summaryrefslogtreecommitdiff
path: root/sections/section1.tex
blob: cde60a4bc092a8f68bc2446e5481d2c4504505d4 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
\section{Понятие информационной безопасности}
\newrefsection

\subsection{Важность и ценность информации на современном этапе развития общества}

На современном этапе в качестве движущей силы развития общественных,
производственных, экономических и иных отношений все чаще выступает информация.
В контексте материала лекции термин <<информация>> используется именно в том
смысле, в котором он определён в Законе РФ <<Об информации, информационных
технологиях и защите информации>> №149-ФЗ от 27 июля 2006 года, а именно, под
информацией будем понимать некоторые сведения, зафиксированные тем или иным
способом на носителях [4]. При этом важно понимать, что способ представления
или, точнее говоря, кодирование информации и вид носителя могут быть весьма
разнообразными. Например, сведения могут быть зафиксированы долгосрочно на
каком-нибудь осязаемом носителе "--- бумаге в виде текста или графики, магнитной
пленке или диске в виде участков различной интенсивности намагниченности или
краткосрочно "--- в атмосфере в виде звуковых волн или эфире в виде
электромагнитных волн. Носители и представление информации могут быть весьма
разнообразными. При этом важно, что сведения, составляющие информацию, сообщают
о реальных, существующих событиях, явлениях, процессах, объектах или субъектах,
либо о доказанном непротиворечивом мнении, таким образом, на основе таких
сведений может быть принято эффективное решение. Данное положение соответствует
пониманию термина информация в смысле Норберта Винера: <<информация "--- это
обозначение содержания, полученного из внешнего мира в процессе нашего
приспособления к нему и приспособления к нему наших чувств>>[2].

Поэтому важность информации заключается в том, что решения, принимаемые на еë
основе, являются основой нашей жизни. Решение, принятое на основе недостоверной
информации, приводит к действиям, не соответствующим объективным
обстоятельствам, что в свою очередь приводит к ухудшению качества жизни. Поэтому
для субъекта важно такое качество информации как достоверность, которое связано
с целостностью.

Отсутствие ожидаемой информации так же приводит к невозможности принятия
объективно обусловленных решений, поэтому важно и такое качество информации как
доступность.

Поэтому информация должна быть защищена от искажения и блокирования.

Данное условие применимо для корректно работающих систем, принимающих решение на
основе получаемой информации. Поэтому следующим условием принятия адекватного
решения является корректная устойчивая работа системы обработки информации.
Данное требование на первый взгляд применяется не для информации, как
самостоятельной категории исследования, однако, современные системы обработки
информации имеют значительную информационную составляющую, заключающуюся как в
алгоритме функционирования, так и в конструктивных особенностях.

Кроме того, вследствие такой важности информации в современном обществе, она
представляет определённую ценность. Поэтому в случае конкурентных отношений
отсутствие информации у одного конкурента и наличие еë у другого в отношении
конкурентных ресурсов создаёт существенные предпосылки к выигрышу первого, и,
соответственно, проигрышу второго в конкурентной борьбе. Поэтому кроме
достоверности и доступности в современном обществе важно такое качество
информации как конфиденциальность.

Итак, конфиденциальная информация представляет собой ценность для конкурирующих
субъектов, поэтому она должна быть защищена от доступа к ней нежелательных лиц.

Таким образом, важнейшими качествами информации в современном обществе являются:
\begin{itemize}
  \item
    конфиденциальность: доступ к информации только авторизованных
    пользователей;
  \item
    целостность: достоверность и полноту информации и методов ее обработки,
    т.е. неизменность информации в условиях случайного и (или)
    преднамеренного искажения;
  \item
    доступность: доступ к информации и связанным с ней активам авторизованных
    пользователей по мере необходимости.
\end{itemize}

Соблюдение этих качеств является основной задачей информационной безопасности.


\subsection{Понятие информационной безопасности. Понятие угроз информационной безопасности.}

По данным Академии IT более 50\% информации утекает из-за случайных причин и
около 40\% похищается умышленно.

Чтобы избежать потерь, связанных с утечкой или утратой информации необходимо
соблюдать правила безопасности при работе с ней.

Под безопасностью объектов и процессов понимают состояние, при котором
отсутствует недопустимый риск, связанный с причинением вреда жизни или здоровью
граждан, имуществу физических или юридических лиц, государственному или
муниципальному имуществу, окружающей среде, жизни или здоровью животных и
растений [6].

