Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Save anonymous/bd0237aa3e4454d3b161d336df394dc4 to your computer and use it in GitHub Desktop.
Save anonymous/bd0237aa3e4454d3b161d336df394dc4 to your computer and use it in GitHub Desktop.
Причины и условия утечки защищаемой информации

Причины и условия утечки защищаемой информации - Причины, виды и каналы утечки информации



Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны. Причины и условия, источники и способы дестабилизирующего воздействия на защищаемую информацию. Причины, вызывающие преднамеренное и непреднамеренное дестабилизирующее воздействие на информацию со стороны людей. Соотношение между причинами, обстоятельствами и условиями дестабилизирующего воздействия на информацию. Взаимосвязь понятий "защита информации", "безопасность информации" и "информационная безопасность". В лекции рассматриваются причины, вызывающие преднамеренное и непреднамеренное дестабилизирующее воздействие на информацию со стороны людей. Обстоятельства предпосылки , способствующие появлению этих причин. Условия, создающие возможность для дестабилизирующего воздействия на информацию. Источники дестабилизирующего воздействия на защищаемую информацию как определяющая структурная часть угрозы. Состав и характеристика источников дестабилизирующего воздействия на информацию. Виды и способы дестабилизирующего воздействия на информацию со стороны различных источников. Соотношение видов дестабилизирующего воздействия на защищаемую информацию с формами проявления уязвимости информации. Соотношение между причинами, обстоятельствами и условиями дестабилизирующего воздействия на информацию, их обусловленность источниками и видами воздействия. Дестабилизация - это может быть и нарушение стабильности, и уменьшение стабильности, и возникновение нестабильности. Таким образом, дестабилизирующее воздействие - это не что иное, как изменение состояния. Можно говорить о стабильном состоянии. Как пример - человек, уверенно управляющий велосипедом, не теряющий равновесия при езде на нем. То есть в этом случае состояние стабильности - удержание равновесия при езде на велосипеде. Кстати с точки зрения физики это есть динамическое равновесие. Можно говорить о нестабильном состоянии. Обращаясь к нашему примеру - человек, который не умеет управлять велосипедом, при попытке проехать на нем падает. Можно говорить о переходном состоянии. В нашем примере это, пожалуй, ребенок, который осваивает езду на велосипеде. Далее попытаемся дать пример дестабилизирующему воздействию в случае нашего примера с велосипедистом. Употребление алкоголя человеком может привести как к уменьшению стабильности - велосипедист начинает неуверенно ездить, так и к нарушению стабильности - потери возможности управлять велосипедом. Но, на что следует обратить внимание, прежде всего? А на то, что в приведенном примере дестабилизирующее воздействие ограничено во времени - прекращается воздействие и после этого восстанавливается прежнее, стабильное, состояние. Естественно, можно привести и пример такого дестабилизирующего воздействия, после которого состояние меняется необратимо. Теперь попробуем себе уяснить, что же такое стабильное и нестабильное состояние защищаемой информации. Можно говорить о состоянии защищенности и незащищенности по отношению к информации, и более того о состоянии неполной, недостаточной и так далее защищенности. Мы уже знаем, что защищенность и незащищенность информации рассматривается по отношению к угрозам, которые приводят к потере информации, ее модификации, блокированию, к копированию информации. С одной стороны, можно говорить о целенаправленных действиях - мерах по защите информации - они то и меняют состояние информации от незащищенной к защищенной. А, с другой стороны, есть события - дестабилизирующие воздействия, которые меняют состояние информации от защищенной к незащищенной. Таким образом, дестабилизирующее воздействие это не есть реализация какой-либо угрозы, но есть нечто, позволяющее угрозу сделать более вероятной. Классификацию дестабилизирующих воздействий можно выполнить по ряду базовых признаков. В случае искусственных, не случайных, дестабилизирующих воздействий, пытаются классифицировать и по степени преднамеренности проявления:. Весьма важной оказывается классификация дестабилизирующих воздействий по положению их источника:. Способы дестабилизирующего воздействия, пожалуй, можно связать со способами раскрытия параметров информационных систем, которые приводят к отказу мер по защите информации:. На одной из предыдущих лекций нами был сделан вывод о том, что формы проявления уязвимости информации выражают результаты конкретного дестабилизирующего воздействия на информацию, а виды уязвимости - конечный суммарный итог реализации различных форм уязвимости. К основным направлениям методам реализации злоумышленником информационных угроз относятся:. Несоблюдение персоналом норм, требований, правил эксплуатации АС может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации. Под разглашением информации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации. Под несанкционированным доступом НСД понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть: Получение защищаемой информации разведками может осуществляться с помощью технических средств техническая разведка или агентурными методами агентурная разведка. Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя- Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей AC, или вне ее. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в аппаратных компонентах АС- Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях наводки. Электромагнитный канал в свою очередь делится на следующие каналы:. Связан с возможностью визуального наблюдения злоумышленником за работой устройств отображения информации АС без проникновения в помещения, где расположены компоненты системы. В качестве средства выделения информации в данном случае могут рассматриваться фото-, видеокамеры и т. Связан с доступом непосредственным и телекоммуникационным к элементам АС, к носителям информации, к самой вводимой и выводимой информации и результатам , к программному обеспечению в том числе к операционным системам , а также с подключением к линиям связи. Информационный канал может быть разделен на следующие каналы:. Классифицируем все возможные каналы несанкционированного получения информации КНПИ по двум критериям: По первому критерию КНПИ могут быть разделены на не требующие доступа, то есть позволяющие получать необходимую информацию дистанционно например, путем визуального наблюдения через окна помещений АС и требующие доступа в помещения АС. В свою очередь, КНПИ, воспользоваться которыми можно только получив доступ в помещения АС, делятся на не оставляющие следы в АС например, визуальный просмотр изображений на экранах мониторов или документов на бумажных носителях и на КНПИ, использование которых оставляет те или иные следы например, хищение документов или машинных носителей информации. По второму критерию КНПИ делятся на потенциально существующие независимо от состояния АС например, похищать носители информации можно независимо от того, в рабочем состоянии находятся средства АС или нет и существующие только в рабочем состоянии АС например, побочные электромагнитные излучения и наводки. В соответствии с изложенным классификационная структура КНПИ может быть представлена следующей таблицей см. КНПИ 1-го класса - каналы, проявляющиеся безотносительно к обработке информации и без доступа злоумышленника к элементам системы. Сюда может быть отнесено подслушивание разговоров, а также провоцирование на разговоры лиц, имеющих отношение к АС, и использование злоумышленником визуальных, оптических и акустических средств. Данный канал может проявиться и путем хищения носителей информации в момент их нахождения за пределами помещения, где расположена АС. КНПИ 2-го класса - каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АС. Сюда могут быть отнесены электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи, паразитные наводки в цепях питания, телефонных сетях, системах теплоснабжения, вентиляции и канализации, шинах заземления, подключение к информационно-вычислительной сети генераторов помех и регистрирующей аппаратуры. К этому же классу может быть отнесен осмотр отходов производства, попадающих за пределы контролируемой зоны. КНПИ 3-го класса - каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АС, но без изменения последних. К ним относятся всевозможные виды копирования носителей информации и документов, а также хищение производственных отходов. КНПИ 4-го класса - каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АС, но без изменения последних. Сюда может быть отнесено запоминание и копирование информации в процессе обработки, использование программных ловушек, недостатков языков программирования и операционных систем, а также пораженности программного обеспечения вредоносными закладками, маскировка под зарегистрированного пользователя. КНПИ 5-го класса - каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АС и с изменением последних. КНПИ 6-го класса - каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АС и с изменением последних. Сюда может быть отнесено незаконное подключение к аппаратуре и линиям связи, а также снятие информации на шинах питания различных элементов АС. В процессе деятельности предприятия или организации защищаемая информацияЗащищаемая информация - это информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации может по различным причинам выйти из владения субъектов, которые являются ее собственниками, или которым она была доверена, или стала известной по службе или работе. При этом защищаемая информация выходит за пределы установленной сферы обращения, охраняемой специальными режимными мерами, и утрачивается контроль за ее распространением - происходит утечка информации. Термин "утечка информации" давно закрепился в научной литературе и нормативных документах, однако единого подхода к определению этого термина нет. Наиболее распространенные определения в обобщенном виде сводятся либо к неправомерному неконтролируемому выходу конфиденциальной информации за пределы организаций и круга лиц, которым эта информация доверена, либо к несанкционированному завладению конфиденциальной информацией соперником. Первый вариант не раскрывает в полной мере сущности утечки, так как он не принимает во внимание последствий неправомерного выхода конфиденциальной