Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Козьминых С.И. Организация защиты информации в ОВД. Ч. 1

.pdf
Скачиваний:
225
Добавлен:
07.01.2021
Размер:
1.8 Mб
Скачать

41

в

Рис. 9. Алгоритм разработки концепции и реализации системы обеспечения информационной безопасности объекта защиты

42

5. Определить срок (время), в течение которого информация является актуальной и ее разглашение(передача, утечка) представляет угрозу и может причинить ущерб собственнику. Определение срока актуальности информации позволит сократить затраты на ее защиту.

В результате анализа имеющейся на объекте информации ОВД должны быть сформированы исходные данные, в которых должны быть отражены:

перечень защищаемой информации, ее ключевых моментов;

место расположения, хранения и способ обращения информации;

возможный ущерб в случае ее кражи, копирования, разглашения, искажения и уничтожения;

вероятность ее кражи, копирования, разглашения, искажения и уничтоже-

ния;

уточнение времени, в течение которого конфиденциальность конкретной информации продолжает быть актуальной.

Исходные данные лучше оформлять в табличном виде, где по вертикали располагаются виды информации, а по горизонтали – результаты ее анализа. В дальнейшем это позволит дополнить таблицу анализом угроз, совокупной оценкой степени риска и необходимыми мерами защиты. В настоящее время разработан ряд программных продуктов, позволяющий проводить подобный анализ

вавтоматизированном режиме на персональном компьютере.

Анализ угроз информационной безопасности объекта защиты включает в себя изучение:

источников угроз информационной безопасности объекта;

источников утечки информации;

способов доступа к конфиденциальной информации.

Потенциальными источниками угроз информационной безопасности объекта являются лица или организации, заинтересованные в краже, копировании, разглашении, искажении или уничтожении конфиденциальной информации, принадлежащей объекту защиты.

В качестве таких лиц или организаций могут выступать:

злоумышленники, которые по различным причинам заинтересованы в конфиденциальной информации, хранящейся на объекте защиты;

криминальные элементы и организованные преступные группы;

средства массовой информации;

сотрудники, владеющие конфиденциальной информацией;

случайные лица, получившие доступ к конфиденциальной информации. Злоумышленники могут быть заинтересованы в получении информации с

целью получения выгоды, в случае ее продажи или для личного потребления. Например, базы данных по автотранспорту, хранящиеся в ГИБДД, могут быть использованы для совершения угонов автомашин или продаваться для получения прибыли.

Криминальные элементы и организованные преступные группыставят сво-

ей целью незаконное получение прибыли путем мошенничества, кражи, грабежа, разбойного нападения, шантажа, вымогательства, получения выкупа за по-

43

хищенного заложника или другими способами. Соответственно для приготовления и совершения кражи или грабежа им необходима информация о месте, способе хранения и перевозках материальных ценностей и денежных средств.

Для шантажа и вымогательства им необходима информация о незаконных сделках, уходе от уплаты налогов, интимных подробностях личной жизни руководителей и другой компрометирующий материал, разглашение которого нежелательно для его владельца. Для проведения мошеннических операций преступники должны быть хорошо осведомлены о технологиях деятельности организации, найти в ней слабые места и использовать их для своих незаконных действий. Первое, что интересует преступников, это наличие и объемы денежных средств у своей потенциальной жертвы, а второе – как до них можно добраться. Для достижения своей цели организованные преступные группы привлекают высококлассных специалистов, имеющих опыт работы в специальных службах, и поэтому бороться с ними бывает сложно, но при правильном построении системы защиты информации риски можно свести к минимуму.

Средства массовой информации в погоне за повышением рейтинга своих передач, увеличением тиража изданий и в конечном счете получения дополнительной прибыли являются самыми азартными охотниками за конфиденциальной информацией. Корреспонденты газет, журналов, телевидения порой действуют как профессиональные шпионы, покупая предпринимателей на бесплатной рекламе, выпытывают у них коммерческие секреты. Известно, что реклама является двигателем торговли, главное – чтобы под видом рекламы не разглашалась конфиденциальная информация. Многие сотрудники ОВД, стараясь показать свою компетентность и профессионализм на страницах изданий и телеэкранах, забывают о том, что конфиденциальная информация, разглашенная в средствах массовой информации, имеет самый широкий доступ, который может принести большие потери. Злоумышленники и преступники могут маскироваться под корреспондентов или журналистов, бывают случаи, когда профес-

сиональные журналисты работают на заинтересованные в промышленном шпионаже фирмы и используют как законные, так и не незаконные методы получения информации. В любом случае следует, прежде чем предоставлять сведения в средства массовой информации, проводить их тщательный анализ на предмет конфиденциальности и не всегда доверять людям, имеющим корреспондентские удостоверения.

