Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
88
Добавлен:
05.02.2016
Размер:
7.84 Mб
Скачать

ТЕМА 1.1. Правовые вопросы защиты информации.

1.Определение понятий защиты информации и безопасности информации

2.Понятие угрозы информационной безопасности в КС

3.Классификация и общий анализ угроз информационной безопасности

вКС

3.1. Случайные угрозы информационной безопасности

3.2. Преднамеренные угрозы информационной безопасности

4. Государственные нормативные акты по защите информации

Рекомендуемая литература

1. ГОСТ Р50922-96 «Защита информации. Основные термины и определения».

2.Алексенцев А.И. Сущность и соотношение понятий «защита информации», «безопасность информации», «информационная безопасность» // Безопасность информационных технологий. -1999. -№1.

1. Определение понятий защиты информации и безопасности информации.

Согласно ГОСТ Р50922-96 «Защита информации. Основные термины и определения», защита информации - деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Деятельностью можно назвать любую активность человека, которой он сам придает некоторый смысл. Деятельность характеризует сознательную сторону личности человека (в отличие от поведения).

По содержательной части такая деятельность может рассматривается как: предупреждение несанкционированного доступа к информации; создание условий, ограничивающих распространение информации; ограждение права собственника на владение и распоряжение информацией; предотвращение утечки, хищения, утраты, несанкционированного уничтожения, копирования, модификации, искажения, блокирования, разглашения информации, несанкционированных и непреднамеренных воздействий на нее; сохранение полноты, надежности, целостности,

2

достоверности, конфиденциальности информации, нарушение статуса информации и т.д.

Нарушение статуса информации обусловлено ее уязвимостью,

которая означает неспособность информации самостоятельно противостоять дестабилизирующим воздействиям, сохранять при таких воздействиях свой статус.

Но уязвимость информации - понятие собирательное, она не существует вообще, а проявляется (выражается) в различных формах.

К формам проявления уязвимости информации (угрозам???), выражающим результаты дестабилизирующего воздействия на информацию, должны быть отнесены:

1.хищение носителя информации или отобра­женной в нем информации (кража); (Хищение информации часто ставится в один ряд с ее

несанкционированным копированием, размножением, съемом,

перехватом. Однако пос­ледние являются не формами проявления уязви­мости информации, а способами хищения),

2.потеря носителя информации (утеря);

3.несанкционированное уничтожение носителя информации или отображенной в нем информации (разрушение);

4.искажение информации (несанкционирован­ное изменение, несанкционированная модифика­ция, подделка, фальсификация); Термины модификация, подделка, фальсификация не совсем адекватны термину искажение, они имеют нюансы, но суть их одна и та же - не­санкционированное частичное или полное изменение первоначальной информации.

5.блокирование информации;

6.разглашение информации (несанкциониро­ванное распространение, раскрытие).

Та или другая форма уязвимости информации может реализоваться при преднамеренном или случайном, непосредственном или опосредованном дестабилизирующем воздействии различными способами на носитель информации или саму информацию со стороны определенных источников воздействия. Наиболее подробно формам проявления уязвимости информации будет уделено во втором вопросе при рассмотрении угроз информационной безопасности.

3

Результатами проявления форм уязвимости информации могут быть либо утрата, либо утечка информации, либо одновременно то и другое.

То есть видами уязвимости информации являются утрата и утечка.

К утрате как конфиденциальной, так и защищаемой части открытой информации приводят хищение и потеря носителей информации, несанкционированное уничтожение носителей информации или только отображенной в них информации, искажение и блокирование информации. Утрата может быть полной или частичной, безвозвратной или временной (при блокировании информации), но в любом случае она наносит ущерб собственнику информации.

Термин утечка информации, вероятно, не самый благозвучный, однако он более емко, чем другие термины, отражает суть явления, к тому же он давно уже закрепился в научной литературе и нормативных документах. Наиболее распространенные определения утечки в обобщенном виде сводятся:

1.Либо к неправомерному (неконтролируемому) выходу конфиденциальной информации за пределы организаций и круга лиц, которым эта информация доверена,

2.Либо к несанкционированному завладению конфиденциальной информацией соперником. При этот термин конфиденциальная информация иногда неправомерно заменяется термином защищаемая информация.

