Факторы, создающие угрозу информационной безопасности

Дестабилизирующие воздействия на информацию и их нейтрализация

Гл а в а 6

Состав средств обеспечения, подлежащих защите

Транспортные средства и особенности транспортировки

Перевозка носителей информации ограниченного доступа — совокупность операций, которым подвергаются носители ИОД в процессе их доставки от грузоотправителя до грузополучателя, и включает: подготовку носителей и транспортных средств, прием ниппелей к перевозке, их погрузку в транспортное средство, офор­мление перевозочных документов, транспортирование носителей, перегрузку носителей с одного вида транспорта на другой, тран­ши юе хранение носителей и их выгрузку.

Транспортировка должна предусматривать:

1) постоянный контроль за грузом в пути следования, провер­ку при передаче под расписку лицам, которые обеспечивают со­хранность в пути;

2) непрерывную охрану груза с момента получения у грузоот­правителя и до передачи под расписку грузополучателю, с целью нес допустить досмотра, тайного доступа, полного или частичного шипения;

3) сквозную перевозку, т.е. перевозка обычно осуществляется %9 пересадок и перегрузки; если она невозможна, то принимаются особые меры по охране грузов в местах транзита:

при оставлении груза в транспорте обеспечивается его не­прерывная охрана;

— помещения для временного хранения груза должны соответ­ствовать требованиям, предъявляемым к помещениям для хране­ния носителей сведений ограниченного доступа соответствующе­го вида;

— во всех случаях груз передается под расписку охраняющих лиц.

Средства обеспечения объекта информатизации — технические средства и системы, их коммуникации, не предназначенные для обработки информации, но устанавливаемые вместе со средства­ми обработки информации на объекте информатизации. К ним относятся: электробытовые приборы (нафевательные, осветительные, вентиляции и т.п.); средства часофикации; системы конди­ционирования воздуха; электроосветительные приборы; системы электроснабжения; системы заземления; электронные системы регулирования доступа в помещения; средства видеонаблюдения; системы отопления, водоснабжения, канализации, вентиляции системы сигнализации и оповещения; системы пожаротушения средства механизации (бумагоуничтожающие машины, электрон­ные и электрические замки, электрические звонки и т.п.).

Информация, подлежащая защите на предприятии, отражает­ся в документах на бумажных носителях, передается по средствам телекоммуникаций, обрабатывается в АС. В этом смысле можно говорить о мультимедийном характере системы документооборота. Для каждой среды характерны свои особенности обработки информации, а также различные факторы и угрозы ее безопасности. Как правило, защищаемая информация обрабатывается на тех или иных технических средствах поэтому введем понятие тех­нического средства обработки информации (ТСОИ), понимая под ним любое изделие, в котором происходит обработка информа­ции. «На безопасность информации влияют как конструктивные особенности, характеристика ТСОИ, так и другие факторы. Рас­смотрим подробнее факторы, а далее (см. т.2) — угрозы безопас­ности информации; проведем различие между этими понятиями.

Определение фактора, воздействующего на информацию, приведено в ГОСТ Р 51275 — 99 [14]: явление, действие или про­цесс, результатом которых могут быть утечка, искажение, уничто­жение защищаемой информации, блокирование доступа к ней. Формирование полного множества дестабилизирующих факторов и определение причинно-следственных связей между ними относится к числу ярко выраженных неформализованных задач. Попытки формирования такого множества предпринимались при исследовании проблем обеспечения качества информации. В пла­не обеспечения безопасности информации дестабилизирующие факторы частично совпадают с факторами, влияющими на каче­ство информации в целом, однако в некоторых случаях имеют свою специфику проявления и влияния на процессы автоматизи­рованной обработки данных в АС.

Одним из наиболее эффективных и адекватных методов выяв­ления множества дестабилизирующих факторов является метод, натурных экспериментов. При надлежащей организации экспериментов и достаточной их продолжительности можно наблюдать стататистические данные, достаточные для обоснованного решения поставленной задачи. Однако такой путь является наиболее доро­гостоящим и требует привлечения больших коллективов специа­листов в течение длительного времени. Поэтому этот метод пред­ставляется целесообразным не для первоначального формирования множества дестабилизирующих факторов, а для его уточне­ния и пополнения. Для первоначального формирования множе­ства целесообразно использовать экспертные оценки в совокупности с методами структурно-логического анализа. Структура об­щего алгоритма формирования множества дестабилизирующих факгоров показана на рис. 6.1.

Начальное эвристическое формирование системы дестабилизирующих факторов

для разрабатываемой АС →

Конкретизация множества факторов методами структурно-логического анализа→

Уточнение и пополнение множества факторов на основе опыта создания и эксплуатации систем-анализов→

Уточнение и пополнение множества факторов экспертными оценками→

Экспертные оценки: полноты множества полноты определения причинно-следственных связей→

Уточнение и пополнение множества методами имитационного моделирования→

Экспертные оценки:

- полноты множества

- полноты определения

причинно-следственных связей→

Уточнение и пополнение множества натурными экспериментами→

Система дестабилизирующих факторов

Рис. 6.1. Общий алгоритм формирования множества дестабилизирующих факторов для АС

Анализ причин утечки информации в АС, проведенный по результатам конкретных факторов выявления несанкционирован­ного доступа и в ходе моделирования различных ситуаций в АС, показывает, что с учетом архитектуры, технологии применения и условий функционирования АС полное множество дестабилизирующих факторов может быть разделено на следующие типы:

1. Количественная недостаточность системы защиты — совокупность факторов, не позволяющих перекрыть известное мно­жество каналов утечки информации путем применения существующих средств защиты, которые по своим характеристикам могут полностью обеспечить безопасность информации в АС.