Сотрудники в силу своих должностных обязанностей часто имеют прямой доступ к конфиденциальной информации. Поэтому одним из методов промышленного шпионажа является внедрение своих сотрудников в ОВД. Для получения необходимых сведений может использоваться и работающий на объекте

персонал. В отношении него используются такие методы промышленного шпионажа, как подкуп, шантаж, склонение к сотрудничеству, установка доверительных отношений и др. Особый интерес представляют сотрудники малообеспеченные, не удовлетворенные работой и зарплатой, болтуны, жадные по характеру и завистливые люди, а также ведущие неупорядоченный образ жизни (лица, злоупотребляющие алкоголем, страдающие наркотической или игровой

44

зависимостью и т.п.). Умело используя отрицательные черты характера сотрудников, промышленные шпионы с их помощью получают доступ к конфиденциальной информации. Бывают случаи инициативного сотрудничества, когда сотрудники сами выходят с предложениями по продаже конфиденциальной -ин формации. Халатное отношение сотрудников к конфиденциальной информации также может послужить причиной ее утечки, искажения, замены или уничтожения. Реже встречаются случаи, когда конфиденциальная информация уничтожается или портится сотрудниками из хулиганских побуждений без какоголибо серьезного повода.

Случайные лица не ищут специально доступ к конфиденциальной информации, она к ним попадает случайно в результате потери, неправильной адресации или по другим причинам. Законопослушный гражданин, неожиданно получивший секретную (конфиденциальную) информацию, скорее всего ее уничтожит или вернет владельцу в расчете на небольшое вознаграждение. Однако существует вероятность, что случайное лицо может разгласить полученную информацию своим знакомым (родственникам) и она в итоге попадет к нежелательному потребителю. Если владельца утерянной информации пытаются шантажировать, вымогать у него значительные деньги, то, скорее всего, это не случайное лицо и информация к нему попала не случайно.

В соответствии с алгоритмом реализации концепции и системы обеспечения информационной безопасности объекта защиты к источникам утечки конфиденциальной информации относятся:

люди;

документы;

публикации;

технические средства обработки и передачи информации.

Люди одновременно являются источником производства(создания) информации и ее потребителем. Человеческий мозг в состоянии хранить и обрабатывать (анализировать) огромное количество информации. Существует крылатое выражение: «Кто владеет информацией, тот правит миром». Соответственно, с одной стороны, есть собственник (обладатель) конфиденциальной информации, извлекающий из нее пользу, а с другой – есть лица, желающие любыми путями получить эту информацию в своих корыстных целях. Поэтому при защите конфиденциальной информации следует самое пристальное внимание уделять сотрудникам объекта как возможному источнику утечки информации. При анализе сотрудников как источнике утечки конфиденциальной информации следует составить таблицы с разделами: кто, к какой конфиденциальной информации имеет доступ, краткая характеристика сотрудника о его благонадежности, заключение об ограничении доступа или разрешении доступа к конфиденциальной информации.

Документы являются самой распространенной формой оборота информации. Документы бывают организационно-распорядительными, плановыми, статистическими, аналитическими, бухгалтерскими, научно-техническими, и в совокупности информация, содержащаяся в них, отражает всю деятельность

45

ОВД. В качестве материальных носителей документов могут быть: бумага, фотографии, кино- и фотопленка, магнитная лента, дискеты, лазерные диски, жесткие диски персональных компьютеров, электронные накопители на микрочипах. Разнообразие по форме и содержанию документов значительно затрудняет обеспечение их защиты, поэтому рекомендуется для хранения конфиденциальной информации сократить до минимума количество копий, форм и носителей информации для облегчения борьбы с ее утечкой. В результате анализа документов главным является определить, где, в каком виде, на каком носителе, в скольких экземплярах необходимо хранить конфиденциальную информацию, а также, кто и при каких обстоятельствах должен иметь к ней доступ.

