Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ZI_edited2.doc
Скачиваний:
1
Добавлен:
25.12.2019
Размер:
475.14 Кб
Скачать

5. Объясните следующие права:

право владения собственностью;

право распоряжения ею;

право ее использования.

6. Модель 3у. Угроза информации. Определение, 3 группы угроз. Примеры.

В сфере информационной за-

щиты весьма широкое распространение получила наглядная, про-

стая и удобная модель из трех «у»:

«угрозы – уязвимости – ущерб».

Угроза информации – это совокупность условий и факторов,

которые потенциально могут нанести вред (ущерб) собственнику,

владельцу путем раскрытия, модификации или разрушения инфор-

мации либо отказа в обслуживании. Есть и иное определение: ин-

формационные угрозы – это потенциально возможные опасные

действия, приводящие к ущербу. Потенциальные угрозы чрезвы-

чайно разнообразны, поэтому трудно дать даже их общую

классификацию.

Пространство угроз можно разделить на три большие группы.

К первой группе относятся угрозы конфиденциальности. В

переводе с латыни «confidential» означает надежность, доверие,

следовательно конфиденциальный – это доверительный, не подле-

жащий огласке. Угроза конфиденциальности реализуется, если за-

щищаемая информация, обладающая действующей или потенци-

альной ценностью в силу ее неизвестности третьим лицам, стано-

вится достоянием этих лиц (одного или многих). В русском языке

существует достаточно много глаголов, означающих действия, свя-

занные с угрозами конфиденциальности. Например:

─ ознакомление с информацией – процесс ее восприятия в устной

или письменной форме лицом, не имеющим на это права;

─ подслушивание – непосредственный (с помощью органов слуха)

или опосредованный (с помощью технических средств) прием вы-

зываемых источником акустических колебаний;

─ разглашение – неправомерная передача сведений неопределен-

ному кругу лиц, не являющихся собственниками;

─ хищение – противоправное и безвозмездное изъятие носителей

информации из владения собственника и обращение информации в

пользу виновного или иных лиц (в формах мошенничества, кражи,

грабежа, разбоя);

─ копирование информации – процесс повторного и устойчивого ее

запечатления на машинном или ином носителе, переноса ее с одно-

го носителя на другой без изменения содержания или смысла;

─ утеря (утрата) носителя информации – выход носителя (докумен-

та) из владения уполномоченного лица помимо его воли в результа-

те нарушения установленных правил обращения с носителем;

─ утечка – процесс несанкционированного переноса информации

от источника к злоумышленнику;

─ перехват – несанкционированный прием сигналов энергетиче-

ской природы (электромагнитных и акустических), несущих защи-

щаемую информацию;

─ визуальное или техническое наблюдение – непосредственное или

опосредованное получение и анализ изображения нужного объекта

(человека, предмета, документа, области пространства).

В некоторых случаях угрозу конфиденциальности может не-

сти не только раскрытие содержания скрываемой информации, но

10

ставший известным сам факт существования такой информации.

Например, тайной может являться не только содержание междуна-

родного договора или финансовой сделки, но и сам факт такого со-

глашения.

Вторая группа угроз – это угрозы целостности. В отношении

информации они выражаются в ее несанкционированном или не-

преднамеренном видоизменении. Впрочем, видоизменение – не со-

всем удачное слово, поскольку под ним можно понимать изменение

формы, а не содержания информации. Под угрозами целостности

информации следует иметь в виду именно угрозы изменения ее со-

держания.

Правомерен вопрос: какое количество информации необходи-

мо изменить, чтобы наступила угроза целостности?

Это, безусловно, зависит от вида информации.

Если защищаемая информация представляет собой текст, запись

голоса, музыкальное произведение, рисунок, то порча или искаже-

ние ее части могут не привести к потере качества.

В то же время искажение хотя бы одной значащей цифры в

числе даст неверную интерпретацию количества. Искажение хотя

бы одного бита в машинной команде приведет к тому, что цен-

тральный процессор воспримет ее как иную команду, и это вызовет

либо ошибку в вычислениях, либо сбой в работе.

В связи с вышеуказанным под нарушением целостности по-

нимают любое искажение информации. Как уже отмечалось ранее,

при считывании сектора данных с дискового носителя или приеме

по каналу связи сетевого пакета допускается вероятность ошибки,

не превышающая 0,00000001. Обеспечивается это с помощью уже

упоминавшейся проверки избыточным циклическим кодом.

Нарушение целостности информации вредит двум ее прагма-

тическим качествам – полноте и достоверности.

Третья группа угроз – это угрозы доступности. Выражаются

они в том, что защищаемая информация оказывается заблокиро-

ванной, т. е. в течение некоторого времени недоступной для ее соб-

ственника, владельца или пользователя. При этом информация со-

храняется в неизменном виде и не становится достоянием третьих

лиц.

