Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Румбешт_Уч.пос._для печати.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
11.86 Mб
Скачать

1.1.2. Взаимосвязь понятий в области информационной безопасности

Рассматривая проблемы информационной безопасности, правомерно определить угрозы, источники этих угроз, способы их реализации и цели, а также иные условия и действия, нарушающие безопасность. При этом, естественно, следует рассматривать и меры защиты информации от неправомерных действий, приводящих к нанесению ущерба. В целом совокупность этих источников, объектов, действий и отношений между ними образует концептуальную модель информационной безопасности. В обобщенном виде концептуальная модель безопасности может быть представлена схемой, изображенной на рис. 1.1.

Рис. 1.1. Концептуальная модель информационной безопасности.

Согласно этой схемы, существуют следующие компоненты модели информационной безопасности на первом уровне декомпозиции:

  • объекты угроз;

  • угрозы;

  • источники угроз;

  • цели угроз со стороны злоумышленников;

  • источники информации;

  • способы неправомерного овладения конфиденциальной информацией (способы доступа);

  • направления защиты информации;

  • методы защиты информации;

  • средства защиты информации.

Объектом угроз информационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов, АСОИ в целом).

Угрозы информации выражаются в нарушении ее целостности, конфиденциальности и доступности.

Источниками угроз выступают окружающая среда и люди умышленно или непреднамеренно наносящие ущерб информационной безопасности. В отношении людей, как непреднамеренного и преднамеренного источника угроз информационной безопасности применяются термины "нарушитель" и "злоумышленник" соответственно.

Злоумышленники преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.

Неправомерное овладение конфиденциальной информацией возможно за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкционированного доступа к охраняемым сведениям.

Источниками конфиденциальной информации являются люди, документы, технические носители информации, технические средства обеспечения производственной и трудовой деятельности, продукция и отходы производства.

Основными направлениями защиты информации являются правовая, организационная и инженерно-техническая защиты информации как выразители комплексного подхода к обеспечению информационной безопасности.

Средствами защиты информации являются физические средства, аппаратные средства, программные средства и криптографические методы. Криптографические методы могут быть реализованы как аппаратно, программно, так и смешанно – программно-аппаратными средствами.

В качестве методов защиты выступают всевозможные меры, пути, способы и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие несанкционированному доступу.

1.2. Основные угрозы информационной безопасности и каналы утечки информации

В настоящее время рассматривается достаточно обширный перечень угроз информационной безопасности, насчитывающий сотни пунктов. Наиболее характерные и часто реализуемые из них перечислены ниже:

  • несанкционированное копирование носителей информации;

  • неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

  • игнорирование организационных ограничений (установленных правил) при определении ранга системы.

Задание возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя или злоумышленника служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АСОИ.

Само существование угроз вызвано наличием уязвимостей АСОИ, одними из которых являются каналы утечки информации. Поэтому для анализа угрозы большое значение имеет знание того или иного канала утечки, который делает эту угрозу возможной.