Файл: Виды и состав угроз информационной безопасности (Проблемы оценки информационной безопасности).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 23.05.2023

Просмотров: 66

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Максименко В. Н. и Ясюк Е. В. выделяют два основных подхода к оценке информационной безопасности предприятия [11]. Первый ориентируется на основные стандарты в области информационной безопасности или другой набор требований. Тогда критерий достижения цели в области безопасности – это выполнение заданного набора требований. Критерий эффективности – минимальные суммарные затраты на выполнение поставленных функциональных требований. Однако необходимый уровень защищенности в данных документах не всегда строго определен, поэтому определить эффективный уровень защищенности информационной системы достаточно сложно. Второй подход связан с оценкой и управлением рисками. Сначала он определялся в соответствии с принципом «разумной достаточности» примененного к сфере обеспечения информационной безопасности предприятия. Этот принцип описывается набором утверждений: абсолютно непреодолимой защиты достичь невозможно; либо необходимо соблюдать баланс между расходами на защиту и получаемым и получаемым эффектом; стоимость средств защиты не должна превышать стоимости информации, которая защищается; расходы нарушителя на несанкционированный доступ к информации должны превышать тот эффект, который он получит, осуществив подобный доступ. Наряду с важнейшим назначением оценки информационной безопасности – создание информационной потребности для совершенствования информационной безопасности, возможны и другие цели проведения оценки информационной безопасности такие, как: определение степени соответствия установленным критериям отдельных областей обеспечения информационной безопасности, процессов обеспечения информационной безопасности, защитных мер; выявление влияния критических элементов (факторов) и их сочетание; и сравнение зрелости различных процессов обеспечения информационной безопасности и и сравнения степени соответствия различных защитных мер установленным требованиям [5, 7, 8, 12].

Таким образом, проведенный анализ позволил определить два основных подхода к оценке информационной безопасности предприятия: первый – на основе характеристик защитных для объекта оценки механизмов и достаточности системы защиты. Суть подхода в том, что вывод об уровне информационной безопасности осуществляется на основании значения показателя эффективности системы защиты. При этом в рамках данного подхода внимание уделяется лишь одному из аспектов информационной безопасности – защита информации от несанкционированного доступа. Второй подход основан на тесной связи системы показателей количественных оценок информационной безопасности с эффективностью функционирования информационной системы в условиях воздействия всех видов угроз информационной безопасности. Второй подход является методологически более правильным с точки зрения системного анализа, так как в этом случае выполняется один из основных принципов системного подхода, который заключается в том, что каждый элемент системы, выполняя определенную функцию, способствует достижению цели (выполнению общесистемной функции). Обобщая формы, методы и подходы целесообразно предложить группе показателей оценки информационной безопасности, базирующихся на основных направлениях защиты информации и учитывают: оценку программно-технической защищенности информации, оценку затрат на обеспечение информационной безопасности, оценка информационной надежности персонала, оценку информации, предоставляемой лицам, принимающим решения, информационной службой предприятия, оценка риска, надежности, гибкости и управляемости системы защиты информации.


1.2 Понятие и структура угроз защищаемой информации

Существует три различных подхода к выявлению угроз::

1. угроза рассматривается как потенциально существующая ситуация (возможность, опасность) нарушения информационной безопасности, а информационная безопасность означает, что информация находится в такой защищенной форме, которая способна противостоять любым дестабилизирующим воздействиям;

2. угроза трактуется как явление (событие, случай или возможность их возникновения), следствием которого могут быть нежелательные воздействия на информацию;

3. угроза определяется как реальное или потенциальное действие или условие, приводящее к той или иной форме информационной уязвимости.

Любая угроза не сводится к чему-то однозначному, она состоит из определенных взаимосвязанных компонентов, каждый из которых сам по себе не создает угрозу, но является частью ее. Сама угроза возникает только при совокупности и их взаимодействии.

Угрозы защищаемой информации связаны с ее уязвимостью, то есть неспособностью информации самостоятельно противостоять дестабилизирующим воздействиям, нарушающим ее статус. А нарушение статуса защищаемой информации - это нарушение физической безопасности, логической структуры и содержания, доступности для авторизованных пользователей, конфиденциальности (секретности для посторонних лиц), и выражается посредством реализации шести форм проявления уязвимости информации.

Прежде всего, угроза должна иметь какие-то существенные проявления, а любое проявление называется явлением, поэтому одним из признаков и одновременно одной из составляющих угрозы должно быть явление.

В основе любого явления лежат глубинные причины, которые являются его движущей силой и которые в свою очередь вызваны определенными обстоятельствами или предпосылками. Эти причины и обстоятельства являются факторами, создающими возможность дестабилизирующего воздействия на информацию. Таким образом, факторы являются ее одной из особенностей и составляющей угрозы.

Еще одним определенным признаком угрозы является ее направленность, то есть результат, который может привести к дестабилизирующему воздействию на информацию.

Угроза защищаемой информации – это совокупность явлений, факторов и условий, создающих опасность нарушения статуса информации.


Для выявления структуры угроз необходимо указать признаки угроз по содержательной части, что в свою очередь должно выявить природу явлений и факторов, определить состав и состав условий.

К существенным проявлениям угрозы относятся:

1. источник дестабилизирующего воздействия на информацию (от кого и откуда исходят эти воздействия);

2. виды дестабилизирующего воздействия на информацию (как);

3. методы дестабилизирующего воздействия на информацию (какие методы, действия осуществляются и реализуются виды дестабилизирующих воздействий).

К факторам, отличным от причин и обстоятельств, относится наличие каналов и методов несанкционированного доступа к конфиденциальной информации с целью воздействия на информацию лиц, не имеющих к ней разрешенного доступа.

