Понятия режима информационной безопасности
Режим информационной безопасности – это комплекс организационных и программно-технических мер, которые должны обеспечивать следующие параметры: · доступность и целостность информации; · конфиденциальность информации; · невозможность отказа от совершенных действий; · аутентичность электронных документов. C развитием бизнеса на первый план выходят не столько технологические, сколько экономические критерии эффективности интегрированных систем безопасности, а также стабильность их эксплуатации. Комплексный подход к внедрению систем безопасности позволяет решить следующие задачи: · объективно оценить текущее состояние информационной безопасности; · предотвратить утечку конфиденциальной информации; · обеспечить защиту и надежное функционирование прикладных информационных сервисов; · обеспечить безопасный доступ в Интернет с защитой от вирусных атак и спама; · защитить системы электронного документооборота; · построить систему централизованного мониторинга и управления информационной безопасностью корпоративной сети; · организовать защищенное информационное взаимодействие с территориально удаленными офисами и мобильными пользователями; · получать защищенный доступ ко всем информационным системам организации; · обеспечить целостность и доступность информации. Следует отметить комплексный характер проблемы обеспечения безопасности, необходимость сочетания законодательных, организационных и программно-технических мер. Состояние законодательного уровня уже было упомянуто в этой книге. Организационный (управленческий) уровень включает в себя разработку политики безопасности руководством организации (выделение значительных ресурсов, подбор и обучение персонала и т. д.). Программно-технический уровень включает в себя следующие ключевые механизмы безопасности:
· идентификация и аутентификация; · управление доступом; · протоколирование и аудит; · криптография; · экранирование. Классификация угроз Организация обеспечения безопасности информации должна носить комплексный характер и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению и, как следствие, определение актуальных угроз безопасности информации. В ходе такого анализа необходимо убедиться, что все возможные источники угроз идентифицированы, идентифицированы и сопоставлены с источниками угроз все возможные факторы (уязвимости), присущие объекту защиты, всем идентифицированным источникам и факторам сопоставлены угрозы безопасности информации. Исходя из данного принципа, моделирование и классификацию источников угроз и их проявления, целесообразно проводить на основе анализа взаимодействия логической цепочки: источник угрозы – фактор (уязвимость) – угроза (действие) – последствия (атака). Под этими терминами будем понимать: Источник угрозы – это потенциальные антропогенные, техногенные или стихийные носители угрозы безопасности. Угроза (действие, Threat) – это возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации. Фактор (уязвимость, Vulnerability) – это присущие объекту информатизации причины, приводящие к нарушению безопасности информации на конкретном объекте и обусловленные недостатками процесса функционирования объекта информатизации, свойствами архитектуры автоматизированной системы, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации.
Последствия (атака) – это возможные последствия реализации угрозы (возможные действия) при взаимодействии источника угрозы через имеющиеся факторы (уязвимости). Как видно из определения, атака – это всегда пара «источник – фактор», реализующая угрозу и приводящая к ущербу. При этом, анализ последствий предполагает проведение анализа возможного ущерба и выбора методов парирования угроз безопасности информации. Угроз безопасности информации не так уж и много. Угроза, как следует из определения, это опасность причинения ущерба, то есть в этом определении проявляется жесткая связь технических проблем с юридической категорией, каковой является «ущерб». Рассмотрим ущерба как категорию классификации угроз. Проявления возможного ущерба могу быть различны: · моральный и материальный ущерб деловой репутации организации; · моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельным лиц; · материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации; · материальный (финансовый) ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов; · материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной; · моральный и материальный ущерб от дезорганизации деятельности организации; · материальный и моральный ущерб от нарушения международных отношений. Ущерб может быть причинен каким-либо субъектом и в этом случае имеется на лицо правонарушение, а также явиться следствием независящим от субъекта проявления (например, стихийных случаев или иных воздействий, таких как проявления техногенных свойств цивилизации). В первом случае налицо вина субъекта, которая определяет причиненный вред как состав преступления, совершенное по злому умыслу (умышленно, то есть деяние, совершенное с прямым или косвенным умыслом) или по неосторожности (деяние, совершенное по легкомыслию, небрежности, в результате невиновного причинения вреда) и причиненный ущерб должен квалифицироваться как состав преступления, оговоренный уголовным правом. Во втором случае ущерб носит вероятностный характер и должен быть сопоставлен, как минимум с тем риском, который оговаривается гражданским, административным или арбитражным правом, как предмет рассмотрения. При рассмотрении в качестве субъекта, причинившего ущерб какую-либо личность, категория «ущерб» справедлива только в том случае, когда можно доказать, что он причинен, то есть деяния личности необходимо квалифицировать в терминах правовых актов, как состав преступления. Поэтому, при классификации угроз безопасности информации в этом случае целесообразно учитывать требования действующего уголовного права, определяющего состав преступления.
