Автор работы: Пользователь скрыл имя, 27 Октября 2014 в 19:45, реферат
Основная черта постиндустриального общества заключается в том, что наибольшую ценность составляют не материальные объекты, а информация. Исходя из этого, совершенно естественным видится стремление человека оградить собственную информационную среду от дестабилизирующего воздействия. Именно эту цель и ставит перед собой организация защиты информации.
Введение 3
I. Понятие угрозы защищаемой информации и способы ее
классификации 5
II. Общая характеристика угроз защищаемой
информации 12
Список используемой литературы, источников и электронных
ресурсов 25
ОГЛАВЛЕНИЕ
Введение 3
I. Понятие угрозы защищаемой информации и способы ее
классификации 5
II. Общая характеристика угроз защищаемой
информации 12
Список используемой литературы, источников и электронных
ресурсов 25
ВВЕДЕНИЕ
Основная черта постиндустриального общества заключается в том, что наибольшую ценность составляют не материальные объекты, а информация. Исходя из этого, совершенно естественным видится стремление человека оградить собственную информационную среду от дестабилизирующего воздействия. Именно эту цель и ставит перед собой организация защиты информации.
В настоящее время расширяется разнообразие подлежащей защите информации. Если в 1993 г. в России существовал закон, рассматривающий только один вид тайны (а именно – государственную тайну), то уже в 2004 году принят закон о коммерческой тайне, в 2006 году – о персональных данных. На сегодняшний день защите подлежит и информация, относящаяся к служебной, профессиональной и личной тайнам, а также так называемая инсайдерская информация.
К тому же защита информации становится все более актуальной в связи с высоким уровнем технологического прогресса: постоянно появляются новые и совершенствуются уже существующие носители информации, виды, методы и средства их защиты, а это естественным образом влечет за собой усовершенствование и усложнение средств противодействия защите.
К важнейшим мероприятиям защиты информации относятся выявление и анализ угроз защищаемой информации, так как именно они определяют, какой вид должна будет иметь комплексная система защиты информации, на чем следует делать наибольший акцент и прилагать больше усилий. Нужно помнить, что защита информации должна быть финансово обоснована, т.е. затраты на ее организацию не должны превышать цену самой защищаемой информации. Анализ угроз помогает сформировать именно такую систему защиты.
Оценка угроз защищаемой информации, в большинстве случаев, является вторым этапом проектирования комплексной защиты объекта информатизации. Ей предшествует обследование объекта информатизации и оценка состава и категорий защищаемой информации. В общем случае оценка угроз защищаемой информации и системам её обработки представляет собой анализ возможных проявлений уязвимостей, ущерба, а также контрмер. Также необходимы к рассмотрению все составляющие структуры угроз.
Целью данной работы является рассмотрение и анализ возможных угроз защищаемой информации.
Поставленная цель раскрывается через следующие задачи:
В литературе данный вопрос достаточно широко освещен. Темы характеристики угроз защищаемой информации в своих работах касались такие авторы, как: Алексенцев А.И, Герасименко В.А., Гришина Н.В., Ищейнов В.Я., Мецатунян М.В., Торокин А.А. и многие другие.
При рассмотрении данного вопроса с законодательной точки зрения весьма полезными являются следующие источники: Федеральный закон «Об информации, информационных технологиях и защите информации», «Закон о безопасности», «Доктрина информационной безопасности», а также гост «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения».
Существует несколько подходов к определению понятия угрозы защищаемой информации. Рассмотрим некоторые из них и сформулируем оптимальное, наиболее полное по смыслу и лаконичное по объему определение.
Здесь рассматривается именно термин «угроза защищаемой информации», а не «угроза безопасности информации», так как безопасность информации – это состояние защищенности информации от воздействий, нарушающих ее статус. Следовательно, безопасность информации означает, что информация уже находится в таком защищенном виде, который способен противостоять любым
1 Алексенцев А.И. Защита Информации. Словарь базовых терминов и определений – М.: РГГУ, 2000. – с. 16
2 Ищейнов В.Я., Мецатунян М.В. Защита конфиденциальной информации – М.: Форум, 2009. – с.160
дестабилизирующим воздействиям, и понятие угрозы применительно именно к защищаемой информации.
В определении №2 понятие «конфиденциальная информация» используется авторами как конкретный вид общего понятия защищаемой информации.
В рассмотренных определениях можно выделить две составляющие. Во-первых, это содержательная (определяющая) часть. Угроза – это некое явление, событие, ситуация, условие, фактор или совокупность некоторых данных компонентов. Во-вторых, существует функциональная (или результативная) составляющая, которая является конечным итогом определяющей части. Функциональная составляющая непосредственно указывает на нарушение состояния защищенности, то есть на виды уязвимости информации: утрату или утечку.
В рассматриваемом понятии также должны быть различимы три компонента: объект, субъект и действие, производимое субъектом над объектом. В противном случае, если один из этих пунктов не будет учтен, не придется говорить об угрозе как таковой.
Под объектом будем понимать саму защищаемую информацию. Нужно также отметить, что о безопасности данного объекта целесообразно говорить в том случае, если с помощью него или над ним совершаются какие-либо действия. В противном случае объект бездействует и интереса не представляет. Следовательно, необходимо рассматривать объект при условии его функционирования с внешней средой.
Под субъектом в рамках рассматриваемого определения подразумеваются источники угроз, порождающие явления, условия и факторы, при которых действие над объектом (преднамеренное или случайное) будет возможным.
И, наконец, под действием над объектом будем понимать дестабилизирующее воздействие, приводящее к нарушению состояния защищенности информации.