информации. А они могут быть двоякими: Например, потерянный носитель конфиденциальной информации означает неправомерный выход информации за пределы лиц, имеющих к ней доступ, но он может попасть в чужие руки, а может быть перехвачен мусороуборочной машиной и уничтожен в установленном для мусора порядке. В последнем случае утечки информации не происходит. Второй вариант связывает утечку информации с неправомерным завладением конфиденциальной информацией только соперником. В таком случае, к примеру, средства массовой информации, публикуя полученные ими конфиденциальные сведения, явно способствуют утечке информации, хотя они и не являются соперником собственника информации. Однако благодаря таким публикациям может произойти утечка информации, так как настоящий соперник сможет правомерно на законных основаниях получить интересующую его информацию. В то же время утечка информации не означает получение ее только лицами, не работающими на предприятии, к утечке может привести и несанкционированное ознакомление с конфиденциальной информацией сотрудников данного предприятия. Исходя из изложенного, можно сформулировать следующее определение: Наряду с утечкой информации следует выделить и такие близкие к ней понятия, как разглашение, раскрытие и распространение защищаемой информации, несанкционированный доступ к ней. Разглашение защищаемой информации - это несанкционированное ознакомление с такой информацией лиц, не имеющих законного доступа к ней, осуществленное лицом, которому эти сведения были доверены или стали известны по службе. Разглашение может быть совершено среди своих коллег, не имеющих доступа к данной информации, среди родственников, знакомых и иных лиц. Раскрытие защищаемой информации - это опубликование ее в средствах массовой информации, использование в выступлениях на публичных конференциях или симпозиумах лицами, которым эти сведения стали известны по службе. Вследствие таких действий защищаемая информация становится достоянием неопределенно широкого круга лиц и утрачивает свою секретность. Распространение защищаемой информации - это открытое использование сведений ограниченного распространения. Несанкционированный доступ - получение в обход системы защиты с помощью программных, технических и других средств, а также в силу сложившихся случайных обстоятельств доступа к защищаемой информации. Одной из наиболее важных проблем защиты информации является защита самих носителей информации, так как защищаемые сведения не могут существовать отдельно от них. Однако не все носители можно спрятать в сейф или за прочные стены, ведь информацией могут располагать люди, она содержится в различного рода излучениях, каналах связи и т. Обычно к ним и стремится получить доступ соперник, прокладывая пути к интересующей его информации. Таким образом, источник утечки защищаемой информации - это любой носитель конфиденциальной информации, к которому сумел получить несанкционированный доступ соперник, располагающий необходимыми знаниями и техническими средствами для "снятия", извлечения информации с носителя, ее расшифровки и использования в своих целях в ущерб интересам собственника информации. Указанные причины приводят к утечке информации в том случае, если этому способствуют соответствующие субъективные или объективные условия. К субъективным условиям утечки информации относятся:. Указанные причины и условия создают предпосылки и возможности для образования канала утечки защищаемой информации. Не следует отождествлять это понятие с каналом связи, который представляет собой канал физическую среду передачи информации от одной системы передатчика к другой приемнику. Канал утечки защищаемой информации - это социальное явление, отражающее противостояние защитника собственника информации и его соперников. В зависимости от используемых соперником сил и средств для получения несанкционированного доступа к носителям защищаемой информации различают агентурные, технические, легальные и иные каналы утечки информации. Агентурные каналы утечки информации - это использование противником тайных агентов для получения несанкционированного доступа к защищаемой информации. Технические каналы утечки информации - это совокупность технических средств разведки, демаскирующих признаков объекта защиты и сигналов, несущих информацию об этих признаках. Легальные каналы утечки информации - это использование соперником открытых источников информации, выведывание под благовидным предлогом сведений у лиц, которым они доверены по службе. Иными каналами утечки информации являются добровольная инициативная выдача сопернику защищаемой информации, экспортные поставки секретной продукции за рубеж и т. Утрата и утечка информации могут рассматриваться как виды уязвимости информации. Суммируя соотношение форм и видов уязвимости защищаемой информации, можно сделать следующие выводы:. Формы проявления уязвимости информации выражают результаты конкретного дестабилизирующего воздействия на информацию, а виды уязвимости - конечный суммарный итог реализации различных форм уязвимости. Утрата информации включает в себя, по сравнению с утечкой, большее число форм проявления уязвимости информации, но она не поглощает утечку, так как не все формы проявления уязвимости информации, которые