ОБЪЕКТЫ ОБЕСПЕЧЕНИЯ И СПОСОБЫ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Основными объектами обеспечения информационной безопасности мри использовании информационных технологий ФТС России являются (рис. 1):

  • - информационные ресурсы, вне зависимости от форм хранения, содержащие информацию конфиденциального характера или составляющую государственную тайну;
  • - система формирования, распространения и использования информационных ресурсов, включающая в себя информационные технологии, регламенты и процедуры сбора, обработки, хранения и передачи информации;
  • - информационные системы, обеспечивающие таможенную деятельность (контроль валютных операций по экспорту и импорту, специальная таможенная статистика, таможенная статистика внешнеторгового оборота, контроль соблюдения лицензий и квот и т. д.);
  • - информационно-вычислительные комплексы и сети, обслуживающие информационные технологии в таможенной сфере;
  • - корпоративная (ведомственная) система связи;
  • - программные средства (операционные системы, системы управления базами данных, общесистемное и прикладное программное обеспечение);
  • - технические средства обработки информации (средства звукозаписи и звукоусиления, звукосонровождения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другой обработки информации);
  • - помещения, предназначенные для ведения переговоров, обработки, размножения и хранения документированной информации ограниченного доступа;
  • - технический и обслуживающий персонал.
Основные объекты обеспечения информационной безопасности

Рис. 1. Основные объекты обеспечения информационной безопасности

Наиболее простым примером типового тракта, реализующего процессы передачи, хранения и обработки данных в информационных вычислительных системах или сетях служит цепочка: «рабочая станция пользователя А (ЭВМ), локальной сети 1; аппаратура передачи данных; сеть связи; аппаратура передачи данных; сервер локальной сети 2; рабочая станция пользователя В (ЭВМ) локальной сети 2» (рис. 2).

Общая схема обработки и передачи данных

Рис. 2. Общая схема обработки и передачи данных

В этой цепи несанкционированному воздействию могут подвергаться:

  • аппаратурные средства - ЭВМ и ее составные части (процессор, монитор, периферийные устройства), линии связи и средства передачи данных по линиям связи;
  • программное обеспечение (системное и прикладное);
  • данные - сведения в форме, пригодной для хранения и обработки с помощью технических и (или) программных средств, например с помощью ПЭВМ;
  • персонал - пользователи, а также специалисты, обслуживающие аппаратурные средства и программное обеспечение.

В большинстве случаев канал утечки нужен для получения злоумышленником несанкционированного доступа (НСД) к информации с нарушением установленных правил и принятой в организации политикой безопасности.

Известно большое число различных способов НСД, в гоже время появляются новые, что затрудняет создание строгой классификации возможных каналов утечки. Так, сейчас в таможенной сфере основными причинами, требующими обеспечения заданного уровня информационной безопасности, являются:

  • - расширение сотрудничества России с зарубежными странами в политической и экономической сферах;
  • - создание таможенного содружества России, Беларуси, Киргизии и Казахстана;
  • - недостаточное финансирование проектирования, строительно-монтажных работ и закупки средств защиты информации;
  • - использование в таможенных органах незащищенных ог утечки информации импортных технических и программных средств хранения, обработки и передачи информации;
  • - рост объемов таможенной информации, передаваемой по открытым каналам связи, в том числе по цифровым каналам данных;
  • - обострение криминогенной обстановки, рост числа компьютерных преступлений, особенно в кредитно-финансовой сфере.

Нарушитель для НСД использует любую ошибку в системе защиты, некорректности установки и настройки. НСД может быть осуществлен штатными средствами информационной системы и специально созданными аппаратурными и программными средствами.

Наиболее простой классификаций НСД является выделение средств осуществления доступа: человек, аппаратура, программа.

К числу основных способов НСД относят:

  • - непосредственное обращение к объектам доступа;
  • - создание технических и программных средств, выполняющих обращение к объектам доступа в обход средств защиты;
  • - модификация средств защиты, позволяющих осуществить НСД;
  • - внедрение в технические или программные средства объекта доступа механизмов (программных, технических), нарушающих его структуру и функции и позволяющих осуществить НСД.

Основными способами нарушения информационной безопасности являются: информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.

Информационные способы:

  • - противозаконный сбор, распространение и использование информации;
  • - манипулирование информацией (дезинформация, сокрытие или искажение информации);
  • - незаконное копирование данных и программ;
  • - незаконное уничтожение информации;
  • - хищение информации из баз и банков данных;
  • - нарушение характеристик информационного обмена,
  • - нарушение технологии обработки данных и информационного обмена.

Программно-математические способы:

  • - внедрение программ-вирусов;
  • - внедрение программных закладок на стадии проектирования или эксплуатации системы, приводящих к снятию (блокированию) системы защиты информации.

Физические способы:

  • - уничтожение, хищение и разрушение средств связи, обработки и защиты информации, целенаправленное внесение в них неисправностей;
  • - уничтожение, хищение и разрушение машинных или других оригиналов носителей информации;
  • - хищение ключей (ключевых документов) и средств криптографической защиты;
  • - диверсионные действия по отношению к объектам информационной безопасности.
  • - воздействие на обслуживающий персонал и пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности.

Радиоэлектронные способы:

  • - перехват информации в технических каналах ее утечки;
  • - перехват и дешифрование информации в сетях передачи данных и линиях связи;
  • - внедрение электронных устройств перехвата информации в технические средства и помещения;
  • - навязывание ложной информации но сетям передачи данных и линиям связи;
  • - радиоэлектронное подавление линий связи и систем управления.

Организационно-правовые способы:

  • - закупка несовершенных, устаревших или неперспективных средств информатизации и информационных технологий;
  • - невыполнение требований законодательства РФ и задержки в разработке и принятии правовых актов в области информационной безопасности.

В свою очередь уг/юзы безопасности подразделяют но:

по мотивации действий:

  • - непреднамеренные угрозы (неумышленные, случайные), вызванные ошибками персонала, проектирования программного обеспечения, стихийными бедствиями, нарушением электроснабжения и т. п.;
  • - преднамеренные (умышленные) угрозы, связанные с корыстными действиями в отношении защищаемой информации.

по целям:

  • - разглашение конфиденциальной или секретной информации;
  • - нарушение целостности информации (модификация или уничтожение);
  • - нарушение работоспособности для ухудшения характеристик систем или блокировки доступа к некоторым ее ресурсам. Так созданный непрерывный поток запросов к некоторому серверу блокирует доступ пользователей к информационным ресурсам.
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ ОРИГИНАЛ   След >