- •Оглавление
- •1. Задачи ткб иткс
- •1.1. Цель и задачи курса
- •1.2. Основные понятия
- •1.3. Проблемы защиты информации в иткс
- •1.4. Виды информации, защищаемой техническими средствами
- •1.5. Угрозы безопасности иткс
- •1.6. Принципы организации и разработки ткб иткс
- •2. Объекты защиты информации в иткс
- •2.1. Системный подход к защите информации
- •2.2. Представление иткс как объекта защиты
- •2.3 Свойства информации как объекта защиты
- •2.4. Вероятностная оценка уязвимости информации в иткс
- •2.5. Задачи защиты информации в иткс, способы и средства их решения
- •2.5. Общая характеристика информационного конфликта как формы взаимодействия объекта защиты (иткс) и объекта воздействия («нарушителя»)
- •2.6. Моделирование процессов защиты информации в иткс
- •3. Способы несанкционированного доступа к иткс
- •3.1. Особенности утечки информации
- •3.2. Основные принципы и этапы добывания информации
- •3.3. Видовая и комплексная обработка данных и сведений
- •3.4. Роль разведки в деятельности государств и коммерческих структур
- •3.5. Принципы ведения разведки
- •3.6. Условия установления разведывательного контакта
- •3.7. Виды нсд к источникам информации
- •3.8. Добывание информации без нарушения границ контролируемой зоны
- •4. Техническая разведка объектов иткс
- •4.1. Классификация технической разведки по физической природе носителя
- •4.2. Возможности технической разведки в мирное время
- •4.2.1 Наземная разведка
- •4.2.2 Морская разведка
- •4.2.3 Воздушная разведка
- •4.2.4 Космическая разведка
- •5. Основные направления ткб в организации
- •5.1. Концепция охраны объектов
- •5.2. Демаскирующие признаки объектов
- •5.3. Системы физической защиты объектов
- •6. Материально-техническое и нормативно методическое обеспечение ткб иткс
- •6.1. Построение системы защиты в организации
- •6.2. Структура государственных органов, обеспечивающих безопасность информационных технологий
- •6.3. Нормативно-правовая база инженерно-технической защиты информации
- •6.4. Основные направления ткб в организации
- •6.5. Организационные и технические меры по ткб в организации
- •7. Контроль эффективности ткб иткс
- •7.1. Задачи и виды контроля эффективности ткб
- •7.2. Методы оценки эффективности ткб иткс
- •7.3. Количественная оценка эффективности ткб иткс
- •7.4. Выбор показателей эффективности и критериев оптимальности ткб иткс
- •8. Методическое обеспечение ткб иткс
- •8.1. Методические рекомендации по разработке мер защиты. Основные способы и средства защиты информации от типовых вариантов угроз
- •8.2. Рекомендации по оценке затрат на защиту
- •8.3. Комплексирование мер защиты
- •8.4. Оптимизация проекта системы (предложений) защиты информации
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
1.5. Угрозы безопасности иткс
Под источником угроз понимается непосредственный носитель угрозы в плане негативного воздействия ее на информацию. Перечень и содержание источников приведены в табл. 1.
Таблица 1
Системная классификация угроз информации
Параметры классификации |
Значения параметров |
Содержание значения критерия |
Виды |
1. Физической целостности |
Уничтожение (искажение) |
2. Логической структуры |
Искажение структуры |
|
3. Содержания |
Несанкционированная модификация |
|
4. Конфиденциальности |
Несанкционированное получение, утечка информации |
|
5. Права собственности |
Присвоение чужого права |
|
Природа происхождения |
1. Случайная |
Отказы, сбои, ошибки |
Стихийные бедствия |
||
Побочные влияния |
||
2. Преднамеренная |
Злоумышленные действия людей |
|
Предпосылки появления |
1. Объективные |
Количественная недостаточность элементов системы |
Качественная недостаточность элементов системы |
||
2. Субъективные |
Разведывательные органы иностранных государств |
|
Промышленный шпионаж |
||
Уголовные элементы |
||
Недобросовестные сотрудники |
||
Источники угроз |
1. Люди |
Посторонние лица, пользователи, персонал |
2. Технические устройства |
Регистрации, передачи, хранения, переработки, выдачи |
|
3. Модели, алгоритмы, программы |
Общего назначения, прикладные, вспомогательные |
|
4. Технологические схемы обработки |
Ручные, интерактивные, внутримашинные, сетевые |
|
5. Внешняя среда |
Состояние атмосферы, побочные шумы, побочные сигналы |
Сущность перечисленных событий в следующем.
Отказ – нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций.
Сбой – временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции.
Ошибка – неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния.
Побочное влияние – негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-то явлениями, происходящими внутри системы или во внешней среде.
Количественная недостаточность элементов системы – физическая нехватка одного или несколько элементов системы обработки данных, вызывающая нарушения технологического процесса обработки или/и перегрузку имеющихся элементов.
Качественная недостаточность элементов системы – несовершенство конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию.
Деятельность разведывательных органов иностранных государств – специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации всеми доступными способами и средствами.
Промышленный шпионаж – негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или похищения, а также по созданию для себя благоприятных условий в целях получения максимальных выгод.
Злоумышленные действия уголовных элементов – хищение информации или компьютерных программ в целях наживы или их разрушение в интересах конкурентов.