summaryrefslogtreecommitdiff
path: root/sections/section1.tex
diff options
context:
space:
mode:
Diffstat (limited to 'sections/section1.tex')
-rw-r--r--sections/section1.tex404
1 files changed, 404 insertions, 0 deletions
diff --git a/sections/section1.tex b/sections/section1.tex
new file mode 100644
index 0000000..b2a5d64
--- /dev/null
+++ b/sections/section1.tex
@@ -0,0 +1,404 @@
+\section{Понятие информационной безопасности}
+\newrefsection
+
+\subsection{Важность и ценность информации на современном этапе развития общества}
+
+На современном этапе в качестве движущей силы развития общественных,
+производственных, экономических и иных отношений все чаще выступает информация.
+В контексте материала лекции термин <<информация>> используется именно в том
+смысле, в котором он определён в Законе РФ <<Об информации, информационных
+технологиях и защите информации>> №149-ФЗ от 27 июля 2006 года, а именно, под
+информацией будем понимать некоторые сведения, зафиксированные тем или иным
+способом на носителях [4]. При этом важно понимать, что способ представления
+или, точнее говоря, кодирование информации и вид носителя могут быть весьма
+разнообразными. Например, сведения могут быть зафиксированы долгосрочно на
+каком-нибудь осязаемом носителе "--- бумаге в виде текста или графики, магнитной
+пленке или диске в виде участков различной интенсивности намагниченности или
+краткосрочно "--- в атмосфере в виде звуковых волн или эфире в виде
+электромагнитных волн. Носители и представление информации могут быть весьма
+разнообразными. При этом важно, что сведения, составляющие информацию, сообщают
+о реальных, существующих событиях, явлениях, процессах, объектах или субъектах,
+либо о доказанном непротиворечивом мнении, таким образом, на основе таких
+сведений может быть принято эффективное решение. Данное положение соответствует
+пониманию термина информация в смысле Норберта Винера: <<информация "--- это
+обозначение содержания, полученного из внешнего мира в процессе нашего
+приспособления к нему и приспособления к нему наших чувств>>[2].
+
+Поэтому важность информации заключается в том, что решения, принимаемые на еë
+основе, являются основой нашей жизни. Решение, принятое на основе недостоверной
+информации, приводит к действиям, не соответствующим объективным
+обстоятельствам, что в свою очередь приводит к ухудшению качества жизни. Поэтому
+для субъекта важно такое качество информации как достоверность, которое связано
+с целостностью.
+
+Отсутствие ожидаемой информации так же приводит к невозможности принятия
+объективно обусловленных решений, поэтому важно и такое качество информации как
+доступность.
+
+Поэтому информация должна быть защищена от искажения и блокирования.
+
+Данное условие применимо для корректно работающих систем, принимающих решение на
+основе получаемой информации. Поэтому следующим условием принятия адекватного
+решения является корректная устойчивая работа системы обработки информации.
+Данное требование на первый взгляд применяется не для информации, как
+самостоятельной категории исследования, однако, современные системы обработки
+информации имеют значительную информационную составляющую, заключающуюся как в
+алгоритме функционирования, так и в конструктивных особенностях.
+
+Кроме того, вследствие такой важности информации в современном обществе, она
+представляет определённую ценность. Поэтому в случае конкурентных отношений
+отсутствие информации у одного конкурента и наличие еë у другого в отношении
+конкурентных ресурсов создаёт существенные предпосылки к выигрышу первого, и,
+соответственно, проигрышу второго в конкурентной борьбе. Поэтому кроме
+достоверности и доступности в современном обществе важно такое качество
+информации как конфиденциальность.
+
+Итак, конфиденциальная информация представляет собой ценность для конкурирующих
+субъектов, поэтому она должна быть защищена от доступа к ней нежелательных лиц.
+
+Таким образом, важнейшими качествами информации в современном обществе являются:
+\begin{itemize}
+ \item
+ конфиденциальность: доступ к информации только авторизованных
+ пользователей;
+ \item
+ целостность: достоверность и полноту информации и методов ее обработки,
+ т.е. неизменность информации в условиях случайного и (или)
+ преднамеренного искажения;
+ \item
+ доступность: доступ к информации и связанным с ней активам авторизованных
+ пользователей по мере необходимости.
+\end{itemize}
+
+Соблюдение этих качеств является основной задачей информационной безопасности.
+
+
+\subsection{Понятие информационной безопасности. Понятие угроз информационной безопасности.}
+
+По данным Академии IT более 50\% информации утекает из-за случайных причин и
+около 40\% похищается умышленно.
+
+Чтобы избежать потерь, связанных с утечкой или утратой информации необходимо
+соблюдать правила безопасности при работе с ней.
