Основные понятия
Информация - совокупность сведений (сообщений) об окружающем мире (событиях, лицах, явлениях, процессах, фактах и их взаимосвязях), представленных в виде, пригодном для передачи одними людьми и восприятия другими, используемых в целях получения знаний и принятия решений.
«Критическая» (конфиденциальная, защищаемая) информация - это информация с соответствующими грифами секретности, информация для служебного пользования, информация, являющаяся собственностью учреждения.
Информационная угроза - фактор или совокупность факторов, создающих опасность нарушения свойств информации.
Информационные ресурсы - информация по всем направлениям жизнедеятельности общества, организованная в форме документов и массивов документов (архивов, фондов), программ для ЭВМ, баз данных, а также в других формах организации информации.
База данных - совокупность организованных, взаимосвязанных данных на машиночитаемых и других физических носителях.
Информационно-телекоммуникационная система (ИТКС) - совокупность взаимосвязанных каналами дальнего приема и передачи информации аппаратно-программных и технических средств, объединенных в единое целое из территориально-разнесенных элементов с целью обеспечения технологического цикла обработки (поиска, сбора, хранения, переработки, редактирования) информации и выдачи потребителю в требуемой форме результатов такой обработки, т.е. ИТКС включает в себя компьютерные сети, программное обеспечение и телекоммуникационную систему.
Телекоммуникационная система - совокупность технических средств ИТКС и каналов связи, обеспечивающих передачу информации между абонентами ИТКС.
Технические каналы утечки информации - физическая среда распространения опасных сигналов, несущих конфиденциальную информацию, выходящая за пределы охраняемой территории.
Защита информации - совокупность технических и организационных мер, обеспечивающих информационную безопасность.
Информационная безопасность - состояние информации, информационных ресурсов и ИТКС, при котором с требуемой надежностью обеспечивается защищенность от угроз системе формирования, распространения и использования информационных ресурсов.
Национальная безопасность — состояние государства, при котором обеспечивается предотвращение или парирование внутренних и внешних угроз в различных сферах жизни общества: политической, экономической, оборонной, экологической, информационной и других. В каждой из этих сфер государство, выражающее интересы всего общества, обязано принимать меры, предотвращающие угрозы безопасности.
Организацию защиты информации следует рассматривать в двух аспектах: как совокупность мер по обеспечению информационной безопасности личности, общества и государства и как совокупность мер по соблюдению информационной безопасности составляющих системы национальной безопасности.
Выбор и реализация способов защиты информации основываются на переработке информации, отражающей возникшую в той или иной сфере ситуацию угрозы и возможности государства по ее отражению. Достоверность, полнота, своевременность и защищенность являются важнейшими показателями, характеризующими правильность и эффективность принимаемых решений по обеспечению информационной безопасности. Это позволяет рассматривать защиту информации как неотъемлемую часть национальной безопасности в целом и каждой из ее составляющих.
Обеспечение информационной безопасности в ведомственных информационно-телекоммуникационных системах органов государственной власти России (в том числе специальных объектов) является одной из важнейших компонент национальной безопасности и направлено на предупреждение и нейтрализацию внешних и внутренних угроз в различных сферах деятельности государства.
Поскольку циркулирующая в каналах ТКС государственных органов информация представляет особый интерес для иностранных спецслужб и отечественных теневых и мафиозных структур, вопросы ее защиты рассматриваются как важнейшая составляющая информационной безопасности.
Основными целями защиты информации в ТКС являются:
- достижение состояния защищенности информации во всех звеньях ТКС от внешних и внутренних угроз, как в мирное время, так и в особый период, а также при возникновении чрезвычайных ситуаций;
- предотвращение нарушений прав личности, общества и государства на сохранение секретности и конфиденциальности информации, иркулирующей в ТКС.
На основании целей формируются и задачи защиты информации в ТКС:
- выявление и прогнозирование внутренних и внешних угроз информационной безопасности, разработка и осуществление комплекса адекватных и экономически обоснованных мер по их предупреждению и нейтрализации;
- формирование единой политики государственной власти и субъектов России по защите информации в ТКС;
- совершенствование и стандартизация применяемых методов и средств защиты информации в ТКС;
- создание и реализация механизма государственного регулирования (лицензирования) деятельности в области защиты информации, а также обеспечение функционирования системы сертификации ТКС и входящих в их состав защищенных технических средств, средств защиты информации и средств контроля эффективности применяемых мер защиты.
