
Загинайлов Теория ИБ-1 главы с 4 по 10
.pdf8.6Профессиональная тайна
Всовременном законодательстве Российской Федерации не дано четкого определения профессиональной тайны. В то же время в Декларации прав и свобод человека и гражданина (1991 г.) прямо указывается, что охрана профессиональной тайны по закону может ограничивать право на поиск, получение и свободное распространение информации.
С учётом международной практики и положений законодательства РФ можно выделить следующие признаки отнесения информации к профессиональной тайне (критерии охраноспособности):
–доверена добровольно доверителем или стала известна лицу лишь в силу исполнения им своих профессиональных обязанностей;
–лицо, которому доверена информация, не состоит на государственной или муниципальной службе (в противном случае информация считается служебной тайной);
–запрет на распространение доверенной или ставшей известной информации, которое может нанести ущерб правам и законным интересам доверителя, установлен федеральным законом;
–информация не относится к сведениям, составляющим государственную и коммерческую тайну.
Таким образом, под профессиональной тайной можно понимать следующее:
профессиональная тайна – защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно
всилу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной.
Всоответствии с этими критериями можно выделить следующие подвиды профессиональной тайны, которые установлены законодательством РФ.
1. Врачебная тайна – информация, содержащая факты обращения за медицинской помощью, результаты обследования лица, о состоянии здоровья, диагнозе заболевания и иные сведения в медицинских документах гражданина.
2. Тайна связи – тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений.
121
3.Нотариальная тайна – сведения, доверенные нотариусу в связи с совершением нотариальных действий.
4.Адвокатская тайна – сведения, сообщенные адвокату гражданином в связи с оказанием ему юридической помощи.
5.Тайна усыновления – сведения об усыновлении ребенка, доверенные на законном основании иным лицам, кроме судей, вынесших решение об усыновлении, и должностных лиц, осуществляющих государственную регистрацию этого усыновления.
6Тайна страхования – сведения о страхователе, застрахованном лице и выгодоприобретателе, состоянии их здоровья, а также об имущественном положении этих лиц, полученные страховщиком в результате своей профессиональной деятельности.
7.Тайна исповеди – сведения, доверенные священнослужителю гражданином на исповеди.
8.Аудиторская тайна – сведения об операциях аудируемых лиц
илиц, которым оказывались сопутствующие аудиту услуги аудиторскими организациями и индивидуальными аудиторами.
Разновидностью профессиональной тайны является банковская тайна, которая имеет свой собственный правовой институт – институт банковской тайны.
Банковская тайна – защищаемые банками и иными кредитными организациями сведения о вкладах и счетах своих клиентов и корреспондентов, банковских операциях по счетам и сделкам в интересах клиентов, а также сведения о клиентах, разглашение которых может нарушить право последних на неприкосновенность частной жизни.
К сведениям, составляющим банковскую тайну отнесены:
– тайна банковского вклада (депозита);
– тайна банковского счета;
– тайна операций по банковскому счету
– тайна частной жизни клиента.
Степеней конфиденциальности и грифов конфиденциальности носителей для профессиональной тайны, включая банковскую тайну, не установлено.
Контрольные вопросы и задания
1.Какие виды тайны включает информация ограниченного доступа в соответствии с законодательством Российской Федерации?
2.Приведите показатели разделения информации ограниченного доступа на тайны и родовые признаки соответствующих видов тайны.
122
3.Что понимается под «государственной тайной», и каким законом регулируются все вопросы, связанные с её использованием и защитой в России?
4.Каковы принципы отнесения информации к государственной тайне и в чём их суть?
5.Какие степени секретности установлены в России для сведений составляющих государственную тайну и грифы секретности носителей? На чём они основаны?
6.Что понимается под «коммерческой тайной», и каким законом регулируются все вопросы, связанные с её использованием и защитой
вРоссии?
7.Что понимается под «информацией, составляющей коммерческую тайну», и каковы ограничения по отнесению сведений к этой информации?
8.Что представляют собой «персональные данные» как объект права и защиты, и каким законом регулируются вопросы обеспечения их безопасности в России?
9.Что понимается под «служебной тайной», какие объекты она включает и какие грифы конфиденциальности применяются для носителей?
10.Что понимается под «профессиональной тайной», какие объекты она включает?
123
Глава 9 ПОНЯТИЕ, КЛАССИФИКАЦИЯ И ОЦЕНКА УГРОЗ
БЕЗОПАСНОСТИ ИНФОРМАЦИИ
9.1Понятие угрозы и её взаимосвязь с уязвимостью
ирисками
Понятие угрозы безопасности информации. Под угрозой (во-
обще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба, чьим – либо интересам.
