Источники угроз информационной безопасности Российской Федерации
(Доктрина) Источники угроз информационной безопасности РФ подразделяются на внешние и внутренние. К внешним источникам относятся: - деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная про тив интересов РФ в информационной сфере; - стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков; - обострение международной конкуренции за обладание информаци онными технологиями и ресурсами; - деятельность международных террористических организаций; увеличение технологического отрыва ведущих держав мира и нара щивание их возможностей по противодействию созданию конкурен тоспособных российских информационных технологий; - деятельность космических, воздушных, морских и наземных техни ческих и иных средств (видов) разведки иностранных государств; - разработка рядом государств концепций информационных войн, пре дусматривающих создание средств опасного воздействия на инфор мационные сферы других стран мира, нарушение нормального функ ционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкциониро ванного доступа к ним. К внутренним источникам относятся [13]: - критическое состояние отечественных отраслей промышленности; - неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных струк тур в информационной сфере, получения криминальными структу рами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;
- недостаточная координация деятельности федеральных органов го сударственной власти, органов государственной власти субъектов РФ по формированию и реализации единой государственной политики в области обеспечения информационной безопасности РФ; - недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика; - неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России; - недостаточное финансирование мероприятий по обеспечению ин формационной безопасности РФ; - недостаточная экономическая мощь государства; - снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности; - недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов РФ в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан; - отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов РФ и органов местного самоуправления, кредитно-финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан. 5. Общая характеристика методов и средств защиты информации. Согласно федеральному закону об Информации, информационных технологиях и защите информации в целях обеспечения защиты информации применяется комплекс правовых, организационных и технических мер.
К правовым методам (мерам) защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым, неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей. В качестве правовых методов (мер) защиты следует рассматривать: · Установление категорий информации ограниченного доступа; · Ограничение прав на доступ к защищаемым категориям информации; · Ограничение прав на распространение и использование защищаемых категорий информации; · Лицензирование деятельности связанной с защищаемой информацией; · Сертификация услуг и средств защиты информации; · Установление правовой ответственности за разглашения различных видов тайны, персональных данных, и компьютерные преступления, за нарушение авторских прав на программы для ЭВМ и БД; В качестве правовых средств защиты при реализации этих методов следует выделить: o Оформление допусков к защищаемой информации. o Оформление договоров и обязательств о нераспространении тайны. o Прекращение лицензий и сертификатов на деятельность и средства защиты. o Уголовная, административная, гражданская ответственность; Достоинство: универсальность. Недостаток: процесс реализации занимает много времени. К морально-этическим мерам относятся традиционно сложившиеся нормы поведения. Несоблюдение этих норм ведет к падению авторитета, престижа человека, группы лиц или организации. Организационные (административные) меры и методы защиты - это меры и методы организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они основаны на принципах управления коллективом и предприятием (службой) и принципах законности. Они включают:
- мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности); - мероприятия, осуществляемые при подборе и подготовке персонала; - организацию охраны и пропускного режима; - организацию учета, хранения, использования и уничтожения носителей информации; - распределение прав доступа к информации и системам; - организацию контроля за работой пользователей; Достоинства: - широкий круг решаемых задач; -гибкость реагирования на несанкционированные действия; практически неограниченные возможности изменения и развития. Недостатки: высокая зависимость от общей организации работ в организации; низкая надежность без соответствующей поддержки физическими, техническими и программными средствами (люди склонны к нарушению любых установленных дополнительных ограничений и правил, - если только их можно нарушить); неудобства, связанные с большим объемом рутинной формальной деятельности по разработке документации. Технические меры и средства защиты информации реализуются в рамках инженерно технической защиты объектов информатизации. Основными задачами этой защиты являются:
создание физических препятствий на пути злоумышленников с целью предотвращения несанкционированного доступа на объект и к информации; предотвращение попыток получения информации злоумышленниками различными средствами технической разведки;- оповещение служб защиты о попытках проникновения к компьютерным системам с защищаемой информацией. Существуют три основные группы средств технической защиты информации, представленные в таблице.
Недостатком инженерно-технических методов и средств защиты является то, что они не могут защитить информацию от персонала допущенного к работе с информацией. Для решения этой задачи предназначены программно-аппаратные, аппаратные и программные средства защиты. Инженерно-технические и программно-аппаратные средства являются дорогостоящими.