+
+Под безопасностью объектов и процессов понимают состояние, при котором
+отсутствует недопустимый риск, связанный с причинением вреда жизни или здоровью
+граждан, имуществу физических или юридических лиц, государственному или
+муниципальному имуществу, окружающей среде, жизни или здоровью животных и
+растений [6].
+
+В общегосударственном аспекте под информационной безопасностью понимается
+состояние защищенности личности, общества и государства от внутренних и внешних
+информационных угроз, при котором обеспечиваются реализация конституционных прав
+и свобод человека и гражданина, достойные качество и уровень жизни граждан,
+суверенитет, территориальная целостность и устойчивое социально-экономическое
+развитие Российской Федерации, оборона и безопасность государства [3].
+
+В узком, утилитарном смысле под информационной безопасностью будем понимать
+состояние защищенности информации, характеризуемое способностью персонала,
+технических средств и информационных технологий обеспечивать конфиденциальность,
+целостность и доступность информации при ее обработке техническими средствами
+[8].
+
+Рассматривая безопасность информации как некоторого ценного ресурса, мы должны
+понимать, что угроза нарушения ее качеств существенна не для самой информации, а
+для ее обладателей – лиц либо самостоятельно создавших информацию, либо
+получивших на основании закона или договора право разрешать или ограничивать
+доступ к информации, определяемой по каким-либо признакам [4].
+
+Доступ к информации - ознакомление с информацией, ее обработка, в частности,
+копирование модификация или уничтожение информации [7].
+
+Правила разграничения доступа - совокупность правил, регламентирующих права
+доступа субъектов доступа к объектам доступа [7].
+
+С понятиями доступ к информации и правила разграничения доступа к информации в
+сфере информационной безопасности тесно связано понятие несанкционированный
+доступ к информации - доступ к информации, нарушающий правила разграничения
+доступа с использованием штатных средств, предоставляемых средствами
+вычислительной техники или автоматизированными системами. Здесь под штатными
+средствами понимается совокупность программного, микропрограммного и
+технического обеспечения средств вычислительной техники или автоматизированных
+систем [7].
+
+Поэтому угрозу информационной безопасности следует понимать в контексте
+интересов субъекта – обладателя информации.
+
+Понятие угрозы информационной безопасности происходит из понятия угрозы
+чему-либо т.е. это потенциально возможное событие, действие, процесс или
+явление, которое может привести к нанесению ущерба чьим-либо интересам.
+
+Приведем наиболее часто встречающееся определение угрозы информационной
+безопасности. Угроза информационной безопасности – это возможность реализации
+воздействия на информацию, обрабатываемую в автоматизированной системе,
+приводящего к нарушению важнейших качеств информации (конфиденциальности,
+доступности, целостности), а также возможность воздействия на компоненты
+автоматизированной системы, приводящего к их утрате, уничтожению или сбою
+функционирования.
+
+Угрозы информационной безопасности реализуются в результате образования канала
+реализации угрозы между источником угрозы и носителем информации, что создает
+условия для нарушения безопасности.
+
+Основными элементами канала реализации угроз являются:
+\begin{itemize}
+ \item источник угроз;
+ \item среда (путь) распространения информации;
+ \item
+ носитель информации – физическое лицо или материальный объект, в том
+ числе физическое поле, в котором информация находят свое отражение в
+ виде символов, образов, сигналов, технических решений и процессов,
+ количественных характеристик физических величин.
+\end{itemize}
+
+Носители информации "--- объекты разведки, которые могут содержать информацию,
+представленную в следующих видах:
+\begin{itemize}
+ \item
+ акустическая (речевая) информация, содержащаяся непосредственно в
+ произносимой речи пользователя при осуществлении им функции голосового
+ ввода, либо воспроизводимая акустическими средствами, а также
+ содержащаяся в электромагнитных полях и электрических сигналах, которые
+ возникают за счет преобразований акустической информации;
+ \item
+ видовая информация, представленная в виде текста и изображений различных
+ устройств отображения информации средств вычислительной техники,
+ информационно-вычислительных комплексов, технических средств обработки
+ графической, видео- и буквенно-цифровой информации;
+ \item
+ информация, обрабатываемая (циркулирующая) в информационных системах в
+ виде электрических, электромагнитных, оптических сигналов или в виде
+ бит, байт, файлов и других логических структур.
+\end{itemize}
+
+Поэтому основными объектами обеспечения информационной безопасности являются:
+\begin{itemize}
+ \item
+ информационные ресурсы, содержащие сведения доступ к которым ограничен их
+ обладателями;
+ \item
+ средства и системы информатизации средства вычислительной техники,
+ программные средства, системы связи и передачи данных, осуществляющие прием,
+ обработку, хранение и передачу информации ограниченного доступа, их
+ информативные физические поля;
+ \item
+ технические средства и системы, обрабатывающие открытую информацию, но
+ размещенные в помещениях, в которых обрабатывается информация ограниченного
+ доступа;
+ \item
+ помещения, предназначенные для ведения закрытых переговоров, а также
+ переговоров, в ходе которых оглашаются сведения ограниченного доступа.