В общегосударственном аспекте под информационной безопасностью понимается
состояние защищенности личности, общества и государства от внутренних и внешних
информационных угроз, при котором обеспечиваются реализация конституционных прав
и свобод человека и гражданина, достойные качество и уровень жизни граждан,
суверенитет, территориальная целостность и устойчивое социально-экономическое
развитие Российской Федерации, оборона и безопасность государства [3].

В узком, утилитарном смысле под информационной безопасностью будем понимать
состояние защищенности информации, характеризуемое способностью персонала,
технических средств и информационных технологий обеспечивать конфиденциальность,
целостность и доступность информации при ее обработке техническими средствами
[8].

Рассматривая безопасность информации как некоторого ценного ресурса, мы должны
понимать, что угроза нарушения ее качеств существенна не для самой информации, а
для ее обладателей – лиц либо самостоятельно создавших информацию, либо
получивших на основании закона или договора право разрешать или ограничивать
доступ к информации, определяемой по каким-либо признакам [4].

Доступ к информации - ознакомление с информацией, ее обработка, в частности,
копирование модификация или уничтожение информации [7].

Правила разграничения доступа - совокупность правил, регламентирующих права
доступа субъектов доступа к объектам доступа [7].

С понятиями доступ к информации и правила разграничения доступа к информации в
сфере информационной безопасности тесно связано понятие  несанкционированный
доступ к информации  - доступ к информации, нарушающий правила разграничения
доступа с использованием штатных средств, предоставляемых средствами
вычислительной техники или автоматизированными системами. Здесь под штатными
средствами понимается совокупность программного, микропрограммного и
технического обеспечения средств вычислительной техники или автоматизированных
систем [7].

Поэтому угрозу информационной безопасности следует понимать в контексте
интересов субъекта – обладателя информации.

Понятие угрозы информационной безопасности происходит из понятия угрозы
чему-либо т.е. это потенциально возможное событие, действие, процесс или
явление, которое может привести к нанесению ущерба чьим-либо интересам.

Приведем наиболее часто встречающееся определение угрозы информационной
безопасности. Угроза информационной безопасности – это возможность реализации
воздействия на информацию, обрабатываемую в автоматизированной системе,
приводящего к нарушению важнейших качеств информации (конфиденциальности,
доступности, целостности), а также возможность воздействия на компоненты
автоматизированной системы, приводящего к их утрате, уничтожению или сбою
функционирования.

Угрозы информационной безопасности реализуются в результате образования канала
реализации угрозы между источником угрозы и носителем информации, что создает
условия для нарушения безопасности.

Основными элементами канала реализации угроз являются:
\begin{itemize}
  \item источник угроз;
  \item среда (путь) распространения информации;
  \item
    носитель информации – физическое лицо или материальный объект, в том
    числе физическое поле, в котором информация находят свое отражение в
    виде символов, образов, сигналов, технических решений и процессов,
    количественных характеристик физических величин.
\end{itemize}

Носители информации "--- объекты разведки, которые могут содержать информацию,
представленную в следующих видах:
\begin{itemize}
  \item
    акустическая (речевая) информация, содержащаяся непосредственно в
    произносимой речи пользователя при осуществлении им функции голосового
    ввода, либо воспроизводимая акустическими средствами, а также
    содержащаяся в электромагнитных полях и электрических сигналах, которые
    возникают за счет преобразований акустической информации;
  \item
    видовая информация, представленная в виде текста и изображений различных
    устройств отображения информации средств вычислительной техники,
    информационно"=вычислительных комплексов, технических средств обработки
    графической, видео- и буквенно-цифровой информации;
  \item
    информация, обрабатываемая (циркулирующая) в информационных системах в
    виде электрических, электромагнитных, оптических сигналов или в виде
    бит, байт, файлов и других логических структур.
\end{itemize}

Поэтому основными объектами обеспечения информационной безопасности являются:
\begin{itemize}
  \item
    информационные ресурсы, содержащие сведения доступ к которым ограничен их
    обладателями;
  \item
    средства и системы информатизации средства вычислительной техники,
    программные средства, системы связи и передачи данных, осуществляющие прием,
    обработку, хранение и передачу информации ограниченного доступа, их
    информативные физические поля;
  \item
    технические средства и системы, обрабатывающие открытую информацию, но
    размещенные в помещениях, в которых обрабатывается информация ограниченного
    доступа;
  \item
    помещения, предназначенные для ведения закрытых переговоров, а также
    переговоров, в ходе которых оглашаются сведения ограниченного доступа.
\end{itemize}

Источник угрозы безопасности информации "--- субъект доступа, материальный
объект или физическое явление, являющиеся причиной возникновения угрозы
безопасности информации. Источники угроз информационной безопасности принято
подразделять на внутренние и внешние.

