banner banner banner
Исследование процесса комплексного обеспечения информационной безопасности
Исследование процесса комплексного обеспечения информационной безопасности
Оценить:
Рейтинг: 0

Полная версия:

Исследование процесса комплексного обеспечения информационной безопасности

скачать книгу бесплатно


– Представители службы защиты информации;

– Вспомогательный персонал (уборщики, охрана);

– Технический персонал (жизнеобеспечение, эксплуатация).

В особую группу относятся лица с нарушениями психики и завербованные (специально внедренные агенты), которые могут быть из числа основного или вспомогательного персонала.

Важную роль в оценке влияния антропогенных источников информации играет их квалификация.

Нежелательные последствия, к которым может привести деятельность данной группы субъектов:

– кражу:

– технических средств (винчестеров, ноутбуков, системных блоков);

– носителей информации (бумажных, магнитных, оптических и пр.);

– информации (чтение и несанкционированное копирование);

– средств доступа (ключей, паролей, ключевой документации и пр.).

– подмену (модификацию):

– операционных систем;

– систем управления базами данных (СУБД);

– прикладных программ;

– информации (данных), отрицание факта отправки сообщений;

– паролей и правил доступа.

– уничтожение (разрушение):

– технических средств (винчестеров, ноутбуков, системных блоков);

– носителей информации (бумажных, магнитных, оптических и пр.);

– программного обеспечения (операционных систем, систем управления базами данных, прикладного программного обеспечения);

– информации (файлов, данных);

– паролей и ключевой информации.

– нарушение нормальной работы (прерывание):

– скорости обработки информации;

– пропускной способности каналов связи;

– объемов свободной оперативной памяти;

– объемов свободного дискового пространства;

– электропитания технических средств.

– ошибки:

– при инсталляции программного обеспечения, ОС, СУБД;

– при написании прикладного программного обеспечения;

– при эксплуатации программного обеспечения;

– при эксплуатации технических средств.

– перехват информации (несанкционированный):

– за счет электромагнитного излучения от технических средств;

– за счет наводок по линиям электропитания;

– за счет наводок по посторонним проводникам;

– по акустическому каналу от средств вывода;

– по акустическому каналу при обсуждении вопросов;

– при подключении к каналам передачи информации;

– за счет нарушения установленных правил доступа (взлом). [3]

1.3.2 Техногенные источники угроз

Технические средства, являющиеся источниками потенциальных угроз безопасности информации, так же могут быть как внешними:

– Средства связи;

– Сети инженерных коммуникаций (водо-, газо-, электроснабжение, канализация);

– Транспортные средства.

так и внутренними:

– Некачественные технические средства обработки информации;

– Некачественные программные средства обработки информации;

– Вспомогательные средства (охрана, сигнализация, внутренняя телефония);

– Другие технические средства, используемые в учреждении.

Последствиями применения таких технических средств, напрямую влияющими на безопасность информации, могут быть:

– нарушение нормальной работы:

– нарушение работоспособности системы обработки информации;

– нарушение работоспособности связи и телекоммуникаций;

– старение носителей информации и средств ее обработки;

– нарушение установленных правил доступа;

– электромагнитное воздействие на технические средства.

– уничтожение (разрушение):

– программного обеспечения, ОС, системы управления базой данных (СУБД);

– средств обработки информации (за счет бросков напряжений);

– помещений;

– информации (размагничиванием, радиацией и пр.);

– персонала.

– модификация (изменение):

– программного обеспечения, ОС, СУБД;

– информации при передаче по каналам связи и телекоммуникациям. [3]

1.3.3 Стихийные источники угроз

Как правило, стихийные источники потенциальных угроз информационной безопасности являются внешними по отношению к защищаемому объекту и под ними понимают природные катаклизмы:

– Пожары;

– Землетрясения;

– Наводнения;

– Ураганы;

– Непредвиденные обстоятельства различного характера.

Эти природные и необъяснимые явления также влияют на информационную безопасность, опасны для всех элементов корпоративной сети и могут привести к следующим последствиям:

– уничтожению (разрушению):

– технических средств обработки информации;

– носителей информации;

– программного обеспечения (ОС, СУБД, прикладного программного обеспечения);

– информации (файлов, данных);

– помещений;

– персонала.

– исчезновению (пропаже):

– информации в средствах обработки;

– информации при передаче по телекоммуникационным каналам;

– носителей информации;

– персонала.

1.4 Оценка актуальности источников угроз информации

Анализ данного перечня источников угроз показывает, что обеспечение комплексной информационной безопасности требует принятия не только технических, но и организационных решений. При рассмотрении вопроса организации безопасности на предприятии следует пользоваться системным подходом, то есть учитывать все многообразие факторов и связей сложного объекта защиты.

С другой стороны, известно, что стоимость информации складывается из вероятного ущерба, который будет понесен при попадании информации к злоумышленнику, и стоимости мероприятий по защите, проводимых для обеспечения безопасности. Таким образом, цена защищаемой информации не должна превышать траты на её защиту.

Исходя из этого, при выборе подхода разработки мер по защите информации, следует начать с наиболее значимых угроз, переходя к менее угрожающим. Данный метод позволяет при малых объемах ресурсов предотвратить наиболее опасные угрозы.

В современной литературе приводятся разные шкалы оценок значимости угроз информации, ввиду скрытого характера их проявления и отсутствия точных статистических исследований.

Вместе с тем на основе анализа, проводимого различными специалистами в области компьютерных преступлений, можно расставить угрозы безопасности по частоте проявления следующим образом:

– кража (копирование) программного обеспечения;

– подмена (несанкционированный ввод) информации;

– уничтожение (разрушение) данных на носителях информации;

– нарушение нормальной работы (прерывание) в результате вирусных атак;

– модификация (изменение) данных на носителях информации;

– перехват (несанкционированный съем) информации;