+\end{itemize}
+
+Источник угрозы безопасности информации "--- субъект доступа, материальный
+объект или физическое явление, являющиеся причиной возникновения угрозы
+безопасности информации. Источники угроз информационной безопасности принято
+подразделять на внутренние и внешние.
+
+Источники угроз ИБ можно рассматривать с различных точек зрения и
+классифицировать по различным основаниям. Мы остановимся на двух подходах.
+Первый, когда средой формирования источников угроз является политическая сфера
+деятельности государства. В этом случае в качестве источника угроз следует
+рассматривать [3]:
+
+\begin{enumerate}
+ \item
+ Использование в политических целях необходимости существования
+ трансграничных потоков информации и целенаправленная информационно-подрывная
+ и разведывательная деятельность иностранных государств и военных блоков.
+ \item
+ Использование глобальных информационных потоков террористическими и
+ экстремистскими организациями для пропаганды своей деятельности и вербовки
+ сторонников.
+ \item
+ Использование глобальных информационных потоков криминальными структурами с
+ целью получения финансовой выгоды и приобретения политического влияния.
+ \item
+ Возрастающая возможность проведения скоординированных информационных атак.
+ \item
+ Недостаточный уровень развития собственных информационных технологий в
+ Российской Федерации и их тотальная зависимость от промышленности зарубежных
+ информационных технологий.
+ \item
+ Недостаточная эффективность научных исследований, направленных на создание
+ перспективных информационных технологий, их внедрения и комплексного
+ использования.
+ \item
+ Отсутствие в Российской Федерации собственной технической базы и
+ международных правовых основ для справедливого регулирования информационных
+ отношений.
+\end{enumerate}
+
+Второй подход основывается на оценке возможного негативного воздействия в
+техногенной среде.
+
+Если среда распространения информации техногенная, то такой канал утечки
+информации называется техническим.
+
+Техническим каналом утечки информации называется совокупность объекта
+технической разведки, физической среды и средства технической разведки, которыми
+добываются разведывательные данные [8]:
+
+\begin{itemize}
+ \item акустическое излучение информативного речевого сигнала;
+ \item
+ электрические сигналы, возникающие посредством преобразования информативного
+ сигнала из акустического в электрический за счет микрофонного эффекта и
+ распространяющиеся по проводам и линиям;
+ \item
+ виброакустические сигналы, возникающие посредством преобразования
+ информативного акустического сигнала при воздействии его на строительные
+ конструкции и инженерно-технические коммуникации помещений, которых
+ находится источник сигнала;
+ \item
+ несанкционированный доступ и несанкционированные действия по отношению к
+ информации в автоматизированных системах, в том числе с использованием
+ информационных сетей общего пользования;
+ \item
+ воздействие на технические или программные средства информационных систем в
+ целях нарушения конфиденциальности, целостности и доступности информации,
+ работоспособности технических средств, средств защиты информации посредством
+ специально внедренных программных средств;
+ \item
+ побочные электромагнитные излучения информативного сигнала от технических
+ средств, обрабатывающих конфиденциальную информацию, и линий передачи этой
+ информации;
+ \item
+ наводки информативного сигнала, обрабатываемого техническими средствами, на
+ цепи электропитания и линии связи, выходящие за пределы объектов,
+ контролируемых службами безопасности;
+ \item
+ радиоизлучения, модулированные информативным сигналом, возникающие при
+ работе различных генераторов, входящих в состав технических средств, или при
+ наличии паразитной генерации в узлах (элементах) технических средств;
+ \item
+ радиоизлучения или электрические сигналы от внедренных в технические
+ средства и защищаемые помещения специальных электронных устройств перехвата
+ речевой информации "закладок", модулированные информативным сигналом;
+ \item
+ радиоизлучения или электрические сигналы от электронных устройств перехвата
+ информации, подключенных к каналам связи или техническим средствам обработки
+ информации;
+ \item прослушивание ведущихся телефонных и радиопереговоров;
+ \item
+ просмотр информации с экранов дисплеев и других средств ее отображения,
+ бумажных и иных носителей информации, в том числе с помощью оптических
+ средств;
+ \item
+ хищение технических средств с хранящейся в них информацией или отдельных
+ носителей информации.
+\end{itemize}
+
+Если среда распространения информации техногенная, то такой канал утечки
+информации называется техническим.
