Модель вероятного нарушителя информационной безопасности

К тому, что защита информации должна носить комплексный характер, все начинают постепенно привыкать. При этом компании-заказчики больше не хотят непродуманно тратить свои бюджеты, они хотят приобретать только то, что им действительно необходимо для построения надежной системы защиты информации. Но организация обеспечения безопасности информации должна не просто носить комплексный характер, а еще и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты.

Вся идеология стандарта построена на необходимости глубокого изучения и анализа существующей обстановки и, особенно, выявлении актуальных угроз информационной безопасности. При этом должны быть оценены все угрозы, с которыми можно столкнуться, и выбраны только те, которые могут повлиять на безопасность информации. Стандарт предполагает, что при описании угроз должны быть идентифицированы источники этих угроз, методы воздействия, уязвимости, присущие объекту и многое другое.

Самым разумным остается сначала представить все возможные варианты угроз, а затем отобрать наиболее применимые к конкретному случаю. Здесь опять-таки альтернатива: либо использовать накопленный банк данных уже случившихся вариантов проявлений угроз (и не быть до конца уверенным, что все варианты уже были), либо попытаться создать методологический инструмент формирования поля возможных проявлений угроз, основанный на изучении всех влияющих факторов и позволяющий рассмотреть все возможные, даже самые маловероятные варианты.

Цель данного реферата — рассмотреть модели угроз безопасности систем и способы их реализации, проанализировать критерии уязвимости и устойчивости систем к деструктивным воздействиям, описать средства мониторинга для выявления фактов применения несанкционированных информационных воздействий, рассмотреть характер разработки методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности.

Для достижения поставленной цели необходимо:

1) Описать основные модели угроз безопасности систем и способы их реализации.

2) Проанализировать критерии уязвимости систем к деструктивным воздействиям.

3) Описать некоторые средства мониторинга для выявления фактов применения несанкционированных воздействий на информацию.

МОДЕЛИ УГРОЗ БЕЗОПАСНОСТИ СИСТЕМ И СПОСОБЫ ИХ РЕАЛИЗАЦИИ. ОСНОВНЫЕ ЦЕЛИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

информация угроза безопасность уязвимость

3 стр., 1206 слов

Угрозы безопасности информации и их классификация

... К основным угрозам безопасности информации и нормального функционирования информационной системы относятся: утечка конфиденциальной информации; компрометация информации; несанкционированное использование информационных ресурсов; ошибочное использование информационных ресурсов; несанкционированный обмен информацией между абонентами; отказ от информации; нарушение информационного обслуживания; ...

Безопасность информации — состояние защищенности информационных ресурсов в вычислительных сетях и системах предприятия от несанкционированного доступа, случайного или преднамеренного вмешательства в нормальное функционирование систем, попыток разрушения её компонентов.

Цели защиты информации:

1) Предотвращение угроз безопасности предприятия вследствие несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации или иных форм незаконного вмешательства в информационные ресурсы и информационных системах;

2) Сохранение коммерческой тайны, обрабатываемой с использованием средств вычислительной техники;

3) Защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах.

4) Для достижения целей защиты должно обеспечиваться эффективное решение следующих задач:

5) Защита от вмешательства в процесс функционирования предприятия посторонних лиц;

6) Защита от несанкционированных действий с информационными ресурсами предприятия посторонних лиц и сотрудников, не имеющих соответствующих полномочий;

7) Обеспечение полноты, достоверности и оперативности информационной поддержки принятия управленческих решений руководством предприятия;

8) Обеспечение физической сохранности технических средств и программного обеспечения предприятия и защита их от действия техногенных и стихийных источников угроз;

9) Регистрация событий, влияющих на безопасность информации, обеспечения полной подконтрольности и подотчетности выполнения всех операций, совершаемых на предприятии;

10) Своевременное выявление, оценка и прогнозирование источников угроз безопасности информации, причин и условий, способствующих нанесению ущерба интересам субъектов, нарушению нормального функционирования и развития предприятия;

11) Анализ рисков реализации угроз безопасности информации и оценка возможного ущерба, предотвращение неприемлемых последствий нарушения безопасности информации предприятия, создание условий для минимизации и локализации наносимого ущерба;

12) Обеспечение возможности восстановления актуального состояния предприятия при нарушении безопасности информации и ликвидации последствий этих нарушений;

13) Создание и формирование целенаправленной политики безопасности информации предприятия.

