\section{Понятие информационной безопасности} \newrefsection \subsection{Важность и ценность информации на современном этапе развития общества} На современном этапе в качестве движущей силы развития общественных, производственных, экономических и иных отношений все чаще выступает информация. В контексте материала лекции термин <<информация>> используется именно в том смысле, в котором он определён в Законе РФ <<Об информации, информационных технологиях и защите информации>> №149-ФЗ от 27 июля 2006 года, а именно, под информацией будем понимать некоторые сведения, зафиксированные тем или иным способом на носителях [4]. При этом важно понимать, что способ представления или, точнее говоря, кодирование информации и вид носителя могут быть весьма разнообразными. Например, сведения могут быть зафиксированы долгосрочно на каком-нибудь осязаемом носителе "--- бумаге в виде текста или графики, магнитной пленке или диске в виде участков различной интенсивности намагниченности или краткосрочно "--- в атмосфере в виде звуковых волн или эфире в виде электромагнитных волн. Носители и представление информации могут быть весьма разнообразными. При этом важно, что сведения, составляющие информацию, сообщают о реальных, существующих событиях, явлениях, процессах, объектах или субъектах, либо о доказанном непротиворечивом мнении, таким образом, на основе таких сведений может быть принято эффективное решение. Данное положение соответствует пониманию термина информация в смысле Норберта Винера: <<информация "--- это обозначение содержания, полученного из внешнего мира в процессе нашего приспособления к нему и приспособления к нему наших чувств>>[2]. Поэтому важность информации заключается в том, что решения, принимаемые на еë основе, являются основой нашей жизни. Решение, принятое на основе недостоверной информации, приводит к действиям, не соответствующим объективным обстоятельствам, что в свою очередь приводит к ухудшению качества жизни. Поэтому для субъекта важно такое качество информации как достоверность, которое связано с целостностью. Отсутствие ожидаемой информации так же приводит к невозможности принятия объективно обусловленных решений, поэтому важно и такое качество информации как доступность. Поэтому информация должна быть защищена от искажения и блокирования. Данное условие применимо для корректно работающих систем, принимающих решение на основе получаемой информации. Поэтому следующим условием принятия адекватного решения является корректная устойчивая работа системы обработки информации. Данное требование на первый взгляд применяется не для информации, как самостоятельной категории исследования, однако, современные системы обработки информации имеют значительную информационную составляющую, заключающуюся как в алгоритме функционирования, так и в конструктивных особенностях. Кроме того, вследствие такой важности информации в современном обществе, она представляет определённую ценность. Поэтому в случае конкурентных отношений отсутствие информации у одного конкурента и наличие еë у другого в отношении конкурентных ресурсов создаёт существенные предпосылки к выигрышу первого, и, соответственно, проигрышу второго в конкурентной борьбе. Поэтому кроме достоверности и доступности в современном обществе важно такое качество информации как конфиденциальность. Итак, конфиденциальная информация представляет собой ценность для конкурирующих субъектов, поэтому она должна быть защищена от доступа к ней нежелательных лиц. Таким образом, важнейшими качествами информации в современном обществе являются: \begin{itemize} \item конфиденциальность: доступ к информации только авторизованных пользователей; \item целостность: достоверность и полноту информации и методов ее обработки, т.е. неизменность информации в условиях случайного и (или) преднамеренного искажения; \item доступность: доступ к информации и связанным с ней активам авторизованных пользователей по мере необходимости. \end{itemize} Соблюдение этих качеств является основной задачей информационной безопасности. \subsection{Понятие информационной безопасности. Понятие угроз информационной безопасности.} По данным Академии IT более 50\% информации утекает из-за случайных причин и около 40\% похищается умышленно. Чтобы избежать потерь, связанных с утечкой или утратой информации необходимо соблюдать правила безопасности при работе с ней. Под безопасностью объектов и процессов понимают состояние, при котором отсутствует недопустимый риск, связанный с причинением вреда жизни или здоровью граждан, имуществу физических или юридических лиц, государственному или муниципальному имуществу, окружающей среде, жизни или здоровью животных и растений [6]. В общегосударственном аспекте под информационной безопасностью понимается состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства [3]. В узком, утилитарном смысле под информационной безопасностью будем понимать состояние защищенности информации, характеризуемое способностью персонала, технических средств и информационных технологий обеспечивать конфиденциальность, целостность и доступность информации при ее обработке техническими средствами [8]. Рассматривая безопасность информации как некоторого ценного ресурса, мы должны понимать, что угроза нарушения ее качеств существенна не для самой информации, а для ее обладателей – лиц либо самостоятельно создавших информацию, либо получивших на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам [4]. Доступ к информации - ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации [7]. Правила разграничения доступа - совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа [7]. С понятиями доступ к информации и правила разграничения доступа к информации в сфере информационной безопасности тесно связано понятие несанкционированный доступ к информации - доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Здесь под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем [7]. Поэтому угрозу информационной безопасности следует понимать в контексте интересов субъекта – обладателя информации. Понятие угрозы информационной безопасности происходит из понятия угрозы чему-либо т.