Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Ярочкин В.И. - Информационная безопасность

.pdf
Скачиваний:
543
Добавлен:
12.02.2015
Размер:
7.4 Mб
Скачать

Каждая угроза влечет за собой определенный ущерб — моральный или материальный, а защита и противодействие угрозе призваны снизить его величи ну, в идеале — полностью , реально — значительно или хо тя бы частично. Но и это удается далеко не всегда .

С учетом этого угрозы могут быть классифициро ваны по следующим кластерам, (рис. 6):

—по величине принесенного ущерба:

предельный, после ко торого фирма может стать банкротом;

значительный, но не приво дящий к банкротству;

незначительный, ко торый фирма за какое-то вре мя может

компенсировать.

—по вероятности возникновения:

весьма вероятная угроза;

вероятная угроза;

маловероятная угроза.

—по причинам появления:

стихийные бедствия;

преднамеренные действия.

—по характеру нанесенного ущерба:

материальный;

моральный;

—по характеру воздействия:

активные;

пассивные.

—по отношению к объекту:

внутренние;

внешние.

Источниками внешних угроз являются:

недобросовестные конкуренты;

преступные группировки и формирования;

отдельные лица и организации административно -

управленческого аппарата. Источниками внутренних угроз могут быть:

администрация предприятия;

персонал;

технические средства обеспечения производствен ной и трудовой деятельности.

Соотношение внешних и вну тренних угроз на усредненном уровне можно охарактеризовать так:

владелец (источник) не принимает никаких мер к сохранению конфиденциальной информации, что позволяет злоумышленнику легко по лучить инте ресующие его сведения;

82% угроз совершается собственными со трудни ками фирмы при их прямом или опосредованном участии;

17% угроз совершается извне — внешние угрозы;

1% угроз совершается случайными лицами.

Угроза это потенциальные или реальные действия, приво дящие к моральному или материальному ущербу.

1.4. Действия, приводящие к неправомерному овладении конфиденциальной информацией [^]

Отношение объекта (фирма, организация) и субъек та (конкурент, злоумышленник) в информационном процессе с противоположными интересами можно рассматривать с позиции активности в действиях, приводящих к овладению конфиденциальными сведения ми. В этом случае возможны такие ситуации:

источник информации строго соблюдает меры ин-

формационной безопасности, тогда злоумышленни ку приходится прилагать значительные усилия к осуществлению доступа к о храняемым сведениям, используя для этого всю совокупность способов несанкционированного проникновения: легальное или нелегальное, заходовое или беззахо довое;

промежуточная ситуация — это у течка информации по техническим каналам, при которой источ ник еще не знает об этом (иначе он принял бы меры защиты), а злоумышленник легко, без особых усилий может их использовать в своих интересах.

В общем факт по лучения о храняемых сведений зло - умышленниками или конкурентами называю т у течкой. Однако одновременно с этим в значительной части за конодательных актов, законов, кодексов, официальных материалов испо льзуются и такие понятия, как разглашение сведений и несанкционированный доступ к конфиденциальной информации (рис. 7).

1. Разглашение — это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущен ных к ним.

Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других формах обмена и действий с деловой и науч ной информацией. Реализуется разглашение по формальным и неформальным каналам распространения информации. К формальным коммуникациям относятся деловые встречи, совещания, переговоры и тому подобные формы общения: обмен официальными дело выми и научными документами средствами передачи официальной информации (почта, телефон, телеграф и т. д.). Неформальные коммуникации включают лич ное общение (встречи, переписка), выставки, семинары, конференции и другие массовые мероприятия, а также средства массовой информации (печать, газе ты, интервью , радио, телевидение ). Как правило, при чиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимание (или недопонимание) необ хо димости их тщательного соблюдения. Тут важно о тметить, что субъектом в э том про цессе выступает источник (владелец) о храняемых сек ретов.

Следует о тметить информационные особенности этого действия. Информация содержательная, осмысленная, упорядоченная, аргументированная, объемная и доводится зачастую в реальном масштабе времени. Часто имеется возможность диалога . Информация ориентирована в определенной тематической области и до кументирована. Для по луче ния интересующей злоумышленника информации последний затрачивает практически минимальные усилия и испо льзует про - стые легальные технические средства (диктофоны, видеомониторинг).

2. Утечка — это бесконтрольный выход конфиден циальной информации за пределы организации или круга лиц, ко торым она была доверена.

