
- •1Поняття інформаційної безпеки
- •1.1Поняття інформаційної безпеки
- •1.2 Основні складові інформаційної безпеки
- •1.3Важливість і складність проблеми інформаційної безпеки
- •1.4Об'єктно-орієнтований підхід та інформаційна безпека
- •2Основні концептуальні положення системи захисту інформації
- •2.1Визначення інформації, що підлягає захисту
- •2.1.1Сфери розповсюдження державної таємниці на інформацію
- •2.1.2Комерційна таємниця
- •2.2Вимоги до захисту інформації
- •2.3Вимоги до системи захисту інформації
- •2.4Види забезпечення системи захисту інформації
- •2.5Компоненти концептуальної моделі
- •3 Найбільш поширені загрози
- •3.1Основні визначення і критерії класифікації загроз
- •3.2Найбільш поширені загрози доступності
- •3.2.1Класифікація загроз доступності
- •3.2.2Шкідливе програмне забезпечення
- •3.3Основні загрози цілісності
- •3.4Основні загрози конфіденційності
- •3.4.1Дії, що призводять до неправомірного оволодіння конфіденційною інформацією
- •3.4.2Умови, що сприяють неправомірному оволодінню конфіденційною інформацією
- •4Законодавчий рівень інформаційної безпеки
- •4.1Основні поняття законодавчого рівня інформаційної безпеки
- •4.2Українське законодавство
- •4.2.1Структура правових актів
- •4.2.2Страхове забезпечення
- •4.2.3Нормативно-правові документи
- •4.2.4Форми захисту інформації
- •4.2.5Захист комерційної таємниці від розголошення
- •4.2.6Правові норми забезпечення безпеки і захисту інформації
- •4.3Огляд українського законодавства у області інформаційної безпеки
- •4.4Огляд зарубіжного законодавства у області інформаційної безпеки
- •5Стандарти і специфікації у області інформаційної безпеки
- •5.1"Оранжева книга" як оціночний стандарт
- •5.1.1 Основні поняття
- •5.1.2 Механізми безпеки
- •5.1.3Класи безпеки (може в додаток)
- •5.2 Інформаційна безпека розподілених систем. Рекомендації X.800
- •5.2.1Мережеві сервіси безпеки
- •5.2.2Мережеві механізми безпеки
- •5.2.3Адміністрування засобів безпеки
- •5.3Стандарт iso/iec 15408
- •5.3.1 Основні поняття
- •5.3.2Функціональні вимоги
- •5.3.3 Вимоги довіри безпеки
- •6Адміністративний рівень інформаційної безпеки
- •6.1Основні поняття
- •6.2Управління ризиками
- •6.3Політика безпеки
- •6.4Програма безпеки
- •6.5Синхронізація програми безпеки з життєвим циклом систем
- •7Процедурний (Організаційний) рівень інформаційної безпеки. Служба безпеки
- •7.1Основні класи заходів процедурного рівня
- •7.2Управління персоналом
- •7.3Фізичний захист
- •7.4Підтримка працездатності
- •7.5Реагування на порушення режиму безпеки
- •7.6Планування відновних робіт
- •7.7Служба безпеки підприємства
- •8Основні програмно-технічні заходи
- •8.1Основні поняття програмно-технічного рівня інформаційної безпеки
- •8.2Перехоплення даних та канали витоку інформації
- •Шкідливе програмне забезпечення;
- •8.3Сервіси безпеки
- •8.4Особливості сучасних інформаційних систем, з погляду безпеки
- •8.5Архітектурна безпека
- •8.6Ідентифікація і автентифікація
- •8.6.1Основні поняття
- •8.6.2Парольна автентифікація
- •8.6.3Ідентифікація/автентифікація за допомогою біометричних даних
- •8.7Логічне управління доступом
- •8.7.1Основні поняття
- •8.7.2Ролеве управління доступом
- •8.8Протоколювання і аудит
- •8.8.1 Основні поняття
- •8.8.2Активний аудит
- •8.8.3Функціональні компоненти і архітектура
- •8.9Шифрування інформації
- •8.9.1Основні поняття
- •8.9.2Технологія шифрування мови
- •8.10Контроль цілісності
- •8.11Екрануванняі
- •8.11.1Основні поняття
- •8.11.2Архітектурні аспекти
- •8.12Аналіз захищеності
- •8.13Забезпечення високої доступності
- •8.13.1Основні поняття
- •8.13.2Поняття відмовостійкоті
- •8.13.3Основи заходів забезпечення високої доступності
- •8.13.4Відмовостійкість і зона ризику
- •8.13.5Забезпечення відмовостійкості
- •8.13.6Програмне забезпечення проміжного шару
- •8.13.7Забезпечення обслуговуємості
- •8.14Тунелювання
- •8.15Управління інформаційними системами
- •8.15.1Основні поняття
- •8.15.2Можливості типових систем
- •8.16Інженерно-технічні заходи
- •8.17Фізичні засоби захисту
- •8.17.1Охоронні системи
- •8.17.2Охоронне телебачення
- •8.17.3Охоронне освітлення та засоби охоронної сигналізації
- •8.17.4Захист елементів будинків і приміщень
- •8.18Апаратні засоби захисту
- •9Висновки
- •Література
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
3.4.1Дії, що призводять до неправомірного оволодіння конфіденційною інформацією
Взаємодію об'єкта (фірма, організація) і суб'єкта (конкурент, зловмисник) в інформаційному процесі з протилежними інтересами можна розглядати з позиції активності в діях, що приводять до оволодіння конфіденційними відомостями.