Применительно к безопасности информации понятие угрозы может быть сформулировано следующим образом:
угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации, или (что равнозначно),
угроза безопасности информации – совокупность условий и фак-
торов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее.
Очевидно, что нарушение безопасности информации (конфиденциальности, целостности, доступности) в результате утечки информации и/или несанкционированных и/или непреднамеренных воздействий на нее, может привести к нанесению ущерба её собственнику, владельцу или пользователю.
Взаимосвязь угроз безопасности информации с источниками,
уязвимостью и рисками. Угрозы безопасности информации не возникают сами по себе. Они всегда обусловлены уязвимостью информации, проявляющуюся через уязвимость носителей информации, уязвимость информационной системы в которой защищаемая информация обрабатывается и наличием источника угрозы (от чего или от кого угроза исходит).
Уязвимость (информационной системы); брешь – свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации. Если уязвимость соответствует угрозе, то существует риск.
Источник угрозы безопасности информации – субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации.
124
На основе анализа угроз безопасности информации выполняется анализ и оценка степени риска, для принятия решения о том, какие контрмеры (функции защиты) применить для предотвращения угроз и противодействия дестабилизирующим воздействиям.
Риск – ожидаемые потери или возможный результат реализации угрозы при наличии уязвимости и определенных обстоятельств или событий, приводящих к реализации угрозы. Возможность того, что определенная угроза реализуется вследствие наличия определенной уязвимости системы.
Оценка степени риска отвечает на вопрос «сколько средств нужно затратить на систему защиты» и сопоставить стоимость системы защиты со стоимостью (ценой, важностью) защищаемой информацией для нахождения оптимального в экономическом отношении решения.
Существует ряд подходов к измерению рисков. В зарубежных методиках, рассчитанных на более высокие требования, используется модель оценки риска с тремя факторами: угроза, уязвимость, цена потери.
Вероятность происшествия, которая в данном подходе может быть объективной либо субъективной величиной, зависит от уровней (вероятностей) угроз и уязвимостей.
R = Pyг* Pyязв* G , |
(9.1) |
где R – степень (уровень) риска;
Pyг – вероятность реализации угрозы, при наличии уязвимости; Pyязв – вероятность наличия уязвимости;
G – цена потери (стоимость активов).
Данное выражение можно рассматривать как математическую формулу, если используются количественные шкалы, либо как формулировку общей идеи (лингвистические переменные), если хотя бы одна из шкал — качественная. В последнем случае используются различного рода табличные методы для определения риска в зависимости от трех факторов. Существуют и более простые методики, в которых уязвимость учитывается сразу в вероятности реализации угрозы.
Структурно-логическая схема угрозы безопасности информа-
ции. Анализ негативных последствий реализации угроз в отношении информационной системы или другого технического средства обработки информации на объекте информатизации, предполагает обязательную идентификацию: уязвимостей, способствующих появлению и реализации угроз; возможных источников угроз; самих угроз, выра-
125

жаемых через способы реализации угроз, связанных со злоумышленными действиями людей, или через каналы (среду) реализации способа, или результат воздействия.
Исходя из этого, можно представить общую структурно – логическую схему угрозы ( рисунок 9.1).
