Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ИТМ .doc
Скачиваний:
36
Добавлен:
23.11.2019
Размер:
1.25 Mб
Скачать

Особенности модели

Модель системы защиты информации (рис. 5.5) представляет собой совокупность объективных внешних и внутренних факторов и отражает их влияние на состояние информационной безопасности объекта и сохранность информационных ресурсов. При этом целесообразно рассматривать следующие объективные факторы:

• угрозы информационной безопасности, характеризующиеся вероятностями возникновения и реализации;

• уязвимость объекта или системы контрмер (комплексной системы защиты информации), влияющую на вероятность реализации угрозы;

• риск, т.е. возможность причинения ущерба организации в результате реализации угрозы информационной безопасности: утечки информации и ее неправомерного использования (в конечном итоге риск отражает вероятные финансовые потери - прямые или косвенные).

Для построения сбалансированной комплексной системы защиты информации проводится анализ рисков, затем определяется оптимальный уровень риска для компании на основе заданного критерия. Комплексная система защиты информации (совокупность контрмер) строится таким образом, чтобы достичь заданного уровня риска.

Угрозы информационной безопасности

Угрозами информационной безопасности называются потенциальные источники нежелательных событий, которые могут нанести ущерб ресурсам информационной системы.

Все угрозы безопасности, направленные против программных и технических средств информационной системы, в конечном итоге оказывают влияние на безопасность информационных ресурсов и приводят к нарушению основных свойств хранимой и обрабатываемой информации. Как правило, угрозы информационной безопасности различаются по способу их реализаций. Исходя из этого можно выделить следующие основные классы угроз безопасности, направленных против информационных ресурсов:

• угрозы, реализуемые либо воздействием на программное обеспечение и конфигурационную информацию системы, либо посредством некорректного использования системного и прикладного программного обеспечения;

• угрозы, связанные с выходом из строя технических средств системы, приводящим к полному или частичному разрушению информации, хранящейся и обрабатываемой в системе;

• угрозы, обусловленные человеческим фактором и связанные с некорректным использованием сотрудниками программного обеспечения или с воздействием на технические средства, в большей степени зависят от действий и "особенностей" морального поведения сотрудников;

• угрозы, вызванные перехватом побочных электромагнитных излучений и наводок, возникающих при работе технических средств системы, с использованием специализированных средств технической разведки.

Пути реализации угроз информационной безопасности

Хотя угрозы могут и не осуществиться, тем не менее, весьма полезно знать, что может способствовать их реализации. Среди возможных путей реализации угроз информационной безопасности рассматривают организационно-правовые, информационные, программные, физические и радиоэлектронные способы.

К организационно-правовым способам реализации угроз относят:

• невыполнение требований законодательства в сфере информационных отношений и защиты информации;

• задержки в принятии необходимых нормативно-правовых положений и административных решений в сфере информационных отношений и защиты информации;

• нарушение режима хранения и порядка транспортировки информации и ее носителей;

• несоблюдение регламента архивирования информации;

• применение несовершенных или устаревших информационных технологий и средств информатизации;

• несоблюдение установленного порядка эксплуатации программного обеспечения;

• использование сертифицированных программных продуктов;

• нарушение порядка организации ремонтно-профилактических работ и ремонта технических средств;

• нарушение режима доступа лиц к охраняемой информации.

Информационные способы реализации угроз объединяют:

• хищение информации из библиотек, архивов, банков и баз данных;

• противозаконный сбор и использование информации;

• несанкционированный доступ к информационным ресурсам;

• манипулирование информацией (фальсификация, модификация, подделка, сокрытие, несанкционированное уничтожение или искажение информации);

• нарушения в рассылке информации различным адресатам при ведении информационного обмена;

• незаконное копирование данных в информационных системах;

• нарушение технологии сбора, накопления, хранения, обработки, преобразования, отображения и передачи информации.

Программные способы реализации угроз включают:

• внедрение программ-вирусов;

• установку программных и аппаратных закладных устройств, в том числе действующих в реальном масштабе времени и дистанционно управляемых;

• поставку "зараженных" компонентов информационных систем.

Физические способы реализации угроз:

• хищение, уничтожение или разрушение средств хранения, обработки и передачи информации или ее носителей;

• хищение программных или аппаратных ключей и средств защиты информации;

• физическое и информационно-психологическое воздействие на персонал, работающий с защищаемой информацией.

Радиоэлектронными способами реализации угроз являются:

• внедрение электронных устройств перехвата информации в технические средства и помещения, где обрабатывается (обсуждается) защищаемая информация;

• получение информации перехватом и дешифрированием информационных потоков, передаваемых по незащищенным каналам связи;

• съем информации по техническим каналам (побочные излучения и наводки);

• навязывание ложной информации в локальных вычислительных сетях, сетях передачи данных и линиях связи.

Угрозы информационной безопасности реализуются в процессе деятельности иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований и противоправной деятельности отдельных лиц, направленной на сбор или хищение ценной информации, закрытой для доступа посторонних лиц.