е. это потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Приведем наиболее часто встречающееся определение угрозы информационной безопасности. Угроза информационной безопасности – это возможность реализации воздействия на информацию, обрабатываемую в автоматизированной системе, приводящего к нарушению важнейших качеств информации (конфиденциальности, доступности, целостности), а также возможность воздействия на компоненты автоматизированной системы, приводящего к их утрате, уничтожению или сбою функционирования. Угрозы информационной безопасности реализуются в результате образования канала реализации угрозы между источником угрозы и носителем информации, что создает условия для нарушения безопасности. Основными элементами канала реализации угроз являются: \begin{itemize} \item источник угроз; \item среда (путь) распространения информации; \item носитель информации – физическое лицо или материальный объект, в том числе физическое поле, в котором информация находят свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин. \end{itemize} Носители информации "--- объекты разведки, которые могут содержать информацию, представленную в следующих видах: \begin{itemize} \item акустическая (речевая) информация, содержащаяся непосредственно в произносимой речи пользователя при осуществлении им функции голосового ввода, либо воспроизводимая акустическими средствами, а также содержащаяся в электромагнитных полях и электрических сигналах, которые возникают за счет преобразований акустической информации; \item видовая информация, представленная в виде текста и изображений различных устройств отображения информации средств вычислительной техники, информационно"=вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации; \item информация, обрабатываемая (циркулирующая) в информационных системах в виде электрических, электромагнитных, оптических сигналов или в виде бит, байт, файлов и других логических структур. \end{itemize} Поэтому основными объектами обеспечения информационной безопасности являются: \begin{itemize} \item информационные ресурсы, содержащие сведения доступ к которым ограничен их обладателями; \item средства и системы информатизации средства вычислительной техники, программные средства, системы связи и передачи данных, осуществляющие прием, обработку, хранение и передачу информации ограниченного доступа, их информативные физические поля; \item технические средства и системы, обрабатывающие открытую информацию, но размещенные в помещениях, в которых обрабатывается информация ограниченного доступа; \item помещения, предназначенные для ведения закрытых переговоров, а также переговоров, в ходе которых оглашаются сведения ограниченного доступа. \end{itemize} Источник угрозы безопасности информации "--- субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации. Источники угроз информационной безопасности принято подразделять на внутренние и внешние. Источники угроз ИБ можно рассматривать с различных точек зрения и классифицировать по различным основаниям. Мы остановимся на двух подходах. Первый, когда средой формирования источников угроз является политическая сфера деятельности государства. В этом случае в качестве источника угроз следует рассматривать [3]: \begin{enumerate} \item Использование в политических целях необходимости существования трансграничных потоков информации и целенаправленная информационно-подрывная и разведывательная деятельность иностранных государств и военных блоков. \item Использование глобальных информационных потоков террористическими и экстремистскими организациями для пропаганды своей деятельности и вербовки сторонников. \item Использование глобальных информационных потоков криминальными структурами с целью получения финансовой выгоды и приобретения политического влияния. \item Возрастающая возможность проведения скоординированных информационных атак. \item Недостаточный уровень развития собственных информационных технологий в Российской Федерации и их тотальная зависимость от промышленности зарубежных информационных технологий. \item Недостаточная эффективность научных исследований, направленных на создание перспективных информационных технологий, их внедрения и комплексного использования. \item Отсутствие в Российской Федерации собственной технической базы и международных правовых основ для справедливого регулирования информационных отношений. \end{enumerate} Второй подход основывается на оценке возможного негативного воздействия в техногенной среде. Если среда распространения информации техногенная, то такой канал утечки информации называется техническим. Техническим каналом утечки информации называется совокупность объекта технической разведки, физической среды и средства технической разведки, которыми добываются разведывательные данные [8]: \begin{itemize} \item акустическое излучение информативного речевого сигнала; \item электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям; \item виброакустические сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации помещений, которых находится источник сигнала; \item несанкционированный доступ и несанкционированные действия по отношению к информации в