Публикации в различных изданиях в виде статей, научных докладов, отчетов являются официальным источником обмена информации. Однако потребителем этой информации могут быть люди, имеющие далеко не благие намерения в отношении тех, кто предоставляет эту информацию. При подготовке публикаций авторы в первую очередь преследуют цель– привлечь внимание читателя ранее не известными сведениями и часто не задумываются, что эта информация может нести конфиденциальный характер,а ее разглашение причинить ущерб владельцу. Таким образом, в официальные издания попадают сведения, представляющие служебную и даже государственную тайну, а при практическом отсутствии цензуры в печатных изданиях эта информация становится доступной любому, желающему ее получить. Службы разведки различных стран утверждают, что большую часть секретной и служебной информации, в том числе составляющей государственную тайну, они получают из официальных источников информации после соответствующей аналитической обработки.

Технические средства обработки и передачи информацииявляются, пожа-

луй, самым распространенным источником и каналом утечки конфиденциальной информации. Условно их можно поделить на две группы:

технические средства автоматизированной обработки информации;

средства связи.

Условность этой классификации заключается в том, что современные средства обработки информации– персональные компьютеры, серверы, промышленные компьютеры и контроллеры имеют свои каналы связи и протоколы обмена информации, а современные средства связи оснащаются микропроцессорами и электронной памятью для кодирования, накопления, а также сохранения передаваемой и принимаемой информации.

Необходимо подчеркнуть, что в современной организации практически весь документооборот осуществляется с помощью компьютерной техники и средств связи, а это делает его уязвимым для несанкционированного доступа.

Способы незаконного доступа к конфиденциальной информации могут быть следующими:

1.Разглашение информации ее обладателем (владельцем).

2.Утечка информации по различным каналам.

3.Инициативный (преднамеренный) несанкционированный доступ к источнику конфиденциальной информации.

46

Разглашение информации ее обладателем(владельцем) может быть предна-

меренным или совершенном по неосторожности. В первом случае лицо, которому на законных основаниях доверена конфиденциальная информация, целенаправленно обеспечивает к ней доступ других лиц, не имеющих на это право. Разглашение информации может осуществляться путем ее передачи, предоставления возможности ознакомления, пересылки по почте или с помощью других средств связи, опубликования, публичного выступления, интервью и т.п. Во втором случае разглашение конфиденциальной информации происходит в результате непреднамеренных действий: утери документов, дачи интервью, необдуманного выступления или публикации, в приватной беседе, в процессе обмена информации на конференциях. В обоих случаях результатом разглашения конфиденциальной информации могут быть несостоявшиеся сделки и контракты, разрыв деловых отношений с партнерами, трудности в снабжении материалами и сбыте готовой продукции, отказ в кредитовании и целый ряд других проблем, приводящих к значительным моральным и материальным потерям.

Утечка информации по различным каналамобычно происходит на объектах,

где не выполняются правила защиты конфиденциальной информации по причинам:

их полного или частичного отсутствия;

недостаточной подготовки персонала (обучения, инструктажа, практических занятий);

использования незащищенных технических средств обработки и передачи информации;

слабого контроля со стороны ответственных лиц и руководства;

текучести кадров.

Утечке конфиденциальной информации могут способствовать стихийные бедствия, пожары, взрывы, техногенные аварии и катастрофы, все, что способствует отвлечению внимания от защиты информации, проникновению на объект посторонних людей, выходу из строя средств защиты и контроля, а также дестабилизирует нормальную работу на объекте.

Каналы утечки информации бывают следующих видов:

визуально-оптические (наблюдение);

акустические (прослушивание);

электромагнитные (прослушивание, видеонаблюдение, перехват информации и др.);

материально-вещественные (документы на различных носителях и др.).

Для реализации этих каналов используется целый арсенал специальных технических средств шпионажа.

Инициативный (преднамеренный) несанкционированный доступ к источнику конфиденциальной информации подразумевает целенаправленные действия с использованием каких-либо приемов, позволяющих злоумышленнику незаконно овладеть, ознакомиться или воздействовать на имеющуюся у законного владельца защищаемую информацию. В официальных изданиях приводятся разные способы несанкционированного доступа к источникам конфиденциальной информации, приведем наиболее используемые.