+
+Таким образом, техническим каналом утечки информации называется совокупность
+объекта технической разведки, физической среды и средства технической разведки,
+которыми добываются разведывательные данные [8].
+
+Угроза может быть реализована, если в системе защиты информации существует
+уязвимость. Уязвимость - некая слабость в защите информационной системы, которую
+можно использовать для нарушения работы системы или получения НСД к содержащейся
+в ней информации [1]. Именно в силу того, что в любой информационной системе
+есть уязвимость существует угроза безопасности информации. Чтобы сделать угрозу
+трудно реализуемой необходимо нейтрализовать эксплуатируемую ей уязвимость.
+
+
+\section{Классификация угроз информационной безопасности}
+
+Для выявления закономерностей, влияющих на безопасность системы и определения их
+общих причин, позволяющих унифицировать подходы к защите от схожих угроз
+производится классификация угроз информационной безопасности.
+
+По своей общей направленности угрозы информационной безопасности РФ
+подразделяются на следующие виды:
+
+\begin{itemize}
+ \item
+ угрозы конституционным правам и свободам человека и гражданина в области
+ духовной жизни и информационной деятельности;
+ \item угрозы информационному обеспечению государственной политики РФ;
+ \item угрозы развитию отечественной индустрии информации;
+ \item
+ угрозы безопасности информационных и телекоммуникационных средств и систем
+ на территории России.
+\end{itemize}
+
+Первые три вида угроз информационной безопасности РФ являются в основном
+проблемами политическими и решаются по большей части правовыми средствами.
+Четвертый вид угроз является в основном проблемой технической, вытекающей из
+трех предыдущих и имеющий конкретное выражение в противоправных действиях над
+информационными системами и циркулирующей в них информацией. Поэтому решение
+этих проблем лежит как в правой, так и в технической области.
+
+В нашем курсе мы обратим особе внимание на четвертый вид угроз.
+
+Угрозами безопасности информационных и телекоммуникационных средств и систем
+являются [3]:
+\begin{itemize}
+ \item противоправные сбор и использование информации;
+ \item нарушения технологии обработки информации;
+ \item
+ внедрение в аппаратные и программные изделия компонентов, реализующих
+ функции, не предусмотренные документацией на эти изделия;
+ \item
+ разработка и распространение программ, нарушающих нормальное
+ функционирование информационных и информационно - телекоммуникационных
+ систем, в том числе систем защиты информации;
+ \item
+ уничтожение, повреждение, радиоэлектронное подавление или разрушение средств
+ и систем обработки информации, телекоммуникации и связи;
+ \item
+ воздействие на парольно-ключевые системы защиты автоматизированных систем
+ обработки и передачи информации;
+ \item компрометация ключей и средств криптографической защиты информации;
+ \item утечка информации по техническим каналам;
+ \item
+ внедрение электронных устройств для перехвата информации в технические
+ средства обработки, хранения и передачи информации по каналам связи, а также
+ в служебные помещения органов государственной власти, предприятий,
+ учреждений и организаций независимо от формы собственности;
+ \item
+ уничтожение, повреждение, разрушение или хищение машинных и других носителей
+ информации;
+ \item
+ перехват информации в сетях передачи данных и на линиях связи, дешифрование
+ этой информации и навязывание ложной информации;
+ \item
+ использование не прошедших проверки отечественных и зарубежных
+ информационных технологий, средств защиты информации, средств
+ информатизации, телекоммуникации и связи при создании и развитии российской
+ информационной инфраструктуры;
+ \item
+ несанкционированный доступ к информации, находящейся в банках и базах
+ данных;
+ \item нарушение законных ограничений на распространение информации [3];
+ \item природные катаклизмы;
+ \item техногенные катастрофы.
+\end{itemize}
+
+По видам возможных источников угроз информационной безопасности выделяются
+следующие классы угроз[1]:
+\begin{itemize}
+ \item
+ угрозы, связанные с преднамеренными или непреднамеренными действиями лиц,
+ имеющих доступ к информационным системам (внутренний нарушитель);
+ \item
+ угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не
+ имеющих доступа к информационным системам, реализующих угрозы из внешних
+ сетей связи общего пользования и (или) сетей международного информационного
+ обмена (внешний нарушитель).
+ \item
+ угрозы, возникающие в результате внедрения аппаратных закладок и вредоносных
+ программ;
+ \item
+ угрозы, связанные с природными явлениями: ураганами, наводнениями,
+ землетрясениями, магнитными бурями и т.д.
+\end{itemize}
+
+Такая классификация позволяет в дальнейшем возможные пути реализации угрозы:
+внедрение или вербовка агента внутри организации, использование различных
+социальных или технических механизмов для получения информации, не проникая в
+организацию, внедрение искусственных агентов.
+
+\printbibliography \ No newline at end of file