У Г Р О З А
|
|
|
|
|
|
|
|
|
|
|
|
1. Условия: |
|
|
|
|
2. Факторы |
||||||
1.1 Неправильное ор- |
|
|
(воздействующие на информацию) |
||||||||
ганизационное обеспече- |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|||||
ние защиты информации |
|
|
|
2.1 Явления |
|||||||
1) неправильное задание |
|
|
|
природного и техногенного |
|||||||
|
|
|
|||||||||
требований по защите |
|
|
|
|
характера |
||||||
2) несоблюдение требо- |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|||||
ваний по защите информа- |
|
|
|
2.2 Процессы |
|||||||
ции; |
|
|
|
|
|||||||
|
|
|
|
хранения, обработки и пере- |
|||||||
3) неправильная органи- |
|
|
|
||||||||
|
|
|
дачи информации |
||||||||
зация контроля эффективно- |
|
|
|
||||||||
|
|
|
|
|
|
|
|||||
сти защиты информации |
|
|
|
|
|
|
|
||||
1.2 Недостаток или |
|
|
|
2.3 Действия |
|||||||
слабое место в информа- |
|
|
|
- действия людей, связанных |
|||||||
ционной системе (системе |
|
|
|
с обработкой информации |
|||||||
защиты). |
|
|
|
|
|
|
|
|
|||
|
|
|
|
- действия |
|
злоумышленни- |
|||||
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
ков |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
УЯЗВИМОСТЬ |
|
|
Канал |
|
|
Способ |
|
ИСТОЧНИК |
|
||
(носители, ИС и |
|
|
(среда) |
|
и средство |
|
УГРОЗЫ |
|
|||
др. ТСОИ) |
|
|
реализации |
|
реализации |
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
Риск (ущерб)
Профиль субъективной преднамеренной угрозы
Рисунок 9.1 – Структурно - логическая схема угрозы безопасности информации
126
Угрозы, связанные со злоумышленными действиями людей всегда включают способ и средство реализации, а также канал (среду) через который осуществляется воздействие. С учётом этого все взаимосвязанные с такой угрозой элементы могут быть представлены в виде определённого профиля угрозы, представляющего собой кортеж: источник угрозы, способ реализации, канал реализации, уязвимость, риск.
Использование такой схемы угрозы позволяет производить достаточно полный анализ возможных угроз информации применительно к системам её хранения и обработки на объекте информатизации, разрабатывать модели угроз и на этой основе вырабатывать контрмеры и проектировать системы защиты информации.
9.2 Общая классификация угроз безопасности информации
В современной теории и практике защиты информации существует несколько подходов к классификации угроз безопасности информации. Классификация всегда проводится по определённым классифицирующим признакам.
С учётом классификаций используемых в нормативнометодических документах, стандартах по защите информации, угрозы могут быть классифицированы по следующим признакам:
–по источнику угрозы: объективные (естественные), субъективные (искусственные);
–по отношению к объекту: внутренние, внешние;
–по степени преднамеренности (для субъективных угроз): пред-
намеренные, непреднамеренные;
–по цели действия: угрозы конфиденциальности, угрозы целостности, угрозы доступности, угрозы праву собственности (для объектов интеллектуальной собственности);
–по характеру воздействия: активные, пассивные;
–по характеру нанесённого ущерба: материальный (экономиче-
ский), моральный (политический).
Общая классификация угроз безопасности информации и их краткая характеристика приводится в таблице 9.2.
Объективные (естественные) угрозы безопасности информации
–это угрозы, источником которых являются объективные физических процессы (сбои и отказы оборудования ) или стихийные природные явления, независящие от человека (наводнение, ураган, землетрясение, пожар и т.п.).
127
Таблица 9.2 – Общая классификация угроз безопасности информации
Признак |
Вид угрозы |
|
Характеристика |
|
|
|
класса |
|
|
|
|
|
|
По |
Объективные |
|
угрозы, вызванные воздействиями на |
|||
источнику |
(Естественные) |
системы обработки информации |
и ее |
|||
угрозы |
|
|
компоненты |
объективных |
физических |
|
|
|
|
процессов или стихийных |
природных |
||
|
|
|
явлений, независящих от человека. |
|
||
|
Субъективные |
|
угрозы, вызванные умышленными |
или |
||
|
(Искусственные) |
неумышленными действия ми человека |
||||
По |
Внутренние |
|
источник которых, расположен в преде- |
|||
отношению к |
|
|
лах контролируемой зоны |
(территории, |
||
объекту |
|
|
помещения ) |
|
|
|
защиты |
Внешние |
|
источник которых, расположен вне кон- |
|||
|
|
|
тролируемой зоны (территории , поме- |
|||
|
|
|
щения) |
|
|
|
|
|
|
|
|
||
По |
Случайные |
|
вызванные ошибками или |
халатностью |
||
степени |
|
|
персонала (непреднамеренные воздейст- |
|||
преднаме- |
|
|
вия) |
|
|
|
ренности |
Преднамеренные |
вызванные |
целенаправленными дейст- |
|||
(для субъек- |
|
|
виями людей |
|
|
|
|
|
|
|
|
|
|
тивных) |
|
|
|
|
|
|
По |
Угроза конфиден- |
разглашение, НСД, получение разведка- |
||||
цели |
циальности |
|
ми |
|
|
|
действия |
|
|
||||
Угроза целостно- |
искажение (модификация), уничтожение, |
|||||
|
сти |
|
копирование |
|
|
|
|
Угроза доступно- |
блокирование доступа к |
информации |
|||
|
сти |
|
или носителю |
|
|
|
|
Угроза праву соб- |
несанкционированное тиражирование и |
||||
|
ственности |
на |
распространение объектов |
интеллекту- |
||
|
информацию |
|
альной собственности |
|
|
|
|
|
|
|
|
|
|
По |
Активные |
|
которые, при воздействии, |
вносят изме- |
||
характеру |
(атаки) |
|
нения в структуру и содержание |
АС |
||
воздействия |
|
|
(«троянский конь» и др.) |
|
|
|
Пассивные |
|
которые при реализации ничего не ме- |
||||
|
|
|||||
|
|
|
няют в структуре и содержании АС (уг- |
|||
|
|
|
роза копирования секретных данных) |
|||
По |
Материальный |
|
потеря упущенной выгоды в результате |
|||
характеру |
|
|
разглашения коммерческой тайны, утра- |
|||
нанесённого |
|
|
ты интернет - ресурса. |
|
|
|
ущерба |
Моральный |
|
(политический, личный, общественный) |
128
Субъективные (искусственные) угрозы безопасности информа-
ции – это угрозы, источником которых является деятельность человека. Среди них, исходя из мотивации действий, можно выделить: не-
преднамеренные т.е. неумышленные (случайные) и преднамеренные
(умышленные) угрозы.
