Концептуальная модель информационной безопасности

Концептуальная модель информационной безопасности и ее компоненты

Концептуальная модель безопасности информации может содержать следующие компоненты (рис. 2.5):

– цели угроз со стороны злоумышленников;

– способы защиты информации;

– средства защиты информации;

– направления защиты информации;

– способы доступа к информации (способы неправомерного овладения информацией).

Рис. 2.5 Концептуальная модель безопасности информации

Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, ма­териальных и финансовых ценностей, информационных ресурсов).

Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, достоверности и доступности.

Источниками угроз выступают конкуренты, преступники, корруп­ционеры, административные органы.

Целями угрозявляются ознаком­ление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.

Источниками информации являются люди, доку­менты, публикации, технические носители информации, техниче­ские средства обеспечения производственной и трудовой деятель­ности, продукция и отходы производства.

Способы защиты включают всевозможные меры и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие не­санкционированному доступу.

Средствами защиты информации являются физические средства, аппаратные средства, программные средства, криптографические и стеганографические методы. Последние два метода могут быть реализованы аппаратными, программ­ными и аппаратно-программными средствами.

Направлениями защиты информации являются правовая, организационная и инженерно-техническая защита как выразители комплексного подхода к обеспечению информационной безопасности.

Способы доступа к информации возмож­ны за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкциониро­ванного доступа к охраняемым сведениям.

Не нашли то, что искали? Воспользуйтесь поиском:

Лучшие изречения: Сдача сессии и защита диплома – страшная бессонница, которая потом кажется страшным сном. 9009 – | 7278 – или читать все.

134.249.83.1 © studopedia.ru Не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования. Есть нарушение авторского права? Напишите нам | Обратная связь.

Отключите adBlock!
и обновите страницу (F5)

очень нужно

Концептуальная модель защиты информации

Для организации системы защиты на конкретном предприятии необходимо провести анализ источников и видов информации, требующих защиты, выполнить анализ угроз безопасности и возможные способы реализации угроз, а также выбрать соответствующие способы и средства защиты.

В самом общем виде решению такой задачи может помочь концептуальная модель защиты информации

.Схема в виде последовательных блоков представляет содержание системы обеспечения защиты информации. Рассмотрим последовательно каждый из блоков.

Источники информации. Источник информации ¾ это материальный объект, обладающий определёнными сведениями (информацией), представляющей конкретный интерес для злоумышленников или конкурентов. Выделяются следующие категории источников:

1. Люди (сотрудники, обслуживающий персонал, продавцы, клиенты и т.д.)

2. Документы различного характера и назначения.

3. Публикации: доклады, статьи, интервью, проспекты, книги, специализированные периодические издания.

4. Технические носители информации. Наиболее точное описание носителей дано в законе “О государственной тайне” ” Носители сведений ¾ материальные объекты, в том числе физические поля, в которых сведения, составляющие тайну, находят своё отображение в виде символов, образов, сигналов, технических решений и процессов.

5. Технические средства обработки информации, средства связи и средства обеспечения производственной и трудовой деятельности.

6. Выпускаемая продукция.

7. Производственные и промышленные отходы.

Рассмотрим особенности источников с точки, зрения вероятности реализации угроз безопасности.

Люди как носители информации с точки зрения её защиты занимают особое место ¾ как активные элементы, имеющие волевое начало, не только владеющие, но и обобщающие различные сведения. Поэтому необходим тщательный подбор персонала и анализ окружения..

Документы. Документ (документированная информация) – это информация, зафиксированная на материальном носителе с реквизитами, позволяющими ее идентифицировать. К документированной относится информация не только на бумажных, но и на электронных носителях, в том числе и хранящаяся на жестком диске и в оперативной памяти ЭВМ. Для защиты документов организуется регламентируемое и контролируемое их движение.