УГРОЗА БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Важнейшей стороной обеспечения информационной безопасности является определение и классификация угроз. Угрозы безопасности информации — это некая совокупность факторов и условий, которые создают опасность в отношении защищаемой информации.

Для того чтобы определить угрозы, от которых необходимо обезопасить информацию, нужно определить объекты защиты. Ведь информация — это некоторые данные, носителями которых могут быть как материальные, так и нематериальные объекты. К примеру, носителями конфиденциальной информации могут быть документы, технические средства обработки и хранения информации и даже люди.

Документационными носителями информации могут быть проекты, бизнес-планы, техническая документация, контракты и договора, а также картотеки отдела кадров и отдела по работе с клиентами. Отличительной их особенностью является зафиксированность данных на материальном объекте — бумаге.

3 стр., 1463 слов

Экономическая безопасность предприятия

... частности, представить угрозу экономической безопасности предприятия. Высокий уровень развития научно-исследовательской и опытно-конструкторской деятельности предприятий (а ... данных с целью их разрушения, ввод ложной информации, порча компьютерных программ путем внесения компьютерных вирусов и т.д.[10] Внутренние факторы угроз возникают непосредственно в сфере хозяйственной деятельности предприятия, ...

Техническими средствами обработки и хранения информации являются персональные компьютеры, ноутбуки, серверы, сканеры, принтеры, а также съемные носители (переносные жесткие диски, флеш-карты, CD-диски, дискеты) и т.п. Информация в технических средствах хранится и обрабатывается в цифровом виде. Зачастую конфиденциальные данные отправляются через Интернет, например, по электронной почте. В сети они могут быть перехвачены злоумышленниками. Кроме того, при работе компьютеров из-за их технических особенностей обрабатываемые данные преобразуются в электромагнитные излучения, распространяющиеся далеко за пределы помещения, которые также могут быть перехвачены и использованы в недобросовестных целях.

Люди также могут быть «носителями» информации. Например, сотрудники компании, которые имеют или могут иметь доступ к конфиденциальной информации. Таких людей называют инсайдерами. Инсайдер необязательно является злоумышленником, но в любой момент может им стать. Кроме того, несанкционированный доступ к конфиденциальной информации могут получить посетители, клиенты или партнеры, а также обслуживающий персонал.

Теперь, когда мы понимаем, что нужно защищать, можно перейти непосредственно к рассмотрению угроз. Они могут заключаться как в нарушении конфиденциальности, так и в нарушении достоверности, целостности и доступности информации. Нарушением конфиденциальности является утечка данных, несанкционированный доступ или разглашение информации. Нарушение достоверности информации — это фальсификация данных или подделка документов. Искажение, ошибки при передаче информации, потери части данных являются нарушением целостности информации. А блокирование доступа к информации, выведение из строя средств связи, технических средств являются нарушением доступности.

По методам воздействия на информацию угрозы подразделяются на естественные и искусственные. В свою очередь искусственные угрозы состоят из преднамеренных и непреднамеренны.

Естественные угрозы:

1) Стихийные бедствия;

2) Пожары;

3) Наводнения;

4) Техногенные;

5) Аварии;

6) Другие явления, не зависящие от человека.

Искусственные преднамеренные угрозы:

1) Кража (копирование) документов;

2) Подслушивание переговоров;

3) Несанкционированный доступ к информации;

4) перехват информации; внедрение (вербовка) инсайдеров;

5) фальсификация, подделка документов;

6) диверсии; хакерские атаки и т.п.

Искусственные непреднамеренные угрозы:

1) ошибки пользователей;

2) невнимательность;

3) любопытство.

Естественно, наибольшую угрозу представляют преднамеренные действия злоумышленников, но и непреднамеренные и естественные угрозы нельзя сбрасывать со счетов, так как они в определенной степени также несут в себе серьезную опасность.

КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ

Состав и содержание угроз безопасности персональных данных определяется совокупностью условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным. Совокупность таких условий и факторов формируется с учетом характеристик информационной системы персональных данных, свойств среды распространения информативных сигналов, содержащих защищаемую информацию, и возможностей источников угрозы.

