
- •Тема 1.2 Концепция информационной безопасности
- •1.2.1 Понятие безопасности
- •1.2.2 Обеспечение безопасности
- •1.2.3 Система безопасности
- •1.2.4 Фрагментарный и системный подход к защите информации
- •1.2.5 Цели защиты информации
- •1.2.6 Требования к защите информации
- •1.2.7 Виды обеспечения системы защиты информации
- •1.2.8 Концептуальная модель информационной безопасности и ее компоненты
- •1.2.9 Модель построения системы информационной безопасности предприятия
- •1.2.10 Угрозы конфиденциальной информации и их классификация
- •1.2.11 Источники угроз безопасности информации, их классификация и ранжирование
- •1.2.11.1 Классификация источников угроз
- •1.2.11.2 Ранжироване источников угроз
- •1.2.12 Уязвимости безопасности информации, их классификация и ранжирование
- •1.2.12.1 Классификация уязвимостей
- •1.2.12.2 Ранжирование уязвимостей
- •1.2.13 Определение вероятных угроз
- •1.2.14 Действия, приводящие к неправомерному овладению конфиденциальной информацией
1.2.13 Определение вероятных угроз
При определении вероятных угроз экспертно-аналитическим методом определяются объекты защиты, подверженные воздействию той или иной угрозы, характерные источники этих угроз и уязвимости, способствующие реализации угроз.
Затем на основании анализа составляется матрица взаимосвязи источников угроз и уязвимостей, из которой определяются возможные последствия реализации угроз (атаки) и вычисляется коэффициент опасности этих атак как произведение коэффициентов опасности соответствующих угроз и источников угроз, определенных ранее. При этом предполагается, что атаки, имеющие коэффициент опасности менее 0,1 (предположение экспертов), в дальнейшем могут не рассматриваться из-за малой вероятности их совершения на рассматриваемом объекте.
Такая матрица составляется отдельно для каждой угрозы. И затем после выявления наиболее актуальных угроз принимаются меры по выбору методов и средств для их отражения.
1.2.14 Действия, приводящие к неправомерному овладению конфиденциальной информацией
В общем случае факт получения охраняемых сведений злоумышленниками или конкурентами называют утечкой. Однако одновременно с этим используются и такие понятия, как разглашение сведений и несанкционированный доступ к конфиденциальной информации.
Утечка – это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена. Утечка информации осуществляется по различным технически каналам: визуально-оптическим, акустическим, электромагнитным, а также материально - вещественным.
Разглашение – это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним. Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других формах обмена и действий с деловой и научной информацией. Реализуется разглашение по формальным и неформальным каналам распространения информации. Формальные коммуникации включают деловые встречи, совещания, переговоры, обмен официальными деловыми и научными документами, в том числе и с помощью средств передачи официальной информации (почта, телефон, факс и т.д.). Неформальные коммуникации включают личное общение (встречи, переписка и др.), выставки, семинары, конференции и другие массовые мероприятия, а также средства массовой информации (печать, газеты, интервью, радио, телевидение и др.) Как правило, причиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимание (или недопонимание) необходимости их тщательного соблюдения.
Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям. Несанкционированный доступ к источникам конфиденциальной информации реализуется различными способами: от инициативного сотрудничества, выражающегося в активном стремлении «продать» секреты, до использования различных средств проникновения к коммерческим секретам. Для реализации этих действий злоумышленнику приходится часто проникать на объект или создавать вблизи него специальные посты контроля и наблюдения – стационарные или подвижные, оборудованные самыми современными техническими средствами.
Если исходить из комплексного подхода к обеспечению информационной безопасности, то такое деление ориентирует на защиту информации как от утечки по техническим каналам, так и от разглашения и от несанкционированного доступа к ней со стороны конкурентов и злоумышленников.