Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
все лекции.doc
Скачиваний:
7
Добавлен:
22.09.2019
Размер:
358.4 Кб
Скачать

Понятие и структура информационной безопасности

Объекты обеспечения информационной безопасности таможенных органов

Объектами обеспечения информационной безопасности таможенных органов Российской Федерации являются:

  • информационные ресурсы, вне зависимости от форм хранения, содер­жащие таможенную информацию, составляющую государственную тайну, и таможенную информацию конфиденциального характера;

  • система формирования, распространения и использования информаци­онных ресурсов, включающая в себя информационные технологии, рег­ламенты и процедуры сбора, обработки, хранения и передачи таможен­ной информации;

  • информационные системы, обеспечивающие таможенную деятельность (контроль за валютными операциями по экспорту и импорту, специаль­ная таможенная статистика, таможенная статистика внешнеторгового оборота, контроль за соблюдением лицензий и квот и т.д.);

  • информационно-вычислительные комплексы, обслуживающие инфор­мационные технологии таможенной деятельности;

  • ведомственная система связи;

  • программные средства (операционные системы, системы управления базами данных, общесистемное и прикладное программное обеспече­ние);

  • технические средства обработки информации (средства звукозаписи и звукоусиления, звукосопровождения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и дру­гой обработки информации);

помещения, предназначенные для ведения секретных переговоров, об­работки, размножения и хранения документированной информации ог­раниченного доступа;

технический и обслуживающий персонал таможенных органов.

Основные факторы, влияющие на обеспечение информационной безопасности таможенных органов Российской Федерации

Происходящие в настоящее время процессы преобразования в поли­тической жизни и экономике России оказывают непосредственное влияние на состояние информационной безопасности таможенных органов Россий­ской Федерации. При этом возникают факторы, которые необходимо учи­тывать при оценке реального состояния информационной безопасности и определении ключевых проблем в этой области.

К этим факторам можно отнести:

  • расширение сотрудничества России с зарубежными странами в полити­ческой и экономической сферах;

  • создание таможенного содружества России, Беларуси, Киргизии и Ка­захстана;

  • ограниченные объемы финансирования проектирования, строительно-монтажных работ и закупки средств защиты информации;

  • широкое использование в таможенных органах незащищенных от утеч­ки информации импортных технических и программных средств для хранения, обработки и передачи информации;

  • рост объемов таможенной информации, передаваемой по открытым ка­налам связи, в том числе по сетям передачи данных и межмашинного обмена;

  • обострение криминогенной обстановки, рост числа компьютерных преступлений, особенно в кредитно-финансовой сфере.

Характер и формы угроз

Угроза информационной безопасности - целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатывае­мой информации и приводит к ее случайному или предумышленному из­менению или уничтожению.

Основными угрозами информационной безопасности таможенных органов Российской Федерации являются:

  1. Деятельность человека, непосредственно и опосредовано влияю­щая на информационную безопасность и являющаяся основным ис­точником угроз.

  2. Отказы и неисправности средств информатизации.

  3. Стихийные бедствия и катастрофы.

Источники угроз информационной безопасности таможенных орга­нов Российской Федерации делятся на внешние и внутренние.

Внешние угрозы исходят от природных явлений (стихийных бедст­вий), катастроф, а также от субъектов, не входящих в состав пользователей и обслуживающего персонала системы, разработчиков системы, и не имеющих непосредственного контакта с информационными системами и ресурсами. Источники внешних угроз:

  • недружественная политика иностранных государств в области распро­странения информации и новых информационных технологий;

  • деятельность иностранных разведывательных и специальных служб;

  • деятельность иностранных политических и экономических структур, направленная против экономических интересов Российского государст­ва;

  • преступные действия международных групп, формирований и отдель­ных лиц, направленные против экономических интересов государства;

  • стихийные бедствия и катастрофы.

Внутренние угрозы исходят от пользователей и обслуживающего персонала системы, разработчиков системы, других субъектов, вовлечен­ных в информационные процессы ЕАИС ФТС России и имеющих непо­средственный контакт с информационными системами и ресурсами, как допущенных, так и не допущенных к секретным (конфиденциальным) све­дениям. Источники внутренних угроз:

  • противозаконная деятельность политических и экономических структур в области формирования, распространения и использования таможен­ной информации;

  • неправомерные действия государственных структур, приводящие к на­рушению функционирования деятельности таможенных органов РФ:

  • нарушения установленных регламентов сбора, обработки и передачи таможенной информации в ЕАИС ФТС России;

  • преднамеренные действия и непреднамеренные ошибки персонала ин­формационных систем таможенных органов;

• отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах.

Реализуются угрозы по отношению к защищаемым объектам воз­можными способами нарушения информационной безопасности, которые могут быть разделены на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые. Информационные способы нарушения информационной безопасно­сти:

  • противозаконный сбор, распространение и использование информации;

  • манипулирование информацией (дезинформация, сокрытие или иска­жение информации);

  • незаконное копирование, уничтожение данных и программ;

  • хищение информации из баз и банков данных;

  • нарушение адресности и оперативности информационного обмена;

  • нарушение технологии обработки данных и информационного обмена. Программно-математические способы нарушения информационной безопасности:

  • внедрение программ-вирусов;

• внедрение программных закладок на стадии проектирования или экс­плуатации системы и приводящих к компрометации системы защиты информации.