автоматизированных системах, в том числе с использованием информационных сетей общего пользования; \item воздействие на технические или программные средства информационных систем в целях нарушения конфиденциальности, целостности и доступности информации, работоспособности технических средств, средств защиты информации посредством специально внедренных программных средств; \item побочные электромагнитные излучения информативного сигнала от технических средств, обрабатывающих конфиденциальную информацию, и линий передачи этой информации; \item наводки информативного сигнала, обрабатываемого техническими средствами, на цепи электропитания и линии связи, выходящие за пределы объектов, контролируемых службами безопасности; \item радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав технических средств, или при наличии паразитной генерации в узлах (элементах) технических средств; \item радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств перехвата речевой информации "закладок", модулированные информативным сигналом; \item радиоизлучения или электрические сигналы от электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации; \item прослушивание ведущихся телефонных и радиопереговоров; \item просмотр информации с экранов дисплеев и других средств ее отображения, бумажных и иных носителей информации, в том числе с помощью оптических средств; \item хищение технических средств с хранящейся в них информацией или отдельных носителей информации. \end{itemize} Если среда распространения информации техногенная, то такой канал утечки информации называется техническим. Таким образом, техническим каналом утечки информации называется совокупность объекта технической разведки, физической среды и средства технической разведки, которыми добываются разведывательные данные [8]. Угроза может быть реализована, если в системе защиты информации существует уязвимость. Уязвимость - некая слабость в защите информационной системы, которую можно использовать для нарушения работы системы или получения НСД к содержащейся в ней информации [1]. Именно в силу того, что в любой информационной системе есть уязвимость существует угроза безопасности информации. Чтобы сделать угрозу трудно реализуемой необходимо нейтрализовать эксплуатируемую ей уязвимость. \section{Классификация угроз информационной безопасности} Для выявления закономерностей, влияющих на безопасность системы и определения их общих причин, позволяющих унифицировать подходы к защите от схожих угроз производится классификация угроз информационной безопасности. По своей общей направленности угрозы информационной безопасности РФ подразделяются на следующие виды: \begin{itemize} \item угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности; \item угрозы информационному обеспечению государственной политики РФ; \item угрозы развитию отечественной индустрии информации; \item угрозы безопасности информационных и телекоммуникационных средств и систем на территории России. \end{itemize} Первые три вида угроз информационной безопасности РФ являются в основном проблемами политическими и решаются по большей части правовыми средствами. Четвертый вид угроз является в основном проблемой технической, вытекающей из трех предыдущих и имеющий конкретное выражение в противоправных действиях над информационными системами и циркулирующей в них информацией. Поэтому решение этих проблем лежит как в правой, так и в технической области. В нашем курсе мы обратим особе внимание на четвертый вид угроз. Угрозами безопасности информационных и телекоммуникационных средств и систем являются [3]: \begin{itemize} \item противоправные сбор и использование информации; \item нарушения технологии обработки информации; \item внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия; \item разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно - телекоммуникационных систем, в том числе систем защиты информации; \item уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи; \item воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации; \item компрометация ключей и средств криптографической защиты информации; \item утечка информации по техническим каналам; \item внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности; \item уничтожение, повреждение, разрушение или хищение машинных и других носителей информации; \item перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации; \item использование не прошедших проверки отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры; \item несанкционированный доступ к информации, находящейся в банках и базах данных; \item нарушение законных ограничений на распространение информации [3]; \item природные катаклизмы; \item техногенные катастрофы. \end{itemize} По видам возможных источников угроз информационной безопасности выделяются следующие классы угроз[1]: \begin{itemize} \item угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющих доступ к информационным системам (внутренний нарушитель); \item угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к информационным системам, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена (внешний нарушитель). \item угрозы, возникающие в результате внедрения аппаратных закладок и вредоносных программ; \item угрозы, связанные с природными явлениями: ураганами, наводнениями, землетрясениями, магнитными бурями и т.д. \end{itemize} Такая классификация позволяет в дальнейшем возможные пути реализации угрозы: внедрение или вербовка агента внутри организации, использование различных социальных или технических механизмов для получения информации, не проникая в организацию, внедрение искусственных агентов. \printbibliography