Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ДП-жумабек.doc
Скачиваний:
47
Добавлен:
13.03.2015
Размер:
6.52 Mб
Скачать
  1. Угрозы безопасности информации

1.1 Основные источники угроз безопасности информации

Под безопасностью информации принято понимать состояние защищенности информации, носителей и средств, обеспечивающих ее получение, обработку, хранение, передачу и использование, от различного вида угроз.

Основные источники угроз безопасности информации можно разделить на две группы:

- непреднамеренные источники;

- преднамеренные источники.

К группе непреднамеренных источников относятся:

- недостаточная квалификация (некомпетентность) обслуживающего тех­нические средства обработки информации (ТСОИ) персонала и руководящего состава;

- несовершенство программного обеспечения средств и систем информа­тизации и АСУ;

- несовершенство технических решений, реализованных при разработке, создании и монтаже ТСОИ;

- естественное старение технических средств и систем в процессе эксплу­атации, приводящее к изменению их свойств и характеристик;

- экстремальные нагрузки, испытываемые ТСОИ в процессе эксплуата­ции;

- неисправности ТСОИ и вспомогательного оборудования;

- действия собственников, владельцев или законных пользователей ин­формации, не преследующие корыстных целей, но приводящие к непредви­денным последствиям;

- стихийные бедствия и катастрофы.

Процесс проявления непреднамеренных источников носит, как правило, случайный характер и не преследует цели нарушения безопасности информа­ции. Однако последствия таких процессов могут быть очень серьезными.

К группе преднамеренных источников угроз безопасности информации можно отнести:

- действия иностранных разведок и спецслужб;

- действия конкурентов (промышленный шпионаж);

- действия злоумышленников (террористов, воров, шантажистов, хулига­нов и т.п.).

Процессы проявления преднамеренных источников угроз безопасности информации (действия противника) имеют целенаправленный характер.

Интересы разведок и спецслужб охватывают все сферы деятельности про­тивостоящего государства (экономическую, политическую, научно-техническую, военную и т. д.). Для государства нарушение безопасности информации может обернуться значительным политическим, экономичес-ким, военным ущербом и привести к снижению уровня национальной безопасности.

Интересы конкурирующих предприятий в условиях рыночной экономики на­правлены на добывание информации, относящейся к сфере коммерческой, фи­нансовой, производственной тайны, т. е. информации о коммерческих планах, финансовом состоянии фирм, технических и технологических достижениях, о кар­тотеках клиентов, о программном обеспечении и т.д. Получение и использова­ние, а также уничтожение или искажение такой информации конкурентами мо­жет причинить существенный ущерб предприятию — владельцу информации. К этому же виду источников угроз следует отнести и возможные действия отечественных предприятий и организаций по добыванию информации о тех­нических и технологических достижениях в космической промышленности, других передовых областях науки и техники, так как эти достижения зачастую могут быть применены в других сферах человеческой деятельности.

Действия различного рода злоумышленников связаны в основном с компь­ютерными преступлениями. Такие преступления совершаются организован­ными преступными группами или преступниками-одиночками в целях хище­ния крупных денежных сумм, незаконного пользования различными услуга­ми, посягательства на государственную, коммерческую и личную тайну, шантажа, терроризма, вмешательства в работу систем управления и т.п. Мо­тивы совершения компьютерных преступлений могут и не преследовать мате­риальных выгод. В этих случаях на первое место выдвигаются другие цели: утверждение своего «я», месть за обиду, желание «пошутить».

Угрозы безопасности информации реализуются через опасные воздействия со стороны перечисленных выше источников угроз на определенные инфор­мационные объекты: информационные ресурсы, информационные системы и технологии, средства обеспечения автоматизированных информационных си­стем и технологий. При этом в зависимости от цели воздействия различают несколько основных видов угроз:

- уничтожение;

- утечка;

- искажение;

- блокирование.

При уничтожении информационных объектов или их эле­ментов они утрачиваются, т. е. либо переходят в руки посторонних лиц (на­пример, при хищении), либо уничтожаются или разрушаются (например, в результате стихийного бедствия или вооруженного конфликта, неграмотных действий законных пользователей, преднамеренного введения в программное обеспечение определенного типа вирусов и т. п.).