Публикации. Например: “Коммерсант DAILY”, “Деловой мир”, “Финансовая Россия”, “Деньги”, “Финансовые известия”, “Экономическая газета”, “Обозреватель ¾ Observer” и др. За рубежом: “Business Week”, “Financial Times”, “Wall Street Journal”, Dun’s Review”, “Commerce & Business Daily”, “Business Horizons” и др. По заключению западных специалистов более 60% секретной военной и 90% экономической информации можно получить из открытых источников. Поэтому обязательным подразделением службы безопасности предприятия является информационно-аналитический отдел, обрабатывающий открытую информацию.

Производственные и промышленные отходы. По мнению специалистов в области защиты информации “В мусорной корзине можно найти 1000$ банкнот.” Поэтому при обработке конфиденциальной информации предъявляются особые требования к уничтожению документов, принтерных распечаток, копировальных лент и очистка оперативной памяти компьютеров и магнитных носителей.

Поэтому в обеспечении безопасности деятельности предприятия и эксплуатации ИС важно учитывать все угрозы, которые могут возникнуть со стороны источников информации.

Виды информации по условиям защиты.Статья 21 Закона РФ “Об информации, информатизации и защите информации” определяет, что защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб её собственнику, владельцу и иному лицу. Закон подразделяет информацию по уровню доступа на следующие категории: общедоступная, открытая информация, информация о гражданах (персональные данные) и конфиденциальная информация. Конфиденциальная информация ¾ документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ. В свою очередь, документированная информация с ограниченным доступом по условиям её защиты подразделяется на информацию отнесённую к государственной тайне и конфиденциальную. К конфиденциальной информации относятся сведения, определяемые общим понятием ¾ тайна. В законах встречается 32 вида тайн. Однако, обобщённый перечень сведений, отнесённых к разряду конфиденциальных, приводится в Указе Президента РФ №188 от 6.03.97 г.

1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.

2. Сведения, составляющие тайну следствия и судопроизводства.

3. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).

4. Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

5. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским Кодексом Российской Федерации и федеральными законами (коммерческая тайна).

6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

Следует отметить, что согласно ст.139 Гражданского Кодекса РФ к коммерческой тайне относятся сведения, представляющие потенциальную ценность для её обладателя в силу неизвестности третьим лицам. Здесь же определено, что обладатель коммерческой тайны должен сам предпринимать меры к её сохранности. Поэтому, с точки зрения обладателя коммерческой тайны, необходимо обеспечить защиту как документированной, так и недокументированной информации.

Угрозы безопасности деятельности предприятий и информации подразделяются на внешние и внутренние. Их перечень обширен и для каждого предприятия индивидуален. Общими для всех являются угрозы стихийных бедствий, техногенных катастроф и деятельность людей – непреднамеренные ошибки персонала (нарушители) или преднамеренные действия (злоумышленники), приводящие к нарушениям безопасности. В Доктрине информационной безопасности России приводится следующий перечень угроз информационным системам:

· Противоправный сбор и использование информации;

· Нарушения технологии обработки информации;

· Внедрение аппаратных и программных закладок, нарушающих нормальное функционирование ИС;

· Создание и распространение вредоносных программ

· Уничтожение и повреждение ИС и каналов связи

· Компрометация ключей и средств криптографической защиты;

· Утечка информации по техническим каналам;

· Внедрение устройств для перехвата информации;

· Хищение, повреждение, уничтожение носителей информации;

· Несанкционированный доступ в ИС, базы и банки данных.

Требования, принципы и модель системы защиты информационной системы

Читайте также:  Шлюзовые кабины безопасности

Под системой защиты информационной системы понимается совокупность органов и исполнителей, используемой ими техники защиты информации, а также объектов защиты, организованная и функционирующая по правилам установленным соответствующими документами в области защиты. Система защиты строится на основе политики безопасности – набора норм, правил и практических рекомендаций на которых строится управление, защита и порядок обработки информации в информационной системе. Перечислим главные принципы построения системы защиты

· Минимизация полномочий доступа;

· Разумная экономическая достаточность.