приводят или могут привести к утечке, совпадают с формами, приводящими к утрате. Если к утрате информации приводит хищение носителей, то к утечке может привести не только хищение носителей, но и копирование, разглашение отображенной в них информации. Уязвимость информации есть событие, возникающее как результат такого стечения обстоятельств, когда в силу дестабилизирующих воздействий на защищаемую информацию используемые в АСОД средства защиты не в состоянии оказать достаточного противодействия. Модель уязвимости информации в АСОД в самом общем виде представлена на рис. Данная модель детализируется при изучении конкретных видов уязвимости информации: При детализации общей модели основное внимание акцентируется на том, что подавляющее большинство нарушений физической целостности информации имеет место в процессе ее обработки на различных участках технологических маршрутов. При этом целостность информации в каждом объекте АСОД существенно зависит не только от процессов, происходящих на объекте, но и от целостности информации, поступающей на его вход. Основную опасность представляют случайные дестабилизирующие факторы отказы, сбои и ошибки компонентов АСОД , которые потенциально могут проявиться в любое время, и в этом отношении можно говорить о регулярном потоке этих факторов. Из стихийных бедствий наибольшую опасность представляют пожары, опасность которых в большей или меньшей степени также является постоянной. Опасность побочных явлений практически может быть сведена к нулю путем надлежащего выбора места для помещений АСОД и их оборудования. Что касается злоумышленных действий, то они связаны, главным образом, с несанкционированным доступом к ресурсам АСОД. При этом наибольшую опасность представляет занесение вирусов. В соответствии с изложенным общая модель процесса нарушения физической целостности информации на объекте АСОД может быть представлена так, как показано на рис. С точки зрения несанкционированного получения информации принципиально важным является то обстоятельство, что в современных АСОД оно возможно не только путем непосредственного доступа к базам данных, но и многими путями, не требующими такого доступа. При этом основную опасность представляют злоумышленные действия людей. Воздействие случайных факторов само по себе не ведет к несанкционированному получению информации, оно лишь способствует появлению КНПИ, которыми может воспользоваться злоумышленник. Структурированная схема потенциально возможных злоумышленных действий в современных АСОД для самого общего случая представлена на рис. Структурированная схема потенциально возможных злоумышленных действий в АСОД. Злоумышленные действия с целью несанкционированного получения информации в общем случае возможны в каждой из перечисленных зон. При этом для несанкционированного получения информации необходимо одновременное наступление следующих событий: Рассмотрим далее трансформацию общей модели уязвимости с точки зрения несанкционированного размножения информации. Принципиальными особенностями этого процесса являются:. Попытки несанкционированного размножения информации у разработчика и в АСОД есть один из видов злоумышленных действий с целью несанкционированного ее получения и поэтому имитируются приведенной выше моделью см. Если же носитель с защищаемой информацией каким-либо путем законным или незаконным попал в стороннюю организацию, то для его несанкционированного копирования могут использоваться любые средства и методы, включая и такие, которые носят характер научных исследований и опытно-конструкторских разработок. Тогда модель процесса размножения в самом общем виде может быть представлена так, как показано на рис. В процессе развития теории и практики защиты информации сформировалось три методологических подхода к оценке уязвимости информации: Сущность эмпирического подхода заключается в том, что на основе длительного сбора и обработки данных о реальных проявлениях угроз информации и о размерах того ущерба, который при этом имел место, чисто эмпирическим путем устанавливаются зависимости между потенциально возможным ущербом и коэффициентами, характеризующими частоту проявления соответствующей угрозы и значения имевшего при ее проявлении размера ущерба. Наиболее характерным примером моделей рассматриваемой разновидности являются модели, разработанные специалистами американской фирмы IBM. Рассмотрим развиваемые в этих моделях подходы. Исходной посылкой при разработке моделей является почти очевидное предположение: Полная ожидаемая стоимость защиты может быть выражена суммой расходов на систему защиты и потерь от ее нарушения. Следовательно, оптимальная полная стоимость затрат определяется гарантированным уровнем защищенности при допустимом значении стоимости ущерба, то есть:. Очевидно, что оптимальным решением было бы выделение на защиту информации средств в размере Сорt, поскольку именно при этом обеспечивается минимизация общей стоимости защиты информации. Для того чтобы воспользоваться данным подходом к решению проблемы, необходимо, во-первых, знать или уметь определять ожидаемые потери при нарушении защищенности информации, а во-вторых, зависимость между уровнем защищенности и средствами, затрачиваемыми на защиту информации. Решение первого вопроса, то