
- •Введение
- •Глава 1 Информационная безопасность в системе национальной безопасности Российской Федерации
- •1.1. Понятие национальной безопасности
- •1.2. Принципы обеспечения информационной безопасности
- •1.3. Национальные интересы в информационной сфере
- •Контрольные вопросы для самопроверки
- •Глава 2 Проблемы информационной войны
- •Контрольные вопросы для самопроверки
- •Глава 3 Государственная информационная политика
- •3.1. Определение, сущность и содержание государственной информационной политики
- •3.2. Цели и задачи государственной информационной политики
- •3.3. Объекты и субъекты государственной информационной политики
- •3.3.1. Информационные ресурсы
- •3.3.2. Информационно-телекоммуникационная инфраструктура
- •3.3.3. Политика в области массовой информации
- •3.4. Государственная информационная политика как часть системы государственного управления
- •Контрольные вопросы для самопроверки
- •Глава 4 Проблемы региональной информационной безопасности
- •Контрольные вопросы для самопроверки
- •Глава 5 Виды информации, методы и средства обеспечения информационной безопасности
- •5.1. Понятие информация и её виды
- •5.2. Информация как продукт
- •5.3. Методы и средства обеспечения информационной безопасности
- •Контрольные вопросы для самопроверки
- •Глава 6 Организационно-правовое обеспечение информационной безопасности
- •6.1. Информация как объект юридической защиты
- •6.2. Государственная система правового обеспечения защиты информации в Российской Федерации
- •Контрольные вопросы для самопроверки
- •Глава 7 Анализ угроз информационной безопасности
- •7.1. Классификация угроз информационной безопасности
- •7.2. Классификация источников угроз информационной безопасности
- •7.3. Классификация уязвимостей информационных систем
- •7.4. Угрозы нарушения конфиденциальности, целостности, доступности информации
- •Контрольные вопросы для самопроверки
- •Глава 8 Причины, виды, каналы утечки, искажения информации
- •Контрольные вопросы для самопроверки
- •Заключение
- •Приложение 1 федеральный закон российской федерации «об информации, информатизации и защите информации»
- •25 Января 1995 г.
- •Глава 1. Общие положения
- •Глава 2. Информационные ресурсы
- •Глава 3. Пользование информационными ресурсами
- •Глава 4. Информатизация. Информационные системы, технологии и средства их обеспечения
- •Глава 5. Защита информации и прав субъектов в области информационных процессов и информатизации
- •Приложение 2 Глоссарий
- •Библиографический список
- •Глава 1 Информационная безопасность в системе национальной безопасности Российской Федерации 5
- •Глава 2 Проблемы информационной войны 20
- •Глава 3 Государственная информационная политика 24
- •Основы информационной безопасности
- •6 80021, Г. Хабаровск, ул. Серышева, 47.
- •Ю.Г. Крат и.Г. Шрамкова
- •Учебное пособие Хабаровск
7.2. Классификация источников угроз информационной безопасности
Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность) так и объективные проявления.
Все источники угроз информационной безопасности можно разделить на три основные группы (рис. 7.2).
Обусловленные действиями субъекта (антропогенные источники) – субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированны как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.
Обусловленные техническими средствами (техногенные источники) – эти источники угроз менее прогнозируемы и напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.
III. Стихийные источники – данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия, или др. обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы.
Рис. 7.2. Классификация источников угроз
7.3. Классификация уязвимостей информационных систем
Угрозы, как правило, появляются не сами по себе, а через уязвимости, приводящие к нарушению безопасности в информационных системах. Уязвимости присущие информационным системам, неотделимы от нее, и обуславливаются недостатками процесса функционирования, свойствами архитектуры информационной системы, протоколами обмена и интерфейсами, применяемым программным обеспечением и аппаратной платформой, условиями эксплуатации и расположения.
Источники угроз могут использовать уязвимости для нарушения безопасности информации, получения незаконной выгоды (нанесения ущерба собственнику, владельцу, пользователю информации).
Устранение или существенно ослабление уязвимостей, влияет на возможности реализации угроз безопасности информации.
Существует следующая классификация уязвимостей:
Объективные – зависят от особенностей построения и технических характеристик оборудования, применяемого в информационных системах. Полное устранение этих уязвимостей невозможно, они могут существенно ослабляться техническими и инженерно – техническими методами. К ним можно отнести:
Сопутствующие техническим средствам излучения:
Электромагнитные (побочные излучения элементов технических средств, кабельных линий технических средств, излучения на частотах работы генераторов, на частотах самовозбуждения усилителей);
Электрические (наводки электромагнитных излучений на линии и проводки, просачивание сигналов в сети электропитания, в цепи заземления, неравномерность потребления тока электропитания);
Звуковые (акустические, виброакустические).
Активизируемые:
Аппаратные закладки (устанавливаемые в телефонные линии, в сети электропитания, в помещениях, в технических средствах);
Программные закладки (вредоносные программы, технологические выходы из программ, нелегальные копии программного обеспечения).
Определяемые особенностями элементов:
Элементы, обладающие электроакустическими преобразованиями (телефонные аппараты, громкоговорители, микрофоны);
Элементы подверженные воздействию электромагнитного поля (магнитные носители, микросхемы).
Определяемые особенностями защищаемого объекта:
Местоположением объекта (отсутствие контролируемой зоны, наличие прямой видимости объектов, удаленных и мобильных элементов объекта);
Организацией каналов обмена информацией (использование радиоканалов, глобальных информационных сетей, арендуемых каналов).
Субъективные – зависят от действий сотрудников, в основном устраняются организационными и программно – аппаратными методами:
Ошибки:
При подготовке и использовании программно обеспечения (при разработке алгоритмов и программного обеспечения, инсталляции и загрузке программного обеспечения, эксплуатации программного обеспечения, вводе данных);
При управлении сложными системами (при использовании возможностей самообучения систем, организация управления потоками обмена информации);
При эксплуатации технических средств (при включении/выключении технических средств, использовании технических средств охраны, использование средств обмена информацией).
Нарушения:
Режима охраны и защиты (доступа на объект, доступа к техническим средствам);
Режима эксплуатации технических средств (энергообеспечения, жизнеобеспечения);
Режима использования информации (обработка и обмен информацией, хранение и уничтожение носителей информации, уничтожения производственных отходов и брака);
Режима конфиденциальности (сотрудники в не рабочее время, уволенные сотрудники; обиженные сотрудники).
Случайные – зависят от особенностей окружающей информационную систему среды и непредвиденных обстоятельств.
Сбои и отказы:
Отказы и неисправности технических средств (обрабатывающих информацию, обеспечивающих работоспособность средств обработки информации, обеспечивающих охрану и контроль доступа);
Старение и размагничивание носителей информации (дискет и съемных носителей, жестких дисков, микросхем, кабелей и соединительных линий);
Сбои программного обеспечения (операционных систем и СУБД, прикладных программ, сервисных программ, антивирусных программ);
Сбои электроснабжения (оборудования, обрабатывающего информацию; обеспечивающего и вспомогательного оборудования);
Повреждения:
Жизнеобеспечивающих коммуникаций (электро-, водо-, газо-, теплоснабжения, канализации; кондиционирования и вентиляции);
Ограждающих конструкций (внешних ограждений территорий, стен и перекрытий зданий; корпусов технологического оборудования).