Применительно к персоналу объекта:

47

инициативное сотрудничество;

склонение к сотрудничеству (вербовка);

шантаж;

выпытывание (путем приватных бесед, интервью и т.п.);

подслушивание;

наблюдение (визуальное);

фотографирование (видеонаблюдение);

похищение.

Применительно к документам:

наблюдение (с целью ознакомления);

хищение;

копирование;

подделка (модификация);

замена;

порча;

уничтожение;

перехват;

негласное ознакомление;

фотографирование (видеосъемка).

Применительно к публикациям:

подделка (фальсификация, модификация);

перепечатка в других изданиях под своим авторством;

негласное ознакомление с еще неопубликованными материалами;

сбор и аналитическая обработка.

Применительно к техническим средствам автоматизированной обработки информации:

чтение информации с экранов монитора (с целью ознакомления);

чтение информации с распечаток;

фотографирование (видеосъемка) информации с экранов монитора;

перехват электромагнитных излучений;

хищение носителей информации;

замена, модификация носителей информации;

копирование носителей информации;

порча, уничтожение носителей информации;

считывание данных в массивах пользователя;

чтение остаточной информации в массивах пользователей;

чтение остаточной информации в запоминающих устройствах системы после выполнения санкционированного запроса;

несанкционированное использование терминалов зарегистрированных пользователей с помощью хищения паролей и других реквизитов разграничения доступа;

маскировка несанкционированных запросов под запросы операционной системы (мистификация);

использование программ ловушек;

получение защищаемых данных с помощью серии разрешенных запросов;

использование недостатков языков программирования и операционных систем;

48

преднамеренное включение в библиотеку программ специальных блоков типа «троянский конь», «логическая бомба», «червь», «вирус»;

незаконное подключение к аппаратуре или линиям связи вычислительных систем;

злоумышленный вывод из строя механизмов защиты.

Применительно к средствам связи:

Пассивные методы вторжения:

подслушивание;

перехват сообщений;

перехват электромагнитных излучений;

использование паразитных связей и наводок для съема информации;

использование микрофонного эффекта для съема информации;

использование магнитной составляющей поля электронных систем для съема информации;

использование цепей питания и заземления для съема информации;

использование взаимного влияния проводов для съема информации;

использование высокочастотного навязывания для съема информации;

подключение к волоконно-оптическим линям связи для съема информации. Активные методы вторжения:

модификация сообщений;

задержка сообщений;

переупорядочение сообщений;

удаление сообщений;

дублирование регулярных и посылка ложных сообщений;

воспрепятствование передаче сообщений;

инициация ложных сообщений.

2.Основные направления организационной защиты информации в ОВД

Собственники информационных ресурсов (за исключением информации, отнесенной к государственной тайне) самостоятельно определяют необходимую степень защищенности ресурсов и тип системы, способы и средства защиты, исходя из ценности информации. Ценность информации и требуемая надежность ее защиты находятся в прямой зависимости. Важно, что структура системы защиты должна охватывать не только электронные информационные системы, а весь управленческий комплекс объекта информатизации ОВД в единстве его реальных функциональных подразделений, а также традиционных документационных процессов.

Главной характеристикой системы безопасности является ее комплексность, т.е. наличие в ней обязательных элементов, охватывающих все направления защиты информации. Соотношение элементов и их содержание обеспечивают индивидуальность построения системы защиты информации конкретного объекта информатизации ОВД и гарантируют неповторимость системы, трудность ее преодоления.

Элементами системы являются следующие методы защиты информации: пра-

вовой, организационный, инженерно-технический, программно-аппарат-ный и криптографический.

Организационный элемент системы защиты информациивключает в себя необходимость:

49

формирования и организации деятельности службы защиты информации;

составления и регулярного обновления перечня защищаемой информации, составления и ведения перечня описи защищаемых бумажных, машиночитаемых

иэлектронных документов;

наличия разрешительной системы разграничения доступа сотрудников к защищаемой информации;

использования методов отбора сотрудников для работы с защищаемой информацией, методики обучения и инструктирования сотрудников;

формирования направлений и методов воспитательной работы с сотрудниками и контроля соблюдения сотрудниками порядка защиты информации;

технологии защиты, обработки и хранения бумажных, машиночитаемых и электронных документов (делопроизводственной, автоматизированной и смешанной технологий); внемашинной технологии защиты электронных документов;