есть оценки ожидаемых потерь при нарушении защищенности информации, принципиально может быть получено лишь тогда, когда речь идет о защите промышленной, коммерческой и им подобной тайны, хотя и здесь встречаются весьма серьезные трудности. Что касается оценки уровня потерь при нарушении статуса защищенности информации, содержащей государственную, военную и им подобную тайну, то здесь до настоящего времени строгие подходы к их получению не найдены. Данное обстоятельство существенно сужает возможную область использования моделей, основанных на рассматриваемых подходах. Для определения уровня затрат, обеспечивающих требуемый уровень защищенности информации, необходимо по крайней мере знать, во-первых, полный перечень угроз информации, во-вторых, потенциальную опасность для информации каждой из угроз и, в-третьих, размеры затрат, необходимых для нейтрализации каждой из угроз. Кроме того, чтобы воспользоваться данным подходом к решению проблемы, необходимо знать или уметь определять ожидаемые потери при нарушении защищенности информации и знать зависимость между уровнем защищенности и средствами, затрачиваемыми на защиту информации. Совершенно очевидно, что оптимальным решением было бы выделение на защиту информации средств в размере Сорt, поскольку именно при этом обеспечивается минимизация общей стоимости защиты информации. Вероятностно-автоматная модель ТСК АСОД ВА - вероятностный автомат; ДФ - дестабилизирующий фактор. Рассмотрим далее статистические модели определения значений базовых показателей уязвимости. В силу целого ряда объективных причин далеко не всегда можно рассчитывать на наличие надежных исходных данных, необходимых для определения рассмотренных показателей уязвимости. В качестве выхода из положения в таких ситуациях предлагается использовать статистические модели. Рассмотрим пути и способы использования унифицированной модели для определения значений базовых показателей уязвимости информации. Применительно к модели определения показателей уязвимости информации структура и содержание этого блока в виде вероятностно-автоматной модели ТСК показаны на рис. В свою очередь центральным блоком рассмотренной здесь модели является блок 5. На вход этого блока поступают потоки заявок на автоматизированную обработку информации, потоки дестабилизирующих факторов, под воздействием которых может быть нарушен установленный статус защищенности обрабатываемой информации, а также потоки воздействий на процесс обработки информации и дестабилизирующие факторы используемых средств защиты. В зависимости от сочетания значений параметров перечисленных потоков изменяется внутреннее состояние моделируемого объекта или процесса и формируются данные о наличии или отсутствии и масштабах нарушения защищенности информации. Требуемый уровень защиты информации в конкретной АСОД и в конкретных условиях ее функционирования существенно зависит от учета факторов, которые существенно влияют на защиту информации. Следовательно, формирование возможно более полного множества этих факторов и возможно более адекватное определение степени их влияния на требуемый уровень защиты представляется задачей повышенной важности и подлежащей упреждающему решению. Сформулированная задача, однако, практически не поддается решению традиционными формальными методами. Если бы в наличии были статистические данные о функционировании систем и механизмов защиты информации в различных АСОД различных по функциональному назначению, архитектуре, характеру обрабатываемой информации, территориальному расположению, технологии обработки информации, организации работы и т. Но такие данные в настоящее время отсутствуют, и их получение в обозримом будущем представляется весьма проблематичным. В силу сказанного в настоящее время для указанных целей можно воспользоваться лишь неформально-эвристическими методами, то есть с широким привлечением знаний, опыта и интуиции компетентных и заинтересованных специалистов. Ниже излагаются возможные подходы к решению рассматриваемой задачи названными методами. Нетрудно видеть, что задача довольно четко может быть разделена на две составляющие: В классе неформально-эвристических методов можно выделить методы экспертных оценок, мозгового штурма и психо-интеллектуальной генерации. Анализируя содержание выделенных составляющих задач и существо названных неформально- эвристических методов, можно заключить, что для решения первой из них наиболее подходящим представляется метод психо-интеллектуальной генерации, а второй - методы экспертных оценок. Что касается метода мозгового штурма, то он может быть использован для решения обеих составляющих задач, особенно для обсуждения ранее полученных решений. Основным реквизитом метода психо-интеллектуальной генерации выступает так называемая психо-эвристическая программа ПЭП , представляющая собой перечень и последовательность общий алгоритм обсуждения вопросов, составляющих существо решаемой задачи, развернутую схему обсуждения каждого вопроса, а также методические указания, обеспечивающие целенаправленное обсуждение каждого из выделенных в общем алгоритме вопросов. При разработке ПЭП для обоснования множества факторов, влияющих на требуемый уровень защиты информации, следует исходить из того, что этих