53 стр., 26355 слов

Управление безопасностью полетами

... риска для безопасности полетов и эксплуатационные ошибки, находящиеся под контролем в разумных пределах, допустимы в безопасной по своему существу системе. Безопасность все в большей степени рассматривается как результат управления некоторыми ...

К характеристикам информационной системы персональных данных, обусловливающим возникновение угроз безопасности персональных данных, можно отнести категорию и объем обрабатываемых в информационной системе персональных данных соответствующей информации, её структуру, наличие подключений к сетям связи общего пользования и (или) сетям международного информационного обмена, характеристики подсистемы безопасности персональных данных, обрабатываемых в ней, режимы обработки персональных данных, режимы разграничения прав доступа пользователей системы, местонахождение и условия размещения технических средств системы.

Информационные системы персональных данных представляют собой совокупность информационных и программно-аппаратных элементов, а также информационных технологий, применяемых при обработке персональных данных.

Основными элементами информационной системы персональных данных являются:

1) персональные данные, содержащиеся в базах данных, как совокупность информации и ее носителей, используемых в информационных системах;

2) информационные технологии, применяемые при обработке персональных данных;

3) технические средства, осуществляющие обработку персональных данных (средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки персональных данных, средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации);

4) программные средства (операционные системы, системы управления базами данных и т.п.);

5) средства защиты информации;

6) вспомогательные технические средства и системы — технические средства и системы, их коммуникации, не предназначенные для обработки персональных данных, но размещенные в помещениях, в которых расположены информационые системы персональных данных, их технические средства (различного рода телефонные средства и системы, средства вычислительной техники, средства и системы передачи данных в системе радиосвязи, средства и системы охранной и пожарной сигнализации, средства и системы оповещения и сигнализации, контрольно-измерительная аппаратура, средства и системы кондиционирования, средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения, средства электронной оргтехники, средства и системы электрочасофикации).

Свойства среды (пути) распространения информативных сигналов, содержащих защищаемую информацию, характеризуются видом физической среды, в которой распространяются персональные данные, и определяются при оценке возможности реализации угроз безопасности персональных данных.

Возможности источников угроз безопасности персональных данных обусловлены совокупностью способов несанкционированного и (или) случайного доступа к персональным данным, в результате которого возможно нарушение конфиденциальности (копирование, неправомерное распространение), целостности (уничтожение, изменение) и доступности (блокирование) персональных данных.

8 стр., 3613 слов

Интеллектуальные информационные системы, как объект защиты информации

... данных, что позволяет обеспечить целостность и конфиденциальность информационных процессов и ресурсов ИС [2, 3]. 1. Средства для описания информационной структуры интеллектуальных ... команд. Сложность обеспечения безопасности информационных процессов и ресурсов ... данных по интерфейсу. Реализация вычислительной структуры информационной системы в нейросетевом базисе обеспечивает как информационную ...

Угроза безопасности персональных данных реализуется в результате образования канала реализации угроз безопасности персональных данных между источником угрозы и носителем (источником) персональных данных, что создает условия для нарушения их безопасности (несанкционированный или случайный доступ).

Основными элементами канала реализации угроз безопасности персональных данных являются:

2) среда (путь) распространения персональных данных или воздействий, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность, доступность) ПД;

3) носитель персональных данных — физическое лицо или материальный объект, в том числе физическое поле, в котором персональных данных находят свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

Носители персональных данных могут содержать информацию, представленную в следующих видах:

1) акустическая (речевая) информация (РИ), содержащаяся непосредственно в произносимой речи пользователя информационной системы персональных данных при осуществлении им функции голосового ввода персональных данных в информационной системе, либо воспроизводимая акустическими средствами информационной системы персональных данных (если такие функции предусмотрены технологией обработки персональных данных), а также содержащаяся в электромагнитных полях и электрических сигналах, которые возникают за счет преобразований акустической информации;

2) видовая информация (ВИ), представленная в виде текста и изображений различных устройств отображения информации средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав информационной системы персональных данных;

3) информация, обрабатываемая (циркулирующая) в информационной системе персональных данных, в виде электрических, электромагнитных, оптических сигналов;

4) информация, обрабатываемая в информационной системе персональных данных, представленная в виде бит, байт, файлов и других логических структур.

