Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основные понятия. Информация - совокупность сведений (сообщений) об окружающем мире (событиях, лицах, явлениях, процессах




Информация - совокупность сведений (сообщений) об окружающем мире (событиях, лицах, явлениях, процессах, фактах и их взаимосвязях), представленных в виде, пригодном для передачи одними людьми и восприятия другими, используемых в целях получения знаний и принятия решений.

«Критическая» (конфиденциальная, защищаемая) информация - это информация с соответствующими грифами секретности, информация для служебного пользования, информация, являющаяся собственностью учреждения.

Информационная угроза - фактор или совокупность факторов, создающих опасность нарушения свойств информации.

Информационные ресурсы - информация по всем направлениям жизнедеятельности общества, организованная в форме документов и массивов документов (архивов, фондов), программ для ЭВМ, баз данных, а также в других формах организации информации.

База данных - совокупность организованных, взаимосвязанных данных на машиночитаемых и других физических носителях.

Информационно-телекоммуникационная система (ИТКС) - совокуп­ность взаимосвязанных каналами дальнего приема и передачи информации аппаратно-программных и технических средств, объединенных в единое целое из территориально-разнесенных элементов с целью обеспечения технологического цикла обработки (поиска, сбора, хранения, переработки, редактирования) информации и выдачи потребителю в требуемой форме результатов такой обработки, т.е. ИТКС включает в себя компьютерные сети, программное обеспечение и телекоммуникационную систему.

Телекоммуникационная система - совокупность технических средств ИТКС и каналов связи, обеспечивающих передачу информации между абонентами ИТКС.

Технические каналы утечки информации - физическая среда распространения опасных сигналов, несущих конфиденциальную информацию, выходящая за пределы охраняемой территории.

Защита информации - совокупность технических и организационных мер, обеспечивающих информационную безопасность.

Информационная безопасность - состояние информации, информационных ресурсов и ИТКС, при котором с требуемой надежностью обеспечивается защищенность от угроз системе формирования, распространения и использования информационных ресурсов.

Национальная безопасность — состояние государства, при котором обеспечивается предотвращение или парирование внутренних и внешних угроз в различных сферах жизни общества: политической, экономической, оборонной, экологической, информационной и других. В каждой из этих сфер государство, выражающее интересы всего общества, обязано принимать меры, пре­дотвращающие угрозы безопасности.

Организацию защиты информации следует рассматривать в двух аспектах: как совокупность мер по обеспечению информационной безопасности личности, общества и государства и как совокупность мер по соблюдению информационной безопасности составляющих системы национальной безопасности.

Выбор и реализация способов защиты информации основываются на переработке информации, отражающей возникшую в той или иной сфере ситуацию угрозы и возможности государства по ее отражению. Достоверность, полнота, своевременность и защищенность являются важнейшими показателями, характеризующими правильность и эффективность принимаемых решений по обеспечению информационной безопасности. Это позволяет рассматривать защиту информации как неотъемлемую часть национальной безопасности в целом и каждой из ее составляющих.

Обеспечение информационной безопасности в ведомственных информационно-телекоммуникационных системах органов государственной власти России (в том числе специальных объектов) является одной из важнейших компонент национальной безопасности и направлено на предупреждение и нейтрализацию внешних и внутренних угроз в различных сферах деятельности государства.

Поскольку циркулирующая в каналах ТКС государственных органов информация представляет особый интерес для иностранных спецслужб и отечественных теневых и мафиозных структур, вопросы ее защиты рассматриваются как важнейшая составляющая информационной безопасности.

Основными целями защиты информации в ТКС являются:

- достижение состояния защищенности информации во всех звеньях ТКС от внешних и внутренних угроз, как в мирное время, так и в особый период, а также при возникновении чрезвычайных ситуаций;

- предотвращение нарушений прав личности, общества и государства на сохранение секретности и конфиденциальности информации, иркулирующей в ТКС.