факторов, вообще говоря, большое количество и они носят разноплановый характер. Поэтому представляется целесообразным разделить их на некоторое число групп, каждая из которых объединяла бы факторы какого-либо одного плана. Тогда задачу формирования возможно более полного множества факторов можно решать по трех шаговой процедуре: Общая схема ПЭП для решения рассматриваемой задачи по такой процедуре представлена на рис. Главный вопрос - первоначальное формирование перечня групп факторов. Решение данного вопроса может осуществляться двояко: В первом случае обсуждение должно вестись в целях обоснования содержания и возможной корректировки перечня, во втором формирования перечня и затем уже его обоснования и уточнения. Общая структура программы формирования перечня факторов, влияющих на требуемый уровень защиты информации. Поскольку нарушение статуса информации выражается в различных формах проявления уязвимости информации, а все формы сводятся к двум видам уязвимости утрата и утечка , содержательную часть понятия "защита информации" можно определить как предотвращение утраты и утечки конфиденциальной информации и утраты защищаемой открытой информации Алексенцев А. Вторая составляющая сущности защиты информации - способ реализации содержательной части - в толковых словарях представлена как процесс или как совокупность методов, средств и мероприятий. Действительно, защита информации включает в себя определенный набор методов, средств и мероприятий, однако ограничивать способ реализации защиты только этим было бы неверно. Защита информации должна быть системной, а в систему помимо методов, средств и мероприятий входят и другие компоненты: При этом защита не должна представлять собой нечто статичное, она должна осуществляться непрерывно. Этот процесс происходит не сам по себе, а в результате определенной деятельности людей, которая, по определению, включает в себя цели, средства и результат. Защита информации не может быть бесцельной, безрезультатной и осуществляться без помощи определенных средств. Поэтому именно деятельность и должна быть способом реализации содержательной части защиты. Таким образом, объединив содержательную часть защиты информации и способ реализации содержательной части, можно сформулировать следующее определение: Учитывая, что определение должно быть лаконичным, а термин утрата и утечка защищаемой информации поглощает все формы проявления. А теперь проанализируем определение рассматриваемого понятия, приведенное в ГОСТ Р "Защита информации. Основные термины и определения", поскольку это определение официальное, имеющее в смысловом значении обязательный характер. Как видно, это определение совпадает с предложенным выше по способу реализации содержательной части защиты это деятельность и по одной из ее составляющих это предотвращение утечки защищаемой информации. Однако определение утечки в ГОСТе не сформулировано отдельно, а вмонтировано в определение термина "защита информации от утечки", которое звучит так: При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к защищаемой информации, может выступать: Из этого определения следует, что утечка информации - это неконтролируемое распространение защищаемой информации. Неконтролируемое распространение можно по смыслу приравнять к неправомерному выходу информации за пределы защищаемой зоны ее функционирования или установленного круга лиц. Но если в предложенном нами выше определении утечки далее обозначен результат такого выхода получение информации лицами, не имеющими к ней санкционированного доступа , то в государственном стандарте неконтролируемое распространение выступает уже как результат, к которому приводят разглашение, получение информации иностранными разведками и несанкционированный доступ к ней. Таким образом, в первом случае неконтролируемое распространение приводит к несанкционированному получению, во втором - все наоборот. Такая путаница в ГОСТе вызвана тем, что на одну доску поставлены понятия с разными значениями: По второму компоненту содержательной части защиты информации предложенное нами выше определение расходится с ГОСТом и по формулировке, и по существу. В нашем определении защита информации - это предотвращение утраты и утечки защищаемой информации, а в ГОСТе - предотвращение утечки защищаемой информации, а также несанкционированных и непреднамеренных воздействий на нее. Таким образом, если в первой части определения содержательной части ГОСТ называет первый вид уязвимости информации утечку , то во второй - не второй вид уязвимости утрату , как следовало ожидать, а воздействия, которые могут привести к этому виду уязвимости. Конечно, утрата не может произойти без несанкционированных или непреднамеренных воздействий на информацию, но зачем понадобился разный подход к обозначению двух видов уязвимости информации, почему в определении один называется, а другой подразумевается? Отчасти это объясняется, вероятно, тем, что результаты воздействия на информацию ГОСТ не сводит только к ее утрате. Это видно из расшифровки понятий несанкционированного и непреднамеренного воздействий на информацию. Непреднамеренное воздействие определяется ГОСТом как "воздействие на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации". Таким образом, результатом воздействия на информацию или ее носитель являются и вид уязвимости утрата , и формы проявления уязвимости искажение, уничтожение, блокирование , и способ воздействия копирование. Если в данном случае копирование заменяет хищение, то это неверно, поскольку есть и другие способы хищения. К тому же непонятно, зачем в определении понятия отделен носитель информации от самой информации, ведь в итоге названные утрата и уничтожение носителя без учета неправомерности постановки их в один ряд являются одновременно утратой и уничтожением отображенной в них информации, а сбой функционирования носителя приводит к блокированию информации. Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия воздействия , сервисы сетевой безопасности. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации. Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации. Ценность важность информации, факторы предотвращение ущерба ее собственнику, пользователю в результате возможной утечки или несанкционированного воздействия. Неправомерное уничтожение и искажение информации, условия обеспечения ее целостности. Основные методы атак на информацию и способы защиты от компьютерных злоумышленников. Системы и технологии информационной безопасности, определение угроз и управление рисками. Понятие криптосистемы, построение антивирусной защиты и работа брандмауэров. Классификация возможных угроз информации. Способы и методы защиты информационных ресурсов. Разработка структуры баз данных для больницы, отражающих всю информацию о сотрудниках и пациентах, информацию для врачей о диагнозах и способах их лечения, о лекарствах. Работа с таблицами и установление связей между ними, формирование конечных отчетов. Причины возникновения остаточной информации. Уничтожение информации как часть процесса обеспечения информационной безопасности. Метод воздействия магнитным полем и анализ устройств ликвидации информации. Ликвидация информации в оперативной памяти. Создание программы, которая может предоставить информацию по кредитам, рассчитать сумму ежемесячного платежа и вывести подробную информацию на экран и в печатном формате. Расчет цены программного продукта. Аппаратные и программные средства разработки. Защита информации - правовые формы деятельности ее собственника по сохранению сведений, общие положения. Технический канал утечки, демаскирующие признаки, каналы несанкционированного воздействия. Организационно-технические способы защиты информации. Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т. PPT, PPTX и PDF-файлы представлены только в архивах. Главная База знаний "Allbest" Программирование, компьютеры и кибернетика Причины и условия, источники и способы дестабилизирующего воздействия на защищаемую информацию. Основные понятия дестабилизирующего воздействия на защищаемую информацию. Причины, вызывающие дестабилизирующее воздействие на информацию со стороны людей. Методы и модели оценки уязвимости информации. Факторы, влияющие на уровень защиты информации. Основные понятия дестабилизирующего воздействия на защищаемую информацию 2. Причины, вызывающие преднамеренное и непреднамеренное дестабилизирующее воздействие на информацию со стороны людей 3. Соотношение между причинами, обстоятельствами и условиями дестабилизирующего воздействия на информацию 4. Методы и модели оценки уязвимости информации 5. Факторы, влияющие на требуемый уровень защиты информации 6. Основные понятия дестабилизирующего воздействия на защищаемую информацию В лекции рассматриваются причины, вызывающие преднамеренное и непреднамеренное дестабилизирующее воздействие на информацию со стороны людей. То есть, всегда необходимо помнить, что есть обратимые и необратимые процессы. Хотя в некоторых случаях можно наблюдать и сочетание источников: По виду, пожалуй, можно выделить следующие дестабилизирующие воздействия: В случае искусственных, не случайных, дестабилизирующих воздействий, пытаются классифицировать и по степени преднамеренности проявления: Весьма важной оказывается классификация дестабилизирующих воздействий по положению их источника: Способы дестабилизирующего воздействия, пожалуй, можно связать со способами раскрытия параметров информационных систем, которые приводят к отказу мер по защите информации: И, пожалуй, последний классификационный признак по степени воздействия: Причины, вызывающие преднамеренное и непреднамеренное дестабилизирующее воздействие на информацию со стороны людей дестабилизирующий воздействие защита информация К основным направлениям методам реализации злоумышленником информационных угроз относятся: К числу основных методов реализации угроз информационной безопасности АС относятся: Основными причинами утечки информации являются: В соответствии с ГОСТ Р рассматриваются три вида утечки информации: Применительно к АС выделяют следующие каналы утечки: Электромагнитный канал в свою очередь делится на следующие каналы: Информационный канал может быть разделен на следующие каналы: Приведем ориентировочный перечень каналов несанкционированного получения информации выделенных нами классов. Классификационная структура каналов несанкционированного получения информации Зависимость от доступа к элементамсистемы Отношение к обработке информации Проявляющиеся безотносительно к