Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000287.doc
Скачиваний:
13
Добавлен:
30.04.2022
Размер:
1.43 Mб
Скачать

1.3 Технические средства реализации процессов функционирования преобразователя информации и возможные угрозы им

В предыдущих пунктах мы описали процесс подготовки и принятия решения. Решение принимается человеком, но получение информации и ее последующая обработка, в ходе информационной подготовки решения, осуществляется с помощью технических средств обработки информации.

При подготовке информации для принятия решения с помощью технических средств реализуются следующие действия: сбор данных (измерение характеристик материального объекта, считывание информации с бумажных или электронных носителей или получение данных по каналам связи); передача результатов сбора данных для последующей обработки по каналам передачи данных; обработка информации (анализ полученной информации, категорирование и обобщение с ранее накопленными данными). Этот процесс представлен на рисунке 1.5.

Цель защиты информационной технологии – борьба с угрозами ИБ, действующими на преобразователь информации. Поэтому полученные уточнения процесса функционирования преобразователя информации должны быть доведены до углубления представления о механизме воздействия угроз ИБ. Это позволит парировать воздействие угроз более целенаправленно, а значит и более эффективно.

1.4 Выводы по первой главе

Все многообразие информационных технологий, как совокупности средств и методов обработки информации, необходимой для принятия человеком решения, представлено в виде единой модели – преобразователя информации, разработанного в Институте кибернетики АН УССР. Это позволяет обеспечить компактное представление всего многообразия ИТ в виде единой модели и продолжать дальнейшую разработку этой модели.

Для раскрытия основ процесса функционирования преобразователя информации разработана процедура принятия человеком решения путем анализа и обобщения результатов работы Института психологии АН СССР.

Раскрыт процесс функционирования ПИ, как средства получения и обработки данных, необходимых для принятия решения, описаны информационные процессы на каждом из этапов подготовки и принятия решения, а также показана последовательность обработки информации, необходимой для принятия решения, с помощью технических средств.

2 Состав угроз информационной безопасности воздействующих на преобразователь информации

2.1 Общие понятия

В первой главе был раскрыт процесс функционирования ПИ, как средства получения и обработки данных, необходимых для принятия решения, были описаны информационные процессы на каждом из этапов подготовки и принятия решения, а также была показана последовательность обработки информации, необходимой для принятия решения, с помощью технических средств и указаны потенциальные угрозы ИБ для каждого этапа этого процесса.

В этой главе планируется рассмотреть состав угроз ИБ воздействующих на преобразователь информации на различных этапах его функционирования.

Под угрозой безопасности информации понимается совокупность условий и факторов, которые в случае их реализации могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов информационной системы, а также программных и аппаратных средств. У каждой угрозы, которая возникает вследствие деятельности человека, служб, предприятий и организаций существует определенный источник.

Под источником угрозы понимается деятельность, направленная на нанесения ущерба информационной безопасности или непреднамеренные действия которые могут привести к нанесению ущерба информационной безопасности.

Угрозой может быть любое лицо, объект или событие, которое в случае реализации, может потенциально стать причиной нанесения ущерба.

Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационную систему.

В своих противоправных действиях, направленных на овладение чужими секретами, злоумышленники стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.

В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

Защита от умышленных угроз — это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.

Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться:

  1. уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;

  2. перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;

  3. использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;

  4. несанкционированный доступ к информации, находящейся в банках и базах данных; нарушение законных ограничений на распространение информации.