Главная страница

Учебник рекомендовано


Скачать 2.49 Mb.
НазваниеУчебник рекомендовано
АнкорDokumentovedenie_Bardaev_Kravchenko.doc
Дата13.04.2017
Размер2.49 Mb.
Формат файлаdoc
Имя файлаDokumentovedenie_Bardaev_Kravchenko.doc
ТипУчебник
#4755
страница8 из 24
1   ...   4   5   6   7   8   9   10   11   ...   24


70



Рис. 3.1. Декомпозиция внешнего качества информации в системе управления

Достоверность — интегральный показатель защищенности ин­формации, характеризующий степень соответствия (в пределах заданной точности) реальных информационных единиц сообще­ний (символов, знаков, записей и т.д.) их истинному значению и заключающийся в способности обеспечить отсутствие ошибок переработки информации, т.е. не допустить снижения ценности информации при принятии управленческих решений, из-за иска­жений сообщений (документов), их смыслового значения, заме­ны единичных символов сообщений вследствие несовершенства организации (структуры) технологических процессов обработки информации, несовершенства алгоритмов, ненадежной работы и неисправностей технических средств, сбоев ЭВМ, ошибок опера­торов, недостатков в программном обеспечении и т.д.

Сохранность — интегральный показатель защищенности ин­формации, характеризующий степень готовности определенных сообщений (документов) к целевому применению и заключа­ющийся в способности обеспечивать постоянное наличие и сво­евременное предоставление целостных сообщений (документов), необходимых для автоматизированного решения целевых и функ­циональных задач системы управления в процессе эксплуатации информационной базы (хранения, передачи-приема и непосред­ственного использования сообщений (документов)).

Помехоустойчивость — показатель, характеризующий степень устойчивости сообщений к действию случайных помех и заключа­ющийся в способности обеспечить отсутствие трансформации сим­волов (синтаксическая помехоустойчивость на основе контроля преобразований сообщений, рациональных методов телеграфии при использовании простых сигналов-переносчиков и посимволь­ном приеме сообщений и др.) и искажения смыслового значения перерабатываемых сообщений (семантическая помехоустойчивость на основе логического контроля преобразований, избыточного кодирования сообщений и т.д.).

Помехозащищенность — показатель, характеризующий степень живучести сообщений и заключающийся в способности обеспе­чить выполнение хотя бы минимального установленного объема целевых и функциональных задач системы управления в условиях внешних целенаправленных разрушающих (подавляющих) воздей­ствий.

Доступность — показатель, характеризующий степень разгра­ничения действий объектов системы управления (исполнителей, задач, устройств, программ, средств автоматизации, подсистем и т.д.) и заключающийся в возможности использования сообще­ний (документов) по требованию этих объектов системы управ­ления, имеющих соответствующие полномочия (мандаты).

Скрытность — показатель, характеризующий степень маски­ровки информации и заключающийся в способности противосто-

72

ять раскрытию смысла сообщений (семантическая скрытность на основе обратимых преобразований информации), определению структуры хранимого сообщений или носителя (сигнала перенос­чика) передаваемого сообщений (структурная скрытность на ос­нове плохообратимых преобразований, различных форм сигна­лов-переносчиков, видов модуляции и т.д.) и установлению факта передачи сообщений по каналам связи (энергетическая скрытность на основе применения широкополосных сигналов-переносчиков сообщений, организации периодического маскирующего обмена сообщениями в сети и т.д.).

Имитостойкость — показатель, характеризующий степень за­щищенности информации от внедрения сообщений (документов), имитирующих авторизованные (зарегистрированные) сообщения (документы), и заключающийся в способности не допустить на­вязывания дезинформации и нарушения нормального функцио­нирования системы управления.