Первый вариант не раскрывает в полной мере сущности утечки, поскольку он не принимает во внимание последствий неправомерного выхода конфиденциальной информации. А они могут быть двоякими: или информация попала в руки лиц, не имеющих к ней санкционированного доступа, или не попала. Например, потерянный носитель конфиденциальной информации означает неправомерный выход информации за пределы лиц, имеющих к ней доступ, но он может попасть в чужие руки, а может быть и прихвачен мусороуборочной машиной и уничтожен в установленном для мусора порядке. В последнем случае утечки информации не происходит.

Второй вариант утечку информации связывает с неправомерным завладением конфиденциальной информацией только соперником. В таком варианте, к примеру, средства массовой информации, которым нередко поставляют или они сами добывают конфиденциальную информацию, должны рассматриваться в качестве соперников собственника информации, в этом случае настоящий соперник получает информацию правомерно, через СМИ.

сказать,

4

В то же время утечка информации не означает получение ее только лицами, не работающими на предприятии, к утечке приводит и несанкционированное ознакомление с конфиденциальной информацией лиц данного предприятия.

Исходя из этого, наиболее употребимо следующее определение:

Утечка информации - неправомерный выход конфиденциальной информации за пределы защищаемой зоны ее функционирования или установленного круга лиц, результатом которого является получение информации лицами, не имеющими к ней санкционированного доступа.

Термин утечка информации нередко, в том числе и в нормативных документах, заменяется или отождествляется с терминами разглашение информации, распространение информации и даже передача информации. Такой подход представляется неправомерным.

Термин разглашение информации означает несанкционированное доведение конфиденциальной информации до потребителей, не имеющих права доступа к ней, таким образом, он предполагает, что разглашение исходит от кого-то, осуществляется кем-то.

Термин распространение применительно к конфиденциальной информации без слов несанкционированное или необоснованное ничего не выражает, поскольку распространение информации может быть и обоснованным, к тому же он опять-таки предполагает, что информация исходит от кого-то.

Помимо разглашения, утечка может произойти и в результате потери и хищения носителя конфиденциальной информации, а также хищения отображенной в носителе информации при сохранности носителя у собственника (владельца). Может произойти - не означает, что произойдет. Выше уже отмечалось, что потеря носителя не всегда приводит к утечке информации. Хищение конфиденциальной информации также не всегда связано с получением ее лицами, не имеющими к ней доступа. Имелось немало случаев, когда хищение носителей конфиденциальной информации осуществлялось у коллег по работе допущенными к этой информации лицами с целью подсидки, причинения вреда коллеге. Такие носители, как правило, уничтожались лицами, похитившими их. Но в любом случае потеря и хищение если и не приводят к утечке информации, то создают угрозу утечки.

Поэтому можно что к утечке конфиденциальной

информации приводит ее разглашение и могут привести хищение и потеря.

Суммируя соотношение форм и видов уязвимости защищаемой информации, можно констатировать:

5

1.Формы проявления уязвимости информации выражают результаты дестабилизирующего воздействия на информацию, а виды уязвимости - конечный суммарный итог реализации форм уязви­мости.

2.Утрата информации включает в себя, по сравнению с утечкой, большее число форм проявления уязвимости информации, но она не поглощает утечку, т.к..:

во-первых, не все формы проявления уязвимости информации, которые приводят или могут привести к утечке, совпадают с формами, приводящими к утрате,

во-вторых, если к утрате информации приводит хищение носителей, то к утечке может привести хищение и носителей, и отображенной в них информации при сохранности носителей.

3.Наиболее опасными формами проявления уязвимости конфиденциальной информации являются потеря, хищение и разглашение - первые две одновременно могут привести и к утрате, и к утечке информации, вторая (хищение информации при сохранности носителя) и третья могут не обнаружиться со всеми вытекающими из этого последствиями.

4.Неправомерно отождествлять виды и отдельные формы проявления уязвимости информации (утрата-потеря, утрата-хищение, утечка-разгла- шение (распространение), заменять формы проявления уязвимости информации способами дестабилизирующего воздействия на информацию, а также ставить в один ряд формы и виды уязвимости защищаемой информации.

