовых услуг с осознанием того, что они предназначены для финансирования организации, подготовки или совершения любого из преступлений террористической направленности, или для финансирования
или иного материального обеспечения организованной группы, незаконного вооруженного формирования, преступного сообщества, созданных или создаваемых для совершения таких преступлений. Террористические группы активно используют Интернет для пополнения своих финансовых ресурсов. Глобальные сети сбора денег крупных террористических организаций построены так же, как и сети неправительственных организаций, благотворительных фондов и других финансовых учреждений. На сайтах, форумах и в чатах встречаются просьбы помочь «делу джихада» посредством перечисления денежных средств.
Связь и управление
Террористами активно используется киберпространство для установления контактов и осуществления координации действий при подготовке терактов. С помощью Интернета автономные ячейки террористической сети имеют возможность поддерживать связь между собой и с другими террористическими структурами. Члены террористических группировок регулярно используют социальные сети, интернет-конференции и электронную почту для обсуждения и планирования будущих акций в достаточно безопасном скрытом режиме, применяя современные программные средства для обеспечения анонимности. В сети Интернет доступно для скачивания программное обеспечение для шифрования и анонимизации трафика. Инструкции в виде карт, фотографий и рисунков маскируются с помощью стенографии, сообщения скрываются внутри графических файлов. Помимо форумов общение осуществляется посредством сетевых компьютерных игр. При планировании терактов, а также для координации действий и репетиций возможных атак часто задействуются сценарии и виртуальные модели «онлайн-геймов».
Сбор и распространение информации
В сети Интернет имеется немало сайтов, созданных в том числе международной террористической организацией «Аль-Каида», содержащих информацию о способах создания различных видов оружия, и взрывчатых веществ. Большинство из них заблокировано правоохранительными органами. Сеть Интернет можно рассматривать как огромную цифровую библиотеку, содержащую миллиарды страниц, находящихся преимущественно в свободном доступе. Часть из них представляет интерес
для террористических структур. Так, из Интернета можно получить подробные сведения о потенциальных объектах атак террористов, а также о контртеррористических мерах, принимаемых органами власти и управления.
Реклама и пропаганда
Сеть Интернет значительно расширила возможности террористов по приданию гласности их деятельности. Наличие собственных веб-сайтов предоставляет членам международных террористических организаций возможность формирования идеалистического образа террориста, представления информации в выгодном свете, а также на основе этого манипулировать сознанием посетителей сайтов. Большинство террористических сайтов, воздерживаясь от непосредственного восхваления насильственных действий, активно эксплуатирует две проблемы: якобы имеющихся ограничений на свободу выражения своего мнения и тяжелого положения соратников, объявляемых политическими заключенными. Эти темы находят широкий отклик среди сторонников радикальных взглядов и вызывают «сочувствие» у западной аудитории, осуждающей действия, направленные на ограничение свободы слов для политической оппозиции.
В понятии кибертерроризма были выделены две самостоятельные группы деяний, противодействие этому явлению также следует условно разделить на два направления. В отношении терактов, совершаемых посредством компьютерных технологий, наиболее действенными методами борьбы являются организационно-правовые меры, направленные на пресечение любых попыток несанкционированного доступа к информационным ресурсам (в том числе программно-аппаратные методы и средства защиты информации). Что касается использования Интернета с целью информационного сопровождения террористической деятельности, то здесь следует обратить особое внимание на блокировку экстремистских сайтов и ресурсов. Организационные меры по борьбе с кибертерроризмом принимаются как на международном, так и на национальном уровнях. Впервые вопрос о достижениях в сфере информатизации и телекоммуникаций в контексте международной безопасности был вынесен на рассмотрение ООН в декабре 1998 г., когда по инициативе Российской Федерации Генеральной Ассамблеей (ГА) была принята первая резолюция, затрагивающая эту проблему. С тех пор Генеральный секретарь ежегодно представляет ГА ООН доклады, в которых государства – члены Организации Объединенных Наций выражают свое мнение по этому вопросу и
подчеркивают необходимость коллективных действий, направленных на практическое сотрудничество в целях обмена передовым опытом и информацией. Кроме того, было создано две группы правительственных экспертов. Первая из них проводила заседания в 2004 и 2005 гг., но с учетом сравнительной новизны вопросов, связанных с защитой киберпространства, так и не смогла достичь консенсуса в отношении заключительных выводов. Новая группа начала работу в 2009 г. и к 2010 г. сумела не только завершить обсуждения, но и согласовать доклад, посвященный существующим и потенциальным угрозам киберпространства и изучению возможных коллективных мер по их устранению. В дальнейшем было принято решение продолжить эту работу, чтобы развить данное направление международного сотрудничества и, возможно, перевести его из разряда обсуждений в число регулируемых сфер жизнедеятельности. Также на международном уровне действует Конвенция о компьютерных преступлениях, подписанная государствами – членами Совета Европы в Будапеште 23 ноября 2001 г. Этот документ устанавливает порядок взаимодействия стран в борьбе с преступлениями против конфиденциальности, целостности и доступности компьютерных данных и систем, а также всеми видами правонарушений, связанных с использованием компьютерных средств, с содержанием данных и с нарушением авторских и смежных прав. Многие меры, предусмотренные Конвенцией и направленные на недопущение несанкционированного вмешательства в работу компьютерных систем, могут выступить своеобразным заслоном на пути к совершению террористических