У цьому випадку можливі такі ситуації:
власник (джерело) не приймає ніяких заходів щодо збереження конфіденційної інформації, що дозволяє зловмиснику легко одержати відомості, які його цікавлять;
джерело інформації строго дотримується заходів щодо інформаційної безпеки, тоді зловмиснику приходиться докладати значних зусиль для здійснення доступу до відомостей, що охороняються, використовуючи для цього всю сукупність способів несанкціонованого проникнення;
проміжна ситуація — це витік інформації по технічних каналах, коли джерело ще не знає про це (інакше він здійснив би заходи щодо захисту), а зловмисник легко, без особливих зусиль може їх використовувати у своїх інтересах.
Загалом, факт одержання відомостей, що охороняються, зловмисниками чи конкурентами називають витоком.
Однак одночасно з цим у значній частині законодавчих актів, законів, кодексів, офіційних матеріалів використовуються і такі поняття, як розголошення відомостей і несанкціонований доступ до конфіденційної інформації.
Розголошення — це навмисні чи необережні дії з конфіденційними відомостями, що призвели до ознайомлення з ними осіб, не допущених до них.
Розголошення полягає у повідомленні, передачі, наданні, пересиланні, опублікуванні, втраті й в інших формах обміну і дій з діловою і науковою інформацією.
Реалізується розголошення по формальних і неформальних каналах поширення інформації.
До формальних комунікацій належать ділові зустрічі, наради, переговори і тому подібні форми спілкування: обмін офіційними діловими і науковими документами засобами передачі офіційної інформації (пошта, телефон, телеграф і ін.).
Неформальні комунікації - це особисте спілкування (зустрічі, листування й ін.); виставки, семінари, конференції й інші масові заходи, а також засоби масової інформації (газети, інтерв'ю, радіо, телебачення й ін.).
Як правило, причиною розголошення конфіденційної інформації є недостатнє знання співробітниками правил захисту комерційних секретів і нерозуміння (чи непорозуміння) необхідності їхнього ретельного дотримання. Отут важливо відзначити, що суб'єктом у цьому процесі виступає джерело (власник) секретів, що охороняються.
Слід зазначити інформаційні особливості цієї дії. Інформація змістовна, осмислена, упорядкована, аргументована, об'ємна і доводиться найчастіше в реальному масштабі часу. Часто є можливість діалогу. Інформація орієнтована у певній тематичній галузі і документована. Для одержання інформації зловмисник докладає практично мінімальні зусилля і використовує прості легальні технічні засоби (диктофони, відеомоніторинг).
Витік — це безконтрольний вихід конфіденційної інформації за межі організації чи кола осіб, яким вона була довірена.
Витік інформації здійснюється по різних технічних каналах. За фізичною природою можливі такі носії інформації: світлові промені, звукові хвилі, електромагнітні хвилі, матеріали і речовини. Відповідно до цього класифікуються і канали витоку інформації на візуально-оптичні, акустичні, електромагнітні і матеріально-речовинні.
Під каналом витоку інформації прийнято розуміти фізичний шлях від джерела конфіденційної інформації до зловмисника, за допомогою якого останній може одержати доступ до відомостей, що охороняються.
Для утворення каналу витоку інформації необхідні певні просторові, енергетичні і часові умови, а також наявність на стороні зловмисника відповідної апаратури прийому, обробки і фіксації інформації.
Несанкціонований доступ — це протиправне навмисне оволодіння конфіденційною інформацією, суб'єкта який не має права доступу до секретів, що охороняються.
Несанкціонований доступ до джерел конфіденційної інформації реалізується різними способами: від ініціативного співробітництва, що полягає в активному прагненні «продати» секрети, до використання різних засобів проникнення до комерційних секретів. Для реалізації цих дій зловмиснику приходиться часто проникати на об'єкт чи створювати поблизу його спеціальні дільниці контролю і спостереження — стаціонарні чи пересувні, які обладнанні найсучаснішими технічними засобами.
Якщо виходити з комплексного підходу до забезпечення інформаційної безпеки, то такий розподіл орієнтує на захист інформації, як від розголошення, так і від витоку по технічних каналах і від несанкціонованого доступу до неї з боку конкурентів і зловмисників.
Такий підхід до класифікації дій, що сприяють неправомірному оволодінню конфіденційною інформацією, показує багатогранність загроз і багатоаспектність захисних заходів, необхідних для забезпечення комплексної інформаційної безпеки.