Система обеспечения защиты информации в каждой конкретной ТКС, а также подход к ее построению и реализации - индивидуальны. Однако во всех случаях для создания эффективной комплексной защиты информации необходимо:
1. Выявить все возможные факторы, влияющие на уязвимость информации подлежащей защите, то есть построить модель угроз информационной безопасности ТКС и выявить каналы утечки информации.
2. Обосновать возможные методы защиты информации, направленные на устранение выявленных угроз.
3. Создать комплексную систему, обеспечивающую качественное решение задач защиты информации в ТКС, основанную на минимизации ущерба от возможной утечки информации.
Хаотичный и, в ряде случаев, неконтролируемый рост числа абонентов сети, увеличение объемов хранимой и передаваемой информации, территориальная разнесенность сетей приводят к возрастанию потенциально возможного количества преднамеренных и непреднамеренных нарушений безопасности информации, возможных каналов или уязвимых звеньев несанкционированного проникновения в сети с целью чтения, копирования, подделки программного обеспечения, текстовой и другой информации.
Под угрозой информационной безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
При построении обобщенной модели угроз информационной безопасности ТКС следует подробно рассмотреть следующие вопросы:
- классификацию угроз информационной безопасности ТКС;
- определение видов представления информации, подлежащей защите в ТКС и определение возможных каналов ее утечки;
- создание модели вероятного нарушения.
2. Классификация угроз информационной безопасности ТКС
Угрозы принято делить на случайные (непреднамеренные) и умышленные (преднамеренные). Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации сети и т.п. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям (абонентам) сети и, в свою очередь, подразделяются на активные и пассивные. Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование сети. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данных, посредством прослушивания последних. Активные угрозы имеют цель нарушения нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относят, например, разрушение или радиоэлектронное подавление линий связи сети передачи данных, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в пользовательских базах данных или системной информации сети, разрушение или искажение операционной системы сети (включая нарушения протоколов обмена информацией как внутри одной ТКС, так и с другими ТКС) и т.п. Источниками таких угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.
В зависимости от местонахождения источника возможной угрозы все угрозы делятся на две группы: внешние и внутренние. К внешним угрозам информационной безопасности (ИБ) относятся:
- деятельность иностранных разведывательных и специальных служб;
- деятельность конкурирующих иностранных экономических структур;
- деятельность политических и экономических структур, преступных групп и формирований, а также отдельных лиц внутри страны, направленная против интересов граждан, государства и общества в целом и проявляющаяся в виде воздействий на ТКС;
- стихийные бедствия и катастрофы.
К внутренним угрозам ИБ относятся:
- нарушения установленных требований ИБ (непреднамеренные либо преднамеренные) допускаемые обслуживающим персоналом и пользователями ТКС;
- отказы и неисправности технических средств обработки, хранения и передачи сообщений (данных), средств защиты и средств контроля эффективности принятых мер по защите, сбои программного обеспечения, программных средств защиты информации и программных средств контроля эффективности принятия мер по защите.
По способу реализации угрозы ИБ подразделяются на следующие виды:
- организационные;
- программно-математические;
- физические;
- радиоэлектронные.
К организационным угрозам ИБ относятся:
- нарушения установленных требований по ИБ, допускаемые обслуживающим персоналом и пользователями ТКС;
- несанкционированный доступ обслуживающего персонала и пользователей ТКС к информационным ресурсам;
- манипулирование информацией (дезинформация, скрытие или искажение информации);
- несанкционированное копирование данных в ТКС;
- хищение информации из баз данных и банков данных ТКС;
- хищение машинных носителей информации;
- хищение ключевых документов средств криптографической защиты;
- уничтожение или модификация данных в ТКС.
К программно-математическим угрозам ИБ относятся:
- внедрение программ-вирусов;
- применение программных закладок.
К физическим видам угроз ИБ относятся:
- уничтожение, разрушение средств сбора, обработки, передачи защиты информации, целенаправленное внесение в них неисправностей;
- уничтожение или разрушение машинных носителей информации;
- воздействие на обслуживающий персонал и пользователей ТКС с целью реализации физических, программно-математических или организационных угроз.
К радиоэлектронным угрозам ИБ относятся:
- перехват информации в технических каналах утечки;
- внедрение электронных средств перехвата информации в аппаратурные средства и помещения;
- перехват и дешифрирование информации в сетях передачи данных и линиях связи;
- навязывание ложной информации в сетях передачи данных (ПД) и линиях связи;
- радиоэлектронное подавление линии связи, дезорганизация систем управления ТКС.
