Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
GOS-answers_last_2.docx
Скачиваний:
7
Добавлен:
01.04.2025
Размер:
2.5 Mб
Скачать

2.3.3 Источники виды и методы дестабилизирующего воздействия на защищаемую информацию.

Под угрозой безопасности понимается мера возможности возникновения на каком-либо этапе жизненного цикла такого явления или события, следствием которого могут быть нежелательные воздействия на основные характеристики/показатели системы, ухудшающие их значения и способствующие нанесению того или иного ущерба деятельности организации, системе, личности.

В концептуальных моделях безопасности были перечислены те или иные угрозы, представляющие потенциальную опасность для организации, личности, конфиденциальности информации, продукции.

В этом разделе акценты переносятся на техногенные причины возникновения и существования угроз и на аспекты, сопровождающие хозяйственную деятельность и предпринимательство.

Для простоты рассмотрения возможные сферы возникновения или генерации угроз условно сводят к техногенной и "конкурентной", не забывая о наличии криминальной обстановки и экологии, которые также могут становиться источниками весьма серьезных угроз.

Характер генерации угроз может быть преднамеренным и случайным. Под случайным понимается такое происхождение угроз, которое обуславливается спонтанными, не зависящими от людей обстоятельствами техногенного и природного характера. Преднамеренные угрозы всегда исходят из объективных и субъективных предпосылок, формируются в конкурентной и криминальной сферах и в большинстве случаев организуются людьми.

Спектр и величина угроз, с которыми приходится сталкиваться при обеспечении безопасности на разных стадиях жизненного цикла, не всегда одинаковы. Величина и агрессивность отдельных из них подвержены Флюктуации на относительно стабильном фоне ряда внешних угроз, сохраняющих свое давление на безопасность в течении всего жизненного цикла объекта. По этому свойству могут различаться угрозы постоянного и ситуационного плана. Последние возникают или становятся более агрессивными в определенные периоды жизненного цикла (например -подготовка бизнес-плана нового пилотного проекта). Постоянный уровень угроз связан с определенной степенью научно-технического состояния общества, нормативно-правовой, социальной, криминальной общественной обстановкой, состоянием окружающей среды, видом деятельности и родом занятий организации.

Обычно не требуется серьезных затрат на их выявление, поскольку с ними сталкивается большинство предпринимательских, государственных и общественных хозяйствующих субъектов. Эти угрозы образуют "постоянный фон" давления на безопасность. К числу таких угроз обычно относят:

  • угрозы вещной и интеллектуальной собственности;

  • угрозы конфиденциальности ведения бизнеса;

  • угрозы правам и свободе людей, их физической безопасности.

К угрозам переменного воздействия с усилением агрессивности на определенных этапах жизненного цикла, можно отнести:

  • угрозы нарушения коммерческой тайны;

  • угрозы срыва запланированных мероприятий;

  • угрозы физической расправы/устранения руководящего состава;

  • угрозы прямого грабежа, террора и т.п. действий.

При этом величина фона, степень агрессивности угроз и используемые инженерно-технические средства напрямую зависят от формы собственности, вида и характера деятельности организации и степени конфиденциальности сведений, которыми она обладает.

В практике обеспечения безопасности преобладают две точки зрения, Одна сводится к тому, что для служб безопасности все явления и процессы реального мира сводятся к возникновению, изменению и циркуляции информации. И, следовательно, все угрозы и мероприятия по их купированию или устранению сосредотачиваются только в этом спектре деятельности безопасности информации и информационных систем.

Вторая, наряду с признанием информационной доминанты на определенных стадиях жизненного цикла» учитывает и целый комплекс других не менее опасных угроз, способных не только привести к определенному ущербу, но и прекращению существования самого объекта.

