Добавил:
хачю сдать сессию Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Загинайлов Теория ИБ-1 главы с 4 по 10

.pdf
Скачиваний:
0
Добавлен:
09.07.2025
Размер:
1.46 Mб
Скачать

8.6Профессиональная тайна

Всовременном законодательстве Российской Федерации не дано четкого определения профессиональной тайны. В то же время в Декларации прав и свобод человека и гражданина (1991 г.) прямо указывается, что охрана профессиональной тайны по закону может ограничивать право на поиск, получение и свободное распространение информации.

С учётом международной практики и положений законодательства РФ можно выделить следующие признаки отнесения информации к профессиональной тайне (критерии охраноспособности):

доверена добровольно доверителем или стала известна лицу лишь в силу исполнения им своих профессиональных обязанностей;

лицо, которому доверена информация, не состоит на государственной или муниципальной службе (в противном случае информация считается служебной тайной);

запрет на распространение доверенной или ставшей известной информации, которое может нанести ущерб правам и законным интересам доверителя, установлен федеральным законом;

информация не относится к сведениям, составляющим государственную и коммерческую тайну.

Таким образом, под профессиональной тайной можно понимать следующее:

профессиональная тайна защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно

всилу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной.

Всоответствии с этими критериями можно выделить следующие подвиды профессиональной тайны, которые установлены законодательством РФ.

1. Врачебная тайна – информация, содержащая факты обращения за медицинской помощью, результаты обследования лица, о состоянии здоровья, диагнозе заболевания и иные сведения в медицинских документах гражданина.

2. Тайна связи – тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений.

121

3.Нотариальная тайна – сведения, доверенные нотариусу в связи с совершением нотариальных действий.

4.Адвокатская тайна – сведения, сообщенные адвокату гражданином в связи с оказанием ему юридической помощи.

5.Тайна усыновления – сведения об усыновлении ребенка, доверенные на законном основании иным лицам, кроме судей, вынесших решение об усыновлении, и должностных лиц, осуществляющих государственную регистрацию этого усыновления.

6Тайна страхования – сведения о страхователе, застрахованном лице и выгодоприобретателе, состоянии их здоровья, а также об имущественном положении этих лиц, полученные страховщиком в результате своей профессиональной деятельности.

7.Тайна исповеди – сведения, доверенные священнослужителю гражданином на исповеди.

8.Аудиторская тайна – сведения об операциях аудируемых лиц

илиц, которым оказывались сопутствующие аудиту услуги аудиторскими организациями и индивидуальными аудиторами.

Разновидностью профессиональной тайны является банковская тайна, которая имеет свой собственный правовой институт – институт банковской тайны.

Банковская тайна – защищаемые банками и иными кредитными организациями сведения о вкладах и счетах своих клиентов и корреспондентов, банковских операциях по счетам и сделкам в интересах клиентов, а также сведения о клиентах, разглашение которых может нарушить право последних на неприкосновенность частной жизни.

К сведениям, составляющим банковскую тайну отнесены:

– тайна банковского вклада (депозита);

– тайна банковского счета;

– тайна операций по банковскому счету

– тайна частной жизни клиента.

Степеней конфиденциальности и грифов конфиденциальности носителей для профессиональной тайны, включая банковскую тайну, не установлено.

Контрольные вопросы и задания

1.Какие виды тайны включает информация ограниченного доступа в соответствии с законодательством Российской Федерации?

2.Приведите показатели разделения информации ограниченного доступа на тайны и родовые признаки соответствующих видов тайны.

122

3.Что понимается под «государственной тайной», и каким законом регулируются все вопросы, связанные с её использованием и защитой в России?

4.Каковы принципы отнесения информации к государственной тайне и в чём их суть?

5.Какие степени секретности установлены в России для сведений составляющих государственную тайну и грифы секретности носителей? На чём они основаны?

6.Что понимается под «коммерческой тайной», и каким законом регулируются все вопросы, связанные с её использованием и защитой

вРоссии?

7.Что понимается под «информацией, составляющей коммерческую тайну», и каковы ограничения по отнесению сведений к этой информации?

8.Что представляют собой «персональные данные» как объект права и защиты, и каким законом регулируются вопросы обеспечения их безопасности в России?

9.Что понимается под «служебной тайной», какие объекты она включает и какие грифы конфиденциальности применяются для носителей?