При утечке информационные объекты не утрачиваются, однако становятся доступными посторонним лицам (например, случайное или пред­намеренное подслушивание конфиденциального разговора, перехват излуче­ний РЭС техническими средствами разведки, незаконное копирование инфор­мации в компьютерных системах, анализ и обобщение множества источников открытой информации и т. п.).

Результатом искажения является несанкционированное из­менение содержания (структуры) информационного объекта (например, ввод ложной информации в систему обработки, изменение элементов программно­го обеспечения, изменение содержания банка данных и т. п.).

В результате блокирования информационный объект не утрачивается, но становится недоступным для его собственника, владельца или пользователя (потребителя) в результате физического или логического блокирования этого элемента.

Каждая из рассмотренных угроз при ее реализации может привести к серьезным последствиям с точки зрения безопасности информации.

В соответствии с законами республики Казахстан защите подлежит ин­формация, отнесенная к государственной тайне, конфиденциальная информа­ция, в том числе персональные данные, неправомерное обращение с которы­ми может нанести ущерб ее собственнику, владельцу, пользователю или дру­гому лицу. Законодательно определены и режимы защиты такой информации.

Собственниками, владельцами, пользователями (потребителями) информации могут быть государственные и негосударственные предприятия, организации, физические лица.

Основные объекты защиты можно объединить в следующие группы:

– собственники, владельцы, пользователи (потребители) информации;

– носители и технические средства передачи и обработки информации;

– системы информатизации, связи и управления;

– вооружение и военная техника;

– объекты органов управления, военные и промышленные объекты.

В целях информационной безопасности необходимо обеспечить защиту прав собственников, владельцев и пользователей (потребителей) информации в сфере информационных процессов и информатизации, а также определить их обязанности и ответственность за нарушение режима защиты.

В группе носителей и технических средств передачи и обработки информации защите подлежат:

- собственно носители информации в виде информационных физичес-ких полей и химических сред, сигналов, документов на бумажной, магнит-ной, оп­тической и других основах;

- средства электронно-вычислительной техники (ЭВТ);

- средства связи (ТЛФ, ТЛГ, ГГС, телефаксы, телетайпы);

- средства преобразования речевой информации (средства звукозаписи, звукоусиления, звуковоспроизведения, звукового сопровождения кинофиль­мов);

- средства визуального отображения (телевизоры, дисплеи, средства внут­реннего телевидения);

- средства изготовления и размножения документов (принтеры, ксерок­сы, плоттеры и т. д.);

- вспомогательные технические средства (средства, не обрабатываю-щие защищаемую информацию, но размещенные в помещениях, где она обрабаты­вается);

- помещения, выделенные для проведения закрытых мероприятий.

В системах информатизации, связи и управления необходимо обеспе-чить защиту:

- информационных ресурсов (архивов, банков данных и т. д.);

- информационных технологий;

- средств обеспечения информационных систем и их технологий (про­граммных, технических, эксплуатационных, лингвистических и др.).

В интересах защиты информации о вооружении и военной технике защите подлежат:

- характеристики и параметры конкретных образцов вооружения и воен­ной техники на всех этапах их жизненного цикла (проектирования, разработ­ки, создания, испытаний, производства, хранения, эксплуатации, уничтоже­ния);

- применяемые на этапах жизненного цикла технологии;

- научно-исследовательские, опытно-конструкторские и поисково-экспе­риментальные работы военно-прикладной направленности.

Для объектов органов, управления, военных и промышленных объектов за­щите подлежит информация:

- о местоположении объекта;

- о предназначении, профиле деятельности, структуре объекта и режимах его функционирования;

- циркулирующая в технических средствах, используемых на объекте;

- о разрабатываемых (производимых, испытываемых) или эксплуати-руе­мых образцах вооружения, военной техники или о производствах и техноло­гиях;

- о научно-исследовательских и опытно-конструкторских работах.

