Наталия Гришина - Организация комплексной системы защиты информации Страница 13
- Категория: Компьютеры и Интернет / Прочая околокомпьтерная литература
- Автор: Наталия Гришина
- Год выпуска: -
- ISBN: -
- Издательство: -
- Страниц: 42
- Добавлено: 2019-05-28 13:42:52
Наталия Гришина - Организация комплексной системы защиты информации краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «Наталия Гришина - Организация комплексной системы защиты информации» бесплатно полную версию:Рассматриваются вопросы организации системы защиты информации на предприятии. Определяются методологические подходы к технологии построения, принципы управления комплексной системой защиты информации (КСЗИ). Особое внимание уделено проблеме «человеческого фактора».Для специалистов, преподавателей, студентов и всех интересующихся проблематикой защиты информации.
Наталия Гришина - Организация комплексной системы защиты информации читать онлайн бесплатно
Вместе с тем факторы могут стать побудительной силой для явлений, а последние могут «сработать» лишь при наличии определенных условий (обстановки) для этого. Наличие условий для дестабилизирующего воздействия на информацию является третьим признаком и еще одной составляющей угрозы.
Определяющим признаком угрозы является ее направленность, результат, к которому может привести дестабилизирующее воздействие на информацию. Этим результатом во всех случаях реализации угрозы является нарушение статуса информации.
Таким образом, угроза защищаемой информации — это совокупность явлений, факторов и условий, создающие опасность нарушения статуса информации.
К явлениям, т. е. сущностным проявлениям угрозы, относятся:
— источники дестабилизирующего воздействия на информацию (от кого или от чего исходит дестабилизирующее воздействие);
— виды дестабилизирующего воздействия на информацию (каким образом (по каким направлениям) происходит дестабилизирующее воздействие);
— способы дестабилизирующего воздействия на информацию (какими приемами, действиями осуществляются (реализуются) виды дестабилизирующего воздействия).
К факторам, помимо причин и обстоятельств, следует отнести наличие каналов и методов несанкционированная доступа к конфиденциальной информации для воздействия на информацию со стороны лиц, не имеющих к ней разрешенного доступа.
Что касается состава структурных частей угрозы, то необходимо подчеркнуть: стержневыми, исходными являются источники дестабилизирующего воздействия на информацию, от их состава зависят и виды, и способы, и конечный результат воздействия. Хотя состав других структурных частей угрозы также играет существенную роль, он в отличие от источников не носит определяющего характера и прямо зависит от источников. Вместе с тем еще раз следует отметить, что источники сами по себе не являются угрозой, если от них не происходит тех или других воздействий.
Рассмотрим источники дестабилизирующего воздействия на информацию. К ним относятся:
1. Люди;
2. Технические средства отображения (фиксации), хранения, обработки, воспроизведения, передачи информации, средства связи;
3. Системы обеспечения функционирования технических средств отображения, хранения, обработки, воспроизведения и передачи информации;
4. Технологические процессы отдельных категорий промышленных объектов;
5. Природные явления.
Самым распространенным, многообразным и опасным источником дестабилизирующего воздействия на защищаемую информацию являются люди, которые делятся на следующие категории:
— сотрудники данного предприятия;
— лица, не работающие на предприятии, но имеющие доступ к защищаемой информации предприятия в силу служебного положения (из вышестоящих, смежных (в том числе посреднических) предприятий, контролирующих органов государственной и муниципальной власти и др.);
— сотрудники государственных органов разведки других стран и разведывательных служб конкурирующих отечественных и зарубежных предприятий;
— лица из криминальных структур, хакеры.
В части соотношения с видами и способами дестабилизирующего воздействия на информацию эти категории людей подразделяются на две группы: имеющие доступ к носителям данной защищаемой информации, техническим средствам ее отображения, хранения, обработки, воспроизведения, передачи и системам обеспечения их функционирования и не имеющие такового.