Физические способы нарушения информационной безопасности:

  • уничтожение, хищение и разрушение средств обработки и защиты ин­формации, средств связи, целенаправленное внесение в них неисправ­ностей;

  • уничтожение, хищение и разрушение машинных или других оригиналов носителей информации;

  • хищение ключей (ключевых документов) средств криптографической защиты информации, программных или аппаратных ключей средств защиты информации от несанкционированного доступа;

  • воздействие на обслуживающий персонал и пользователей системы с целью создания благоприятных условий для реализации угроз инфор­мационной безопасности;

  • диверсионные действия по отношению к объектам информационной безопасности.

Радиоэлектронные способы нарушения информационной безопасно­сти:

  • перехват информации в технических каналах ее утечки;

  • перехват и дешифрование информации в сетях передачи данных и ли­ниях связи;

  • внедрение электронных устройств перехвата информации в техниче­ские средства и помещения;

  • навязывание ложной информации по сетям передачи данных и линиям связи;

радиоэлектронное подавление линий связи и систем управления с ис­пользованием одноразовых и многоразовых генераторов различных ви­дов электромагнитной энергии (взрывомагнитные, взрывные магнито-гидродинамические, пучково-плазменные и др.).

Организационно-правовые способы нарушения информационной безопасности:

  • закупка несовершенных, устаревших или неперспективных средств ин­форматизации и информационных технологий;

  • невыполнение требований законодательства и задержки в разработке и принятии необходимых нормативных правовых и технических доку­ментов в области информационной безопасности.

Результатами реализации угроз информационной безопасности и осуществления посягательств (способов воздействия) на информационные ресурсы и информационные системы и процессы в общем случае являют­ся:

  • нарушение секретности (конфиденциальности) информации (разглаше­ние, утрата, хищение, утечка и перехват и т.д.);

  • нарушение целостности информации (уничтожение, искажение, под­делка и т.д.);

  • нарушение доступности информации и работоспособности информаци­онных систем (блокирование данных и информационных систем, раз­рушение элементов информационных систем, компрометация системы защиты информации и т.д.).

Модель нарушителя информационной безопасности ЕАИС

В качестве вероятного нарушителя информационной безопасности объектов таможенной инфраструктуры рассматривается субъект, имеющий возможность реализовывать, в том числе с помощью технических средств, угрозы информационной безопасности и осуществлять посягательства (способы воздействия) на информационные ресурсы и системы таможен­ных органов.

По уровню возможности реализовать угрозы и осуществить посяга­тельства на информационные ресурсы и системы нарушителей можно классифицировать следующим образом:

1-ый уровень - внешний нарушитель (группа внешних нарушите­лей), самостоятельно осуществляющий (-ая) создание методов и средств реализации угроз, а также реализующий угрозы (атаки);

2-ой уровень - внутренний нарушитель, не являющийся пользовате­лем информационных систем таможенных органов (группа нарушителей, среди которых есть по крайней мере один указанный выше внутренний на­рушитель), самостоятельно осуществляющий (-ая) создание методов и средств реализации угроз, а также реализующий (-ая) угрозы (атаки);

3-ий уровень - внутренний нарушитель, являющийся пользователем юрмационных систем таможенных органов (группа нарушителей, среди эрых есть по крайней мере один указанный выше внутренний нарушитель, самостоятельно осуществляющий (-ая) создание методов и средств реализации угроз, а также реализующий (-ая) угрозы (атаки);

4-ый уровень - группа нарушителей (среди которых есть внутренние, являющиеся пользователями информационных систем таможенных органов), осуществляющая создание методов и средств реализации угроз, а же реализующая их с привлечением отдельных специалистов, имеющих опыт разработки и анализа средств защиты информации, используемых в информационных системах таможенных органов;

5-ый уровень - группа нарушителей (среди которых есть внутренние, являющиеся пользователями информационных систем таможенных органов), осуществляющая создание методов и средств реализации атак, а также реализующая атаки с привлечением научно- исследовательских цен­зе, специализирующихся в области разработки и анализа средств защиты информации (включая специалистов в области использования для реализации угроз (атак) недокументированных средств прикладного программного обеспечения таможенных органов);

6-ой уровень - спецслужбы иностранных государств, осуществляющие создание методов и средств реализации угроз, а также реализующие: с привлечением научно-исследовательских центров, специализирующихся в области разработки и анализа средств защиты информации (включая специалистов в области использования для реализации угроз (атак) недокументированных средств прикладного программного обеспечения).

Предполагается, что на этих уровнях нарушитель является специалистом высшей квалификации, знает все об информационной системе, о системе и средствах ее защиты и может при определенных обстоятельствах осуществить весь спектр посягательств на информационные ресурсы.

В своей противоправной деятельности вероятный нарушитель может использовать любое существующее в стране и за рубежом средство перех­вата информации, воздействия на информацию и информационные системы таможенных органов, адекватные финансовые средства для подкупа персонала, шантаж и другие средства и методы для достижения стоящих перед ним целей.

Необходимо учитывать также цели посягательств вероятного нарушителя на информационные ресурсы и системы. Среди таких целей может быть хищение информации (шпионаж, в том числе экономический), намерение совершить корыстное преступление, любопытство, удовлетворение собственного тщеславия, месть, вандализм и др.

Для различных объектов обеспечения информационной безопасности таможенных органов модель нарушителя может быть различной и уточняется по мере необходимости.