Поскольку нарушение статуса информации выражается в различных формах проявления уязвимости информации, а все формы сводятся к двум видам уязвимости, содержательную часть понятия защита информации

можно определить как предотвращение утраты и утечки конфиденциальной информации и утраты защищаемой открытой информации.

Технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации являются средствами защиты информации

Понятие безопасности информации.

С понятием защиты информации тесно связано понятие безопасности информации.

6

Термин безопасность информации имеет двойное смысловое значение, его можно толковать:

1) и как безопасность самой информации - это может означать безопасность информации с точки зрения изначальной полноты и надежности информации (т.е. безопасность с точки зрения содержания), с другой стороны, — защищенность установленного статус-кво

информации (безопасность с точки зрения формы информации).

2)и как отсутствие угроз со стороны информации субъектам информационных отношений.

Внормативных документах и литературе безопасность информации рассматривается только в разрезе ее защищенности, и это, вероятно, оправдано при наличии термина информационная безопасность.

Т.о., Безопасность информации – это состояние защищенности информации от воздействий, нарушающих ее статус.

Из определений понятий защита информации и безопасность информации вытекает и соотношение между ними: защита информации направлена на обеспечение безопасности информации или, другими словами, безопасность информации обеспечивается с помощью ее защиты (безопасность информации – результат ее защиты).

2. Понятие угрозы информационной безопасности в КС

Под угрозой информационной безопасности КС обычно понимают потенциально возможное событие, действие, процесс или явление, которые могут оказать нежелательное воздействие на систему, а также на информацию, которая в ней хранится и обрабатывается.

Такие угрозы, воздействия на информацию непосредственно или опосредовано, через другие компоненты компьютерной системы (программно-технические средства, обслуживающий персонал, пользователей), могут привести к уничтожению, искажению, копированию, хищению, несанкционированному распространению информации, к ограничению или блокированию доступа к ней и т.д. В настоящее время рассматривается достаточно обширный перечень реально существующих и потенциально возможных угроз информационной безопасности в компьютерных системах. Последствия проявления таких угроз, если для них не созданы необходимые препятствия, могут оказаться весьма существенными и даже катастрофическими не только для отдельных

7

граждан, предприятий или организаций, но и для национальных интересов государства в целом.

Независимо от специфики конкретных видов угроз информационная безопасность должна сохранять, прежде всего, такие свойства информации и систем ее обработки, как:

•целостность;

•конфиденциальность;

•доступность.

Целостность информации заключается в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в компьютерной системе или передаваемой из одной системы в другую. Целостность также будет нарушена, если к несанкционированному ее изменению приводят случайные сбои и отказы в работе технических средств, ошибки при разработке программно-технических средств, непреднамеренные ошибки персонала и пользователей в процессе эксплуатации компьютерной системы. В отличие от перечисленных несанкционированных угроз нарушения целостности возможно санкционированное изменение информации, которое планируется и выполняется, например, периодически с целью необходимой коррекции определенных баз данных.

Конфиденциальность информации – это свойство, указывающее на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации. Данное свойство информации вытекает из объективной необходимости защиты законных интересов отдельных субъектов информационных отношений. Угроза нарушения конфиденциальности информации может привести к ситуации, в которой данная информация становится известной тому, кто не располагает полномочиями доступа к ней.

Доступность информации – это свойство системы, в которой циркулирует информация, характеризующее способность обеспечивать своевременный и беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в этом возникает необходимость. Угроза недоступности информации возникает всякий раз, когда в результате преднамеренных действий других пользователей или злоумышленников блокируется доступ к некоторому ресурсу компьютерной системы. Такое блокирование может быть постоянным, т.е. запрашиваемый ресурс никогда не будет получен.