Целостность — показатель, характеризующий степень аутен­тичности (подлинности) сообщений (документов) в информа­ционной базе системы управления и исходных документов (со­общений) и заключающийся в способности обеспечить, насколь­ко это возможно, физическое наличие информационных еди­ниц в информационной базе (ИБ) в любой момент времени, т.е. не допустить случайных искажений и разрушения сообщений из-за дефектов и сбоев технических средств, действия компьютер­ных вирусов, ошибок оператора (при вводе информации в ИБ или обращении к ней), ошибок программных средств (операци­онных систем, СУБД, СПО) и т.д.

Готовность — показатель, характеризующий степень работо­способности (готовности к немедленному использованию по на­значению) сообщений (документов) при выполнении целевых и функциональных задач системой управления.

Эти показатели применимы ко всем видам сообщений незави­симо от физической природы их носителя. Для документа приме­нимы такие показатели, как доступность, целостность (подлин­ность) и готовность.

Для электронного документа применимы все семь показателей (см. рис. 3.1).

ОКИ заключается в обеспечении необходимого уровня доступ­ности, скрытности и имитостойкости сообщений (документов) путем выбора и применения методов контроля и разграничения доступа, а также соответствующих криптоалгоритмов.

ОДИ заключается в достижении требуемого уровня достовер­ности путем внедрения методов контроля и защиты сообщений (документов) на всех стадиях их переработки, повышением на­дежности комплекса технических и программных средств, приме­няемых в системе управления, организационными мерами.

73

ОСИ заключается в обеспечении необходимого уровня сохран­ности сообщений (документов) путем введения специальной орга­низации хранения и подготовки, регенерации и восстановления сообщений (документов), использования дополнительных ресур­сов для их резервирования, что позволяет значительно уменьшить влияние разрушающих факторов на эффективность функциони­рования системы управления в целом.

Для уяснения роли и места документов (документированной информации, в том числе конфиденциальной) в обеспечении уп­равления рассмотрим функционирование инвариантного контура управления, который составляет основу любой системы управле­ния (рис. 3.2) безотносительно к природе и предметной области использования как объекта, так и органа управления.

С этой целью введем в известную [23] модель инвариантного контура управления подсистему Р7 подсистему обеспечения конфиденциальности информации (см. рис. 3.2), которая, в об­щем случае становится ядром системы контроля и защиты ин­формации в системе управления. В предложенной модели Р0объект управления, X{t) — воздействия управляющей системы и среды на вход объекта управления, Y(t)

состояния объекта управления после воздействия, Хпинформация о цели управ­ления, задаваемая надсистемой; YKконтроль результатов уп­равления.

Следовательно, на систему защиты информации в системе уп­равления возлагаются задачи решаемые подсистемой ОКИ 7), а также частные задачи функциональных подсистем системы уп­равления, связанные с контролем и обеспечением достоверности и сохранности информации:

  • в подсистеме Р{наблюдения (основная задача — сбор и на­копление информации от объекта управления) — контроль каче­ства получаемой от объекта управления осведомляющей инфор­мации (сообщений) и защита от помех канала связи;

  • в подсистеме Р2оценивания (основная задача — измерение значений параметров управления и идентификация состояний объекта управления) — контроль качества полученной контрольно-измерительной информации и защита от ошибок (погрешностей) измерения (оценивания);

  • в подсистеме Ръвыработки решений — контроль и защита информации (сообщений) от ошибок преобразования, а также от несанкционированного доступа;

  • в подсистеме Р4принятия решений и выработки управляющих воздействий -- защита управляющей информации (сообщений, документов) от НСД;

  • в подсистеме Р5централизованной координации и организа­ционного управления — контроль и защита информации (сооб­щений (документов)) от ошибок людей-операторов, НСД;

74



Рис. 3.2. Место подсистемы обеспечения конфиденциальности информа­ции в модели инвариантного контура системы управления

• в подсистеме Р6информационного обмена — контроль и за­щита сообщений (документов) от искажений при передаче-при­еме, а также НСД.