На основании целей формируются и задачи защиты информации в ТКС:

- выявление и прогнозирование внутренних и внешних угроз информационной безопасности, разработка и осуществление комплекса адекватных и экономически обоснованных мер по их предупреждению и нейтрализации;

- формирование единой политики государственной власти и субъектов России по защите информации в ТКС;

- совершенствование и стандартизация применяемых методов и средств защиты информации в ТКС;

- создание и реализация механизма государственного регулирования (лицензирования) деятельности в области защиты информации, а также обеспечение функционирования системы сертификации ТКС и входящих в их состав защищенных технических средств, средств защиты информации и средств контроля эффективности применяемых мер защиты.

Система обеспечения защиты информации в каждой конкретной ТКС, а также подход к ее построению и реализации - индивидуальны. Однако во всех случаях для создания эффективной комплексной защиты информации необходимо:

1. Выявить все возможные факторы, влияющие на уязвимость информации подлежащей защите, то есть построить модель угроз информационной безопасности ТКС и выявить каналы утечки информации.

2. Обосновать возможные методы защиты информации, направленные на устранение выявленных угроз.

3. Создать комплексную систему, обеспечивающую качественное решение задач защиты информации в ТКС, основанную на минимизации ущерба от возможной утечки информации.

Хаотичный и, в ряде случаев, неконтролируемый рост числа абонентов сети, увеличение объемов хранимой и передаваемой информации, территориальная разнесенность сетей приводят к возрастанию потенциально возможного количества преднамеренных и непреднамеренных нарушений безопасности информации, возможных каналов или уязвимых звеньев несанкционированного проникновения в сети с целью чтения, копирования, подделки программного обеспечения, текстовой и другой информации.

Под угрозой информационной безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

При построении обобщенной модели угроз информационной безопасности ТКС следует подробно рассмотреть следующие вопросы:

- классификацию угроз информационной безопасности ТКС;

- определение видов представления информации, подлежащей защите в ТКС и определение возможных каналов ее утечки;

- создание модели вероятного нарушения.

2. Классификация угроз информационной безопасности ТКС

Угрозы принято делить на случайные (непреднамеренные) и умышленные (преднамеренные). Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации сети и т.п. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям (абонентам) сети и, в свою очередь, подразделяются на активные и пассивные. Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование сети. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данных, посредством прослушивания по­следних. Активные угрозы имеют цель нарушения нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относят, например, разрушение или радиоэлектронное подавление линий связи сети передачи данных, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в пользовательских базах данных или системной информации сети, разрушение или искажение операционной системы сети (включая нарушения протоколов обмена информацией как внутри одной ТКС, так и с другими ТКС) и т.п. Источниками таких угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

В зависимости от местонахождения источника возможной угрозы все угрозы делятся на две группы: внешние и внутренние. К внешним угрозам информационной безопасности (ИБ) относятся:

- деятельность иностранных разведывательных и специальных служб;

- деятельность конкурирующих иностранных экономических структур;

- деятельность политических и экономических структур, преступных групп и формирований, а также отдельных лиц внутри страны, направленная против интересов граждан, государства и общества в целом и проявляющаяся в виде воздействий на ТКС;

- стихийные бедствия и катастрофы.

К внутренним угрозам ИБ относятся:

- нарушения установленных требований ИБ (непреднамеренные либо преднамеренные) допускаемые обслуживающим персоналом и пользователями ТКС;

- отказы и неисправности технических средств обработки, хранения и передачи сообщений (данных), средств защиты и средств контроля эффективности принятых мер по защите, сбои программного обеспечения, программных средств защиты информации и программных средств контроля эффективности принятия мер по защите.

По способу реализации угрозы ИБ подразделяются на следующие виды:

- организационные;

- программно-математические;

- физические;

- радиоэлектронные.

К организационным угрозам ИБ относятся:

- нарушения установленных требований по ИБ, допускаемые обслуживающим персоналом и пользователями ТКС;

- несанкционированный доступ обслуживающего персонала и пользователей ТКС к информационным ресурсам;

- манипулирование информацией (дезинформация, скрытие или искажение информации);

- несанкционированное копирование данных в ТКС;

- хищение информации из баз данных и банков данных ТКС;

- хищение машинных носителей информации;

- хищение ключевых документов средств криптографической защиты;

- уничтожение или модификация данных в ТКС.

К программно-математическим угрозам ИБ относятся:

- внедрение программ-вирусов;

- применение программных закладок.