При объединении этих двух подходов деятельность организации условно рассматривается в двух классах процедур: взаимодействия с внешним миром/окружающей средой и процессов, происходящих внутри организации при условии направления процедур и процессов на поддержание рассматриваемого жизненного цикла объекта. Эта позиция, не входя в соприкосновение со сторонниками двух классических подходов, позволяет рассматривать угрозы, степень их агрессивности и направленности на отдельные процедуры в каждом конкретном случае с той подробностью, с которой это будет необходимо для обеспечения безопасности на той или иной стадии жизненного цикла и существования объекта.

Тогда угрозы собственности будут концентрироваться в области присвоения чужого права на владение и распоряжение вещным имуществом со всем арсеналом достаточно известных и изученных средств коррупции, теневого и криминального бизнеса.

Угрозы интеллектуальной собственности будут сосредоточены в области нарушения авторских прав, авторской тайны, конфиденциальности результатов творческого труда и неправомерного, доступа к особенностям ноу-хау.

К угрозам конфиденциальности ведения бизнеса может быть отнесено множество угроз по нарушению конфиденциальности.

Угрозы личности, ее правам и свободам, обозначенные в концептуальной модели ее безопасности, и здесь сохраняют свою целостность и актуальность.

В противоправных действиях, направленных на овладение чужим имуществом, чужими секретами, составляющими коммерческую, личную или государственную тайны, злоумышленники стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию с минимизацией затрат на ее получение.

В качестве источников конфиденциальной информации могут выступать: люди (сотрудники, обслуживающий персонал, клиенты, соисполнители и т.п.), документы самого разного вида и характера, технические средства обработки и передачи информации, выпускаемая продукция, производственные и промышленные отходы.

Люди

В ряду источников конфиденциальной информации люди занимают особое место как активные элементы, способные выступать не только обладателями конфиденциальной информации, но и субъектами злонамеренных действий. Люди являются генераторами, обладателями и распространителями информации в рамках своих функциональных обязанностей. Людям свойственна эмоциональная реакция на события, подверженность влиянию различных факторов, склонность к непредсказуемым действиям и поступкам. Люди могут являться источниками как постоянных угроз для конфиденциальности известных им сведений, так и быть готовыми (сознательно или нет) усилить или ослабить эти угрозы.

Особенно важным фактором в этом плане выступают различного рода съезды, конгрессы, конференции, симпозиумы, научные семинары, выступления по радио, телевидению и другие формы общественного обсуждения научно-технических проблем. В докладах и выступлениях

участников этих мероприятии зачастую озвучиваются сведения, которые не отражались ни в каких документах, в том числе и публикуемых.

Документы

Самой распространенной формой обмена информацией, ее накопления и хранения являются документы. В документах отражаются основные особенности бизнеса и перспективное состояние организации, организационно-распорядительная и кадровая политика, статистическая и бухгалтерская отчетность, маркетинговая стратегия. В научно-технической и технологической документации содержатся сведения о продукции, методах изготовления, ноу-хау. Внешние связи организации фиксируются в деловой переписке.

Такое разнообразие форм и содержания документов по назначению направленности может явиться весьма привлекательным источником конфиденциальной информации.

Не меньший интерес потенциальных злоумышленников привлекают фирменные публикации (доклады, реклама, выступления на презентациях и т. п.) и размещенные в средствах массовой и научно-технической информации сведения о проводимых исследованиях, полученных результатах, выявленных проблемах и т.п. Такие источники сведений, по данным иностранных агентств, позволяют получать до 60% необходимой для промышленного шпионажа информации.

Формы существования информационных материалов в современном мире многообразны. Наиболее распространенной формой является фиксация информации на каком-либо носителе (бумажном, магнитном, фото материалах и др.) и представление ее в виде аудио и видео изображения на экранах мониторов, промышленных телевизионных установках, табло коллективного пользования и других средствах отображения. За последнее время быстрыми темпами развивается "виртуальная" форма - видеоконференции и телекоммуникационные каналы.

