- •Воронеж 2008
- •Воронеж 2008
- •Оглавление
- •Введение
- •1 Построение описательной модели функционирования преобразователя информации
- •1.1 Назначение и структура преобразователя информации
- •1.2 Информационные процессы на этапах принятия человеком решения
- •1.3 Технические средства реализации процессов функционирования преобразователя информации и возможные угрозы им
- •1.4 Выводы по первой главе
- •2 Состав угроз информационной безопасности воздействующих на преобразователь информации
- •2.1 Общие понятия
- •2.2 Классификация угроз
- •2.3 Типы воздействия угроз на информационную систему
- •2.4 Канал утечки информации
- •2.4.1 Визуально-оптический канал
- •2.4.2 Акустический и вибрационный канал
- •2.4.3 Электромагнитный канал
- •2.4.4 Материально-вещественный канал
- •2.4.5 Возможная защита информации от утечки по техническим каналам
- •2.5 Основные угрозы безопасности компьютерной сети
- •2.6 Выводы по второй главе
- •3 Формализованная модель функционирования преобразователя информации
- •3.1 Надсистемные исходные данные, задающие облик формализованной модели
- •3.2 Формализованная модель функционирования сапр при проектировании изделий на уровне представления «вид-класс-тип»
- •3.2.1 Общая схема информационного процесса проектирования нового изделия
- •3.2.2 Построение информационной структуры рассматриваемого информационного процесса
- •3.2.3 Количественные характеристики информационной структуры
- •3.3 Кибернетическая модель преобразователя информации, функционирующего в поле угроз иб
- •3.4 Выводы по третьей главе
- •394026 Воронеж, Московский просп., 14
1.3 Технические средства реализации процессов функционирования преобразователя информации и возможные угрозы им
В предыдущих пунктах мы описали процесс подготовки и принятия решения. Решение принимается человеком, но получение информации и ее последующая обработка, в ходе информационной подготовки решения, осуществляется с помощью технических средств обработки информации.
При подготовке информации для принятия решения с помощью технических средств реализуются следующие действия: сбор данных (измерение характеристик материального объекта, считывание информации с бумажных или электронных носителей или получение данных по каналам связи); передача результатов сбора данных для последующей обработки по каналам передачи данных; обработка информации (анализ полученной информации, категорирование и обобщение с ранее накопленными данными). Этот процесс представлен на рисунке 1.5.
Цель защиты информационной технологии – борьба с угрозами ИБ, действующими на преобразователь информации. Поэтому полученные уточнения процесса функционирования преобразователя информации должны быть доведены до углубления представления о механизме воздействия угроз ИБ. Это позволит парировать воздействие угроз более целенаправленно, а значит и более эффективно.
1.4 Выводы по первой главе
Все многообразие информационных технологий, как совокупности средств и методов обработки информации, необходимой для принятия человеком решения, представлено в виде единой модели – преобразователя информации, разработанного в Институте кибернетики АН УССР. Это позволяет обеспечить компактное представление всего многообразия ИТ в виде единой модели и продолжать дальнейшую разработку этой модели.
Для раскрытия основ процесса функционирования преобразователя информации разработана процедура принятия человеком решения путем анализа и обобщения результатов работы Института психологии АН СССР.
Раскрыт процесс функционирования ПИ, как средства получения и обработки данных, необходимых для принятия решения, описаны информационные процессы на каждом из этапов подготовки и принятия решения, а также показана последовательность обработки информации, необходимой для принятия решения, с помощью технических средств.
2 Состав угроз информационной безопасности воздействующих на преобразователь информации
2.1 Общие понятия
В первой главе был раскрыт процесс функционирования ПИ, как средства получения и обработки данных, необходимых для принятия решения, были описаны информационные процессы на каждом из этапов подготовки и принятия решения, а также была показана последовательность обработки информации, необходимой для принятия решения, с помощью технических средств и указаны потенциальные угрозы ИБ для каждого этапа этого процесса.
В этой главе планируется рассмотреть состав угроз ИБ воздействующих на преобразователь информации на различных этапах его функционирования.
Под угрозой безопасности информации понимается совокупность условий и факторов, которые в случае их реализации могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов информационной системы, а также программных и аппаратных средств. У каждой угрозы, которая возникает вследствие деятельности человека, служб, предприятий и организаций существует определенный источник.
Под источником угрозы понимается деятельность, направленная на нанесения ущерба информационной безопасности или непреднамеренные действия которые могут привести к нанесению ущерба информационной безопасности.
Угрозой может быть любое лицо, объект или событие, которое в случае реализации, может потенциально стать причиной нанесения ущерба.
Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационную систему.
В своих противоправных действиях, направленных на овладение чужими секретами, злоумышленники стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.
В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
Защита от умышленных угроз — это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.
Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться:
уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;
перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;
использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;
несанкционированный доступ к информации, находящейся в банках и базах данных; нарушение законных ограничений на распространение информации.