Глава 2. Угрозы информационной безопасности

2.1 Источники, виды и способы дестабилизирующего воздействия

К источникам дестабилизирующего воздействия на информацию относятся:

1. люди;

2. технические средства отображения, хранения, обработки, воспроизведения, передачи информации, средства связи;

3. системы обеспечения функционирования технических средств;

4. технологические процессы отдельных категорий промышленных объектов;

5. природное явление.

Люди являются наиболее распространенным, многообразным и опасным источником дестабилизирующего воздействия на защищаемую информацию. Это связано с тем, что влияние на защищаемую информацию могут оказывать разные категории людей, как работающих, так и не работающих на предприятии.

Этот источник включает в себя:

(а) работники предприятия;

б) лица, не работающие на предприятии, но имеющие доступ к охраняемой информации в силу служебного положения;

В) сотрудники государственных разведывательных органов других стран и конкурирующих предприятий;

г) лица из криминальных структур.

Технические средства являются вторым наиболее важным источником дестабилизирующего воздействия на защищаемую информацию в силу их многообразия.

Этот источник включает в себя:


а) электронно-вычислительных;

б) электрические и автоматические машины и копировальные аппараты;

в) средства видео-и звукозаписывающей и воспроизводящей аппаратуры;

г) средства телефонной, телеграфной, факсимильной связи, громкоговорители;

д) радио-и телевещание;

е) радиосвязь.

Третий источник дестабилизирующего воздействия на информацию включает системы электроснабжения, водоснабжения, теплоснабжения, кондиционирования воздуха. Этот источник примыкает к вспомогательным электрическим и электронным системам и установкам.

Четвертый источник включает технологические процессы переработки различных объектов атомной энергетики, химической промышленности, радиоэлектроники, а также объектов по производству отдельных видов вооружения и военной техники, изменяющих естественную структуру окружающей среды.

Пятый источник - природные явления, которые включают в себя две составляющие:

а.) стихийное бедствие;

б) атмосферные явления.

Со стороны людей возможны следующие виды дестабилизирующих воздействий:

1. прямое воздействие на защищенные носители;

2. несанкционированное распространение конфиденциальной информации;

3. нарушение режима работы технических средств отображения, хранения, обработки, воспроизведения, передачи информации, связи и технологий обработки информации;

4. выход системы технических средств и средств связи;

5. выход из строя системы и нарушение режима работы систем поддержки функционирования указанных средств.

Методы прямого воздействия на носители защищаемой информации могут быть:

а) физическое уничтожение средств массовой информации;

б) создание чрезвычайной ситуации для перевозчиков;

в) удаление информации из СМИ;

д) создание искусственных магнитных полей для размагничивания носителей;

д) ввод фальсифицированной информации.

Несанкционированное распространение конфиденциальной информации может быть:

а) вербальная коммуникация (размытие);

б) передача копий носителя информации;

с) отображение медиа;

г) ввод информации в компьютерные сети и системы;

е) опубликование информации в открытой печати;

(е) использование информации в публичных заявлениях;

ж) утрата носителей информации может также привести к несанкционированному распространению информации.

Способы нарушения работы технических средств и обработки информации могут быть:

(а) повреждение отдельных компонентов оборудования


б) нарушение правил эксплуатации средств

в) изменения порядка обработки информации

д) заражение программ обработки информации вредоносными программами

e) выдача неправильных команд программы

e) превышение расчетного числа запросов

г) помехи в радио-эфире с помощью дополнительного звукового или шумового фона, изменения (наложения) частот передачи информации

д) передача ложных сигналов

и) подавляющее соединение фильтров в информационных цепях, цепочке питания и заземлении

к) нарушение режима работы систем обеспечения функционирования средств

Четвертый тип включает следующие методы:

а) неправильная установка технического оборудования;

б) разрушение (обрыв) средств, в том числе, повреждение (разрыв) кабельных линий;

В) создание чрезвычайных ситуаций для технических средств;

г) отключение средств от электросетей;

г) отключение или нарушение режима работы средств систем поддержки эксплуатации;

e) установка разрушающих закладок радио и программного обеспечения в электронных компьютерах.

К способам отключения и нарушения работы систем обеспечения функционирования технических средств можно отнести:

a) неправильный монтаж систем;

б) разрушение или поломка систем или их отдельных элементов;

В) создание аварийных ситуаций для систем;

г) отключение систем от источников питания;

д) нарушения правил эксплуатации систем.

К видам дестабилизирующего воздействия второго источника относятся:

a) отказ установок;

б) неисправности средств;

в) создание электромагнитного излучения.

Основными способами дестабилизирующего воздействия второго источника являются:

  1. технические поломки и аварии;
  2. возгорание технических средств;
  3. выход из строя систем обеспечения функционирования средств;
  4. негативные воздействия природных явлений;
  5. воздействия измененной структуры окружающего магнитного поля;
  6. воздействия вредоносных программных продуктов;
  7. разрушение или повреждение носителя информации;
  8. возникновение технических неисправностей элементов средств.

Видами третьего источника дестабилизирующего воздействия на информацию являются:

  1. выход систем из строя;
  2. сбои в работе системы.

К способам этого вида относятся:

  1. возгорания;
  2. поломки и аварии;
  3. воздействия природных явлений;
  4. выход из строя источников питания;
  5. появление технических неисправностей элементов системы;
  6. изменения химического состава окружающей среды (на объектах химической промышленности);
  7. изменения естественного радиационного фона окружающей среды (на объектах ядерной энергетики);
  8. изменения локальной структуры магнитного поля происходящего вследствие деятельности объектов радиоэлектроники и при изготовлении некоторых видов вооружения и военной технике.