2. Качественная недостаточность системы защиты — совокуп­ность факторов, не позволяющих перекрыть известное множество каналов утечки информации путем применения существую­щих средств защиты вследствие их несовершенства или несоответствия современному уровню развития средств несанкциониро­ванного доступа к информации (средств технических разведок).

3. Отказы — совокупность факторов, приводящих к потере системой защиты или одним из средств защиты способности вы­полнять свои функции.

4. Сбои — совокупность факторов, приводящих к кратковре­менному нарушению работы средств защиты или выходу характе­ристик их работы за допустимые интервалы значений.

5. Ошибки операторов АС — совокупность факторов, приводя­щих к нарушению технологии автоматизированной обработки информации в АС вследствие некорректных действий операто­ров.

6. Стихийные бедствия — совокупность факторов, приводя­щих к утечке информации вследствие физического разрушения •лсментов АС при воздействии на них сил природы без участия человека.

7. Злоумышленные действия — совокупность факторов, при­водящих к изменению режимов функционирования АС, уничто­жению, искажению или раскрытию информации в результате не­посредственного целенаправленного воздействия нарушителя на компоненты АС.

X. Побочные явления — совокупность факторов, позволяющих нарушителю получить доступ к информации без непосредствен­ной) воздействия на компоненты АСУ.

Источниками дестабилизирующих факторов могут быть люди (операторы АСУ и нарушители), технические устройства, модели, илюритмы и программы выполнения различных операций обра­ботки данных в АСУ, технология автоматизированной обработки

информации и внешняя по отношению к АС среда. Поскольку в обшем случае каждый из типов факторов может появляться вследствие активизации любого из рассмотренных источников, то можно говорить о существовании (8x5) = 40 различных групп дестабилизируюших факторов. Однако некоторые типы факторов не moгут проявиться из-за физической сущности рассматриваемых источииков. Например, технические устройства наиболее часто по­рождают дестабилизирующие факторы, относящиеся к типа «сбой» и «отказ», однако говорить о факторах типа «ошибка» или| «стихийное бедствие» в данном случае бессмысленно.

В упомянутом стандарте приведена классификация фaктopoв воздействующих на информацию. В основу классификации положено деление на следующие структурные компоненты: подкласс группа; подгруппа; вид; подвид.

В соответствии с данной классификацией все факторы делятся на два подкласса:

1) объективные; 2) субъективные.

Внутри каждого подкласса выделяются группы внутренних и внешних факторов.

. К объективным внутренним факторам, воздействующим на защищаемую информацию, относятся:

• передача сигналов по проводным, оптико-волоконным линиям связи;

• излучения сигналов, функционально присущих объектам информации (ОИ) — акустических, речевых, неречевых;

• электромагнитные излучения и поля различных диапазонов;

• побочные электромагнитные излучения и наводки (ПЭМИНи информационных цепей либо модулированные сигналами от информационных цепей, в том числе паразитные излучения;

• акустоэлектрические преобразования в ТСОИ;

• дефекты, сбои, отказы, аварии ТСОИ;

• дефекты, сбои и отказы программного обеспечения.

К объективным внешним факторам, воздействующим на защищаемую информацию, относятся:

• явления техногенного характера;

• непреднамеренные электромагнитные облучения ОИ;

• радиационные облучения ОИ;

• сбои, отказы и аварии систем обеспечения ОИ;

• природные явления, стихийные бедствия (пожары, навод­нения, землетрясения, грозовые разряды, биологические фактор ры и т.д.).

К субъективным внутренним факторам, воздействующим на защищаемую информацию, относятся:

• разглашение защищаемой информации лицами, имеющим к ней право доступа; под разглашением понимается не только прямое разглашение, но и косвенное, т.е. передача информации! по открытым линиям связи, обработка информации на незащищенных ТСОИ, копирование информации на незарегистрирован­ный носитель информации, утрата носителя с информацией;

. неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации (несанкционированные из­менение информации, ее копирование);

• несанкционированный доступ к защищаемой информации за счет подключения к ТСОИ, использования закладочных устройств, использования программного обеспечения ТСОИ (маскарада пользователя, внедрения программных закладок и вирусов, де­фектов ПО), хищения носителя защищаемой информации, нару­шения функционирования ТСОИ;

• неправильное организационное обеспечение зашиты инфор­мации (неверно заданные требования по защите информации, их несоблюдение, неправильно организованный контроль эффектив­ности защиты информации);

• ошибки обслуживающего персонала ОИ (при эксплуатации ГС, программных средств, средств и систем защиты информа­ции).

К субъективным внешним факторам, воздействующим на за­щищаемую информацию, относятся:

• доступ к защищаемой информации с применением техниче­ских средств разведки (радиоэлектронной, оптико-электронной, фотографической, визуально-оптической, акустической, гидроаку­стической, компьютерной);

• доступ к защищаемой информации с использованием эффектa «высокочастотного навязывания»;

• несанкционированный доступ к защищаемой информации за Пет подключения к ТСОИ, использования закладочных устройств, программного обеспечения ТСОИ (маскарада пользователя, внедрения программных закладок и вирусов, дефектов ПО), несанк­ционированного физического доступа на ОИ, хищения носителя защищаемой информации, нарушения функционирования ТСОИ;

• блокирование доступа к защищаемой информации путем пе­регрузки ТСОИ ложными заявками на ее обработку;

• действия криминальных групп и отдельных преступных субъек­те;

• диверсия в отношении ОИ.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: