Чтение онлайн

на главную - закладки

Жанры

Организация комплексной системы защиты информации
Шрифт:

Угрозы защищаемой информации связаны с ее уязвимостью, т. е. неспособностью информации самостоятельно противостоять дестабилизирующим воздействиям, нарушающим ее статус. Реализация угроз приводит, в зависимости от их характера, к одной или нескольким формам проявления уязвимости информации. При этом каждой из форм проявления уязвимости (или нескольким из них) присущи определенные, имеющие отношение только к ним угрозы с набором соответствующих компонентов, т. е. структура конкретной угрозы предопределяет конкретную форму. Однако должна существовать и общая, как бы типовая структура угроз, составляющая основу конкретных угроз. Эта общая структура должна базироваться на определенных признаках,

характерных для угрозы защищаемой информации.

Прежде всего, угроза должна иметь какие-то сущностные проявления. А любое проявление, обнаружение чего-то принято называть явлением. Следовательно, одним из признаков и вместе с тем одной из составляющих угрозы должны быть явления.

Но в основе любого явления лежат соответствующие причины, которые являются его движущей силой и которые, в свою очередь, обусловлены определенными обстоятельствами или предпосылками. Эти причины и обстоятельства (предпосылки) относятся к факторам, создающим возможность дестабилизирующего воздействия на информацию. Таким образом, факторы являются еще одним примаком и второй составляющей угрозы.

Вместе с тем факторы могут стать побудительной силой для явлений, а последние могут «сработать» лишь при наличии определенных условий (обстановки) для этого. Наличие условий для дестабилизирующего воздействия на информацию является третьим признаком и еще одной составляющей угрозы.

Определяющим признаком угрозы является ее направленность, результат, к которому может привести дестабилизирующее воздействие на информацию. Этим результатом во всех случаях реализации угрозы является нарушение статуса информации.

Таким образом, угроза защищаемой информации — это совокупность явлений, факторов и условий, создающие опасность нарушения статуса информации.

К явлениям, т. е. сущностным проявлениям угрозы, относятся:

— источники дестабилизирующего воздействия на информацию (от кого или от чего исходит дестабилизирующее воздействие);

— виды дестабилизирующего воздействия на информацию (каким образом (по каким направлениям) происходит дестабилизирующее воздействие);

— способы дестабилизирующего воздействия на информацию (какими приемами, действиями осуществляются (реализуются) виды дестабилизирующего воздействия).

К факторам, помимо причин и обстоятельств, следует отнести наличие каналов и методов несанкционированная доступа к конфиденциальной информации для воздействия на информацию со стороны лиц, не имеющих к ней разрешенного доступа.

Что касается состава структурных частей угрозы, то необходимо подчеркнуть: стержневыми, исходными являются источники дестабилизирующего воздействия на информацию, от их состава зависят и виды, и способы, и конечный результат воздействия. Хотя состав других структурных частей угрозы также играет существенную роль, он в отличие от источников не носит определяющего характера и прямо зависит от источников. Вместе с тем еще раз следует отметить, что источники сами по себе не являются угрозой, если от них не происходит тех или других воздействий.

Рассмотрим источники дестабилизирующего воздействия на информацию. К ним относятся:

1. Люди;

2. Технические средства отображения (фиксации), хранения, обработки, воспроизведения, передачи информации, средства связи;

3. Системы обеспечения функционирования технических средств отображения, хранения, обработки, воспроизведения и передачи информации;

4. Технологические процессы отдельных категорий промышленных объектов;

5. Природные явления.

Самым распространенным, многообразным и опасным источником дестабилизирующего воздействия на защищаемую информацию являются люди, которые делятся на следующие категории:

— сотрудники

данного предприятия;

— лица, не работающие на предприятии, но имеющие доступ к защищаемой информации предприятия в силу служебного положения (из вышестоящих, смежных (в том числе посреднических) предприятий, контролирующих органов государственной и муниципальной власти и др.);

— сотрудники государственных органов разведки других стран и разведывательных служб конкурирующих отечественных и зарубежных предприятий;

— лица из криминальных структур, хакеры.

В части соотношения с видами и способами дестабилизирующего воздействия на информацию эти категории людей подразделяются на две группы: имеющие доступ к носителям данной защищаемой информации, техническим средствам ее отображения, хранения, обработки, воспроизведения, передачи и системам обеспечения их функционирования и не имеющие такового.