По отношению к объекту защиты угрозы могут быть внешними или внутренними. Источники внешних угроз – это источники, которые расположены вне контролируемой зоны. Контролируемая зона определяется периметром, в пределах которого невозможно неконтролируемое пребывание посторонних лиц (территория организации, этаж, периметр помещения объекта информатизации). Внутренние источники расположены внутри контролируемой зоны и разделяются на субъективные и объективные. К внутренним, субъективным источникам относится персонал организации.
В зависимости от целей действия злоумышленника выделяют четыре класса угроз:
–угрозы нарушения конфиденциальности информации;
–угрозы нарушения целостности данных и программного обеспечения (искажение, модификация, и т.д.);
–угрозы нарушения доступности информации;
–угрозы праву собственности на информацию (для объектов интеллектуальной собственности используемых в ИС).
Угроза нарушения конфиденциальности информации заключает-
ся в том, что информация становится известной тому, кто не располагает правом и полномочиями доступа к ней через разглашение, несанкционированный доступ, а также получение её разведками.
На современном этапе развития информационных технологий подсистемы или функции защиты являются неотъемлемой частью информационных систем. Информация не представляется «в чистом виде», на пути к ней имеется хотя бы какая-нибудь система защиты, и поэтому, чтобы угрожать, скажем, нарушением конфиденциальности, атакующая сторона должна преодолеть эту систему. Однако, не существует абсолютно стойкой системы защиты, вопрос лишь во времени и средствах, требующихся на ее преодоление. Исходя из данных условий, примем следующую модель: защита информационной системы считается преодоленной, если в ходе ее исследования определены все уязвимости системы. Поскольку преодоление защиты также представляет собой угрозу, для защищенных систем необходимо в рамках угроз конфиденциальности рассматривать угрозы раскрытия параметров ИС
иеё системы защиты.
129
С точки зрения практики любое проводимое мероприятие предваряется этапом разведки, в ходе которого определяются основные параметры системы, ее характеристики и т.п. Результатом этого этапа является уточнение поставленной задачи, а также выбор наиболее оптимального технического средства.
Угрозу раскрытия можно рассматривать как опосредованную. Последствия ее реализации не причиняют какой-либо ущерб обрабатываемой информации, но дают возможность реализоваться первичным или непосредственным угрозам нарушения конфиденциальности, целостности или доступности информации в ИС.
Угроза нарушения целостности информации включает в себя любое умышленное изменение информации, хранящейся в информационной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения. Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным изменением является периодическая запланированная коррекция некоторой базы данных).
Угроза нарушения доступности возникает всякий раз, когда в ре-
зультате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу информационной системы. Реально блокирование может быть постоянным - запрашиваемый ресурс никогда не будет получен, или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан.
9.3 Цели и задачи оценки угроз безопасности информации
Оценка угроз защищаемой информации является одним из этапов проектирования системы защиты объекта информатизации и комплексной системы защиты информации на предприятии в целом. Ей предшествует обследование объекта информатизации и оценка состава, категорий и ценности защищаемой информации, а также систем хранения обработки и передачи информации.
В общем случае оценка угроз защищаемой информации и системам её обработки представляет собой анализ рисков – процесс опреде-
130