Не фиксируемой формой - знаниями владеют ученые, специалисты, так или иначе участвующие в создании, переработке и распространении информации.

Технические средства

Технические средства как источники конфиденциальной информации являются достаточно широкой и емкой группой.

По специфике назначения и исполнения их разносят в три большие группы:

  • инженерно-технические средства обеспечения производственной и трудовой деятельности;

  • технические средства автоматизированной обработки информации;

  • технические средства телекоммуникаций и связи.

К инженерно-техническим средствам обеспечения производственной и трудовой деятельности относятся: автоматизированные системы управления, различная бытовая и контрольно-измерительная радиоэлектронная аппаратура, системы специального назначения (наблюдения, охранно-пожарная, кондиционеры, мотор-генераторы, источники аварийного электропитания и т.п.), средства неполиграфического размножения /пишущие машинки, офисная оргтехника и другие средства и системы. Все эти средства могут являться потенциальными источниками преобразования акустических и электромагнитных излучений, содержащих ту или иную информацию в электрические и электромагнитные поля, способные образовывать электромагнитные каналы утечки сведений.

Особую группу технических средств составляют средства автоматизированной обработки информации, связанные и телекоммуникационные устройства. Особенность состоит в широком повсеместном применении новых информационно-телекоммуникационных технологий в процессах сбора, обработки, хранения и обмена информацией и вовлечении в эти технологии огромного числа людей. Автоматизированные системы обработки информации (локальные и распределенные базы данных, корпоративные информационные и управляющие системы), протяженные системы передачи данных, современные устройства связи являются одними из наиболее уязвимых и подверженных пассивным и активным атакам охраняемых объектов и их звеньев.

Продукция

Продукты труда выступают источниками информации, за которыми весьма активно охотятся конкуренты. Повышенное внимание обращается на новую продукцию, находящуюся в стадии подготовки к производству. Каждый из этапов жизненного цикла проектов по выпуску продукции сопровождается специфической информацией, проявляющейся различными формами демаскирующих характеристик подготавливаемого товара, которые могут способствовать получению охраняемых сведений конкурентами.

Промышленные и производственные отходы

Отходы производства для квалифицированных специалистов также как и промышленные отходы являются почти даровыми сведениями об используемых материалах, их составе, особенностях производства, технологии. Каждый в отдельности и в совокупности источники конфиденциальной информации содержат сведения о составе, состоянии и направления деятельности организации, структуре и особенностях бизнеса. Только собирая и аналитически перерабатывая полученные сведения, конкуренты могут действовать на рынке, не прибегая к использованию средств специального воздействия. Перечень угроз для организации, информации, личности уже рассматривался при построении концептуальных моделей безопасности. Здесь же уделяется внимание тем из них, которые являются наиболее агрессивными, массовыми и в силу этого составляют один из основных аспектов внимания служб безопасности, Это прежде всего, относится к процедурам возникновения, перемещения и обработки информации. Большинство угроз этого типа возникает при разглашении конфиденциальной информации её обладателями, утечке информации по различным, главным образом техническим каналам, несанкционированном доступе к конфиденциальной информации различными способами.

Под разглашением информации понимается умышленное или неосторожное действие лиц, которым соответствующие сведения в установленном порядке были доверены по работе, приведшее к не вызываемому служебной необходимостью оглашению охраняемых сведений, или передаче и обработки сведений с использованием общедоступных технических средств.

К этому виду потерь конфиденциальности информации условно относят и физическую потерю документов, бланков, материалов и т.п.

Разглашение коммерческих секретов наиболее распространенное явление в современной предпринимательской деятельности в России. Разглашение секретов может привести к разрыву отношений с партнерами, срыву переговоров о сделках и контрактах, отказу от ставших неэффективными решений, проведении новых маркетинговых исследований и ущербу деловой репутации и экономическим потерям.