Обобщая все вышесказанное, сформулируем собственное определение угрозы защищаемой информации:
Угроза защищаемой информации – это совокупность явлений, условий и факторов, создающих опасность случайного или преднамеренного нарушения состояния защищенности информации.
К факторам, кроме причин и обстоятельств, следует также относить и существование каналов несанкционированного доступа к защищаемой информации и методов их реализации для воздействия на информацию лиц, не имеющих к ней законного доступа.
Классификация угроз может производиться по разным признакам. Например, по признакам отношения к природе возникновения подразделяют на классы объективные и субъективные, по отношению к объекту информатизации – на внутренние и внешние.1
В зависимости от конкретно поставленной задачи можно провести разделение угроз по факту возникновения, по виду нарушения, по объекту воздействия, по деструктивному воздействию, по способу реализации. Перечисленные классы могут подразделяться на соответствующие подклассы, группы, подгруппы, виды и подвиды. В данной работе рассмотрим только разделение на подклассы без дальнейшей, более тщательной классификации. Это достаточно отображает разнообразие как
1 Гост Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. СПС «КонсультантПлюс»
самих угроз, так и методов и способов их реализации.
а) природные
б) техногенные
в) антропогенные
2. По виду нарушения подразделяют угрозы:
а) непосредственно конфиденциальности
б) целостности системного программного обеспечения
в) доступности программных средств защиты информации
3. По объекту
воздействия подразделяют
а) информации в базах данных
б) информации в составе файловой системы
в) системным программным компонентам
г) аппаратным компонентам
д) персоналу
4. По деструктивному воздействию подразделяют угрозы:
а) модификации
б) блокирования
в) хищения
г) уничтожения
д) разглашения
5. По способу реализации подразделяют угрозы:
а) с использованием технических средств перехвата информации
б) без использования технических средств перехвата информации1
Также важно отметить, что по источникам злонамеренного воздействия рассматриваются угрозы внутренние, которые определяются социальным и моральным климатом внутри какой-либо организации, состоянием технического и программного обеспечения, и внешние, которые характеризуются дестабилизирующим воздействием конкурентов, злоумышленников, экономическими условиями, стихийными бедствиями и т.п., то есть всем тем, что находится вне зоны контроля конкретной организации или предприятия.
Защита информации главным образом направлена на предотвращение проявление уязвимости, которое выражается в различных формах, как то: хищение носителей информации или информации, в нем отображенной, потеря носителя информации, несанкционированное уничтожение носителя или информации, в нем отображенной, несанкционированная модификация информации, ее блокирование или разглашение. Перечисленные формы проявления уязвимости выражают результаты дестабилизирующего воздействия, в то время как в конечном счете они приводят к утрате или к утечке информации.
Для проявления уязвимости необходимо наличие источника дестабилизирующего воздействия на информацию. В свою очередь, эта деятельность возможна при существовании определенных причин.
1 см. Ищейнов В.Я., Мецатунян М.В. Защита конфиденциальной информации – М.: Форум, 2009. – с.163
Например, основной причиной дестабилизирующего воздействия на информацию со стороны такого источника, как человек, является стремление получить материальную выгоду. Причины могут быть реализованы в определенных условиях, которые стимулируют их возникновение и проявление. В рассматриваемом нами примере одним из условий может быть недостаточность мер, предпринятых для защиты информации со стороны ее легального обладателя. Дестабилизирующее воздействие на информацию реализуется различными видами, методами и способами при помощи использования каналов несанкционированного доступа к информации, то есть тех путей, посредством которых нелегальный доступ к защищаемой информации становится возможным.
Таким образом, структура угроз является следующей:
Таким образом, угрозы могут существовать как таковые именно из-за такого свойства информации, как уязвимость. Что касается самой структуры угроз, то ее главным компонентом являются источники угроз, так как они по каким-либо существующим причинам и благодаря тем или иным условиям определяют наличие в информационной среде каналов и методов несанкционированного доступа к информации, а также виды, методы и способы дестабилизирующего воздействия на информацию. Именно источники угроз определяют, каков будет конечный результат воздействия. Состав других структурных частей угрозы также играет немаловажную роль, но определяющего характера он не носит, а скорее является следствием состава источников угроз.
Следует еще раз отметить, что угроза защищаемой информации подразумевает под собой три определяющих компонента: субъект, объект и действие субъекта на объект. Поэтому основная важность приписывается субъекту, то есть источнику угрозы, в том случае, если он осуществляет то или иное воздействие на воздействие на защищаемую информацию. Если не происходит воздействие, то и угрозы не существует как таковой.
Чтобы более полно охарактеризовать угрозы защищаемой информации, в данной работе будем отправным пунктом характеристики считать непосредственно источники угроз, для каждого из которых определим причины, условия, каналы и методы несанкционированного доступа к информации, а также некоторые виды, методы и способы дестабилизирующего воздействия на информацию.
В Доктрине информационной безопасности Российской Федерации источники угроз подразделяются на две большие группы: внешние и внутренние.1 В рамках каждой группы рассматриваются несколько пунктов применительно к информационной безопасности России. Было бы возможным рассмотреть каждый из них и сопоставить с соответствующими причинами и условиями дестабилизирующего воздействия на информацию, придавая перечисленным угрозам более общий характер, то есть относительно не только информационной безопасности государства, но также и различных предприятий или компаний.
Тем не менее, в данной работе более удобной видится классификация источников угроз защищаемой информации, представленная в работе Н.В.Гришиной.2 Она выглядит следующим образом:
Информация о работе Общая характеристика угроз защищаемой информации