Эти принципы реализуются в модели системы защиты, которая с различными модификациями реализуется сегодня на всех предприятиях (см. рис.8).

Рис.8. Модель системы защиты

Зона 1 ¾ внешние заграждения. Зона 2 ¾ контроль доступа в здание. Зона 3 ¾ контроль доступа в помещение с системами обработки и хранения информационных ресурсов и ценных материальных активов. Зона 4 ¾ контроль доступа в систему обработки информации.

Вероятность реализации угрозы Q в зоне 4 зависит от вероятностей преодоления рубежей защиты в зонах 1, 2 ,3.

Методы и способы защиты

На каждом предприятии, независимо от его размеров, вида собственности и направления деятельности применяются однотипные методы и способы защиты, реализующие модель системы защиты. Блок методов защиты – это препятствия, регламентация, разграничение доступа, маскировка, побуждение и принуждение. Перечисленные методы реализуются применением следующих способов защиты. Препятствия (физический способ) – установка ограждений вокруг предприятий, ограничения доступа в здание и помещения, установка сигнализации, охрана. Разграничение доступа осуществляется физическим способом и программно – техническим.

Маскировка предусматривает использование криптографических программных средств.

Побуждение – соблюдение пользователями этических норм при обработке и использовании информации.

Регламентация подразумевает наличие инструкций и регламентов по обработке информации, а запрещение предполагает наличие правовых норм, закрепленных в нормативных документах и определяющих юридическую ответственность в случае их нарушения.

Согласно руководящим документам Государственной технической комиссии при президенте РФ, органу, который определяет порядок защиты информации и контролирует применение программно-технических средств защиты, перечисленные выше методы и способы защиты, объединяются в четыре подсистемы, которые устанавливаются в информационных системах:

1. Подсистема разграничения доступа ¾ осуществляет защиту входа в информационную систему с помощью программных (пароли) и программно-технических средств (электронные ключи, ключевые дискеты, устройства распознавания пользователей по биометрическим признакам и др.).

2. Подсистема регистрации и учета ¾ осуществляет регистрацию в специальном электронном журнале пользователей и программ, получивших доступ в систему, к файлам, программам или базам данных, время входа и выхода из системы и другие операции, выполняемые пользователями.

3. Криптографическая подсистема ¾ набор специальных программ, осуществляющих шифрование и расшифрование информации. Наличие криптографической подсистемы особенно необходимо в информационных системах, используемых для электронного бизнеса.

4. Подсистема обеспечения целостности (неизменности) информации включает в себя наличие физической охраны средств вычислительной техники и носителей, наличие средств тестирования программ и данных, использование сертифицированных средств защиты.

Последнее изменение этой страницы: 2017-02-05; Нарушение авторского права страницы

Концептуальная модель информационной безопасности

Информационная безопасность сложная и многогранная область знаний и деятельности, включающая основные свойства систем с точки зрения их безопасного использования, причины и виды нарушения этих свойств, субъектов информационных отношений, нарушающих безопасное использование систем, методы и средства противодействия нарушителям и многое другое. Практика показала, что для анализа такого значительного набора источников, объектов и действий целесообразно использовать методы моделирования, при которых формируется как бы “заместитель” реальных ситуаций. При этом следует учитывать, что модель не копирует оригинал, она проще. Модель должна быть достаточно общей, чтобы описывать реальные действия с учетомих сложности.

Таким образом, для наглядного представления проблем информационной безопасности необходимо рассмотреть ее концептуальную модель, которая включает основные понятия и определения в этой предметной области, а так же взаимосвязь этих понятий.

Основные понятия и определения

В настоящее время понятие “информация” трактуется весьма широко – от философски обобщенного до бытового. В контексте данной дисциплины, под информацией будем понимать сведения о фактах, событиях, процессах и явлениях, о состоянии объектов (их свойствах и характеристиках) в некоторой предметной области, воспринимаемые человеком или специальным устройством и используемые для оптимизации принимаемых решений в процессе управления данными объектами. Информация может существовать в различных формах в виде совокупности некоторых знаков (символов, сигналов и т.п.) на носителях различных типов.

