Сделай Сам Свою Работу на 5

Концептуальная модель информационной безопасности





Модель информационной безопасности является необходимым элементом построения системы защиты информации, целью реализации концепции безопасности, как на государственном уровне, так и на уровне отдельных организаций. Наличие модели позволяет применить системный подход, то есть более качественно решать задачи информационной безопасности. Модель должна отражать реальные ситуации и в то же время быть достаточно простой для практического использования.

На простейшем уровне модель представляется схемой (рис.1), в которой процесс защиты информации имеет определенные входные воздействия (условия внешней среды и команды управления) и выходные результаты.

 

Рис.1. Схема модели защиты информации.

 

Таким образом, главной исходной посылкой модели являются возможные угрозы, которым подвергается защищаемая информация (информационная среда). Для любой информации этими угрозами являются нарушение конфиденциальности информации, нарушение целостности (полноты) и доступности информации.

При этом следует рассмотреть и меры, способные предотвратить действие этих угроз. Полученная модель должна достаточно адекватно отражать реальные ситуации в то же время быть достаточно простой для практического использования. На простейшем описательном уровне представления компонентами концептуальной модели информационной безопасности можно назвать следующие:



- объекты угроз (сведения о составе, состоянии и деятельности объекта защиты)

- угрозы (нарушение целостности, конфиденциальности, доступности и полноты информации)

- источники угроз (военные противники, конкуренты, преступники, административные органы)

- цели угроз со стороны злоумышленников:

- ознакомление с охраняемыми сведениями (не приводящее к ее разрушению или изменению)

- искажение (частичная модификация) информации

- разрушение (уничтожение) информации для нанесения прямого материального ущерба

- источники информации (сотрудники, документы, публикации, информация на электронных носителях, в каналах связи, продукция и отходы производства)

- способы доступа к конфиденциальной информации (разглашение информации источниками сведений, за счет утечки информации через технические средства и за счет несанкционированного доступа к охраняемым сведениям)



- направления защиты информации (правовая, организационная и инженерно-техническая защита)

- способы защиты информации(различные мероприятия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие несанкционированному доступу)

- средства защиты информации (физические средства, аппаратные средства, программные средства и криптографические методы, реализованные смешанными аппаратно-программными средствами)

 

Основные компоненты описательной модели информационной безопасности приведены также на мнемонической схеме (рис.2).

 

 

Рис.2. Модель информационной безопасности

 

 

Совокупность всех элементов модели, приведенных с вероятностными характеристиками, составляют основу для построения математической модели защиты информации, которая определяет показатель вероятности поддержания заданного уровня безопасности информационной среды.

 

На государственном уровне в РФ объектами информационной безопасности являются:

  1. информационные ресурсы, составляющие государственную тайну, другую конфиденциальную информацию, а также общедоступную информацию;
  2. система формирования, распределения и использования информационных ресурсов;
  3. информационная инфраструктура (центр обработки информации, ее хранение и её конечная защита);
  4. система формирования общественного сознания;
  5. права гражданских организаций и государства в области информационного обмена.

Оформленная в виде документа, концепция информационной безопасности является основным документом, определяющим защищенности. Концепция безопасности является основным правовым документом, определяющим уровень и требования защищенности информации организации (предприятия, общества, государства) от внутренних и внешних угроз



 

 

2.3 Угрозы конфиденциальной информации

Методы нарушения конфиденциальности, целостности и доступности информации.

Под угрозами конфиденциальной информации принято понимать потенциальные или реально существующие действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями. К ним относятся:

1. ознакомление с конфиденциальной информацией различными путями и способами без нарушения ее целостности;

2. модификация информации в криминальных целях как частичное или значительное изменение состава и содержания сведений;

3. разрушение (уничтожение) информации с целью нанесения прямого материального или морального ущерба.

Эти действия могут приводить к нарушению конфиденциальности (разглашение, утечка, НСД), полноты (искажения, ошибки, потери), достоверности (фальсификация, подлог), и доступности (нарушение связи, воспрещение получения). Все эти действия приводят к нарушению как режима управления, так и его качества в условиях неполной или ложной информации.

Каждая угроза влечет за собой определенный ущерб, а защита и противодействие угрозе должны минимизировать его. С учетом этого угрозы можно классифицировать следующим образом:

- по величине принесенного ущерба (предельный (организация перестает существовать), значительный, но не приводящий к краху организации, незначительный);

- по вероятности возникновения: (весьма вероятная, вероятная, маловероятная угроза);

- по причинам появления (стихийные бедствия, преднамеренные действия);

- по характеру ущерба (материальный, моральный);

- по характеру воздействия (активные, пассивные);

- по отношению к объекту (внешние, внутренние)

Источникам внешних угроз (около 17%) являются недобросовестные конкуренты, преступные группировки, вероятный военный противник, отдельные лица государственно-административного аппарата. Источникам внутренних угроз (около 82%) могут быть администрация организации, персонал, технические средства обеспечения производственной деятельности.

По отношению к обладателю конфиденциальной информации основными угрозами для нее являются разглашение, утечка и несанкционированный доступ (НСД). Если обладатель не принимает никаких мер по сохранению конфиденциальности, то злоумышленнику легко получит интересующие сведения, при ситуации соблюдения мер информационной безопасности ситуация обратная, когда злоумышленнику приходится принимать более активные действия. Бывает и промежуточная ситуация , при которой обладатель не имеет сведений о существующей утечке.

 

2.4 Виды получения информации злоумышленниками

Разглашение, утечка, несанкционированный доступ.

Законами определяются следующие виды получения информации злоумышленниками:

1.Разглашение – это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними недопущенных лиц. Это опубликование, передача, предоставление, утеря, обмен научной и деловой информацией. Разглашение реализуется по формальным или неформальным каналам. (Обмен производственным опытом – 13%, бесконтрольное использование коммуникаций и информационных систем – 10%, излишняя болтливость, публикации в СМИ – 32% ). Как правило, причиной разглашения является недостаточное знание сотрудниками правил защиты секретов или непонимание необходимости их соблюдения. При разглашении информация предоставляется часто в упорядоченном и осмысленном виде, документирована. Злоумышленник предпринимает минимальные усилия и этот вид потери конфиденциальности наиболее опасен.

2.Утечка – это бесконтрольный выход информации за пределы организации или круга лиц, которым она была поручена. Утечка производится по различным техническим каналам, с помощью различных физических принципов (световой, звуковой, электромагнитный, материальный). Для образования канала утечки необходимы определенные пространственные, временные и энергетические условия, наличие у злоумышленника специальных средств и аппаратуры. Отсутствие в организации надлежащего контроля и жестких условий информационной безопасности дает 14% потерь.

3.Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информации лицом, не имеющим права доступа к охраняемым секретам. НСД реализуется различными способами от активного сотрудничества (продажа секретов – 24%) до использования различных средств противоправного доступа, в том числе с проникновением на объект.

Исходя из комплексного подхода к обеспечению информационной безопасности следует защищать информацию от всех трех видов потерь, что предусматривает многоаспектность защитных мероприятий. Помимо физической защиты территории и информационной защиты каналов связи важное место следует уделять контролю над использованием информационных систем, поддержанию высокой трудовой дисциплины, психологически совместимому подбору кадров, сплочению коллектива.

 

 

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.