Отличия в конкретно применяемых видах и методах Дестабилизирующего воздействия на информацию между названными группами людей (при однотипности видов и методов) обусловлены преследуемыми целями. Основной целью второй группы людей является несанкционированное получение (хищение) информации, являющейся конфиденциальной. Уничтожение, искажение, блокирование информации стоят на втором плане, а нередко и не являются целью. Дестабилизирующее воздействие со стороны этой группы людей в подавляющем большинстве случаев является преднамеренным (умышленным, сознательным). К тому же, для того чтобы осуществить дестабилизирующее воздействие на конфиденциальную информацию, людям, входящим в эту группу, нужно иметь канал несанкционированного доступа к ней.
Для первой группы людей несанкционированное получение конфиденциальной информации вообще не является целью в силу наличия у них доступа к такой информации. Целями дестабилизирующего воздействия со стороны этой группы являются разглашение, несанкционированное, уничтожение, блокирование, искажение информации (перечислены в последовательности, соответствующей степени интенсивности воздействия, от большей к меньшей). Хищение информации также присуще для данной группы, но оно является не целью, а средством для осуществления уничтожения или разглашения информации. Предметом воздействия со стороны этой группы является не только конфиденциальная информация (хотя она в первую очередь), но и защищаемая часть открытой информации. Воздействие со стороны людей, включенных в данную группу, может быть как преднамеренным, так и непреднамеренным (ошибочным, случайным). Следует, однако, оговорить, что по объектам доступа эта группа неоднородна по своему составу. В нее входят люди, имеющие доступ и к носителям защищаемой информации, и к средствам отображения, хранения, обработки, воспроизведения и передачи информации (ко всем или части из них), и к системам обеспечения функционирования этих средств; люди, имеющие доступ только к информации и (иногда или) к средствам ее обработки (всем либо отдельным); люди, допущенные только к системам обеспечения функционирования средств.
Самым многообразным этот источник является потому, что ему, по сравнению с другими источниками, присуще значительно большее количество видов и способов дестабилизирующего воздействия на информацию.
Самым опасным этот источник является потому, что, во-первых, он самый массовый, во-вторых, воздействие со стороны носит не эпизодический, постоянный характер, в-третьих, как уже отмечалось, его воздействие может быть не только непреднамеренным, как со стороны других источников, но и преднамеренным, и, в-четвертых, оказываемое им воздействие может привести ко всем формам проявления уязвимости информации (со стороны остальных источников — к отдельным формам).
Технические средства отображения, хранения, обработки, воспроизведения, передачи информации и средства связи являются вторым по значению источником дестабилизирующего воздействия на защищаемую информацию в силу их многообразия, а также существующих с их стороны способов дестабилизирующего воздействия. К этому источнику относятся:
— электронно-вычислительная техника;
— электрические и автоматические пишущие машинки и копировально-множительная техника;
— средства видео- и звукозаписывающей и воспроизводящей техники;
— средства телефонной, телеграфной, факсимильной, громкоговорящей передачи информации;
— средства радиовещания и телевидения;
— средства радио и кабельной связи.
Третий источник дестабилизирующего воздействия на информацию включает системы электроснабжения, водоснабжения, теплоснабжения, кондиционирования.
К четвертому источнику относятся технологические процессы объектов ядерной энергетики, химической промышленности, радиоэлектроники, а также объектов по изготовлению некоторых видов вооружения и военной техники, которые изменяют естественную структуру окружающей объект среды.
Пятый источник — природные явления — включает составляющие: стихийные бедствия и атмосферные явления.
4.2. Методика выявления способов воздействия на информациюВ зависимости от источника и вида воздействия оно может быть непосредственным на защищаемую информацию либо опосредованным, через другой источник воздействия.
Со стороны людей возможны следующие виды воздействия:
1. Непосредственное воздействие на носители защищаемой информации;
2. Несанкционированное распространение конфиденциальной информации;
3. Вывод из строя технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи;
4. Нарушение режима работы перечисленных средств и технологии обработки информации;
5. Вывод из строя и нарушение режима работы систем обеспечения функционирования названных средств.
Способами непосредственного воздействия на носители защищаемой информации могут быть:
— физическое разрушение носителя (поломка, разрушение и др.);
— создание аварийных ситуаций для носителей (поджог, искусственное затопление, взрыв и т. д.);
— удаление информации с носителей;
— создание искусственных магнитных полей для размагничивания носителей;
Жалоба
Напишите нам, и мы в срочном порядке примем меры.