В зависимости от формы представления информация может быть разделена на речевую, телекоммуникационную и документированную. Речеваяинформация возникает в ходе ведения в помещениях разговоров, работы систем связи, звукоусиления и звуковоспроизведения. Телекоммуникационнаяинформация циркулирует в технических средствах обработки и хранения информации, а также в каналах связи при ее передаче. К документированнойинформации, или документам, относят информацию, представленную на материальных носителях вместе с идентифицирующими ее реквизитами.

Действия над информацией называют информационными процессами. К информационным процессамотносят процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Совокупность этих процессов образует ту или иную информационную технологию.

Под информационной системой понимают организационно–упорядоченную совокупность документов (массивов документов) и информационных технологий, реализующих информационные процессы.

В настоящее время в информационных системах широко используются средства вычислительной техники и связи, позволяющие автоматизировать некоторые информационные процессы и создавать принципиально новые информационные технологии.

Автоматизация информационных процессов привела к созданию так называемых автоматизированных систем обработки информации (АСОИ), под которыми понимают организационно–технические системы, представляющие собой совокупность следующих взаимосвязанных компонентов:

· технических средств обработки и передачи данных (средств вычислительной техники и связи);

· методов и алгоритмов обработки в виде соответствующего программного обеспечения;

· информации (массивов данных, баз данных и знаний) на различных носителях;

· персонала и пользователей системы, объединенных по организационно-структурному, тематическому, технологическому или другими признакам для выполнения автоматизированных действий над информацией с целью удовлетворения информационных потребностей субъектов информационных отношений.

Благодаря современным достижениям информационных технологий АСОИ стали играть существенную роль в производстве, научных исследованиях, и других областях жизнедеятельности человека. Так, автоматизированным системам поручается решение важных задач для государства, общества и отдельного человека, например охрана государственных секретов, управление атомными станциями, электронные банковские расчеты.

В связи с этим, в настоящее время остро становится вопрос об обеспечении информационной безопасности в целом и защиты информации в частности. Актуальность и важность проблемы обеспечения безопасности функционирования АСОИ обусловлена следующими причинами:

· резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;

· резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;

· сосредоточение в единых базах данных информации различного назначения и различной принадлежности;

· высокие темпы роста парка персональных компьютеров, находящихся в эксплуатации в самых разных сферах деятельности;

· резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;

· бурное развитие программных средств, не удовлетворяющих даже минимальным требованиям безопасности;

· повсеместное распространение сетевых технологий и объединение локальных сетей в глобальные;

· развитие глобальной сети Internet, практически не препятствующей нарушениям безопасности систем обработки информации во всем мире.

Словосочетание “информационная безопасность” в разных контекстах может иметь различный смысл. Например, в Доктрине информационной безопасности Российской Федерации или в Законе РФ “Об участии в международном информационном обмене” термин “информационная безопасность” используется в широком смысле. В первом документе имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства, во втором – состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

В данном курсе наше внимание будет сосредоточено на хранении, обработке и передаче информации автоматизированном способом. Поэтому термин “информационная безопасность” будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе.

Таким образом, под информационной безопасностью мы будем понимать состояние защищенности информации и поддерживающей инфраструктуры от угроз, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Поддерживающую инфраструктурусоставляют собственно АСОИ, а также здания и сооружения, в которых она расположена, системы электроснабжения, теплоснабжения, освещения, вентиляции и т.п.

Читайте также:  Уровни безопасности по территориальным масштабам

Под угрозой информационной безопасности будем понимать возможные воздействия на АСОИ, которые прямо или косвенно могут нанести ущерб ее безопасности. В свою очередь, ущерб безопасности подразумевает нарушение состояния защищенности информации, содержащейся и обрабатывающейся в АСОИ. С понятием угрозы безопасности тесно связаны понятия уязвимости и атаки.