10.Что понимается под «профессиональной тайной», какие объекты она включает?

123

Глава 9 ПОНЯТИЕ, КЛАССИФИКАЦИЯ И ОЦЕНКА УГРОЗ

БЕЗОПАСНОСТИ ИНФОРМАЦИИ

9.1Понятие угрозы и её взаимосвязь с уязвимостью

ирисками

Понятие угрозы безопасности информации. Под угрозой (во-

обще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба, чьим – либо интересам.

Применительно к безопасности информации понятие угрозы может быть сформулировано следующим образом:

угроза безопасности информации совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации, или (что равнозначно),

угроза безопасности информации – совокупность условий и фак-

торов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее.

Очевидно, что нарушение безопасности информации (конфиденциальности, целостности, доступности) в результате утечки информации и/или несанкционированных и/или непреднамеренных воздействий на нее, может привести к нанесению ущерба её собственнику, владельцу или пользователю.

Взаимосвязь угроз безопасности информации с источниками,

уязвимостью и рисками. Угрозы безопасности информации не возникают сами по себе. Они всегда обусловлены уязвимостью информации, проявляющуюся через уязвимость носителей информации, уязвимость информационной системы в которой защищаемая информация обрабатывается и наличием источника угрозы (от чего или от кого угроза исходит).

Уязвимость (информационной системы); брешь свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации. Если уязвимость соответствует угрозе, то существует риск.

Источник угрозы безопасности информации субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации.

124

На основе анализа угроз безопасности информации выполняется анализ и оценка степени риска, для принятия решения о том, какие контрмеры (функции защиты) применить для предотвращения угроз и противодействия дестабилизирующим воздействиям.

Риск ожидаемые потери или возможный результат реализации угрозы при наличии уязвимости и определенных обстоятельств или событий, приводящих к реализации угрозы. Возможность того, что определенная угроза реализуется вследствие наличия определенной уязвимости системы.

Оценка степени риска отвечает на вопрос «сколько средств нужно затратить на систему защиты» и сопоставить стоимость системы защиты со стоимостью (ценой, важностью) защищаемой информацией для нахождения оптимального в экономическом отношении решения.

Существует ряд подходов к измерению рисков. В зарубежных методиках, рассчитанных на более высокие требования, используется модель оценки риска с тремя факторами: угроза, уязвимость, цена потери.

Вероятность происшествия, которая в данном подходе может быть объективной либо субъективной величиной, зависит от уровней (вероятностей) угроз и уязвимостей.

R = Pyг* Pyязв* G ,

(9.1)

где R – степень (уровень) риска;

Pyг – вероятность реализации угрозы, при наличии уязвимости; Pyязв – вероятность наличия уязвимости;

G – цена потери (стоимость активов).

Данное выражение можно рассматривать как математическую формулу, если используются количественные шкалы, либо как формулировку общей идеи (лингвистические переменные), если хотя бы одна из шкал — качественная. В последнем случае используются различного рода табличные методы для определения риска в зависимости от трех факторов. Существуют и более простые методики, в которых уязвимость учитывается сразу в вероятности реализации угрозы.

Структурно-логическая схема угрозы безопасности информа-

ции. Анализ негативных последствий реализации угроз в отношении информационной системы или другого технического средства обработки информации на объекте информатизации, предполагает обязательную идентификацию: уязвимостей, способствующих появлению и реализации угроз; возможных источников угроз; самих угроз, выра-

125

жаемых через способы реализации угроз, связанных со злоумышленными действиями людей, или через каналы (среду) реализации способа, или результат воздействия.

Исходя из этого, можно представить общую структурно – логическую схему угрозы ( рисунок 9.1).

У Г Р О З А

 

 

 

 

 

 

 

 

 

 

 

 

1. Условия:

 

 

 

 

2. Факторы

1.1 Неправильное ор-

 

 

(воздействующие на информацию)

ганизационное обеспече-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ние защиты информации

 

 

 

2.1 Явления

1) неправильное задание

 

 

 

природного и техногенного

 

 

 

требований по защите

 

 

 

 

характера

2) несоблюдение требо-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ваний по защите информа-

 

 

 

2.2 Процессы

ции;

 

 

 

 

 

 

 

 

хранения, обработки и пере-

3) неправильная органи-

 

 

 

 

 

 

дачи информации

зация контроля эффективно-

 

 

 

 

 

 

 

 

 

 

сти защиты информации

 

 

 

 

 

 

 

1.2 Недостаток или

 

 

 

2.3 Действия

слабое место в информа-

 

 

 

- действия людей, связанных

ционной системе (системе

 

 

 

с обработкой информации

защиты).

