- •10. Угрозы информации
- •10.1. Классы каналов несанкционированного получения информации
- •1. Хищение носителей информации.
- •10.2. Причины нарушения целостности информации
- •10.3. Виды угроз информационным системам
- •10.4. Виды потерь
- •10.5. Информационные инфекции
- •10.6. Убытки, связанные с информационным обменом
- •10.6.1. Остановки или выходы из строя
- •10.6.2. Потери информации
- •10.6.3. Изменение информации
- •10.6.4. Неискренность
- •10.6.5. Маскарад
- •10.6.6. Перехват информации
- •10.6.7. Вторжение в информационную систему
- •10.7. Модель нарушителя информационных систем
- •11. Методы и модели оценки уязвимости информации
- •11.1. Эмпирический подход к оценке уязвимости информации
- •11.2. Система с полным перекрытием
- •11.3. Практическая реализация модели «угроза - защита»
- •12. Рекомендации по использованию моделей оценки уязвимости информации
- •14. Анализ существующих методик определения требований к защите информации
- •14.1. Требования к безопасности информационных систем в сша
- •1. Стратегия
- •2. Подотчетность
- •3. Гарантии
- •14.2. Требования к безопасности информационных систем в России
- •14.3. Классы защищенности средств вычислительной техники от несанкционированного доступа
- •14.4. Факторы, влияющие на требуемый уровень защиты информации
- •15. Функции и задачи защиты информации
- •15.1. Общие положения
- •15.2. Методы формирования функций защиты
- •15.3. Классы задач защиты информации
- •15.4. Функции защиты
- •15.5. Состояния и функции системы защиты информации
- •16. Стратегии защиты информации
- •17. Способы и средства защиты информации
- •18. Криптографические методы защиты информации
- •18.1. Требования к криптосистемам
- •18.2. Основные алгоритмы шифрования
- •18.3. Цифровые подписи
- •18.4. Криптографические хеш-функции
- •18.5. Криптографические генераторы случайных чисел
- •18.6. Обеспечиваемая шифром степень защиты
- •18.7. Криптоанализ и атаки на криптосистемы
- •19. Архитектура систем защиты информации
- •19.1. Требования к архитектуре сзи
- •19.2. Построение сзи
- •19.3. Ядро системы защиты информации
- •19.4. Ресурсы системы защиты информации
- •19.5. Организационное построение
10.6. Убытки, связанные с информационным обменом
Установить информационный обмен между несколькими партнерами - это значит договориться о технических (нормализация функций и используемых данных, интеграция и автоматизация процессов, спецификация станций и сетей и т. д.) и юридических (ответственность сторон, право проверки передаваемой информации и др.) условиях передачи данных. К этому следует добавить еще и требования сокращения времени передачи документов, снижение стоимости, улучшение качества информационного обслуживания.
Убытки в системе обмена данными могут иметь внешние и внутренние причины, часто взаимосвязанные и взаимообусловливаемые, причиненные теми или иными угрозами, покушениями или другими факторами.
Обобщенная схема злонамеренных действий.
10.6.1. Остановки или выходы из строя
Речь идет о простой остановке или выходе из строя системы (физическая поломка, отказ или авария оборудования или программных средств, случайные или более или менее частые в течение определенного времени). Причины могут быть многочисленными.
1. Происшествия, аварии, отказы системы, случайные или преднамеренные, могут нарушить готовность системы передачи данных.
2. Перерывы в работе узлов или магистральных линий связи. Речь идет о собственных средствах или о сетях передачи данных или центра вашего абонента. Причины могут быть разные: забастовки, случайное повреждение оборудования, происшествия (стихийные бедствия), физическое стирание информации и др. Продолжительность прерывания работы зависит от многих причин и от возможностей защиты и организации восстановления.
3. Помехи. Помехи в системе связи могут значительно затруднить информационный обмен и привести к ошибкам и потере информации.
10.6.2. Потери информации
В процессе передачи данные могут быть утрачены, что создает проблему готовности (полная утрата), целостности (частичная утрата) или направлены не по адресу (ошибки маршрутизации), что приводит к нарушению конфиденциальности. Причины могут корениться в сетях передачи данных или в узлах связи. В данном случае источниками могут быть оборудование, протоколы обмена или люди (ошибки или злонамеренные действия). В числе последних могут быть, в частности, логические бомбы, вирусы, которые наносят удар прежде всего по целостности, а затем уже по готовности системы.
10.6.3. Изменение информации
Этот вид бедствия затрагивает и содержание, и последовательность информации (изменение порядка и формы сообщения). В основе этого может быть ошибка или злонамеренное действие. Сознательное изменение информации может привести к ее утрате, задержке, модификации или служить основой для мошенничества (хищение материальных и финансовых ценностей).
Информация может быть изменена во время передачи (при вводе), при передачи или при приеме. В любом случае изменение информации может быть результатом либо некомпетентности, либо злоумышленных действий.
10.6.4. Неискренность
Передающий отрицает факт передачи или принимающий не подтверждает факт приема сообщения. Это может быть результатом ошибки или чаще всего нечестного поступка. Бедствие произошло, но ответственность на себя никто не берет. Это приводит к росту злоумышленных действий.