Уязвимость– это свойство АСОИ, которое делает возможным возникновение и реализацию угрозы.

Атака на АСОИ – это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости системы. Таким образом, атака – это реализация угрозы безопасности.

Для обеспечения информационной безопасности в АСОИ создаются системы защиты информации, реализующие те или иные методы защиты и использующие те или иные средства защиты. Цель защиты АСОИ заключается в противодействии угрозам безопасности.

Безопасная или защищенная АСОИ – это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.

Комплекс средств защиты представляет собой совокупность программных и технических средств, создаваемых и поддерживаемых для обеспечения информационной безопасности АСОИ. Комплекс создается и поддерживается в соответствии с принятой в данной организации политикой безопасности.

Политика безопасности – это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты АСОИ от заданного множества угроз безопасности.

Дата добавления: 2016-10-06 ; просмотров: 1061 | Нарушение авторских прав

АНАЛИЗ СУЩЕСТВУЮЩИХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ОСНОВНЫЕ СРЕДСТВА ЗАЩИТЫ ДАННЫХ

Концептуальная модель информационной безопасности

Очевидно, что для анализа такого значительного набора источников, объектов и действий, которые имеют место в сфере обеспечения информационной безопасности, для наиболее полного и в то же время наглядного отображения всех связей целесообразным представляется использование методов моделирования. При этом модель должна быть достаточно общей, чтобы описывать реальные действия с учетом их сложности, являться упрощенным отображением оригинала.

В качестве компонентов концептуальной модели безопасности информации на первом уровне декомпозиции возможно выделение следующих объектов [45]:

– цели угроз со стороны злоумышленников;

– способы неправомерного овладения конфиденциальной информацией (способы доступа);

– направления защиты информации;

– способы защиты информации;

– средства защиты информации.

Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов).

Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, полноты и доступности.

Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы.

Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификацию в корыстных целях и уничтожение для нанесения прямого материального ущерба.

Неправомерное овладение конфиденциальной информацией возможно за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкционированного доступа к охраняемым сведениям.

Источниками конфиденциальной информации могут выступать люди, документы, публикации, технические носители информации, технические средства обеспечения производственной и трудовой деятельности, продукция и отходы производства.

Основными направлениями защиты информации являются правовая, организационная и инженерно-техническая защиты информации.

Средства защиты информации представляют собой физические, аппаратные и программные средства, а также криптографические методы. Криптографические методы могут быть реализованы как аппаратно, программно, так и смешанными программно-аппаратными средствами.

В качестве способов защиты выступают всевозможные меры, пути, способы и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие несанкционированному доступу.

Системная классификация и общий анализ угроз безопасности информации

Под угрозами конфиденциальной информации принято понимать потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями. Такими действиями являются:

– ознакомление с конфиденциальной информацией различными путями и способами без нарушения ее целостности;

– модификация информации в криминальных целях как частичное или значительное изменение состава и содержания сведений;

– уничтожение информации с целью прямого нанесения материального ущерба.

Среди действий, приводящих к неправомерному овладению информацией, выделяют следующие:

– разглашение – умышленные или неосторожные действия с конфиденциальными сведениями, приводящие к ознакомлению с конфиденциальной информацией не допущенных к ней лиц;

– утечку – бесконтрольный выход конфиденциальной информации за пределы организации или доверенного круга лиц;

– несанкционированный доступ – противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.

В настоящее время известно большое количество разноплановых угроз различного происхождения, что вызывает необходимость в проведении системного анализа и классификации данного элемента модели информационной безопасности.