Утечка информации осуществляется по различным техническим каналам. Известно, что информация вообще переносится или передается либо энергией, либо веществом. Это либо акустическая волна (зву к), либо электромагнитное излучение, либо лист бумаги (написанный текст) и др. С учетом этого мож но утверждать, что по физической природе возможны следующие пути переноса информации: световые лучи, звуковые волны ,

электромагнитные волны, материалы и вещества . Соо тветственно этому класси фицируются и каналы утечки информации на визу - ально-оптические, акустические, электромагнитные и материально - вещественные. По д каналом утечки информации принято понимать физический путь о т источника конфиденциальной информации к зло умышленнику, посредством которого последний мо жет получить доступ к о храняемым сведениям. Для образования канала утечки информации необхо димы определенные пространственные , энергетические и временные условия, а также наличие на стороне зло умышленника соответствующей аппаратуры приема, обработки

ификсации информации.

3.Несанкционированный д оступ — э то противо правное

преднамеренное овладение

конфиденциаль ной информацией

лицом, не имеющим права доступа к о храняемым секретам.

 

Несанкционированный

доступ

к

источникам

кон-

фиденциальной информации реализуется различны ми способами: от инициативно го сотрудничества, выражающегося в активном стремлении «продать» секреты, до использования различных средств проникновения к коммерческим секретам. Для реализации этих действий злоумышленнику приходится часто про никать на объект или создавать вблизи него специаль ные посты контроля и наблюдения — стационарных или в подвижном варианте, оборудованных самыми современными техническими средствами.

Если исхо дить из комплексного подхо да к обеспечению информационной безопасности, то такое деле ние ориентирует на защиту информации как от раз глашения, так и от утеч ки по техническим каналам и от несанкционированного доступа к ней со стороны конкурентов и злоумышленников.

Такой подход к классификации действий, способ ствующих неправомерному овладению конфиденциальной информацией, показывает многогранность угроз и многоаспектность защитных мероприятий, необ ходимых для обеспечения комплексной информационной безопасности.

С учетом изложенного остается рассмотреть воп рос, какие условия способствуют неправомерному овладению конфиденциальной информацией. В литературе (Ярочкин В.И. Предприниматель и безопасность. В 2 -х ч.) указываются следующие условия:

разглашение (излишняя болтливость со трудни ков) — 32%;

несанкционированный доступ путем подкупа и склонения к сотрудничеству со стороны конкурентов и преступных

группировок — 24%;

отсутствие на фирме надлежащего контроля и жестких условий обеспечения информационной безопасности —

14%;

традиционный обмен производственным опы том — 12%;

бесконтрольное использование информационных систем

— 10%;

наличие предпосыло к возникновения среди со трудников

конфликтных ситуаций — 8%; А также отсутствие высокой трудовой дисциплины,

психологическая несовместимость, случайный по дбор кадров, слабая работа службы кадров по сплочению коллектива .

Среди форм и методов недобросовестной конку ренции находят наибольшее распространение :

экономическое подавление, выражающееся в сры ве сделок и иных соглашений (48%), парализации деятельности

фирмы (31 %) f компрометации фирмы (11%), шантаже руководителей фирмы (10%);

физическое подавление : ограбления и разбойные нападения на офисы, склады, грузы (73%), угрозы физической расправы над руково дителями фир мы и ведущими специалистами (22%), убийства и захват заложников (5%);

информационное воздействие : по дкуп со трудни ков (43%), копирование информации (24%), про никновение в базы данных (18%), продажа конфиденциальных документов (10%), по дслушивание телефонных переговоров и переговоров в помещениях (5%), а также ограничение доступа к информации, дезинформация;

финансовое подавление включает такие понятия, как инфляция, бюджетный дефицит, коррупция, хищение финансов, мошенничество;

психическое давление может выражаться в виде ху лиганских выхо док, угрозы и шантажа, энерго - информационного воздействия.

Основными угрозами информации являются ее разглашение, утечка и несанкционированный доступ к ее источникам.

Каждому

из

условий

неправомерного

овладения

конфиденциальной информацией можно поставить в соответствие определенные каналы, определенные способы защитных действий и определенные классы средств защиты или противо действия. Совокупность определений, каналов, способов и средств представ - ляется в виде следующей схемы (рис. 8).

Выводы:

Изложенное в э той главе можно кратко сфор мулировать так.

1.Информация — это ресурс. Потеря конфиденци альной информации приносит моральный или материальный ущерб.

2.Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению , утечке и несанкционирован ному доступу к ее источникам.

3.В современных условиях безопасность информа ционных ресурсов может быть обеспечена только комплексной системой защиты информации.

4.Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправлен ной, конкретной, активной, надежной.

5.Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и в критических ситуациях.