6. Компьютерная система как объект информационного воздействия. Методы нарушения конфиденциальности, целостности и доступности информации. Компьютерная система как объект информационного воздействия Разработчики ИТС при создании сетей закладывают в них весь необхо димый набор функций, обеспечивающих высококачественный информацион ный обмен с помощью различных абонентский терминалов и использованием различных сред передачи (первичных систем электросвязи). Человек непредсказуем: окружающие обстоятельства могут повлечь его к поиску информации, доступ к которой ограничен определенным кругом лиц, это с одной стороны. А с другой, любой владелец конфиденциальной информации желает обезопасить ее от посторонних. Анализ угроз на компьютерные системы и последствий их воздействия показывает, что конечными их целями являются (рис. 1.2): · информация пользователей, циркулирующая в ИТС чтение и искажение (разрушение) информации и/или нарушение процедур информационного обмена; · работоспособность самой ИТС чтение и искажение (разрушение) управляющей информации и/или нарушение процедур управления сетевыми (системными) компонентами или всей сетью (системой). Специалисты, занимающиеся проблемой информационной безопасности в Интернет, определили четыре вида последствий угроз: вскрытие, обман, разрушение, захват (узурпация). Последствием воздействия угроз является нарушение безопасности ИТС Методы нарушения конфиденциальности, целостности и доступности информации · целостность данных (data integrity) свойство, обеспечивающее защиту данных от их изменения или разрушения каким-либо неавторизованным способом; · конфиденциальность (confidentiality) свойство, обеспечивающее не-доступность или нераскрываемость информации неавторизованными пользователями, субъектами или процессами; · доступность (availability) свойство, обеспечивающее открытый и технически приемлемый доступ по запросу авторизованного субъекта;
рис 1 (Табличка с пар Креопалова) таблица (с помощью Мельникова)
7.Основные направления обеспечения информационной безопасности объектов информационной сферы государства в условиях информационной войны. Информационная война - действия, принимаемые для достижения информационного превосходства в интересах национальной военной стратегии, осуществляемые путем влияния на информацию и информационные системы противника при одновременной защите собственной информации своих информационных систем Основные направления обеспечения информационной безопасности объектов информационной сферы государства в условиях информационной войны Согласно Доктрине, к объектам обеспечения информационной безопасности в сфере обороны относятся: · информационная инфраструктура центральных органов военного управления и органов военного управления видов Вооруженных сил РФ и родов войск, объединений, соединений, воинских частей и организаций, входящих в состав Вооруженных сил РФ, научно-исследовательских учреждений Министерства обороны РФ; · информационные ресурсы предприятий оборонного комплекса и научно-исследовательских учреждений, выполняющих государственные оборонные заказы либо занимающихся оборонной проблематикой; · программно-технические средства автоматизированных и автоматических систем управления войсками и оружием, вооружения и военной техники, оснащенных средствами информатизации; · информационные ресурсы, системы связи и информационная инфраструктура родов войск, воинских формирований и органов. К числу внешних угроз информационной безопасности в сфере обороны Доктрина относит: · все виды разведывательной деятельности зарубежных государств; · информационно-технические воздействия (в том числе радиоэлектронную борьбу, проникновение в компьютерные сети) со стороны вероятных противников; · диверсионно-подрывную деятельность специальных служб иностранных государств, осуществляемую методами информационно-психологического воздействия; · деятельность иностранных политических, экономических и военных структур, направленную против интересов РФ в сфере обороны. Внутренними угрозами, представляющими наибольшую опасность в данной сфере, являются: · нарушение установленного регламента сбора, обработки, хранения и передачи информации, находящейся в штабах и учреждениях Министерства обороны РФ, на предприятиях оборонного комплекса; · преднамеренные действия, а также ошибки персонала информационных и телекоммуникационных систем специального назначения; · ненадежное функционирование информационных и телекоммуникационных систем специального назначения; · возможная информационно-пропагандистская деятельность, подрывающая престиж Вооруженных сил РФ и их боеготовность; · нерешенность вопросов защиты интеллектуальной собственности предприятий оборонного комплекса, приводящая к утечке за рубеж ценнейших государственных информационных ресурсов; · нерешенность вопросов социальной защиты военнослужащих и членов их семей. Перечисленные внутренние угрозы будут представлять особую опасность в условиях обострения военно-политической обстановки. Главными направлениями совершенствования системы обеспечения информационной безопасности в сфере обороны считаются: · систематическое выявление угроз и их источников, структуризация целей обеспечения информационной безопасности в сфере обороны и определение соответствующих практических задач; · проведение сертификации общего и специального программного обеспечения, пакетов