Уровень воздействия угрозы определяет целевую направленность негативного воздействия на информацию на синтаксическом, семантическом или прагматическом уровнях, а также общую ориентацию системы защиты. Согласно определению информационной безопасности, угрозы можно классифицировать следующим образом (рисунок 1.1) [28, 31]:

– угрозы нарушения физической целостности, проявляющиеся в уничтожении либо разрушении элементов;

– угрозы нарушения логической структуры, проявляющиеся в искажении структуры, разрушении логических связей;

– угрозы нарушения содержания, проявляющиеся в несанкционированной модификации, искажении блоков информации, внешнем навязывании ложной информации;

– угрозы нарушения конфиденциальности, представляющие собой разрушение защиты или уменьшение степени защищенности информации;

– угрозы нарушения права собственности на информацию, выражающиеся в несанкционированном копировании и использовании.

Рисунок 1.1 – Классификация угроз информационной безопасности по уровням воздействия [31, 28]

Согласно [24, 33] предлагается следующая классификация угроз (рисунок 1.2):

– нарушение конфиденциальности (раскрытие) информации;

– нарушение целостности информации (ее полное или частичное уничтожение, искажение, фальсификация, дезинформация);

– нарушение (частичное или полное) работоспособности системы. Вывод из строя или неправомерное изменение режимов работы компонентов системы обработки информации, их модификация или подмена могут приводить к получению неверных результатов расчетов, отказам системы от потока информации и/или отказам в обслуживании конечных пользователей;

– несанкционированное тиражирование открытой информации, не являющейся конфиденциальной (программ, баз данных, разного рода документации, литературных произведений) в нарушение прав собственников информации, авторских прав и т.п. Информация, обладая свойствами материальных объектов, имеет такую особенность, как неисчерпаемость ресурса, что существенно затрудняет контроль над ее тиражированием.

Рисунок 1.2 – Классификация угроз информационной безопасности по уровням воздействия [24, 33]

Природа происхождения угроз может быть как случайной, так и преднамеренной (рисунок 1.3).

Под случайным понимается такое происхождение угроз, которое обусловливается спонтанными и не зависящими от воли людей обстоятельствами, возникающими в системе обработки данных в процессе ее функционирования. Наиболее известными событиями данного плана являются следующие:

– ошибки в процессе обработки информации:

· отказ – нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций;

· сбой – временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;

· ошибка – неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;

· побочное влияние – негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде;

– стихийные бедствия и несчастные случаи.

Рисунок 1.3 – Природа происхождения угроз информационной безопасности

Преднамеренное происхождение угрозы обусловливается злоумышленными действиями людей, осуществляемыми в целях реализации одного или нескольких видов следующих угроз [31]:

– хищение носителей информации;

– подключение к каналам связи;

– перехват электромагнитных излучений;

Можно выделить следующие две разновидности предпосылок возникновения угроз: объективные и субъективные (рисунок 1.4).

Рисунок 1.4 – Предпосылки возникновения угроз информационной безопасности

Объективными являются причины, не связанные непосредственно с деятельностью людей и вызывающие случайные по характеру происхождения угрозы и могут выражаться:

– в количественной недостаточности, т. е. физической нехватке одного или несколько элементов системы обработки данных, вызывающей нарушения технологического процесса обработки или/и перегрузку имеющихся элементов;

– в качественной недостаточности, т. е. в несовершенстве конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию.

Субъективными являются причины, непосредственно связанные с деятельностью людей и вызывающие как преднамеренные, так и непреднамеренные по своему происхождению угрозы информации:

Читайте также:  Техника безопасности при разведении костра

– деятельность разведорганов иностранных государств. Это специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации всеми доступными способами и средствами.

– промышленный шпионаж – негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или похищения, а также по созданию для себя благоприятных условий в целях получения максимальных выгод;

– злоумышленные действия уголовных элементов – хищение информации или компьютерных программ в целях наживы или их разрушение в интересах конкурентов;

– злоумышленные действия недобросовестных сотрудников – хищение (копирование) или уничтожение информационных массивов или/и программ по эгоистическим или корыстным мотивам.