Вот некоторые примеры составов преступления, определяемых Уголовным Кодексом. · Хищение – совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества. · Копирование компьютерной информации – повторение и устойчивое запечатление информации на машинном или ином носителе. · Уничтожение – внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводится в полную непригодность для использования по целевому назначению. · Уничтожение компьютерной информации – стирание ее в памяти ЭВМ. · Модификация компьютерной информации – внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных. · Обобщая изложенное, можно утверждать, что угрозами безопасности информации являются: · хищение (копирование) информации; · уничтожение информации; · модификация (искажение) информации; · нарушение доступности (блокирование) информации;
· отрицание подлинности информации; · навязывание ложной информации. Рассмотрим теперь классификацию источников угроз. Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации – внутренние источники, так и вне ее – внешние источники. Деление источников на субъективные и объективные оправдано исходя из предыдущих рассуждений по поводу вины или риска ущерба информации. А деление на внутренние и внешние источники оправдано потому, что для одной и той же угрозы методы парирования для внешних и внутренних источников могут быть разными. Все источники угроз безопасности информации можно разделить на три основные группы: · обусловленные действиями субъекта (антропогенные источники угроз); · обусловленные техническими средствами (техногенные источники угрозы); · обусловленные стихийными источниками. Антропогенными источниками угроз безопасности информации выступают субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. Только в этом случае можно говорить о причинении ущерба. Эта группа наиболее обширна и представляет наибольший интерес с точки зрения организации защиты, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия в этом случае управляемы и напрямую зависят от воли организаторов защиты информации. В качестве антропогенного источника угроз можно рассматривать субъекта, имеющего доступ (санкционированный или несанкционированный) к работе со штатными средствами защищаемого объекта. Субъекты (источники), действия которых могут привести к нарушению безопасности информации могут быть как внешние (криминальные структуры, потенциальные преступники и хакеры, недобросовестные партнеры и т. д.), так и внутренние (основной персонал, представители службы защиты информации, вспомогательный персонал и т. д.). Техногенные источники угроз определяются технократической деятельностью человека и развитием цивилизации. Однако, последствия, вызванные такой деятельностью, вышли из под контроля человека и существуют сами по себе. Эти источники угроз менее прогнозируемые, напрямую зависят от свойств техники и поэтому требуют ососбого внимания. Данный класс источников угроз безопасности информации особоенно актуален в современных условиях, так как в сложившихся увсловиях эксперты ожидают резкого роста числа техногенных катастроф, вызванных физическим и моральным устареванием технического парка используемого обордования, а также отсутствием материальных средств на его обновление.
Третья группа источников угроз объединяет, обстоятельства, составляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. К непреодолимой силе в законодательстве и договорной практике относят стихийные бедствия или иные обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей. Такие источники угроз совершенно не поддаются прогнозированию и поэтому меры защиты от них должны применяться всегда.
Воспользуйтесь поиском по сайту: ![]() ©2015 - 2025 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|