Поскольку информация циркулирует в системе управления в виде сообщений (см. гл. 2) различной формы, которая, в свою очередь, определяется целями ее использования и соответствен­но носителем информации, то требования к обеспечению этих качеств распространяются и на них. Часть таких сообщений, пред­назначенных в основном для использования в подсистеме цент­рализованной координации и организационного управления 5), в подсистеме выработки решений (Р3), а также в подсистеме при­нятия решений и выработки управляющих воздействий (Р4) под­падает под определение понятия «документ».

Особая важность этой категории сообщений обусловлена тем, что в соответствии с принципом информационной ценности в документах, как правило, отражаются наиболее ценные сведе­ния (имеющие статус юридического факта) в уже перерабо­танном и обобщенном виде, пригодном для непосредственного восприятия человеком и служащие основанием для принятия управленческих решений, что прямо влияет на достижение цели управления и контроль его результатов (см. рис. 3.2). Именно этим обстоятельством и обусловлена привлекательность доку­мента (особенно конфиденциального) для злоумышленника в качестве объекта нападения (НСД и несанкционированное воз­действие — НСВ).

75

Подсистема обеспечения конфиденциальности в общем случае является дополнительной; она необходима лишь, когда система управления действует в условиях агрессивной информационной среды (например, в условиях жесткой конкуренции или в боевых условиях, что характерно для систем управления войсками и оружием), а также в системах критического применения при уп­равлении особо опасными (АЭС, химические производства), либо особо важными и ценными объектами (комплексы противоракет­ной и противовоздушной обороны, космические аппараты).

В обычных условиях функция защиты информации ограни­чивается решением двух задач: обеспечением достоверности и сохранности. В этом случае для решения задач защиты от вы­полнения главной целевой функции системы управления (уп­равления объектом) отвлекаются минимальные ресурсы, по­скольку решение этих задач не требует создания специальной подсистемы: эти задачи решаются основными функциональны­ми подсистемами системы управления постоянно в ходе функ­ционирования.

В условиях возрастания информационной агрессии субъекты социума в целях обеспечения своего выживания и сохранения благосостояния наиболее ценную, значимую для достижения указанных целей информацию стремятся сохранить в тайне от других субъектов и переводят ее в разряд конфиденциальной. При этом решение задачи обеспечения конфиденциальности требует выделения дополнительных ресурсов системы управле­ния для создания подсистемы обеспечения конфиденциально­сти, которая является ядром любой системы защиты информа­ции, а также необходимых условий ее функционирования (вы­деление специально оборудованных помещений, подбор пер­сонала, организация охраны, оборудование сигнализацией и т.п.).

Что касается документов, то функция защиты информации в части обеспечения сохранности и достоверности решается в рам­ках службы ДОУ (делопроизводства), а в части обеспечения кон­фиденциальности соответствующих документов решается в рам­ках конфиденциального делопроизводства, которое является со­ставной частью подсистемы обеспечения конфиденциальности информации в системе управления.

Причем в рамках открытого делопроизводства сохранность и достоверность документов обеспечивается в отношении только непреднамеренных воздействий, а в рамках конфиденциального делопроизводства — в отношении предупреждения преднамерен­ных воздействий на документы и информацию, поэтому и требо­вания, предъявляемые к обеспечению разграничения доступа, сохранности и достоверности конфиденциальных документов су­щественно выше.

76

3.3. Организационные и технические каналы

несанкционированного доступа к документам.

Документы и персонал

3.3.1. Источники информации и методы получения от них информации

Конфиденциальная информация в процессе ее образования, использования и хранения накапливается в так называемых ис­точниках информации, которые могут быть классифицированы на группы следующим образом (рис. 3.3).

К числу основных групп источников относятся [30]:

  • обладатели информации — руководители организации, ее персонал, люди, взаимодействующие с персоналом организации);

  • общедоступные источники — публикации о фирме и ее раз­работках, рекламные издания и выставочные материалы;

  • служебные источники — документация (на бумажных, маг­нитных носителях, электронные документы); базы данных;

  • физические источники — электромагнитные поля и акусти­ческие волны, излучения и наводки, сопровождающие работу вычислительной и другой офисной техники, средств связи;

  • частные источники — личные дневники и рабочие планы со­трудников, личные творческие научные и технические разработ­ки, черновые варианты докладов, статей, документов и т.д.