В целях формирования систематизированного перечня угроз безопасности персональных данных при их обработке в информационной системе персональных данных и разработке на их основе частных моделей применительно к конкретному виду системы угрозы классифицируются в соответствии со следующими признаками:

1) по виду защищаемой от угроз безопасности персональных данных информации;

2) по видам возможных источников угроз безопасности персональных данных;

3) по типу информационной системы персональных данных, на которые направлена реализация угроз безопасности персональных данных;

4) по способу реализации угроз безопасности персональных данных;

7 стр., 3426 слов

Источники угроз информационной безопасности

... и программно-техническом. Таким образом, цель работы - изучить источники угроз информационной безопасности и понятие информационной безопасности. В соответствии с целью, в работе поставлены и ... «информация - сведения (сообщения, данные) независимо от формы их представления». В Доктрине информационной безопасности РФ под информационной безопасностью РФ понимается состояние защищенности ее ...

5) по виду нарушаемого свойства информации (виду несанкционированных действий, осуществляемых с персональными данными);

6) по используемой уязвимости;

7) по объекту воздействия.

По видам возможных источников угроз безопасности персональных данных выделяются следующие классы угроз:

1) угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющих доступ к информационной системе персональных данных, включая пользователей, реализующих угрозы непосредственно в системе (внутренний нарушитель);

2) угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к информационной системе персональных данных, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена (внешний нарушитель).

Кроме того, угрозы могут возникать в результате внедрения аппаратных закладок и вредоносных программ.

По типу информационной системы персональных данных, на которые направлена реализация угроз безопасности персональных данных, выделяются следующие классы угроз. Угрозы безопасности персональных данных, обрабатываемых в информационной системе персональных данных на базе:

1) автономного автоматизированного рабочего места (АРМ);

2) АРМ, подключенного к сети общего пользования (к сети международного информационного обмена);

3) локальных информационных систем без подключения к сети общего пользования (к сети международного информационного обмена);

4) локальных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена);

5) распределенных информационных систем без подключения к сети общего пользования (к сети международного информационного обмена);

ЗАКЛЮЧЕНИЕ

Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Трудно не заметить, с каким усердием и трепетностью в собственной деятельности разрабатываются новые и новые средства реализации информационной безопасности.

Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.

Сама по себе тема информационной безопасности, ввиду своей достаточно короткой «жизни», пока недостаточно структурирована и «централизована», что можно увидеть по различным друг от друга трактовкам вопросов информационной безопасности, поэтому затронуть всё возможное и изложить в одном реферате может оказаться непростой задачей, так как потребуется охватить гораздо больший объём, чем может позволить реферат.

Тем не менее, несмотря на ограниченный размер реферата, можно с уверенностью сказать, что цель реферата была достигнута, а поставленные задачи — успешно выполнены.

СПИСОК ИСТОЧНИКОВ

[Электронный ресурс]//URL: https://inauka.net/referat/modeli-narushitelya-bezopasnosti-personalnyih-dannyih/

1) Герасименко В. А. Основы защиты информации / В. А. Герасименко, А. А. Малюк. М.: Минобразования России, 2017. С. 438.

2) Герасименко В. А. Основы защиты информации / В. А., Герасименко. М.: Минобразования России, 2018. С. 366-376.

3 стр., 1271 слов

Информационная безопасность: анализ угроз информационной безопасности

... ней доступ. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий ... содержании АС, например угроза копирования секретных данных; - активные угрозы, которые при ... излучения от аппаратуры, линий связи, сетей электропитания и заземления и ... объекту в нарушение правил разграничения доступа, установленных в соответствии с принятой в организации политикой безопасности. ...

3) Модель построения информационной безопасности предприятия [Электронный документ]: Модель построения информационной безопасности предприятия: Режим доступа: https://studopedia.ru.

4) Концептуальная модель информационной безопасности и ее компоненты [Электронный документ]: Концептуальная модель информационной безопасности и ее компоненты: Режим доступа: https://studopedia.ru.

5) Модель информационной безопасности [Электронный документ]: Модель информационной безопасности: Режим доступа: https://studfiles.net/.