На рис. 1 представлены наиболее часто встречаемые угрозы воздействия на канал связи.
Взаимосвязь различных видов угроз безопасности информации с видами нарушений и последствий, к которым они приводят, представлены на рис. 2.
Решение проблемы обеспечения безопасности информации в сетях передачи данных должно осуществляться системно на основе оценки эффективности защиты информации, передаваемой по каналам связи, и не должно рассматриваться как чисто техническая задача, которая может быть решена попутно с разработкой элементов сети. Комплексное рассмотрение вопросов обеспечения безопасности в ТКС нашло свое отражение в так называемой архитектуре безопасности (рекомендации МККТТ Х.800), которая является расширением эталонной модели взаимосвязи открытых систем (ЭМ ВОС). Поэтому угрозы безопасности целесообразно рассматривать в рамках указанной информационной системы адекватно тому, на какие уровни эталонной модели взаимосвязи открытых систем воздействуют основные угрозы информационной безопасности.
Рис. 1. Угрозы безопасности информации в каналах связи
Угрозы | ||||||||||||||
Внешние | 1 Внутренние | |||||||||||||
Природ- | Искусственные | |||||||||||||
ные | Преднамеренные | Непреднамеренные | ||||||||||||
н | п | У | э | элек- | ви- | потеря | не- | на- | ||||||
е | а | Р | л | тро- | РУ- | пра- | ш | ру- | ||||||
м | в | ж | а | е | маг- | сы | или | во- | и | ше- | ||||
л | а | г | к | нит- | мер- | б | ние | |||||||
е | д | Р | а | т р | ное | или | программные | и | утрата | ные | к | дос- | ||
т | н | ы | н | и | тупа | |||||||||
аппаратно- | ||||||||||||||
Р | е | ы | м | из- | вло- | технические | дей- | |||||||
я | н | а | лу- | жен- | средства | ствия | в | за- | ||||||
с | и | г | че- | ные | кон- | |||||||||
е | я | н | ние | р | ных | |||||||||
н | и | дефе- | а | |||||||||||
и | т | кты | б | поль- | ||||||||||
я | н | зова- | ||||||||||||
ы | п | рассек- деши- | деко- | пере- | т | телей | ||||||||
е | речи- фрация | диро- | хват | е | ||||||||||
д | вание | вание | или | |||||||||||
б | д | кража | ||||||||||||
У | е | |||||||||||||
Р | л | |||||||||||||
и | ||||||||||||||
к | ||||||||||||||
а | ||||||||||||||
раз- | раскрытие | |||||||||||||
ру- | иска- | |||||||||||||
ше- | жение | нару- | ||||||||||||
ние | шение | |||||||||||||
доступ- | ||||||||||||||
несанкционированный доступ | ности | |||||||||||||
нарушение | утечка информации | |||||||||||||
целостности | ||||||||||||||
нарушение безопасности информации | ||||||||||||||
потеря информации и нарушение устойчивости функционирования сетей | ||||||||||||||
передачи данных |
Рис. 2. Виды угроз, влияющие на безопасность информации и устойчивость функционирования ТКС
Таблица 1
Угрозы безопасности информации | Уровни ЭМ ВОС | ||||||
землетрясения | + | + | + | + | + | + | + |
пожары | + | + | + | + | + | + | + |
ураганы | + | + | + | + | + | + | + |
электромагнитные бури | + | + | + | + | + | + | + |
радиоподавление линий связи | + | + | |||||
вирусы | + | + | + | ||||
специальные программно-технические воздействия | + | + | + | + | + | ||
встроенные дефекты | + | ||||||
разрушение | + | + | + | + | + | + | + |
подделка | + | + | |||||
рассекречивание | + | + | |||||
дешифрация | + | + | + | ||||
декодирование | + | + | |||||
перехват информации | + | + | + | + | + | + | |
кража информации и ее носителей | + | + | |||||
потеря (утрата) | + | + | + | ||||
неправомерные действия | + | + | + | ||||
ошибки в работе | + | ||||||
задержки информации | + | + | + | + | + | ||
информационное подавление | + | + | |||||
нарушение доступа законных пользователей | + | + | |||||
ПЭМИН | + | + | + |
Вопросы для повторения:
1. Какие основные понятия теории защиты информации вы знаете
приведите их определения.
2. В чем отличие понятий «защита информации» и «информационная безопасность»?
3. Каковы цели защиты информации в ТКС?
4. Что включает в себя модель угроз информационной безопасности?
5. Какова классификация угроз информационной безопасности?
Что такое ПЭМИН?