Перечисленные группы источников в той или иной мере яв­ляются или могут стать в силу обстоятельств источниками кон­фиденциальных сведений. Но наиболее ценной информацией, как правило, владеют обладатели информации, так, например, наиболее осведомлены в секретах фирмы: первый руководитель, его заместители, их референты и секретари, работники службы конфиденциальной документации. Каждый из источников, осо­бенно ставший им случайно, может быть опасен для фирмы за счет несанкционированного разглашения защищаемых сведе­ний.

Источники информации, вступая во взаимодействие с внеш­ней средой, образуют каналы распространения информации.

Канал распространения информации представляет собой путь перемещения конфиденциальных сведений из одного источника в другой в санкционированном (разрешенном, законном) режи­ме, например обсуждение конфиденциального вопроса на закры­том совещании, запись на бумаге содержания изобретения, пере­говоры с потенциальным партнером, работа на ЭВМ и др.

Регламентированными каналами распространения информации являются входной, выходной и внутренний документопотоки в составе документооборота. Документопотоки характерны не толь-

77



-J

со

Рис. 3.3. Источники информации


ко для учреждения, но и его структурных подразделений, рабочих мест сотрудников.

Существующие методы получения информации от источников подразделяются на два основных класса: легальные и нелегаль­ные.

К легальным методам относятся такие методы получения ин­формации, суть которых составляют понятия: «невинный шпио­наж», «разведка в бизнесе». Эти методы отличаются правовой бе­зопасностью и, как правило, предопределяют возникновение интереса к конкурирующей фирме, необходимости обнаружения или формирования и использования каналов несанкционирован­ного доступа к ее ценной информации. В основе лежит кропотли­вая аналитическая работа специалистов-экспертов над опублико­ванными и общедоступными материалами конкурирующей орга­низации.

Одновременно изучается продукция организации (предпри­ятия), рекламные издания, сведения, полученные в процессе офи­циальных и неофициальных бесед и переговоров с ее сотрудника­ми, материалы пресс-конференций, презентаций фирмы и про­дукции, научных симпозиумов и семинаров, сведения, получа­емые из информационных сетей. Легальные методы дают злоумыш­леннику основную массу необходимой, интересующей его инфор­мации (до 95 %) и формулируют задачу по добыванию нелегаль­ными методами отсутствующих сведений.

Нелегальные методы получения ценной информации всегда носят незаконный характер и используются в целях доступа к за­щищаемой информации, которую невозможно получить легаль­ными методами. В основе нелегального получения информации лежит поиск злоумышленником существующих в организации и наиболее эффективных в конкретных условиях организационных и технических каналов несанкционированного доступа к инфор­мации, формирование таких каналов при их отсутствии и реали­зация плана практического комплексного использования этих ка­налов.

Нелегальные методы предполагают воровство, копирование, продуманный обман, подслушивание разговоров, использование болтливости, безответственности и низкого профессионализма персонала, подделку идентифицирующих документов, взяточни­чество, поощрение инициативного сотрудничества работника или склонение его к сотрудничеству, подкуп, шантаж, использова­ние болезненного состояния работника, провоцирование персо­нала на ошибочные действия, инсценирование или организация экстремальных ситуаций, использование различных криминаль­ных приемов.

В процессе реализации нелегальных методов часто образуется агентурный канал добывания ценной информации. К нелегаль-

79

ным методам относятся: перехват информации, объективно рас­пространяемой по техническим каналам; визуальное наблюдение за помещениями фирмы и персоналом; анализ продуктов и объек­тов, содержащих следы защищаемой информации; анализ архи­тектурных особенностей объектов защиты; анализ отходов произ­водства, мусора, выносимого из офиса, и т.п.