Источники угроз ИБ можно рассматривать с различных точек зрения и
классифицировать по различным основаниям. Мы остановимся на двух подходах.
Первый, когда средой формирования источников угроз является политическая сфера
деятельности государства. В этом случае в качестве источника угроз следует
рассматривать [3]:
\begin{enumerate}
  \item
    Использование в политических целях необходимости существования
    трансграничных потоков информации и целенаправленная информационно-подрывная
    и разведывательная деятельность иностранных государств и военных блоков.
  \item
    Использование глобальных информационных потоков террористическими и
    экстремистскими организациями для пропаганды своей деятельности и вербовки
    сторонников.
  \item
    Использование глобальных информационных потоков криминальными структурами с
    целью получения финансовой выгоды и приобретения политического влияния.
  \item
    Возрастающая возможность проведения скоординированных информационных атак.
  \item
    Недостаточный уровень развития собственных информационных технологий в
    Российской Федерации и их тотальная зависимость от промышленности зарубежных
    информационных технологий.
  \item
    Недостаточная эффективность научных исследований, направленных на создание
    перспективных информационных технологий, их внедрения и комплексного
    использования.
  \item
    Отсутствие в Российской Федерации собственной технической базы и
    международных правовых основ для справедливого регулирования информационных
    отношений.
\end{enumerate}

Второй подход основывается на оценке возможного негативного воздействия в
техногенной среде.

Если среда распространения информации техногенная, то такой канал утечки
информации называется техническим.

Техническим каналом утечки информации называется совокупность объекта
технической разведки, физической среды и средства технической разведки, которыми
добываются разведывательные данные [8]:
\begin{itemize}
  \item акустическое излучение информативного речевого сигнала;
  \item
    электрические сигналы, возникающие посредством преобразования информативного
    сигнала из акустического в электрический за счет микрофонного эффекта и
    распространяющиеся по проводам и линиям;
  \item
    виброакустические сигналы, возникающие посредством преобразования
    информативного акустического сигнала при воздействии его на строительные
    конструкции и инженерно-технические коммуникации помещений, которых
    находится источник сигнала;
  \item
    несанкционированный доступ и несанкционированные действия по отношению к
    информации в автоматизированных системах, в том числе с использованием
    информационных сетей общего пользования;
  \item
    воздействие на технические или программные средства информационных систем в
    целях нарушения конфиденциальности, целостности и доступности информации,
    работоспособности технических средств, средств защиты информации посредством
    специально внедренных программных средств;
  \item
    побочные электромагнитные излучения информативного сигнала от технических
    средств, обрабатывающих конфиденциальную информацию, и линий передачи этой
    информации;
  \item
    наводки информативного сигнала, обрабатываемого техническими средствами, на
    цепи электропитания и линии связи, выходящие за пределы объектов,
    контролируемых службами безопасности;
  \item
    радиоизлучения, модулированные информативным сигналом, возникающие при
    работе различных генераторов, входящих в состав технических средств, или при
    наличии паразитной генерации в узлах (элементах) технических средств;
  \item
    радиоизлучения или электрические сигналы от внедренных в технические
    средства и защищаемые помещения специальных электронных устройств перехвата
    речевой информации "закладок", модулированные информативным сигналом;
  \item
    радиоизлучения или электрические сигналы от электронных устройств перехвата
    информации, подключенных к каналам связи или техническим средствам обработки
    информации;
  \item прослушивание ведущихся телефонных и радиопереговоров;
  \item
    просмотр информации с экранов дисплеев и других средств ее отображения,
    бумажных и иных носителей информации, в том числе с помощью оптических
    средств;
  \item
    хищение технических средств с хранящейся в них информацией или отдельных
    носителей информации.
\end{itemize}

Если среда распространения информации техногенная, то такой канал утечки
информации называется техническим.

Таким образом, техническим каналом утечки информации называется совокупность
объекта технической разведки, физической среды и средства технической разведки,
которыми добываются разведывательные данные [8].