Утечку информации рассматривают как бесконтрольный и неуправляемый выход конфиденциальной информации за пределы организации или круга лиц, которым эта информация была доверена. Причины утечки, как правило, связаны с несовершенством норм обеспечения безопасности, их нарушением, несоблюдением правил обращения с документами, техническими средствами, образцами продукции и другими материалами содержащими конфиденциальную информацию. Утечке информации могут способствовать техногенные катастрофы, стихийные бедствия и неисправности, отказы, аварии технических средств и оборудования.

Одной из главных целей недобросовестных конкурентов является получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (организации, проекта, изделия, технологий). Предпринимательская деятельность неразрывно связана, с использованием разнообразных информационных потоков. На ознакомление с информационными потоками ориентируется пристальное внимание. Большинство активных и пассивных воздействий на информационные потоки осуществляется в форме несанкционированного доступа.

Под несанкционированным доступом обычно понимается множество приемов и действий с целью получения конфиденциальных сведений незаконным, противоправным путем. К числу таких действий относят:

  • инициативное сотрудничество и склонение к нему;

  • выведывание, выпытывание, подслушивание различными путями;

  • хищение;

  • копирование;

  • подделка, модификация;

  • уничтожение, порча, разрушение;

  • подключение к каналам и линиям передачи данных:

  • перехват;

  • негласное ознакомление с документами;

  • визуальное наблюдение;

  • дистанционное наблюдение и фотографирование.

К наиболее ощутимым потерям приводят несанкционированный доступ к средствам связи и передачи данных, к средствам автоматизированной обработки информации и подкуп, шантаж, переманивание служащих, внедрение сексотов/агентов.

Состав лиц, обеспечивающих несанкционированный доступ, может быть достаточно разнообразным - осведомители, агенты, шпионы, сексоты (секретные сотрудники), доверенные лица, информаторы, порученцы, стукачи, внедренные на фирму "свои" сотрудники.

Несанкционированный доступ к системам связи, телекоммуникаций и автоматизированной обработки данных проявляется в виде:

  • нарушения физической целостности и связанности информации в системах связи, телекоммуникаций средствах вычислительной техники;

  • нарушения физической целостности и сохранности самой радио электронной аппаратуры;

  • несанкционированной модификации информации в ЭВМ;

  • использовании вредоносных программ (компьютерные вирусы);

  • несанкционированного копирования, распространения программ и особо ценной информации;

  • использование побочных электромагнитных излучений;

  • хищения информации и технических носителей;

  • прослушивания, перехвата информации по линиям связи и телекоммуникаций.

В ряду широкого спектра угроз для систем связи, телекоммуникаций, автоматизированной обработки данных следует особо обращать внимание на угрозы, связанные с недостаточно высокой квалификацией владельцев средств связи и вычислительной техники.

Для обеспечения реальной безопасности из достаточно обширного перечня угроз (в пособии приведены наиболее распространенные) необходимо сформулировать некоторое множество, наиболее вероятное для охраняемого в заданный временной интервал объекта.

Можно сформулировать такое множество исходя из специальной литературы, индивидуального опыта квалифицированных (одного или нескольких) сотрудников своей организации или собрать и обобщить угрозы, с которыми сталкивались или реально работают соседние хозяйствующие и предпринимательские структуры в анализируемой сфере деятельности. Можно прибегнуть к услугам специализированных организаций и структур.

Из составленного множества следует отобрать наиболее вероятные направления атак4 способы и методы их осуществления профильтровать полученный список через сито мнений профессиональных экспертов.

Организовать отслеживание, предупреждение, купирование и нейтрализацию всех (иди большинства) угроз с одинаковой интенсивностью вряд ли усесться. Итоговый перечень должен соотноситься не только с подготовленными списками постоянно присутствующих угроз (фоном безопасности и связанным с ним предпринимательским риском), но и с возможным увеличением активности воздействия некоторых из них на отдельные параметры уязвимости охраняемых объектов.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]