преступлений. Россия, однако, отказалась подписывать данную Конвенцию, поскольку уполномоченных должностных лиц не устроило содержание пункта «b» ст. 32, которым предусматривается санкционированный доступ одного государства-участника к компьютерным данным, хранящимся на территории другого государства, без предварительного получения согласия последнего. В приведенной формулировке российская сторона усмотрела возможность нанесения ущерба суверенитету и национальной безопасности государств участников. Схожая работа ведется на уровне СНГ. В 2001 г. в Минске было подписано Соглашение о сотрудничестве в борьбе с преступлениями в области компьютерной информации. Стороны оговорили понятия «преступления в сфере компьютерной информации», «вредоносные программы» и «неправомерный доступ», определили перечень уголовно наказуемых деяний и формы сотрудничества в области их предупреждения и пресечения. Однако понятие кибертерроризма, как и любые связи такого рода преступлений с террористическими, Соглашением не установлено. Этот нормативный акт направлен, скорее, на борьбу с хакерством, составляющим
в терминологии Дороти Дэннинг один из возможных способов совершения кибертерроризма, но не исчерпывающий это явление. В завершение отметим, что Российская Федерация ратифицировала Соглашение о сотрудничестве в борьбе с преступлениями в области компьютерной информации только в 2008 г. с оговоркой, что возможен отказ в исполнении запроса компетентного органа другой стороны об оказании содействия в случае, если такое исполнение может нанести ущерб суверенитету или безопасности РФ. Что касается непосредственно России, то в нашей стране в настоящее время действует Федеральный закон «Об информации, информационных технологиях и о защите информации». В нем установлены принципы правового регулирования отношений в этой сфере, одним из которых является «обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации» (п. 5 ст. 3).
В ст. 16 Закона приводится и понятие «защита информации», под которой понимается принятие правовых, организационных и технических мер, направленных на:
1)обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
2)соблюдение конфиденциальности информации ограниченного доступа; 3) реализацию права на доступ к информации
58.Классификация информационного терроризма.
•Информационно-психологический терроризм – контроль над СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористических организаций; воздействие на операторов, разработчиков, представителей информационных и телекоммуникационных систем путем насилия или угрозы насилия, подкупа, введения наркотических и психотропных средств, использование методов нейролингвистического программирования, гипноза, средств создания иллюзий, мультимедийных средств для ввода информации в подсознание и т. д.
•Информационно-технический терроризм – нанесение ущерба отдельным физическим элементам информационной среды государства; создание помех, использование специальных программ, стимулирующих разрушение систем управления, или, наоборот, внешнее террористическое управление техническими объектами (в т.ч. самолетами), биологические и химические средства разрушения элементной базы и т. д.; уничтожение или активное подавление линий связи, неправильное адресование, искусственная перегрузка узлов коммутации и т. д.
59.Задачи по защите от кибертерроризма.
На национальном уровне:
• организация мониторинга и прогнозирования потребностей экономических и других структур в различных видах информационного обмена через международные сети (для этого представляется возможным создание специализированной структуры для контроля трансграничного обмена,
вт.ч. посредством Интернета); координация мер государственных и
негосударственных ведомств по предотвращению угроз информационной безопасности в открытых сетях (с этой целью должна быть выработана и принята к исполнению единая политика, ориентированная на соблюдение законных прав граждан на информацию и интеллектуальную собственность, предусматривающая защиту сетевого оборудования на территории страны от проникновения
внего скрытых элементов информационного оружия – особенно в условиях массовой закупки зарубежных информационных технологий и сетевого оборудования); разработка государственной программы совершенствования
информационных технологий, обеспечивающих подключение национальных и корпоративных сетей к мировым открытым сетям при соблюдении требований безопасности информационных ресурсов;
разработка национального законодательства
вчасти правил обращения с
информационными ресурсами, регламента прав, обязанностей и ответственности пользователей открытых мировых сетей;
• установление перечня информации, не подлежащей передаче по открытым сетям, и обеспечение контроля за соблюдением установленного статуса информации; организация системы комплексной подготовки и повышения квалификации массовых пользователей и специалистов по информационной безопасности для работы в мировых информационных сетях.
На международном уровне:
•организация межгосударственного сотрудничества в работе международных организаций, общественных комитетов и комиссий в проектах развития мировых информационных сетей;
•активное участие в разработке международного законодательства и нормативно-правового обеспечения функционирования мировых открытых сетей; создание единого антитеррористического
пространства стран-союзников;
•разработка научно-методического обеспечения по пресечению транснациональных (трансграничных) террористических атак с использованием глобальных информационных сетей, выработка единого понятийного аппарата, шкалы оценки киберугроз и их последствий; выработка механизмов взаимного
информирования о широкомасштабных компьютерных атаках и крупных инцидентах в киберпространстве, а также способов совместного реагирования на угрозы кибертерроризма;
•унификация национальных законодательств в сфере защиты критической инфраструктуры от кибертерроризма.
60.Понятие кибербезопасности в ISO/IEC 27032:2012.
В качестве приоритета обеспечения кибербезопасности в данном стандарте выделена координация взаимодействия между организациями, формирующими киберпространство, самостоятельные действия которых не обеспечивают эффективную защиту от киберугроз.