прикладных программ и средств защиты информации в существующих и создаваемых автоматизированных системах управления военного назначения и системах связи, имеющих в своем составе элементы вычислительной техники; · постоянное совершенствование средств защиты информации от несанкционированного доступа, развитие защищенных систем связи и управления войсками и оружием, повышение надежности специального программного обеспечения; · совершенствование структуры функциональных органов обеспечения информационной безопасности в сфере обороны и координация их взаимодействия; · совершенствование приемов и способов стратегической и оперативной маскировки, разведки и радиоэлектронной борьбы, методов и средств активного противодействия информационно-пропагандистским и психологическим операциям вероятного противника; · подготовка специалистов по обеспечению информационной безопасности в сфере обороны. Основу достижения победы в военных действиях в XXI в. все в большей степени будут определять не технические средства, а информация. Эти изменения вытекают из содержания осуществляемого человечеством в настоящее время перехода от постиндустриального общества к обществу информационному. Уже сегодня, когда с традиционных подходов к ведению вооруженной борьбы акцент все более смещается в информационно-интеллектуальную область, теория и практика военного искусства России стоят перед необходимостью разработать и практически реализовать систему контрмер западной концепции информационной войны и создать собственную систему наступательных и оборонительных действий нового типа. Примерный перечень разнонаправленных усилий в ходе информационного противостояния (в целях обороны): · контрразведка. Маскировка своих действий, целей, объектов. Проведение дезинформации. · Обеспечение собственной помехоустойчивости, защита своих баз данных, систем связи, средств обработки и передачи информации · Организация информационной защиты и психологической поддержки руководящего состава своих войск (и страны) · Защита от информационно-психологического воздействия противника · Осуществление заблаговременной и активной контрпропаганды внутри страны, достижение реального единства между всеми слоями общества. По мнению военных экспертов, в оборонной сфере наиболее уязвимыми считаются: · информационные ресурсы аппарата Министерства обороны, Генерального штаба, главных штабов видов Вооруженных сил и родов войск, научно-исследовательских учреждений, содержащих сведения о планах подготовки и ведения действий, о составе и дислокации войск; · информационные ресурсы предприятий оборонного комплекса, содержащих сведения об объемах создаваемой военной техники и ее боевых возможностях; · системы связи и управления войсками и оружием, их информационное обеспечение; · морально-психологическое состояние войск и населения. 8.Анализ современных подходов к построению систем защиты информации. Анализ современных подходов к построению систем защиты информации. Область информационной безопасности всегда расширяется, но базовые принципы остаются не именными. Всегда следует учитывать опыт как успешных реализаций стратегий безопасности, так и неудач. Три режима защиты являют собой три компонента безопасности: -оборона -сдерживание -обнаружение Все три компонента в равной степени важны и взаимодополняемы. Оборонительная стратегия не позволяет злоумышленникам проникнуть внутрь. Стратегия сдерживания не дает нанести ущерб бизнесу и позволяет бизнесу сконцентрироваться на поддержание производительности и развитии. Стратегия обнаружения сообщает ответственным лицам о нарушение установленных политик безопасности. Все данные этапы объединяет самый популярный методику к организации безопасности комплексный подход, который закладывает в фундамент качество, эффективность, надежность и экономически сбалансированные показатели. Сводя воедино разнородные меры противодействия угрозам, комплексный подход, позволяет организовывать защищенную и управляемую среду обработки информации. Такая возможность достигается путем правильно построенной системы безопасности, которая, прежде всего, опирается на политику, регламенты и процедуры. Именно документальная основа в данной методологии дает необходимый фундамент, определяя каким образом выстраивать защиту. Помимо описанных особенностей комплексного подхода, следует учесть, важный фактор, который позволяет системе безопасности постоянно совершенствоваться, а бизнесу экономить капитал. Это вызвано необходимостью усовершенствования и адаптации под меняющиеся угрозы, требования законодательства и реалии бизнеса. Такой процесс называется жизненным циклом. КАРТИНКА Жизненный цикл безопасности управляется процессом, который запускается с момента первой инициализации политики и действий по обеспечению безопасности и продолжается во время проектирования и окончательной реализации, а после инициализируется снова. В сфере информационной безопасности принято опираться, на следующие этапы: Анализ, оценка, планирование, совершенствование,Разработка, Внедрение, Контроль выполнения и требований На сегодняшний день специалисты по ИБ считают, что одного комплексного подхода не достаточно и предлагают ряд инициатив и новых методик: Методики управления инцидентами которые, позволяют проводить расследования инцидентов ИБ с целью противодействия. Данные методики так же позволяют начать борьбу со злоумышленниками в