порядка защиты ценной информации от случайных или умышленных - не санкционированных действий сотрудников;

ведения всех видов аналитической работы;

порядка защиты информации при проведении совещаний, заседаний, приеме посетителей, работе с представителями средств массовой информации;

оборудования и аттестации помещений, выделенных для работы с конфиденциальной информацией, сертификации технических систем и средств защиты информации, аттестация информационных систем, предназначенных для обработки защищаемой информации;

контрольно-пропускного режима на территории, в здании и помещениях, идентификации сотрудников и посетителей;

создания системы охраны территории, здания, помещений, оборудования, транспорта и персонала предприятия;

разработки алгоритмов действий сотрудников в экстремальных ситуациях;

решение организационных вопросов приобретения, установки и эксплуатации технических средств защиты информации и охраны;

решение организационных вопросов защиты персональных компьютеров, информационных систем, локальных сетей;

организация работы по управлению системой защиты информации;

разработка критериев и порядка проведения оценочных мероприятий по установлению степени эффективности системы защиты информации.

Элемент организационной защиты является стержнем, основной частью комплексной системы безопасности объекта информатизации ОВД. По мнению специалистов, меры организационной защиты информации составляют50–60 % в структуре большинства систем защиты информации.

3. Создание системы организационного обеспечения информационной безопасности объекта ОВД

Система организационного обеспечения информационной безопасности объекта ОВД должна предусматривать реализацию комплекса мероприятий, которые условно можно разделить на три вида мер:

1) по предупреждению (предотвращению) угроз информационной безопасности объекта;

50

2)по пресечению угроз;

3)по ликвидации последствий реализации угроз.

Условность такого деления связана с тем, что наиболее эффективные меры защиты информации могут противодействовать не только на одном из этапов (предупреждения, пресечения или ликвидации последствий от реализованных угроз), но и сразу на двух или на трех этапах. Например, современные программные комплексы позволяют не только защитить компьютер от проникновения в него вредоносных программ, обнаружить и уничтожить их, если они уже присутствовали в нем до того, как данная программа была установлена, но также и восстановить потерянные данные или настройки операционной системы.

Работы по обеспечению информационной безопасности объекта ОВД целесообразно начинать с разработки плана реализации мероприятий. Как и все планы, он должен содержать:

наименование работ;

сроки их выполнения;

тветственных исполнителей по каждому пункту или разделам плана.

Если для выполнения отдельных пунктов плана привлекаются сторонние организации, то целесообразно в каждом из пунктов указать названия организаций и фамилии ответственных лиц этих организаций.

Следующим основным документом является смета расходов на реализацию плана мероприятий, от которой во многом могут зависеть корректировка пунктов плана и сроки реализации мероприятий. Понятно, что защита информации связана с большими затратами как постоянными, так и одноразовыми, и поэтому весьма важным является правильное их финансовое планирование. Распределение затрат должно осуществляться таким образом, чтобы, с одной стороны, реализовать в минимальные сроки все запланированные мероприятия, а с другой – финансировать в первую очередь самые необходимые (эффективные). При составлении плана и сметы расходов должно учитываться также, что выполнение одних мероприятий бывает невозможным без выполнения других. Например, внедрению активных средств электромагнитного зашумления помещений должны предшествовать анализ обращаемой в этих помещениях информации и измерение уровня побочных электромагнитных излучений, способствующих утечке информации. Если в помещении нет конфиденциальной информации или уровень побочных электромагнитных излучений не превышает допустимого, то применение активных средств электромагнитного зашумления является ненужной затратой. После разработки плана мероприятий и сметы расходов оба этих документа утверждаются руководителем ОВД.

Далее наступает этап реализации плана мероприятийДля. различных объектов информатизации ОВД порядок реализации плана мероприятий может существенно отличаться, главное – соблюдение основных условий:

1. Основной целью реализации плана обеспечения информационной безопасности объекта ОВД является повышение эффективности его деятельности за счет:

обеспечения непрерывной деятельности объекта ОВД, противодействия дестабилизирующим факторам информационной безопасности;

ликвидации потерь, связанных с информационными угрозами;

повышения престижа органа внутренних дел, исключения утечки компрометирующей и другой конфиденциальной информации.