
- •Проблемы обеспечения информационной безопасности
- •1.1. Определение и место проблем информационной безопасности в общей совокупности информационных проблем современного общества
- •1.2. Ретроспективный анализ развития подходов к защите информации
- •1.3. Современная постановка задачи защиты информации
- •1.4. Сущность, необходимость, пути и условия перехода к интенсивным способам защиты информации
- •Глава вторая основы теории защиты информации
- •2.1. Особенности и состав научно-методологического базиса решения задач защиты информации
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •2.3. Методологический базис теории защиты информации
- •2.4. Принципы автоформализации профессиональных знаний эксперта-аналитика
- •2.5. Моделирование процессов защиты информации
- •2.6. Основное содержание теории защиты информации
- •Угрозы и оценка уязвимости информации
- •3.1. Понятие угрозы безопасности информации. Ретроспективный анализ подходов к формированию множества угроз
- •3.2. Системная классификация угроз безопасности информации
- •3.3. Методы оценки уязвимости информации
- •3.4. Методы оценки достоверности информационной базы моделей прогнозирования значений показателей уязвимости
- •3.5. Модели оценки ущерба от реализации угроз безопасности информации
- •4.1. Постановка задачи и анализ существующих методик определения требований к защите информации
- •4.3. Определение весов вариантов потенциально возможных условий защиты информации
- •4.4. Методы деления поля значений факторов на типовые классы
- •5.1. Определение, типизация и стандартизация систем защиты информации
- •5.2. Система защиты информации как многокритериальный развивающийся объект
- •6.1. Основные выводы из истории развития теории и практики защиты информации
- •6.2. Перспективы развития теории и практики защиты информации
- •6.3. Проблемы создания и организации работы центров защиты информации
- •6.4. Подготовка кадров в области обеспечения информационной безопасности
- •Государственный образовательный стандарт высшего профессионального образования
- •075400 - Комплексная защита объектов информатизации
- •4. Требования к обязательному минимуму содержания основной образовательной программы подготовки специалиста по защите информации по специальности 075400 - комплексная защита объектов информатизации
- •5. Сроки освоения основной образовательной программы выпускника по специальности 075400 -
- •6. Требования к разработке и условиям реализации основной образовательной программы выпускника по специальности 075400 - комплексная защита объектов информатизации
- •7. Требования к уровню подготовки выпускника по специальности 075400 - комплексная защита объектов информатизации
- •Самойленко си., Давыдов д.А., Золотарев в.В., Третьякова
3.2. Системная классификация угроз безопасности информации
Из предыдущего изложения следует, что на сегодняшний день предложен целый ряд подходов к классификации угроз безопасности информации. При этом в качестве критериев деления множества угроз на классы авторы этих подходов используют виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т.д. Все многообразие предлагаемых классификаций с помощью подходов, предложенных В А Герасименко [3], на основе методов системного анализа может быть сведено к некоторой системной классификации, приведенной в табл. 3.1.
Дадим краткий комментарий к использованным в этой таблице параметрам классификации, их значениям и содержанию.
Виды угроз. Данный параметр является основополагающим, определяющим целевую направленность защиты информации.
Таблица 3.1
Системная классификация угроз информации
Параметры классификации |
Значения параметров |
Содержание значения |
1. Виды угроз |
|
Уничтожение (искажение) Искажения структуры Несанкционированная модификация Несанкционированное получение Присвоение чужого права |
2. Природа происхождения |
|
Отказы Сбои Ошибки Стихийные бедствия Побочные влияния Злоумышленные действия людей |
Параметры |
Значения |
Содержание |
классификации |
параметров |
значения |
3. Предпосылки |
3.1. Объективные |
Количественная недоста |
появления угроз |
|
точность элементов сис |
|
|
темы |
|
|
Качественная недостаточ |
|
|
ность элементов системы |
|
3.2. Субъективные |
Разведорганы иностран |
|
|
ных государств |
|
|
Промышленный шпионаж |
|
|
Уголовные элементы |
|
|
Недобросовестные сотруд |
|
|
ники |
4. Источники |
4.1. Лкзди |
Посторонние лица |
угроз |
|
Пользователи |
|
|
Персонал |
|
4.2. Технические |
Регистрации |
|
устройства |
Передачи |
|
|
Хранения |
|
|
Переработки |
|
|
Выдачи |
|
4.3. Модели, алго |
Общего назначения |
|
ритмы, программы |
Прикладные |
|
|
Вспомогател ьн ые |
|
Технологические |
Ручные |
|
схемы обработки |
Интерактивные |
|
|
Внутримашинные |
|
|
Сетевые |
|
4.5. Внешняя среда |
Состояние атмосферы |
|
|
Побочные шумы |
|
|
Побочные сигналы |
Содержание значений этого параметра определяется уровнем, на котором происходит негативное воздействие на информацию. Оно может иметь место на синтаксическом, семантическом или прагматическом уровне.
2. Происхождение угроз. В табл. 3.1 выделено два значения данного параметра: случайное и преднамеренное. При этом под случайным понимается такое происхождение угроз, которое обусловливается спонтанными и не зависящими от воли людей обстоятельствами. Наиболее известными событиями данного плана являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Сущность перечисленных событий (кроме стихийных бедствий, сущность которых ясна) определяется следующим образом:
а) отказ - нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им своих основных функций;
б) сбой - временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;
в) ошибка - неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;
г) побочное влияние - негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.
Преднамеренное происхождение угрозы обусловливается злоумышленными действиями людей.
3. Предпосылки появления угроз. В табл. 3.1 выделены две разновидности предпосылок: объективные (количественная или качественная недостаточность элементов системы) и субъективные (деятельность разведорганов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, преднамеренные или непреднамеренные действия недобросовестных сотрудников). Перечисленные разновидности предпосылок интерпретируются следующим образом:
а) количественная недостаточность - физическая нехватка одного или нескольких элементов системы, вызывающая нарушения технологического процесса обработки информации или/и перегрузку имеющихся элементов;
б) качественная недостаточность - несовершенство организации системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию;
в) деятельность разведорганов иностранных государств - специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации всеми доступными способами и средствами. К основным видам разведки относятся агентурная (несанкционированная деятельность профессиональных разведчиков, завербованных агентов и так называемых доброжелателей) и техническая, включающая радиоразведку (перехват радиосредствами информации, циркулирующей в радиоканалах систем связи), радиотехническую (регистрацию спецсредствами сигналов, излучаемых техническими системами) и космическую (использование космических кораблей и искусственных спутников для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и получения полезной информации другими доступными способами);
г) промышленный шпионаж - негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной утечки или хищения, а также по созданию для себя благоприятных условий в целях получения максимальных выгод (недобросовестная конкуренция);
д) злоумышленные действия уголовных элементов - хищение информации или компьютерных программ в целях наживы или их разрушение в интересах конкурентов;
е) действия недобросовестных сотрудников - хищение (копирование) или уничтожение информационных массивов или/и программ по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленных правил работы.
4. Источники угроз. Под источником угроз понимается непосредственный исполнитель угрозы в плане негативного воздействия на информацию.
Нетрудно видеть, что источники угроз и формы их проявления предопределяют возможности формирования множества причин нарушения защищенности информации по каждому из аспектов защиты, что количественно может быть охарактеризовано показателями уязвимости информации.