 

 

 

 

 

 

 

 

 

 

 

 

- действия

 

злоумышленни-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ков

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

УЯЗВИМОСТЬ

 

 

Канал

 

 

Способ

 

ИСТОЧНИК

 

(носители, ИС и

 

 

(среда)

 

и средство

 

УГРОЗЫ

 

др. ТСОИ)

 

 

реализации

 

реализации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Риск (ущерб)

Профиль субъективной преднамеренной угрозы

Рисунок 9.1 – Структурно - логическая схема угрозы безопасности информации

126

Угрозы, связанные со злоумышленными действиями людей всегда включают способ и средство реализации, а также канал (среду) через который осуществляется воздействие. С учётом этого все взаимосвязанные с такой угрозой элементы могут быть представлены в виде определённого профиля угрозы, представляющего собой кортеж: источник угрозы, способ реализации, канал реализации, уязвимость, риск.

Использование такой схемы угрозы позволяет производить достаточно полный анализ возможных угроз информации применительно к системам её хранения и обработки на объекте информатизации, разрабатывать модели угроз и на этой основе вырабатывать контрмеры и проектировать системы защиты информации.

9.2 Общая классификация угроз безопасности информации

В современной теории и практике защиты информации существует несколько подходов к классификации угроз безопасности информации. Классификация всегда проводится по определённым классифицирующим признакам.

С учётом классификаций используемых в нормативнометодических документах, стандартах по защите информации, угрозы могут быть классифицированы по следующим признакам:

по источнику угрозы: объективные (естественные), субъективные (искусственные);

по отношению к объекту: внутренние, внешние;

по степени преднамеренности (для субъективных угроз): пред-

намеренные, непреднамеренные;

по цели действия: угрозы конфиденциальности, угрозы целостности, угрозы доступности, угрозы праву собственности (для объектов интеллектуальной собственности);

по характеру воздействия: активные, пассивные;

по характеру нанесённого ущерба: материальный (экономиче-

ский), моральный (политический).

Общая классификация угроз безопасности информации и их краткая характеристика приводится в таблице 9.2.

Объективные (естественные) угрозы безопасности информации

это угрозы, источником которых являются объективные физических процессы (сбои и отказы оборудования ) или стихийные природные явления, независящие от человека (наводнение, ураган, землетрясение, пожар и т.п.).

127

Таблица 9.2 – Общая классификация угроз безопасности информации

Признак

Вид угрозы

 

Характеристика

 

 

класса

 

 

 

 

 

 

По

Объективные

 

угрозы, вызванные воздействиями на

источнику

(Естественные)

системы обработки информации

и ее

угрозы

 

 

компоненты

объективных

физических

 

 

 

процессов или стихийных

природных

 

 

 

явлений, независящих от человека.

 

 

Субъективные

 

угрозы, вызванные умышленными

или

 

(Искусственные)

неумышленными действия ми человека

По

Внутренние

 

источник которых, расположен в преде-

отношению к

 

 

лах контролируемой зоны

(территории,

объекту

 

 

помещения )

 

 

 

защиты

Внешние

 

источник которых, расположен вне кон-

 

 

 

тролируемой зоны (территории , поме-

 

 

 

щения)

 

 

 

 

 

 

 

 

По

Случайные

 

вызванные ошибками или

халатностью

степени

 

 

персонала (непреднамеренные воздейст-

преднаме-

 

 

вия)

 

 

 

ренности

Преднамеренные

вызванные

целенаправленными дейст-

(для субъек-

 

 

виями людей

 

 

 

 

 

 

 

 

 

тивных)

 

 

 

 

 

 

По

Угроза конфиден-

разглашение, НСД, получение разведка-

цели

циальности

 

ми

 

 

 

действия

 

 

Угроза целостно-

искажение (модификация), уничтожение,

 

сти

 

копирование

 

 

 

 

Угроза доступно-

блокирование доступа к

информации

 

сти

 

или носителю

 

 

 

Угроза праву соб-

несанкционированное тиражирование и

 

ственности

на

распространение объектов

интеллекту-

 

информацию

 

альной собственности

 

 

 

 

 

 

 

 

По

Активные

 

которые, при воздействии,

вносят изме-

характеру

(атаки)

 

нения в структуру и содержание

АС

воздействия

 

 

(«троянский конь» и др.)