– плохое психофизическое состояние персонала, приводящее к ошибкам в осуществляемой деятельности;

– недостаточная подготовка специалистов и низкий уровень их знаний.

Под источником угрозы понимается непосредственный исполнитель угрозы в плане негативного воздействия ее на информацию. Источниками угроз могут быть:

– модели, алгоритмы, программы;

– технологические схемы обработки;

Источники угроз и форма их проявления предопределяют возможности формирования множества причин нарушения защищенности информации по каждому из аспектов защиты.

Концептуальная модель информационной безопасности

Модель информационной безопасности является необходимым элементом построения системы защиты информации, целью реализации концепции безопасности, как на государственном уровне, так и на уровне отдельных организаций. Наличие модели позволяет применить системный подход, то есть более качественно решать задачи информационной безопасности. Модель должна отражать реальные ситуации и в то же время быть достаточно простой для практического использования.

На простейшем уровне модель представляется схемой (рис.1), в которой процесс защиты информации имеет определенные входные воздействия (условия внешней среды и команды управления) и выходные результаты.

Рис.1. Схема модели защиты информации.

Таким образом, главной исходной посылкой модели являются возможные угрозы, которым подвергается защищаемая информация (информационная среда). Для любой информации этими угрозами являются нарушение конфиденциальности информации, нарушение целостности (полноты) и доступности информации.

При этом следует рассмотреть и меры, способные предотвратить действие этих угроз. Полученная модель должна достаточно адекватно отражать реальные ситуации в то же время быть достаточно простой для практического использования. На простейшем описательном уровне представления компонентами концептуальной модели информационной безопасности можно назвать следующие:

– объекты угроз (сведения о составе, состоянии и деятельности объекта защиты)

– угрозы (нарушение целостности, конфиденциальности, доступности и полноты информации)

– источники угроз (военные противники, конкуренты, преступники, административные органы)

– цели угроз со стороны злоумышленников:

– ознакомление с охраняемыми сведениями (не приводящее к ее разрушению или изменению)

– искажение (частичная модификация) информации

– разрушение (уничтожение) информации для нанесения прямого материального ущерба

– источники информации (сотрудники, документы, публикации, информация на электронных носителях, в каналах связи, продукция и отходы производства)

– способы доступа к конфиденциальной информации (разглашение информации источниками сведений, за счет утечки информации через технические средства и за счет несанкционированного доступа к охраняемым сведениям)

– направления защиты информации (правовая, организационная и инженерно-техническая защита)

– способы защиты информации(различные мероприятия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие несанкционированному доступу)

– средства защиты информации (физические средства, аппаратные средства, программные средства и криптографические методы, реализованные смешанными аппаратно-программными средствами)

Основные компоненты описательной модели информационной безопасности приведены также на мнемонической схеме (рис.2).

Рис.2. Модель информационной безопасности

Совокупность всех элементов модели, приведенных с вероятностными характеристиками, составляют основу для построения математической модели защиты информации, которая определяет показатель вероятности поддержания заданного уровня безопасности информационной среды.

На государственном уровне в РФ объектами информационной безопасности являются:

  1. информационные ресурсы, составляющие государственную тайну, другую конфиденциальную информацию, а также общедоступную информацию;
  2. система формирования, распределения и использования информационных ресурсов;
  3. информационная инфраструктура (центр обработки информации, ее хранение и её конечная защита);
  4. система формирования общественного сознания;
  5. права гражданских организаций и государства в области информационного обмена.

Оформленная в виде документа, концепция информационной безопасности является основным документом, определяющим защищенности. Концепция безопасности является основным правовым документом, определяющим уровень и требования защищенности информации организации (предприятия, общества, государства) от внутренних и внешних угроз

2.3 Угрозы конфиденциальной информации

Методы нарушения конфиденциальности, целостности и доступности информации.

