Информационные угрозы и обеспечение ИКБ

Система обеспечения ИКБ должна быть комплексной и объектно-ориентированной. Для ее создания необходимо:

- выявить информационные ресурсы, подлежащие защите, и выделить их из общего объема (потока) информации;

- оценить возможный ущерб от утечки КИ и классифицировать информацию по степени важности и необходимости защиты;

- выявить возможные факторы, влияющие на уязвимость КИ (построить модель угроз ИКБ для рассматриваемого конкретного объекта);

- разработать комплексную систему мероприятий по ИКБ (технических, организационных, юридических), обеспечивающих заданную эффективность защиты КИ при максимально-возможной: теоретически стопроцентной полноте охвата объекта в целом (в противном случае смысл защиты в существенной мере теряется).

Работа по первым двум направлениям регламентируется ведомственными руководящими и нормативными документами и здесь не рассматривается. При построении модели угроз ИКБ представляют интерес следующие вопросы:

- классификация угроз ИКБ;

- определение видов представления КИ и возможных каналов утечки;

- моделирование действий вероятного злоумышленника.

Классификация угроз ИКБ производится по двум основным критериям: по местонахождению источника (угрозы делятся на внешние и внутренние); по способу организации (угрозы подразделяются на организационные, программно-математические, физические и радиоэлектронные).

К внешним угрозам ИКБ применительно к ИКС относятся:

- деятельность иностранных разведывательных и специальных служб;

- деятельность конкурирующих иностранных экономических структур;

- деятельность отечественных политических и экономических групп, криминальных формирований и отдельных лиц антигосударственного и антиобщественного характера, проявляющаяся в виде воздействия на элементы ИКС;

- стихийные бедствия и катастрофы.

К внутренним угрозам ИКБ в ИКС могут быть отнесены:

- нарушения требований ИКБ (непреднамеренные и преднамеренные) персоналом и пользователями ИКС;

- отказы и неисправности элементов ИКС, включая сбои программного обеспечения всех видов.

Группу организационных угроз составляют:

- нарушения требований ИКБ, допускаемые персоналом и пользователями ИКС;

- НСД персонала и пользователей ИКС к ресурсам, содержащим КИ;

- манипулирование (дезинформация, скрытие или искажение) КИ;

- несанкционированное копирование данных в ИКС;

- хищение КИ из БД пользователей и БД ИКС;

- хищение машинных носителей КИ;

- хищение «ключей» для средств криптографической защиты;

- уничтожение или модификация данных в ИКС.

В число программно-математических угроз входят:

- внедрение программ-вирусов;

- применение программных закладок.

К физическим угрозам относятся:

- уничтожение, разрушение средств связи (обработки, передачи, приема и др.) КИ, целенаправленное внесение в них неисправностей;

- уничтожение или разрушение компьютерных носителей КИ;

- воздействие на персонал и пользователей ИКС с целью реализации других видов (физических, программно-математических, организационных) угроз.

Примерами радиоэлектронных угроз являются:

- перехват КИ в технических каналах утечки;

- внедрение средств перехвата КИ в аппаратуру ИКС и ПЗП;

- перехват и дешифрование КИ в сетях передачи данных и линиях связи ИКС;

- навязывание ложной информации по сетям передачи данных и линиям связи ИКС;

- радиоэлектронное подавление линий связи, дезорганизация систем управления ИКС.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: