Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УМУ ОИБ ТО РФ.doc
Скачиваний:
18
Добавлен:
11.06.2015
Размер:
881.15 Кб
Скачать

1. Виды угроз информационной безопасности

Одним из главных руководящих документов Российской Федерации в области информационной безопасности является Доктрина информационной безопасности РФ [3], в которой определены основные виды угроз информационной безопасности РФ в национальном масштабе, в частности:

  • угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;

  • угрозы информационному обеспечению государственной политики Российской Федерации;

  • угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;

  • угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

Рассмотрим более подробно последний вид угроз информационной безопасности, который в наибольшей степени связан с применением автоматизированных систем. Согласно [3], основными угрозами, относящимися к данному виду, являются:

  1. противоправные сбор и использование информации;

  2. нарушения технологии обработки информации;

  3. внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;

  4. разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;

  5. уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;

  6. воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;

  7. компрометация ключей и средств криптографической защиты информации;

  8. утечка информации по техническим каналам;

  9. внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи;

  10. уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;

  11. перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;

  12. использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации;

  13. несанкционированный доступ к информации, находящейся в банках и базах данных;

  14. нарушение законных ограничений на распространение информации.

Анализ перечисленных угроз показывает, что действительно угрозы информационной безопасности носят различный характер: от явно преднамеренных действий (угрозы а), в), е), и), к) и частично другие) до случайных. Например, нарушение технологии обработки информации или утечка информации по техническим каналам могут иметь непреднамеренный характер, также как и несанкционированный доступ к информации, находящейся в банках и базах данных.

Вместе с тем такие угрозы как д) и к) могут быть связаны как с техногенными факторами (аварии, сбои питания, пожары и т.д.), так и с воздействиями естественного происхождения, например, наводнение или сильное электромагнитное излучение.

Угрозы информационной безопасности классифицируют и по другим признакам:

  • по составляющим информационной безопасности (доступность, целостность, конфиденциальность), на нарушение которых, в первую очередь, направлена угроза;

  • по компонентам информационных систем, через которые осуществляется воздействие угрозы (данные, программы, аппаратура, персонал);

  • по расположению источника угрозы (внутри или вне рассматриваемой информационной системы).

В этом смысле наиболее полным описанием источников угроз является ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения [4], в котором описано порядка 100 различных факторов, воздействующих или потенциально могущих воздействовать на безопасность защищаемой информации. Все факторы, согласно [4], делятся на объективные и субъективные. В свою очередь по отношению к объекту информатизации факторы, воздействующие на информацию, подразделяются на внутренние и внешние.

Так, например [4], объективным внешним факторам относятся электромагнитные – грозовые разряды, а к объективным внутренним факторам относятся побочные электромагнитные излучения, присущие компьютерам.

Примерами субъективных внутренних и внешних факторов, воздействующих на информацию, являются, например, утрата носителя информации и сетевые (компьютерные) атаки соответственно.

Таким образом, анализ видов и источников угроз информационной безопасности показывает их значительное разнообразие, что существенно усложняет задачу обеспечения информационной безопасности.