К физическим видам угроз ИБ относятся:

- уничтожение, разрушение средств сбора, обработки, передачи защиты информации, целенаправленное внесение в них неисправностей;

- уничтожение или разрушение машинных носителей информации;

- воздействие на обслуживающий персонал и пользователей ТКС с целью реализации физических, программно-математических или организационных угроз.

К радиоэлектронным угрозам ИБ относятся:

- перехват информации в технических каналах утечки;

- внедрение электронных средств перехвата информации в аппаратурные средства и помещения;

- перехват и дешифрирование информации в сетях передачи данных и линиях связи;

- навязывание ложной информации в сетях передачи данных (ПД) и линиях связи;

- радиоэлектронное подавление линии связи, дезорганизация систем управления ТКС.

На рис. 1 представлены наиболее часто встречаемые угрозы воздействия на канал связи.

Взаимосвязь различных видов угроз безопасности информации с видами нарушений и последствий, к которым они приводят, представлены на рис. 2.

Решение проблемы обеспечения безопасности информации в сетях передачи данных должно осуществляться системно на основе оценки эффективности защиты информации, передаваемой по каналам связи, и не должно рассматриваться как чисто техническая задача, которая может быть решена попутно с разработкой элементов сети. Комплексное рассмотрение вопросов обеспечения безопасности в ТКС нашло свое отражение в так называемой архитектуре безопасности (рекомендации МККТТ Х.800), которая является расширением эталонной модели взаимосвязи открытых систем (ЭМ ВОС). Поэтому угрозы безопасности целесообразно рассматривать в рамках указанной информационной системы адекватно тому, на какие уровни эталонной модели взаимосвязи открытых систем воздействуют основные угрозы информационной безопасности.

Рис. 1. Угрозы безопасности информации в каналах связи


 

 

 

 

 

 

 

 

 

 

 

 

Угрозы
Внешние 1 Внутренние
Природ- Искусственные
ные Преднамеренные Непреднамеренные
  н п У э элек- ви-   потеря не-   на-
е а   Р л тро- РУ-         пра- ш ру-
м в ж а е маг- сы     или во- и ше-
л   а г к нит-           мер- б ние
е д Р а т р ное или программные и утрата ные к дос-
т н ы н                 и тупа
              аппаратно-            
Р е   ы м из- вло- технические     дей-    
я н     а лу- жен- средства       ствия в за-
с и     г че- ные             кон-
е я     н ние             р ных
н       и   дефе-           а  
и       т   кты           б поль-
я       н                 зова-
        ы     п рассек- деши- деко- пере-     т телей
        е       речи- фрация диро- хват   е  
              д вание вание или      
        б     д     кража      
        У     е            
        Р     л            
        и                  
              к            
              а          
  раз-   раскрытие      
  ру- иска-      
  ше- жение     нару-
  ние       шение
          доступ-
  несанкционированный доступ   ности
  нарушение утечка информации
  целостности      
  нарушение безопасности информации
потеря информации и нарушение устойчивости функционирования сетей
передачи данных

Рис. 2. Виды угроз, влияющие на безопасность информации и устойчивость функционирования ТКС

 

 


Таблица 1

 

Угрозы безопасности информации Уровни ЭМ ВОС
             
землетрясения + + + + + + +
пожары + + + + + + +
ураганы + + + + + + +
электромагнитные бури + + + + + + +
радиоподавление линий связи + +          
вирусы         + + +
специальные программно-технические воз­действия     + + + + +
встроенные дефекты     +        
разрушение + + + + + + +
подделка     +       +
рассекречивание           + +
дешифрация   +       + +
декодирование           + +
перехват информации   + + + + + +
кража информации и ее носителей           + +
потеря (утрата)     + +     +
неправомерные действия         + + +
ошибки в работе             +
задержки информации + + + + +    
информационное подавление           + +
нарушение доступа законных пользователей           + +
ПЭМИН + +       +  

Вопросы для повторения:

1. Какие основные понятия теории защиты информации вы знаете
приведите их определения.

2. В чем отличие понятий «защита информации» и «информационная безопасность»?

3. Каковы цели защиты информации в ТКС?

4. Что включает в себя модель угроз информационной безопасности?

5. Какова классификация угроз информационной безопасности?

Что такое ПЭМИН?




Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 907; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.037 сек.