- •Учебно-методические указания
- •Самостоятельная работа студентов.
- •Тема 1.1. Сущность проблемы обеспечения информационной безопасности
- •I. Задания для самостоятельной работы
- •III. Рекомендации по выполнению заданий
- •Нормативно-правовые документы
- •Литература
- •Тема 1.2. Государственная система обеспечения информационной безопасности рф
- •Нормативно-правовые документы
- •Литература
- •Тема 2.1. Угрозы информационной безопасности в таможенных органах рф
- •III.Рекомендации по выполнению заданий
- •IV.Рекомендуемые источники Нормативно-правовые документы
- •Литература
- •V.Контрольные вопросы для самопроверки
- •Тема 2.2. Обеспечение информационной безопасности в таможенных органах рф
- •I.Задания для самостоятельной работы
- •II.План семинарского и практических занятий
- •III.Рекомендации по выполнению заданий практического занятия
- •IV.Рекомендуемые источники Нормативно-правовые документы
- •Литература
- •Примерная тематика письменных работ и требования по ее выполнению
- •Задание
- •Требования к содержанию письменной работы
- •Требования к структуре письменной работы
- •Темы письменных работ
- •Пример выполнения письменной работы
- •1. Виды угроз информационной безопасности
- •2. Каналы несанкционированного доступа к информации
- •Заключение
- •Список использованных источников
- •Вопросы для подготовки к зачету
1. Виды угроз информационной безопасности
Одним из главных руководящих документов Российской Федерации в области информационной безопасности является Доктрина информационной безопасности РФ [3], в которой определены основные виды угроз информационной безопасности РФ в национальном масштабе, в частности:
угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;
угрозы информационному обеспечению государственной политики Российской Федерации;
угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;
угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.
Рассмотрим более подробно последний вид угроз информационной безопасности, который в наибольшей степени связан с применением автоматизированных систем. Согласно [3], основными угрозами, относящимися к данному виду, являются:
противоправные сбор и использование информации;
нарушения технологии обработки информации;
внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;
разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;
уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;
воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;
компрометация ключей и средств криптографической защиты информации;
утечка информации по техническим каналам;
внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи;
уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;
перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;
использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации;
несанкционированный доступ к информации, находящейся в банках и базах данных;
нарушение законных ограничений на распространение информации.
Анализ перечисленных угроз показывает, что действительно угрозы информационной безопасности носят различный характер: от явно преднамеренных действий (угрозы а), в), е), и), к) и частично другие) до случайных. Например, нарушение технологии обработки информации или утечка информации по техническим каналам могут иметь непреднамеренный характер, также как и несанкционированный доступ к информации, находящейся в банках и базах данных.
Вместе с тем такие угрозы как д) и к) могут быть связаны как с техногенными факторами (аварии, сбои питания, пожары и т.д.), так и с воздействиями естественного происхождения, например, наводнение или сильное электромагнитное излучение.
Угрозы информационной безопасности классифицируют и по другим признакам:
по составляющим информационной безопасности (доступность, целостность, конфиденциальность), на нарушение которых, в первую очередь, направлена угроза;
по компонентам информационных систем, через которые осуществляется воздействие угрозы (данные, программы, аппаратура, персонал);
по расположению источника угрозы (внутри или вне рассматриваемой информационной системы).
В этом смысле наиболее полным описанием источников угроз является ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения [4], в котором описано порядка 100 различных факторов, воздействующих или потенциально могущих воздействовать на безопасность защищаемой информации. Все факторы, согласно [4], делятся на объективные и субъективные. В свою очередь по отношению к объекту информатизации факторы, воздействующие на информацию, подразделяются на внутренние и внешние.
Так, например [4], объективным внешним факторам относятся электромагнитные – грозовые разряды, а к объективным внутренним факторам относятся побочные электромагнитные излучения, присущие компьютерам.
Примерами субъективных внутренних и внешних факторов, воздействующих на информацию, являются, например, утрата носителя информации и сетевые (компьютерные) атаки соответственно.
Таким образом, анализ видов и источников угроз информационной безопасности показывает их значительное разнообразие, что существенно усложняет задачу обеспечения информационной безопасности.