 

 

Пассивные

 

которые при реализации ничего не ме-

 

 

 

 

 

няют в структуре и содержании АС (уг-

 

 

 

роза копирования секретных данных)

По

Материальный

 

потеря упущенной выгоды в результате

характеру

 

 

разглашения коммерческой тайны, утра-

нанесённого

 

 

ты интернет - ресурса.

 

 

ущерба

Моральный

 

(политический, личный, общественный)

128

Субъективные (искусственные) угрозы безопасности информа-

ции – это угрозы, источником которых является деятельность человека. Среди них, исходя из мотивации действий, можно выделить: не-

преднамеренные т.е. неумышленные (случайные) и преднамеренные

(умышленные) угрозы.

По отношению к объекту защиты угрозы могут быть внешними или внутренними. Источники внешних угроз – это источники, которые расположены вне контролируемой зоны. Контролируемая зона определяется периметром, в пределах которого невозможно неконтролируемое пребывание посторонних лиц (территория организации, этаж, периметр помещения объекта информатизации). Внутренние источники расположены внутри контролируемой зоны и разделяются на субъективные и объективные. К внутренним, субъективным источникам относится персонал организации.

В зависимости от целей действия злоумышленника выделяют четыре класса угроз:

угрозы нарушения конфиденциальности информации;

угрозы нарушения целостности данных и программного обеспечения (искажение, модификация, и т.д.);

угрозы нарушения доступности информации;

угрозы праву собственности на информацию (для объектов интеллектуальной собственности используемых в ИС).

Угроза нарушения конфиденциальности информации заключает-

ся в том, что информация становится известной тому, кто не располагает правом и полномочиями доступа к ней через разглашение, несанкционированный доступ, а также получение её разведками.

На современном этапе развития информационных технологий подсистемы или функции защиты являются неотъемлемой частью информационных систем. Информация не представляется «в чистом виде», на пути к ней имеется хотя бы какая-нибудь система защиты, и поэтому, чтобы угрожать, скажем, нарушением конфиденциальности, атакующая сторона должна преодолеть эту систему. Однако, не существует абсолютно стойкой системы защиты, вопрос лишь во времени и средствах, требующихся на ее преодоление. Исходя из данных условий, примем следующую модель: защита информационной системы считается преодоленной, если в ходе ее исследования определены все уязвимости системы. Поскольку преодоление защиты также представляет собой угрозу, для защищенных систем необходимо в рамках угроз конфиденциальности рассматривать угрозы раскрытия параметров ИС

иеё системы защиты.

129

С точки зрения практики любое проводимое мероприятие предваряется этапом разведки, в ходе которого определяются основные параметры системы, ее характеристики и т.п. Результатом этого этапа является уточнение поставленной задачи, а также выбор наиболее оптимального технического средства.

Угрозу раскрытия можно рассматривать как опосредованную. Последствия ее реализации не причиняют какой-либо ущерб обрабатываемой информации, но дают возможность реализоваться первичным или непосредственным угрозам нарушения конфиденциальности, целостности или доступности информации в ИС.

Угроза нарушения целостности информации включает в себя любое умышленное изменение информации, хранящейся в информационной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения. Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным изменением является периодическая запланированная коррекция некоторой базы данных).

Угроза нарушения доступности возникает всякий раз, когда в ре-

зультате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу информационной системы. Реально блокирование может быть постоянным - запрашиваемый ресурс никогда не будет получен, или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан.

9.3 Цели и задачи оценки угроз безопасности информации

Оценка угроз защищаемой информации является одним из этапов проектирования системы защиты объекта информатизации и комплексной системы защиты информации на предприятии в целом. Ей предшествует обследование объекта информатизации и оценка состава, категорий и ценности защищаемой информации, а также систем хранения обработки и передачи информации.

В общем случае оценка угроз защищаемой информации и системам её обработки представляет собой анализ рисков – процесс опреде-

130

Соседние файлы в предмете Основы информационной безопасности