Блокирование информации может произойти по какой-либо

из перечисленных ниже причин:

─ поломки ключа или замка от сейфа, в котором хранятся носители

конфиденциальной информации;

─ забывчивости пользователя, приводящей к утрате пароля для

расшифровывания электронного документа;

─ повреждения служебной области данных на магнитном или оп-

тическом диске либо неисправности устройства считывания/записи

данных (если поврежден участок носителя, где была записана за-

щищаемая информация, следует говорить об угрозах целостности).

Например, страшные по своим возможным последствиям переклю-

чения на посторонние задачи компьютерных систем, управляющих

ядерной реакцией или движением транспорта, тоже являются при-

мерами угроз доступности информации.

Собственник, организующий защиту своей информации, дол-

жен ясно представлять себе характер потенциальных угроз и четко

осознавать, что с помощью одного и того же набора средств и ме-

тодов защитить информацию от всех трех типов угроз невозможно.

В доказательство последнего утверждения приведем ряд примеров:

1. Для того чтобы обеспечить восстановление электронного доку-

мента в случае аппаратного или программного сбоя, программная

среда Microsoft Office автоматически создает резервные файлы. По-

следний из резервных файлов используется в качестве наиболее ак-

туальной копии документа на случай порчи оригинала. Но на ма-

шинных носителях при этом образуется большое количество фай-

лов-двойников, которые либо не удаляются вообще, либо

удаляются только логически. Таким образом, ликвидация угрозы

целостности увеличивает риск угрозы конфиденциальности.

2. При считывании файла сложного формата и обнаружении хотя

бы одного искаженного бита, определяющего его форматирование,

программа сообщит о невозможности чтения всего файла, хотя его

большая часть не повреждена. Информация оказывается заблоки-

рованной для пользователя, вынуждая его создавать файл заново.

Таким образом, обеспечение целостности данных

порождает угрозу блокирования.

3. Если пользователь теряет или забывает пароль (обеспечение

конфиденциальности), защищаемая информация оказывается за-

блокированной (угроза доступности).

В практической деятельности собственнику информации при-

ходится применять варианты ее защиты, предпочитая одни угрозы

другим. Так, автоматизированная система предупреждения о сете-

вых атаках при обнаружении нападения может заблокировать ин-

формацию и от нарушителя, и от законных пользователей. При

опасности захвата жизненно важной информации противником

дипкурьер, связной, шифровальщик обязаны ее уничтожить (угроза

целостности предпочтительнее угрозы конфиденциальности).

Защита информации – сугубо практическая сфера деятельно-

сти, поскольку в каждом случае речь идет о конкретной информа-

ции, конкретных угрозах и конкретных способах защиты. И она

решается в каждой сфере человеческой деятельности по-своему.

Вот как, например, выглядят информационные угрозы с точки

зрения предприятий, предоставляющих услуги телефонной связи:

─ незаконное подключение к абонентским линиям связи с целью

бесплатного пользования ими;

─ незаконное подслушивание (запись) телефонных переговоров;

─ распространение данных о служебных телефонах и их пользова-

телях;

─ сверхнормативное использование ресурсов за обычную абонент-

скую плату;

─ использование незарегистрированных оконечных устройств;

─ повреждение линий связи с целью хищения цветных металлов;

─ вандализм (повреждение таксофонов и др.);

─ подделка телефонных карточек и жетонов.

Данным угрозам можно противопоставить:

─ физическую охрану АТС, линий связи, распределительных уст-

ройств, таксофонов;

─ законодательные санкции за повреждение линий связи, подслу-

шивание, незаконное подключение к каналам;

─ обеспечение конфиденциальности переговоров и регистрацион-

ных данных;

─ бдительность пользователей.

А вот перечень основных информационных угроз предприятиям,

предоставляющим услуги мобильной связи:

─ несанкционированное слежение за расположением и перемеще-

нием пользователей абонентских терминалов;

─ перехват и расшифровка содержания сообщений и телефонных

переговоров;

─ изготовление и использование «двойников» абонентских уст-

ройств;

─ создание радиопомех на частотах сетей связи.

И эти предприятия противопоставляют нарушителям способы за-

щиты, соответствующие характеру угроз:

─ использование стандартов и протоколов, обеспечивающих на-

дежную криптозащиту сообщений;

─ законодательные санкции за перехват информации с помощью

средств технической разведки;

─ обеспечение сохранности компьютерных баз данных с информа-

цией о состоявшихся соединениях и содержании сообщений и т. д.

Совершенно иные информационные угрозы существуют в банков-

ской сфере:

─ незаконный доступ к данным о вкладах;

─ получение данных о размещении и перемещении наличных денег

(выручки, заработной платы и др.);

─ получение незаконного доступа к электронным платежным сис-

темам от

имени законного клиента или торгового агента;

─ подделка кредитных карточек и иных платежных документов.

Банки реагируют на потенциальные угрозы:

─ физической охраной хранилищ, расчетных узлов, транспортных

средств и персонала;

─ созданием и эксплуатацией защищенных компьютерных сетей, в

которых циркулирует банковская информация;

─ изготовлением кредитных карт с высокими степенями защиты;

─ использованием системы электронной цифровой подписи (ЭЦП);

─ применением защищенных протоколов электронных платежных

систем в Интернете.