Под угрозами конфиденциальной информации принято понимать потенциальные или реально существующие действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями. К ним относятся:

1. ознакомление с конфиденциальной информацией различными путями и способами без нарушения ее целостности;

2. модификация информации в криминальных целях как частичное или значительное изменение состава и содержания сведений;

3. разрушение (уничтожение) информации с целью нанесения прямого материального или морального ущерба.

Эти действия могут приводить к нарушению конфиденциальности (разглашение, утечка, НСД), полноты (искажения, ошибки, потери), достоверности (фальсификация, подлог), и доступности (нарушение связи, воспрещение получения). Все эти действия приводят к нарушению как режима управления, так и его качества в условиях неполной или ложной информации.

Каждая угроза влечет за собой определенный ущерб, а защита и противодействие угрозе должны минимизировать его. С учетом этого угрозы можно классифицировать следующим образом:

– по величине принесенного ущерба (предельный (организация перестает существовать), значительный, но не приводящий к краху организации, незначительный);

– по вероятности возникновения: (весьма вероятная, вероятная, маловероятная угроза);

– по причинам появления (стихийные бедствия, преднамеренные действия);

– по характеру ущерба (материальный, моральный);

– по характеру воздействия (активные, пассивные);

– по отношению к объекту (внешние, внутренние)

Источникам внешних угроз (около 17%) являются недобросовестные конкуренты, преступные группировки, вероятный военный противник, отдельные лица государственно-административного аппарата. Источникам внутренних угроз (около 82%) могут быть администрация организации, персонал, технические средства обеспечения производственной деятельности.

По отношению к обладателю конфиденциальной информации основными угрозами для нее являются разглашение, утечка и несанкционированный доступ (НСД). Если обладатель не принимает никаких мер по сохранению конфиденциальности, то злоумышленнику легко получит интересующие сведения, при ситуации соблюдения мер информационной безопасности ситуация обратная, когда злоумышленнику приходится принимать более активные действия. Бывает и промежуточная ситуация , при которой обладатель не имеет сведений о существующей утечке.

2.4 Виды получения информации злоумышленниками

Разглашение, утечка, несанкционированный доступ.

Законами определяются следующие виды получения информации злоумышленниками:

1.Разглашение – это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними недопущенных лиц. Это опубликование, передача, предоставление, утеря, обмен научной и деловой информацией. Разглашение реализуется по формальным или неформальным каналам. (Обмен производственным опытом – 13%, бесконтрольное использование коммуникаций и информационных систем – 10%, излишняя болтливость, публикации в СМИ – 32% ). Как правило, причиной разглашения является недостаточное знание сотрудниками правил защиты секретов или непонимание необходимости их соблюдения. При разглашении информация предоставляется часто в упорядоченном и осмысленном виде, документирована. Злоумышленник предпринимает минимальные усилия и этот вид потери конфиденциальности наиболее опасен.

2.Утечка – это бесконтрольный выход информации за пределы организации или круга лиц, которым она была поручена. Утечка производится по различным техническим каналам, с помощью различных физических принципов (световой, звуковой, электромагнитный, материальный). Для образования канала утечки необходимы определенные пространственные, временные и энергетические условия, наличие у злоумышленника специальных средств и аппаратуры. Отсутствие в организации надлежащего контроля и жестких условий информационной безопасности дает 14% потерь.

3.Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информации лицом, не имеющим права доступа к охраняемым секретам. НСД реализуется различными способами от активного сотрудничества (продажа секретов – 24%) до использования различных средств противоправного доступа, в том числе с проникновением на объект.

Исходя из комплексного подхода к обеспечению информационной безопасности следует защищать информацию от всех трех видов потерь, что предусматривает многоаспектность защитных мероприятий. Помимо физической защиты территории и информационной защиты каналов связи важное место следует уделять контролю над использованием информационных систем, поддержанию высокой трудовой дисциплины, психологически совместимому подбору кадров, сплочению коллектива.

Оцените статью
Добавить комментарий