В результате эффективного использования каналов несанкцио­нированного доступа к документам (документированной инфор­мации) и разнообразных методов ее добывания злоумышленник может получить:

  • подлинник или официальную копию документа (бумажного, машиночитаемого, электронного), содержащего информацию ог­раниченного доступа;

  • несанкционированно сделанную копию этого документа (ру­кописную или изготовленную с помощью копировального аппа­рата, фототехники, компьютера и т.п.);

  • диктофонную, магнитофонную, видеокассету с записью тек­ста документа, переговоров, совещания;

  • письменное или устное изложение за пределами учреждения содержания документа, ознакомление с которым осуществлялось санкционирование или тайно;

  • устное изложение текста документа по телефону, переговор­ному устройству, специальной радиосвязи и т.п.;

  • аналог документа, переданного по факсимильной связи или электронной почте;

  • речевую или визуальную запись текста документа, выполнен­ную с помощью технических средств разведки (радиозакладок, встроенных микрофонов, микрофотоаппаратов, видеокамер и т. п.).

3.3.2. Классификация угроз конфиденциальным документам (документированной информации)

Расширение деятельности организации (фирмы) ведет к росту ее контактов и связей, что увеличивает число источников и кана­лов распространения информации и ведет к усилению вероятно­сти возникновения угрозы защищаемым сведениям. Источники и каналы объективного распространения конфиденциальной инфор­мации при определенных условиях становятся объектом внима­ния злоумышленника, что создает угрозу конфиденциальности и сохранности информации.

Злоумышленник — лицо, действующее в интересах конкурен­та, противника или в личных корыстных интересах (агент иност­ранных спецслужб, промышленного и экономического шпиона­жа, криминальных структур; отдельные преступные элементы; лица, сотрудничающие со злоумышленником; психически боль-

80

ные лица; лица, стремящиеся умышленно нанести вред фирме, и т.п.).

Под посторонним лицом понимается любое лицо, не имеющее непосредственного отношения к деятельности организации (ра­ботники коммунальных служб, экстренной помощи, прохожие и т.д.), посетители, работники других организаций, а также сотруд­ники организации, не обладающие правом доступа в определен­ные помещения, к конкретному документу, информации, базе данных. Каждое из указанных лиц может быть злоумышленником или его сообщником, агентом.

Любые информационные ресурсы организации (фирмы) по­стоянно подвергаются объективным и субъективным угрозам со­хранности информации и (или) потери информацией конфиден­циальности.

Например, утрата носителя документированной конфиденци­альной информации в зависимости от условий утраты может со­провождаться потерей информацией конфиденциальности, но может и не сопровождаться. В свою очередь, потеря информацией конфиденциальности может быть, а может и не быть связана с утратой ее носителя.

Потенциальные угрозы нарушения защищенности (безопасно­сти) документированной информации в организации (рис. 3.4) можно подразделить на случайные (непреднамеренные) и целе­направленные.

Под угрозой документу (документированной информации) понимается реальное или потенциальное, активное или пассив­ное проявление условий и факторов, создающих опасность, свя­занную с несанкционированными и (или) непреднамеренными воздействиями на него.

Непреднамеренное воздействие на документ {документированную информацию) — ошибка пользователя документированной инфор­мации, сбой технических и программных средств информацион­ных систем, а также природное явление или иное нецеленаправ­ленное на изменение информации воздействие, связанное с функ­ционированием технических средств, систем или с деятельностью людей, приводящее к искажению, уничтожению, копированию, блокированию доступа к документированной информации, а также к утрате, уничтожению или сбою функционирования носителя документированной информации.

Несанкционированное воздействие на документ {документирован­ную информацию) — целенаправленное воздействие на защища­емую документированную информацию с нарушением установ­ленных прав и (или) правил доступа, приводящее к ее утечке, искажению, подделке, уничтожению, блокированию доступа к ней, а также к утрате, уничтожению или сбою функционирова­ния носителя документированной информации.
1   ...   4   5   6   7   8   9   10   11   ...   24


написать администратору сайта