8

Блокирование может вызывать только задержку запрашиваемого ресурса, достаточно продолжительную для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан. Угрозой ограничения доступа никогда не следует пренебрегать из-за ограниченности ресурсов компьютерных систем, в том числе ресурсов системы идентификации пользователей, основанной на введении паролей. Злоумышленник может направить в систему идентификации множественный поток ложных паролей. В итоге пользователь, даже и имеющий право доступа к ресурсам системы, не сможет пробиться к системе идентификации, чтобы ввести своей правильный пароль. Рассмотренные виды основных угроз информационной безопасности (нарушения целостности, конфиденциальности и доступности информации) являются для компьютерных систем первичными или непосредственными, так как их реализация приводит к непосредственному воздействию на защищаемую информацию. Однако такие воздействия проявляются в полной мере лишь в том случае, если на их пути не создано никаких систем защиты или других препятствий. В современных компьютерных системах всегда обеспечивается тот или иной уровень защиты информации. Информация никогда не представляется "в чистом виде", на пути к ней имеется хотя бы какая-нибудь система защиты, и поэтому, чтобы угрожать, скажем, нарушением конфиденциальности, атакующая сторона должна преодолеть эту систему. Поскольку не существует, в принципе, абсолютно стойких систем защиты, то все, в конечном счете, сводится ко времени и средствам, необходимым на их преодоление.

Для преодоления существующей системы защиты необходимо предварительно получить тем или иным способом данные о параметрах и характеристиках этой системы. В связи с этим угроза раскрытия параметров КС, включая параметры ее системы защиты, обычно рассматривается как еще один вид угроз информационной безопасности. Данная угроза раскрытия является опосредованной. В результате ее реализации не причиняется, какойлибо ущерб обрабатываемой в КС информации, однако при этом существенно усиливаются возможности проявления названных ранее первичных или непосредственных угроз.

3. Классификация и общий анализ угроз информационной безопасности в КС

Угрозы информационной безопасности, рассмотренные в предыдущем параграфе, интерпретировались некими обезличенными событиями, которые вызывали нарушения целостности, конфиденциальности или доступности

9

информации. На самом деле любая угроза, вызывающая такие негативные последствия, представляет собой процесс, протекающий в пространстве и времени.

Для возникновения таких угроз всегда существует определенные предпосылки, причины и источники. Для их передачи и распространения используются соответствующие каналы. Обьектом атакующего воздействия могут стать те или иные компоненты компьютерной системы.

Все это требует систематизированной оценки и классификации с целью выработки обоснованных требований к системе защиты, способной противодействовать существующим или потенциально возможным угрозам.

Классификация угроз информационной безопасности компьютерных систем может быть проведена по ряду базовых признаков.

Степень

 

 

Природа

 

 

Степень

преднамеренност

 

возникновения

 

 

активности КС

и проявления

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Непосредственны

 

Положение

 

 

Степень

й источник угроз

 

источника угроз

 

 

воздействия на КС

 

 

 

 

 

 

 

 

 

 

 

 

 

Этапы

доступа

 

 

 

 

Место

 

Способ доступа к

 

 

 

 

 

 

 

 

пользователей или

 

ресурсам КС

 

 

расположения

программ

к

 

 

 

информации,

 

 

 

 

ресурсам КС

 

 

 

 

хранящейся в КС

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. По природе возникновения.

1.1.Естественные угрозы, т.е. угрозы, вызванные воздействиями на КС

иее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека.

1.2.Искусственные угрозы, т.е. угрозы, вызванные деятельностью человека.

2. По степени преднамеренности проявления.

2.1.Случайные угрозы.

2.2. Преднамеренные угрозы.

10

3. По непосредственному источнику угроз.

3.1.Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение и т.п.).

3.2.Угрозы, непосредственным источником которых является человек. Например:

•внедрение агентов в число персонал системы;

•вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей;

•угроза несанкционированного копирования конфиденциальных данных пользователей;

•разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.).

3.3.Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства.

Например, в случаях:

ошибок, допущенных при их разработке;

сбоев или отказов в процессе эксплуатации;

некомпетентного использования.

3.4.Угрозы, непосредственным источником которых являются несанкционированные программно–аппаратные средства.

Например, нелегально внедренные программно-аппаратные "закладки" или деструктивные вредительские программы, часто называемые вирусами.

4. По положению источника угроз.

4.1. Угрозы, источник которых расположен вне контролируемой зоны, территории (помещения), на которой находится КС.

Например:

•перехват побочных электромагнитных, акустических и других излучений, а также наводок на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, цепи электропитания, заземления и т.п.);

Соседние файлы в папке Информационная безопасность