Угроза может быть реализована, если в системе защиты информации существует
уязвимость. Уязвимость - некая слабость в защите информационной системы, которую
можно использовать для нарушения работы системы или получения НСД к содержащейся
в ней информации [1]. Именно в силу того, что в любой информационной системе
есть уязвимость существует угроза безопасности информации. Чтобы сделать угрозу
трудно реализуемой необходимо нейтрализовать эксплуатируемую ей уязвимость.


\section{Классификация угроз информационной безопасности}

Для выявления закономерностей, влияющих на безопасность системы и определения их
общих причин, позволяющих унифицировать подходы к защите от схожих угроз
производится классификация угроз информационной безопасности.

По своей общей направленности угрозы информационной безопасности РФ
подразделяются на следующие виды:

\begin{itemize}
  \item
    угрозы конституционным правам и свободам человека и гражданина в области
    духовной жизни и информационной деятельности;
  \item угрозы информационному обеспечению государственной политики РФ;
  \item угрозы развитию отечественной индустрии информации;
  \item
    угрозы безопасности информационных и телекоммуникационных средств и систем
    на территории России.
\end{itemize}

Первые три вида угроз информационной безопасности РФ являются в основном
проблемами политическими и решаются по большей части правовыми средствами.
Четвертый вид угроз является в основном проблемой технической, вытекающей из
трех предыдущих и имеющий конкретное выражение в противоправных действиях над
информационными системами и циркулирующей в них информацией. Поэтому решение
этих проблем лежит как в правой, так и в технической области.

В нашем курсе мы обратим особе внимание на четвертый вид угроз.

Угрозами безопасности информационных и телекоммуникационных средств и систем
являются [3]:
\begin{itemize}
  \item противоправные сбор и использование информации;
  \item нарушения технологии обработки информации;
  \item
    внедрение в аппаратные и программные изделия компонентов, реализующих
    функции, не предусмотренные документацией на эти изделия;
  \item
    разработка и распространение программ, нарушающих нормальное
    функционирование информационных и информационно - телекоммуникационных
    систем, в том числе систем защиты информации;
  \item
    уничтожение, повреждение, радиоэлектронное подавление или разрушение средств
    и систем обработки информации, телекоммуникации и связи;
  \item
    воздействие на парольно-ключевые системы защиты автоматизированных систем
    обработки и передачи информации;
  \item компрометация ключей и средств криптографической защиты информации;
  \item утечка информации по техническим каналам;
  \item
    внедрение электронных устройств для перехвата информации в технические
    средства обработки, хранения и передачи информации по каналам связи, а также
    в служебные помещения органов государственной власти, предприятий,
    учреждений и организаций независимо от формы собственности;
  \item
    уничтожение, повреждение, разрушение или хищение машинных и других носителей
    информации;
  \item
    перехват информации в сетях передачи данных и на линиях связи, дешифрование
    этой информации и навязывание ложной информации;
  \item
    использование не прошедших проверки отечественных и зарубежных
    информационных технологий, средств защиты информации, средств
    информатизации, телекоммуникации и связи при создании и развитии российской
    информационной инфраструктуры;
  \item
    несанкционированный доступ к информации, находящейся в банках и базах
    данных;
  \item нарушение законных ограничений на распространение информации [3];
  \item природные катаклизмы;
  \item техногенные катастрофы.
\end{itemize}

По видам возможных источников угроз информационной безопасности выделяются
следующие классы угроз[1]:
\begin{itemize}
  \item
    угрозы, связанные с преднамеренными или непреднамеренными действиями лиц,
    имеющих доступ к информационным системам (внутренний нарушитель);
  \item
    угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не
    имеющих доступа к информационным системам, реализующих угрозы из внешних
    сетей связи общего пользования и (или) сетей международного информационного
    обмена (внешний нарушитель).
  \item
    угрозы, возникающие в результате внедрения аппаратных закладок и вредоносных
    программ;
  \item
    угрозы, связанные с природными явлениями: ураганами, наводнениями,
    землетрясениями, магнитными бурями и т.д.
\end{itemize}

Такая классификация позволяет в дальнейшем возможные пути реализации угрозы:
внедрение или вербовка агента внутри организации, использование различных
социальных или технических механизмов для получения информации, не проникая в
организацию, внедрение искусственных агентов.

\printbibliography