судебном порядке. Методика тестирования на проникновения позволяет находить узкие места в системе безопасности, с целью ее развития. Основный принцип данной методики реализация проникновения глазами злоумышленника. Методики адаптивной безопасност и используют ведущими мировыми компаниями, чтобы успевать за изменением окружающей и внутренней среды. Такие методы включают в себя: -анализ защищенности -обнаружение и предупреждение атак -управление рисками P.S. Управление рисками Управление рисками ИБ представляет собой непрерывный процесс, обеспечивающий выявление, оценку и минимизацию рисков от реализации угроз информационной безопасности, направленных на активы организации. Управление рисками ИБ позволяет: · получить актуальное представление об уровне обеспечения информационной безопасности организации в текущий момент, · определить наиболее уязвимые места в обеспечении защиты информации организации, · определить стоимостное обоснование затрат на обеспечение ИБ, · минимизировать издержки на обеспечение ИБ. Управление рисками предполагает решение следующих задач: · построение модели взаимодействия бизнес процессов организации и информационных систем с целью выделения наиболее критичных активов организации, · построение модели нарушителя ИБ и модели угроз ИБ организации, · оценка рисков реализации угроз ИБ, направленных на критичные активы организации, · выявление мер по снижению рисков угроз ИБ организации, · разработка плана по снижению рисков ИБ организации, · оценка остаточного риска ИБ организации после внедрения мер по снижению 9.Организационно-правовые, программно-аппаратные и инженерно-технические методы защиты информации. Организационные Организационные (административные) меры защиты - это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают: · мероприятия, осуществляемые при проектировании, строительстве и оборудовании · вычислительных центров и других объектов систем обработки данных; · мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности); · мероприятия, осуществляемые при подборе и подготовке персонала системы; · организацию охраныи надежного пропускного режима; · организацию учета, хранения, использования и уничтожения документов и носителей с информацией; · распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.); · организацию явного и скрытого контроля за работой пользователей; мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п. Правовые (законодательные) К правовым мерам защиты относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей. Программно-аппаратные Технические (аппаратно-программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.). К программно-аппаратным средствам обеспечения информационной безопасности средств связи в вычислительных сетях относятся: · аппаратные шифраторы сетевого трафика; · методика Firewall, реализуемая на базе программно-аппаратных средств; · защищенные сетевые криптопротоколы; · программно-аппаратные анализаторы сетевого трафика; · защищенные сетевые ОС. Инженерно-технические Инженерно-технические меры защиты основаны на применении разного рода механических, электро или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации. 10. Технические каналы утечки информации. Под утечкой информации понимается несанкционированный процесс переноса информации от источника к несанкционированному пользователю. Физический путь переноса называется каналом утечки. Утечка информации связана с источником (генератором), физической средой, в которой распространяется информация от источника, и с пользователем (приёмником). В автоматизированных системах основными источниками информации являются люди и документы. Технические средства, которые обеспечивают утечку информации, образуют технические каналы утечки информации. Акустические каналы - это каналы, образованные распространением акустической волны в воздушной, жидкой и твердой среде. В воздушной среде энергия передается частицам воздуха, которые приобретают колебательное движение. Если на пути акустической волны встречаются препятствия, например, стены, мебель, окна и т.д., то акустическая волна отражается от них, поглощается, вызывает колебания элементов окружающей среды. Частотный диапазо н акустического канала утечки информации включает инфразвук, диапазон слышимого человеком звука (16-20000 Гц), ультразвук и гиперзвук. Электрические каналы - связаны с перехватом инф.каналов, проходящих по электрическим цепям различного назначения. Контактные и бесконтактные способы подключения к проводам и кабелям. Оптические каналы - наблюдение Электромагнитные излучения - радиоканал - перехват электромагнит.излучения радиодиапазона (радиомикрофоны) ПЭМИН - перехватих
Противодействия: 1. конструктивные меры, связанные с оборудованием помещений. 2. исключение вероятности вноса и установки подслушивающих устройств. 3. тех средства подавления каналов перехвата информации (зашумление - генераторы шума, вибрационное зашумление). Тех средства обнаружения утечки: 1. визуальный метод контроля. 2. контроль с использованием тех средств. 11. Угрозы информационной безопасности объекта. Классификация угроз. Источники угрозы Угроза информационной безопасности -совокупность условий и факторов, создающих опасность информационной безопасности По аспекту информационной безопасности, на который направлены угрозы, выделяют:
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|