Отличия в конкретно применяемых видах и методах Дестабилизирующего воздействия на информацию между названными группами людей (при однотипности видов и методов) обусловлены преследуемыми целями. Основной целью второй группы людей является несанкционированное получение (хищение) информации, являющейся конфиденциальной. Уничтожение, искажение, блокирование информации стоят на втором плане, а нередко и не являются целью. Дестабилизирующее воздействие со стороны этой группы людей в подавляющем большинстве случаев является преднамеренным (умышленным, сознательным). К тому же, для того чтобы осуществить дестабилизирующее воздействие на конфиденциальную информацию, людям, входящим в эту группу, нужно иметь канал несанкционированного доступа к ней.

Для первой группы людей несанкционированное получение конфиденциальной информации вообще не является целью в силу наличия у них доступа к такой информации. Целями дестабилизирующего воздействия со стороны этой группы являются разглашение, несанкционированное, уничтожение, блокирование, искажение информации (перечислены в последовательности, соответствующей степени интенсивности воздействия, от большей к меньшей). Хищение информации также присуще для данной группы, но оно является не целью, а средством для осуществления уничтожения или разглашения информации. Предметом воздействия со стороны этой группы является не только конфиденциальная информация (хотя она в первую очередь), но и защищаемая часть открытой информации. Воздействие со стороны людей, включенных в данную группу, может быть как преднамеренным, так и непреднамеренным (ошибочным, случайным). Следует, однако, оговорить, что по объектам доступа эта группа неоднородна по своему составу. В нее входят люди, имеющие доступ и к носителям защищаемой информации, и к средствам отображения, хранения, обработки, воспроизведения и передачи информации (ко всем или части из них), и к системам обеспечения функционирования этих средств; люди, имеющие доступ только к информации и (иногда или) к средствам ее обработки (всем либо отдельным); люди, допущенные только к системам обеспечения функционирования средств.

Самым многообразным этот источник является потому, что ему, по сравнению с другими источниками, присуще значительно большее количество видов и способов дестабилизирующего воздействия на информацию.

Самым опасным этот источник является потому, что, во-первых, он самый массовый, во-вторых, воздействие со стороны носит не эпизодический, постоянный характер, в-третьих, как уже отмечалось, его воздействие может быть не только непреднамеренным, как со стороны других источников, но и преднамеренным, и, в-четвертых, оказываемое им воздействие может привести ко всем формам проявления уязвимости информации (со стороны остальных источников — к отдельным формам).

Поделиться:
Популярные книги

Два лика Ирэн

Ром Полина
Любовные романы:
любовно-фантастические романы
6.08
рейтинг книги
Два лика Ирэн

Купи мне маму!

Ильина Настя
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Купи мне маму!

Идеальный мир для Лекаря 6

Сапфир Олег
6. Лекарь
Фантастика:
фэнтези
юмористическая фантастика
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря 6

Газлайтер. Том 9

Володин Григорий
9. История Телепата
Фантастика:
фэнтези
попаданцы
5.00
рейтинг книги
Газлайтер. Том 9

Метаморфозы Катрин

Ром Полина
Фантастика:
фэнтези
8.26
рейтинг книги
Метаморфозы Катрин

Черный маг императора 2

Герда Александр
2. Черный маг императора
Фантастика:
юмористическая фантастика
попаданцы
аниме
6.00
рейтинг книги
Черный маг императора 2

Мастер 2

Чащин Валерий
2. Мастер
Фантастика:
фэнтези
городское фэнтези
попаданцы
технофэнтези
4.50
рейтинг книги
Мастер 2

(Бес) Предел

Юнина Наталья
Любовные романы:
современные любовные романы
6.75
рейтинг книги
(Бес) Предел

Темный Лекарь 3

Токсик Саша
3. Темный Лекарь
Фантастика:
фэнтези
аниме
5.00
рейтинг книги
Темный Лекарь 3

Неудержимый. Книга XIX

Боярский Андрей
19. Неудержимый
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Неудержимый. Книга XIX

Сирота

Ланцов Михаил Алексеевич
1. Помещик
Фантастика:
альтернативная история
5.71
рейтинг книги
Сирота

Её (мой) ребенок

Рам Янка
Любовные романы:
современные любовные романы
6.91
рейтинг книги
Её (мой) ребенок

По машинам! Танкист из будущего

Корчевский Юрий Григорьевич
1. Я из СМЕРШа
Фантастика:
боевая фантастика
попаданцы
альтернативная история
6.36
рейтинг книги
По машинам! Танкист из будущего

Жребий некроманта. Надежда рода

Решетов Евгений Валерьевич
1. Жребий некроманта
Фантастика:
фэнтези
попаданцы
6.50
рейтинг книги
Жребий некроманта. Надежда рода