1. 2 Охраняемые сведения и демаскирующие признаки

Технические средства, системы и другие объекты защиты обладают опре­деленными характерными для них свойствами, а их функционирование сопро­вождается различными процессами. Выявление и анализ таких свойств и про­цессов позволяет получить представление о самом объекте защиты и об ин­формации, циркулирующей в его элементах. Среди сведений, получаемых об объекте защиты при ведении разведки, могут быть так называемые охраняе­мые сведения, т.е. сведения, содержащие государственную тайну или отне­сенные к другой категории конфиденциальных сведений.

В соответствии с законом о государственной тайне к охраняемым сведени­ям могут быть отнесены следующие сведения [2]:

1) сведения в военной области о содержании стратегических и опера­тивных планов, о направлениях развития вооружения и военной техники, о количестве, устройстве и технологии производства ядерного и специального оружия, о тактико-технических характеристиках и возможностях боевого применения образцов вооружения и военной техники, о дислокации, назначении, степени готовности и защищенности режимных и особо важных объектов, о дислокации, действительных наименованиях, организационной структуре и численности объединений, соединений и частей ВС РК и т. д.;

2) сведения в области экономики, науки и техники о содержании планов подготовки РФ и ее отдельных регионов к возможным военным действиям, мобилизационных мощностях промышленности, об использо-вании инфра­структуры РК в интересах обеспечения ее обороноспособности и безопасности, о силах и средствах гражданской обороны, об объеме, планах государственного оборонного заказа, о научно-исследовательских, опытно-конструкторских и проектных работах, технологиях, имеющих важное оборонное и экономическое значение, и т. д.;

3) сведения в области внешней политики и экономики о внешнеполитической и внешнеэкономической деятельности РК, преждевременное распространение которых может нанести ущерб ее интересам;

4) сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности о силах, средствах, методах, планах и результатах разведывательной и оперативно-розыскной деятельности и т.д.

К основным охраняемым сведениям о деятельности различных видов во­оруженных сил могут быть отнесены: направления научных, исследо-ваний, про­граммы развития вооружений, места разработки, сроки и результаты их испы­таний, перечень решаемых ими задач, основные тактико-технические харак­теристики и способы применения средств, показатели их защищенности, степень боевой готовности частей и объектов, частоты и режимы работы РЭС в военное время и др.

Источниками информации об охраняемых сведениях могут быть различ­ные характеристики объектов защиты, их элементов и создаваемых ими физи­ческих полей. С учетом разведдоступности этих характеристик вводят понятие демаскирующих признаков. Демаскирующие признаки (ДП) – это харак­теристики любого рода, поддающиеся обнаружению и анализу с помощью разведывательной аппаратуры и являющиеся источниками информации для разведки противника об охраняемых сведениях.

Демаскирующие признаки могут быть разделены на первичные и вторич­ные.

Первичные демаскирующие признаки представляют собой физические характеристики объектов и среды, непосредственно регистрируемые специальной аппаратурой и содержащие информацию об охраняемых сведениях. Примером первичных ДП могут служить напряженность и поляризация электромагнитного поля, амплитуда, частота и фаза переменного электрического тока, уровень ради­ационного излучения, процентное содержание химического вещества в сре­де, сила и частота звуковых колебаний, яркость и длина волны светового излучения объекта и т.п. Очевидно, что именно первичные ДП являются источниками разведывательной информации, получаемой с помощью технических средств разведки (TCP). Общее количество информации об объекте, получаемой с помощью TCP, принципиально не может превышать количе­ства информации, содержащейся во всех первичных ДП, характерных для этого объекта. Вместе с тем в ряде случаев именно первичные ДП содержат всю информацию об охраняемых сведениях. Поэтому знание первичных ДП имеет первостепенное самостоятельное значение для противодействия тех­ническим разведкам.

Вторичные ДП — это признаки, которые могут быть получены путем на­копления и обработки первичных ДП. Примерами вторичных ДП могут слу­жить различного рода образцы (изображения сооружений и военной техники, диаграммы первичного и вторичного излучения объекта, амплитудно-частот­ные спектры излучений, химический состав вещества и т. д.), процессы (ра­диосигнал, акустический сигнал, зависимость какого-либо первичного ДП от времени и т. д.) и ситуации, т. е. сочетания различных образцов и процессов, связанные с охраняемыми сведениями об объекте разведки.