обработке Проявляющиеся в процессе обработки Не требующие доступа 1-й класс Общедоступные постоянные 2-й класс Общедоступные функциональные Требующиедоступа без изменения элементов системы 3-й класс Узкодоступные Постоянные без оставления следов 4-й класс Узкодоступные функциональные без оставления следов Требующие доступа с изменением элементов системы 5-й класс Узкодоступные Постоянные с оставлением следов 6-й класс Узкодоступные функциональные с оставлением следов КНПИ 2-го класса - каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АС. Соотношение между причинами, обстоятельствами и условиями дестабилизирующего воздействия на информацию В процессе деятельности предприятия или организации защищаемая информацияЗащищаемая информация - это информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации может по различным причинам выйти из владения субъектов, которые являются ее собственниками, или которым она была доверена, или стала известной по службе или работе. Наиболее распространенными причинами утечки информации являются: К субъективным условиям утечки информации относятся: К объективным условиям утечки информации относятся: Суммируя соотношение форм и видов уязвимости защищаемой информации, можно сделать следующие выводы: Методы и модели оценки уязвимости информации Уязвимость информации есть событие, возникающее как результат такого стечения обстоятельств, когда в силу дестабилизирующих воздействий на защищаемую информацию используемые в АСОД средства защиты не в состоянии оказать достаточного противодействия. Общая модель воздействия на информацию Данная модель детализируется при изучении конкретных видов уязвимости информации: Общая модель процесса нарушения физической целостности информации Выделенные на рисунке зоны определяются следующим образом: Структурированная схема потенциально возможных злоумышленных действий в АСОД Злоумышленные действия с целью несанкционированного получения информации в общем случае возможны в каждой из перечисленных зон. Принципиальными особенностями этого процесса являются: Общая модель процесса несанкционированного копирования информации Исходной посылкой при разработке моделей является почти очевидное предположение: Математическое выражение зависимости ожидаемой полной стоимости будет иметь вид: Следовательно, оптимальная полная стоимость затрат определяется гарантированным уровнем защищенности при допустимом значении стоимости ущерба, то есть: Указанная зависимость графически представлена на рис. Последовательность реализации приведенной модели рис. Укрупненная схема модели определения показателей уязвимости информации 5. Факторы, влияющие на требуемый уровень защиты информации Требуемый уровень защиты информации в конкретной АСОД и в конкретных условиях ее функционирования существенно зависит от учета факторов, которые существенно влияют на защиту информации. Общая структура программы формирования перечня факторов, влияющих на требуемый уровень защиты информации 6. Взаимосвязь понятий "защита информации", "безопасность информации" и "информационная безопасность" Поскольку нарушение статуса информации выражается в различных формах проявления уязвимости информации, а все формы сводятся к двум видам уязвимости утрата и утечка , содержательную часть понятия "защита информации" можно определить как предотвращение утраты и утечки конфиденциальной информации и утраты защищаемой открытой информации Алексенцев А. Учитывая, что определение должно быть лаконичным, а термин утрата и утечка защищаемой информации поглощает все формы проявления уязвимости конфиденциальной и защищаемой части открытой информации, можно ограничиться более кратким определением при условии дифференцированного его преломления в практической работе: Методы защиты информации в телекоммуникационных сетях. Понятие, сущность, цели и значение защиты информации. Компьютерные преступления и методы защиты информации. Проектирование базы данных "Больница". Методы и средства уничтожения остаточной информации в оперативной памяти и на магнитных носителях. Расчет условий выплаты потребительского кредита. Организация инженерно-технической защиты информации. Другие документы, подобные "Причины и условия, источники и способы дестабилизирующего воздействия на защищаемую информацию".


Расписание озеры москва автобус
Найти угол зная тангенс
Причины и условия, источники и способы дестабилизирующего воздействия на защищаемую информацию
Xiaomi redmi pro 64 gb характеристики
Характеристика природных и территориальных ресурсов г холмска
Проблемы иммобилайзера примера p12
Фольксваген поло седан инструкция
Adsl модем tenda
Эндометриоз матки постменопаузе
Вводной автомат в квартиру какой выбрать
Творчество бунина презентация
Ходатайство от коллектива в суд образец
Основные причины утечки информации. Виды и каналы утечки информации
Как лечить нистагм у детей
Расписание автобуса 39 пушкино электросталь
Декатлон екатеринбург каталог официальный
Перемещение и перевод сотрудников
Где находится папка tempв windows 7
Каналы утечки информации
Схема корзинки из бисера
Магазин стройсельхозторг в кургане каталог товаров
Парабеллум 200 способов повысить продажии прибыль
Данные карт втб 24
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment