Система обеспечения ИКБ должна быть комплексной и объектно-ориентированной. Для ее создания необходимо:
- выявить информационные ресурсы, подлежащие защите, и выделить их из общего объема (потока) информации;
- оценить возможный ущерб от утечки КИ и классифицировать информацию по степени важности и необходимости защиты;
- выявить возможные факторы, влияющие на уязвимость КИ (построить модель угроз ИКБ для рассматриваемого конкретного объекта);
- разработать комплексную систему мероприятий по ИКБ (технических, организационных, юридических), обеспечивающих заданную эффективность защиты КИ при максимально-возможной: теоретически стопроцентной полноте охвата объекта в целом (в противном случае смысл защиты в существенной мере теряется).
Работа по первым двум направлениям регламентируется ведомственными руководящими и нормативными документами и здесь не рассматривается. При построении модели угроз ИКБ представляют интерес следующие вопросы:
- классификация угроз ИКБ;
|
|
- определение видов представления КИ и возможных каналов утечки;
- моделирование действий вероятного злоумышленника.
Классификация угроз ИКБ производится по двум основным критериям: по местонахождению источника (угрозы делятся на внешние и внутренние); по способу организации (угрозы подразделяются на организационные, программно-математические, физические и радиоэлектронные).
К внешним угрозам ИКБ применительно к ИКС относятся:
- деятельность иностранных разведывательных и специальных служб;
- деятельность конкурирующих иностранных экономических структур;
- деятельность отечественных политических и экономических групп, криминальных формирований и отдельных лиц антигосударственного и антиобщественного характера, проявляющаяся в виде воздействия на элементы ИКС;
- стихийные бедствия и катастрофы.
К внутренним угрозам ИКБ в ИКС могут быть отнесены:
- нарушения требований ИКБ (непреднамеренные и преднамеренные) персоналом и пользователями ИКС;
- отказы и неисправности элементов ИКС, включая сбои программного обеспечения всех видов.
Группу организационных угроз составляют:
- нарушения требований ИКБ, допускаемые персоналом и пользователями ИКС;
- НСД персонала и пользователей ИКС к ресурсам, содержащим КИ;
- манипулирование (дезинформация, скрытие или искажение) КИ;
- несанкционированное копирование данных в ИКС;
- хищение КИ из БД пользователей и БД ИКС;
- хищение машинных носителей КИ;
- хищение «ключей» для средств криптографической защиты;
- уничтожение или модификация данных в ИКС.
В число программно-математических угроз входят:
|
|
- внедрение программ-вирусов;
- применение программных закладок.
К физическим угрозам относятся:
- уничтожение, разрушение средств связи (обработки, передачи, приема и др.) КИ, целенаправленное внесение в них неисправностей;
- уничтожение или разрушение компьютерных носителей КИ;
- воздействие на персонал и пользователей ИКС с целью реализации других видов (физических, программно-математических, организационных) угроз.
Примерами радиоэлектронных угроз являются:
- перехват КИ в технических каналах утечки;
- внедрение средств перехвата КИ в аппаратуру ИКС и ПЗП;
- перехват и дешифрование КИ в сетях передачи данных и линиях связи ИКС;
- навязывание ложной информации по сетям передачи данных и линиям связи ИКС;
- радиоэлектронное подавление линий связи, дезорганизация систем управления ИКС.