Известно, что для разработки и реализации эффективных мероприятий по защите информации необходим учет всех без исключения возможностей TCP, а это предполагает наличие максимально достоверных перечней охраняемых сведений и их демаскирующих признаков.

В настоящее время составить исходный перечень демаскирующих признаков (охраняемых сведений) формальными методами не удается. Объясняется это тем, что в условиях априорной неопределенности и непредсказуемости процесса развития способов и средств технической разведки противника нельзя получить полностью формализованную модель (алгоритм) последней. Поэто­му единственным теоретически обоснованным методом, на основе которого можно сформировать указанный перечень, является метод экспертных оценок. Подробное описание методики формирования исходного перечня ДП не­которого охраняемого сведения изложено в литературе [4].

Кратко основное содержание методики заключается в следующем:

- определяют генеральную совокупность специалистов (экспертов), ком­петентных в области физических свойств (первичных ДП) защищаемого объек­та, путем их последовательного опроса до стабилизации пополняемого спис­ка экспертов;

- рассчитывают объем рабочей группы экспертов, исходя из условия ее репрезентативности (представительности);

- каждый эксперт независимо от остальных составляет свой отранжированный по степени важности перечень признаков: их число не должно превы­шать заданной величины;

- на основании перечней экспертов формируется таблица, содержащая перечень всех неповторяющихся признаков, частные (для данного эксперта) коэффициенты веса признаков, суммарные и средние веса каждого признака. Эта таблица позволяет судить о мнениях экспертов относительно степени не­обходимости включения в общий исходный перечень каждого из признаков.

Далее оценивают количественно (коэффициентом конкордации) степень согласованности мнений экспертов и статистическую значимость полученного показателя согласованности на основе использования критерия %2. После того как составлен исходный перечень демаскирующих признаков, необходимо выявить, какие из них действительно поддаются обнаружению и измерению в конкретных условиях существования защищаемого объекта, т.е. являются реально доступными для TCP.

Актуальность решения этой задачи обусловлена тем, что в случае невыявления какого-либо реально доступного ДП он остается незащищенным от разведки, а в случае принятия реально не­доступного ДП за доступный будут бесполезно израсходованы силы, средства и ресурсы на его защиту. При этом очевидно, что в принципе задачу выявле­ния реально доступных признаков достаточно решить только для первичных ДП, поскольку вторичные являются следствием наличия первичных. Очевидно также, что признак следует считать доступным для TCP, если эти средства в состоянии обнаружить его и измерить с необходимой точнос­тью, или, другими словами, если в заданных условиях ДП не обладает энерге­тической и параметрической скрытностью.

Наиболее достоверным способом выявления реально доступных ДП явля­ются натурные испытания, при которых энергетическая и параметрическая скрытность определяется экспериментально в заданных условиях, либо с по­мощью своих TCP (аналогов аппаратуры разведки противника), а также с по­мощью специальных средств комплексного технического контроля.

Методика натурной оценки скрытности общеизвестна, однако организационные, эконо­мические и технические трудности в ряде случаев делают ее неосуществимой. Поэтому наряду с натурными испытаниями широко применяются расчетные методы оценки возможностей различных видов разведки по обнаружению, измерению и распознаванию ДП в заданных условиях, а также методы, основанные на машинном моделировании всех основных процессов технической разведки, имеющих место в рассматриваемой обстановке. При этом расчеты показателей доступности ДП осуществляются, как правило, по методикам и нормам, предписанным для общегосударственного использования (методики Гостехкомиссии России для различных видов разведки), а при моделировании на ЭВМ обобщенная модель процесса технической разведки должна учиты­вать все основные факторы, влияющие на эффективность последней, т. е. вклю­чать в себя частные модели защищаемых объектов, окружающей обстановки (фона), мер пассивной и активной защиты, канала распространения энергии, воспринимаемой аппаратурой разведки, а также модели функционирования аппаратуры разведки и оценки эффективности технической разведки.