Главная страница
Навигация по странице:

  • Виды угроз информационной безопасности Российской Федерации

  • Модель нарушителя информационной безопасности

  • Нарушители бывают внутренними и внешними.

  • Группу внешних нарушителей могут составлять

  • Лекция 3. Законодательство рф в сфере информационной безопасности. Закон рф О государственной тайне


    Скачать 349.19 Kb.
    НазваниеЗаконодательство рф в сфере информационной безопасности. Закон рф О государственной тайне
    Дата16.02.2021
    Размер349.19 Kb.
    Формат файлаdocx
    Имя файлаЛекция 3.docx
    ТипЗакон
    #176755
    страница4 из 5
    1   2   3   4   5

    Формы проявления уязвимости защищаемой информации





    1. хищение носителя информации или отображаемой в нём информации (кража);

    2. потеря носителя информации (утеря);

    3. несанкционированное уничтожение носителя информации или отображённой в нём информации (разрушение);

    4. искажение информации (несанкционированное изменение, модификация, подделка, фальсификация и т.д.);

    5. блокирование информации (временное или постоянное);

    6. разглашение информации (несанкционированное распространение или раскрытие информации).



    Виды угроз информационной безопасности Российской Федерации



    По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:

    1. угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;

    2. угрозы информационному обеспечению государственной политики Российской Федерации;

    3. угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;

    4. угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

    Угрозами конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России могут являться:

    1. принятие федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации нормативных правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности;

    2. создание монополий на формирование, получение и распространение информации в Российской Федерации, в том числе с использованием телекоммуникационных систем;

    3. противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений;

    4. нерациональное, чрезмерное ограничение доступа к общественно необходимой информации;

    5. противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное сознание;

    6. неисполнение федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, органами местного самоуправления, организациями и гражданами требований федерального законодательства, регулирующего отношения в информационной сфере;

    7. неправомерное ограничение доступа граждан к открытым информационным ресурсам федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, органов местного самоуправления, к открытым архивным материалам, к другой открытой социально значимой информации;

    8. дезорганизация и разрушение системы накопления и сохранения культурных ценностей, включая архивы;

    9. нарушение конституционных прав и свобод человека и гражданина в области массовой информации;

    10. вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур;

    11. девальвация духовных ценностей, пропаганда образцов массовой культуры, основанных на культе насилия, на духовных и нравственных ценностях, противоречащих ценностям, принятым в российском обществе;

    12. снижение духовного, нравственного и творческого потенциала населения России, что существенно осложнит подготовку трудовых ресурсов для внедрения и использования новейших технологий, в том числе информационных;

    13. манипулирование информацией (дезинформация, сокрытие или искажение информации).

    Угрозами информационному обеспечению государственной политики Российской Федерации могут являться:

      1. монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами;

      2. блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудитории;

      3. низкая эффективность информационного обеспечения государственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики.

    Угрозами развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов могут являться:

    1. противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий для усиления технологической зависимости России в области современных информационных технологий;

    2. закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам;

    3. вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи;

    4. увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.

    Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться:

    1. противоправные сбор и использование информации;

    2. нарушения технологии обработки информации;

    3. внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;

    4. разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;

    5. уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;

    6. воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;

    7. компрометация ключей и средств криптографической защиты информации;

    8. утечка информации по техническим каналам;

    9. внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности;

    10. уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;

    11. перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;

    12. использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;

    13. несанкционированный доступ к информации, находящейся в банках и базах данных;

    14. нарушение законных ограничений на распространение информации.


    Модель нарушителя информационной безопасности
    Модель нарушителя информационной безопасности – это набор предположений об одном или нескольких возможных нарушителях информационной безопасности, их квалификации, их технических и материальных средствах и т. д.

    Правильно разработанная модель нарушителя является гарантией построения адекватной системы обеспечения информационной безопасности. Опираясь на построенную модель, уже можно строить адекватную систему информационной защиты.

    Чаще всего строится неформальная модель нарушителя, отражающая причины и мотивы действий, его возможности, априорные знания, преследуемые цели, их приоритетность для нарушителя, основные пути достижения поставленных целей: способы реализации исходящих от него угроз, место и характер действия, возможная тактика и т. п. Для достижения поставленных целей нарушитель должен приложить определенные усилия и затратить некоторые ресурсы.

    Определив основные причины нарушений, представляется возможным оказать на них влияние или необходимым образом скорректировать требования к системе защиты от данного типа угроз. При анализе нарушений защиты необходимо уделять внимание субъекту (личности) нарушителя. Устранение причин или мотивов, побудивших к нарушению, в дальнейшем может помочь избежать повторения подобного случая.

    Модель может быть не одна, целесообразно построить несколько отличающихся моделей разных типов нарушителей информационной безопасности объекта защиты.

    Для построения модели нарушителя используется информация, полученная от служб безопасности и аналитических групп, данные о существующих средствах доступа к информации и ее обработки, о возможных способах перехвата данных на стадиях их передачи, обработки и хранении, об обстановке в коллективе и на объекте защиты, сведения о конкурентах и ситуации на рынке, об имевших место свершившихся случаях нарушения информационной безопасности и т. п.

    Кроме этого оцениваются реальные оперативные технические возможности злоумышленника для воздействия на систему защиты или на защищаемый объект. Под техническими возможностями подразумевается перечень различных технических средств, которыми может располагать нарушитель в процессе совершения действий, направленных против системы информационной защиты.

    Нарушители бывают внутренними и внешними.

    Среди внутренних нарушителей в первую очередь можно выделить:

    • непосредственных пользователей и операторов информационной системы, в том числе руководителей различных уровней;

    • администраторов вычислительных сетей и информационной безопасности;

    • прикладных и системных программистов;

    • сотрудников службы безопасности;

    • технический персонал по обслуживанию зданий и вычислительной техники, от уборщицы до сервисного инженера;

    • вспомогательный персонал и временных работников.

    Среди причин, побуждающих сотрудников к неправомерным действиям, можно указать следующие:

    • безответственность;

    • ошибки пользователей и администраторов;

    • демонстрацию своего превосходства (самоутверждение);

    • «борьбу с системой»;

    • корыстные интересы пользователей системы;

    • недостатки используемых информационных технологий.

    Группу внешних нарушителей могут составлять:

    • клиенты;

    • приглашенные посетители;

    • представители конкурирующих организаций;

    • сотрудники органов ведомственного надзора и управления;

    • нарушители пропускного режима;

    • наблюдатели за пределами охраняемой территории.

    Помимо этого классификацию можно проводить по следующим параметрам.

    Используемые методы и средства:

    • сбор информации и данных;

    • пассивные средства перехвата;

    • использование средств, входящих в информационную систему или систему ее защиты, и их недостатков;

    • активное отслеживание модификаций существующих средств обработки информации, подключение новых средств, использование специализированных утилит, внедрение программных закладок и «черных ходов» в систему, подключение к каналам передачи данных.

    Уровень знаний нарушителя относительно организации информационной структуры:

    • типовые знания о методах построения вычислительных систем, сетевых протоколов, использование стандартного набора программ;

    • высокий уровень знаний сетевых технологий, опыт работы со специализированными программными продуктами и утилитами;

    • высокие знания в области программирования, системного проектирования и эксплуатации вычислительных систем;

    • обладание сведениями о средствах и механизмах защиты атакуемой системы;

    • нарушитель являлся разработчиком или принимал участие в реализации системы обеспечения информационной безопасности.

    Время информационного воздействия:

    • в момент обработки информации;

    • в момент передачи данных;

    • в процессе хранения данных (учитывая рабочее и нерабочее состояния системы).

    По месту осуществления воздействия:

    • удаленно с использованием перехвата информации, передающейся по каналам передачи данных, или без ее использования;

    • доступ на охраняемую территорию;

    • непосредственный физический контакт с вычислительной техникой, при этом можно выделить: доступ к рабочим станциям, доступ к серверам предприятия, доступ к системам администрирования, контроля и управления информационной системой, доступ к программам управления системы обеспечения информационной безопасности.

    В таблице приведены примеры моделей нарушителей информационной безопасности и их сравнительная характеристика.

    Таблица - Сравнительная характеристика нескольких моделей нарушителя


    Характеристика

    Хакер-одиночка

    Группа хакеров

    Конкуренты

    Госструктуры, спецподразделения

    Вычислительная мощность технических средств

    Персональный компьютер

    ЛВС, использование чужих вычислительных сетей

    Мощные вычислительные сети

    Неограниченная вычислительная мощность

    Доступ к интернету, тип каналов доступа

    Модем или выделенная линия

    Использование чужих каналов с высокой пропускной способностью

    Собственные каналы с высокой пропускной способностью

    Самостоятельный контроль над маршрутизацией трафика в Интернете

    Финансовые возможности

    Сильно ограничены

    Ограничены

    Большие возможности

    Практически неограниченные

    Уровень знаний в области IT

    Невысокий

    Высокий

    Высокий

    Высокий, разработчики стандартов

    Используемые технологии

    Готовые программы, известные уязвимости

    Поиск новых уязвимостей, изготовление вредоносных программ

    Современные методы проникновения в информационные системы и воздействия на потоки данных в ней

    Доскональные знания информационных технологий: возможные уязвимости и недостатки

    Знания о построении системы защиты объекта

    Недостаточные знания о построении информационной системы

    Могут предпринимать усилия для получения представления о принципах функционирования системы защиты

    Могут предпринимать усилия для получения представления о принципах функционирования системы защиты, внедрять своего представителя в службу безопасности

    В процессе сертификации системы представители госорганов могут получать достаточно полную информацию о ее построении

    Преследуемые цели

    Эксперимент

    Внесение искажений в работу системы

    Блокировка функционирования системы, подрыв имиджа, разорение

    Непредсказуемые

    Характер действий

    Скрытый

    Скрытый

    Скрытый или открытый демонстративный

    Может не утруждать себя сокрытием своих действий

    Глубина проникновения

    Чаще всего останавливается после первого успешного воздействия

    До момента достижения поставленной цели или появления серьезного препятствия

    До победного конца

    Ничего не способно их остановить
    1   2   3   4   5


    написать администратору сайта