- •О.К.Юдін, в.М.Богуш
- •Частина і
- •1.1.2 Основні категорії теорії національної безпеки
- •1.1.3 Фактори та засоби забезпечення національної безпеки
- •1.2 Характеристика основних видів національної безпеки
- •1.2.1 Рівні та види національної безпеки
- •1.2.2 Політична безпека
- •1.2.3 Економічна безпека
- •1.2.4 Соціальна безпека
- •1.2.5 Воєнна безпека
- •1.2.6 Екологічна безпека
- •1.2.7 Науково-технологічна безпека
- •1.2.8 Забезпечення безпеки в інформаційній сфері
- •1.3 Система забезпечення національної безпеки вУкраїні
- •1.3.1 Визначення системи забезпечення національної безпеки
- •1.3.2 Функції системи забезпечення національної безпеки
- •1.3.3 Повноваження суб'єктів забезпечення національної безпеки
- •2.1 Поняття інформаційної безпеки
- •2.1.1 Визначення інформаційної безпеки
- •2.1.2 Життєво важливі інтереси особистості, суспільства та держави в інформаційній сфері
- •2.1.3 Об'єкти та суб'єкти інформаційної безпеки
- •2.1.4 Види інформаційної безпеки
- •2.1.5 Концепція інформаційної безпеки держави
- •2.2 Загрози інформаційній безпеці
- •2.2.2 Класифікація загроз інформаційній безпеці
- •2.2.3 Джерела загроз інформаційній безпеці
- •2.3 Методи і засоби забезпечення інформаційноїбезпеки
- •2.3.1 Основні принципи забезпечення інформаційної безпеки
- •2.3.2 Система забезпечення інформаційної безпеки держави
- •2.3.3 Основні форми і способи забезпечення інформаційної безпеки держави
- •3.1 Основні поняття інформаційного протиборства
- •3.1.1 Визначення поняття інформаційне протиборство
- •3.1.2 Інформаційна війна
- •3.1.3 Інформаційний тероризм
- •3.1.4 Інформаційна злочинність
- •3.1.5 Інформаційне протиборство як форма забезпечення інформаційної безпеки
- •3.2 Основні поняття інформаційної війни 3.2.1 Визначення інформаційної війни
- •3.2.2 Концепція інформаційної війни
- •3.2.3 Органи інформаційної війни
- •3.3 Основні форми інформаційної війни
- •3.3.1 Визначення форм інформаційної війни
- •3.3.2 Основні форми інформаційної війни на державному рівні
- •3.3.3 Основні форми інформаційної війни на воєнномурівні
- •3.3.4 Необхідні умови для досягнення інформаційної переваги
- •3.4 Інформаційна зброя в інформаційній війні
- •3.4.1 Визначення, особливості та сфера застосування інформаційної зброї
- •3.4.2 Інформаційна зброя воєнного застосування
- •3.4.3 Інформаційна зброя воєнного та невоєнного застосування
- •3.4.4 Особливості, що характеризують основні риси застосування інформаційної зброї
- •3.5 Основи теорії інформаційної боротьби
- •3.5.1 Зміст теорії інформаційної боротьби
- •3.5.2 Заходи інформаційної боротьби
- •3.5.3 Способи інформаційної боротьби
- •3.5.4 Форми ведення інформаційної боротьби
- •3.5.5 Методологія оцінки ефективності інформаційноїборотьби
- •4.1 Основні поняття психологічної війни
- •4.1.1 Поняття психологічної війни
- •4.1.2 Цілі та завдання психологічної війни
- •4.1.3 Види та закономірності психологічних впливів
- •4.2 Основи психологічних операцій
- •4.2.1 Зміст психологічних операцій
- •4.2.2 Ефективність психологічного впливу в психологічній операції
- •4.2.3 Органи та засоби проведення психологічних операцій
- •4.3 Технології психологічної війни
- •4.3.1 Основні характеристики об'єктів психологічної війни
- •4.3.2 Методика вивчення об'єктів психологічної війни
- •4.3.3 Форми психологічної війни
- •4.4 Методи впливу в психологічній війні
- •4.4.2 Навіюючий психологічний вплив
- •4.5 Особливі способи та прийоми психологічної війни
- •4.5.2 Маніпулювання свідомістю
- •4.5.3 Розповсюдження чуток та міфів
- •4.6 Основи забезпечення інформаційно-психологічної безпеки держави
- •4.6.1 Основні положення
- •4.6.2 Основи інформаційно-психологічної безпеки держави
- •4.6.3 Основні напрями діяльності державної системи забезпечення інформаційно-психологічної безпеки
- •5.1 Основні положення державної інформаційної політики
- •5.1.1 Визначення державної інформаційної політики
- •5.1.2 Поняття про програму входження держави в інформаційне суспільство
- •5.2 Основні напрями національної інформаційної політики
- •5.2.1 Основні напрями національної інформаційної політики у сфері суспільних відносин
- •5.2.2 Основні напрями національної інформаційної політики в економічній сфері
- •5.2.3 Основні напрями національної інформаційної політики в організаційній сфері
- •5.3 Державна політика забезпечення інформаційної безпеки
- •5.3.1 Основні поняття політики забезпечення інформаційної безпеки держави
- •5.3.2 Основні загрози інформаційній безпеці держави
- •5.3.3 Організаційний напрям протидії загрозам усфері інформаційної безпеки
- •5.3.5Розвиток матеріально-технічної бази системи інформаційної безпеки особи, держави та суспільства
- •5.3.6 Науково-практична робота щодо забезпечення інформаційної безпеки
- •5.3.7 Вдосконалення нормативно-правової бази забезпечення загальнодержавної системи інформаційної безпеки
- •Частина II
- •6.1.2 Форми адекватності інформації
- •6.1.3 Міри інформації
- •6.1.4 Якість інформації
- •6.1.5 Основні властивості інформації як предмета захисту
- •6.2 Інформаційні системи як об'єкти захисту
- •6.2.1 Загальні відомості про інформаційні системи
- •6.2.2 Структура інформаційної системи
- •6.2.3 Класифікація інформаційних систем
- •6.2.4 Основні характеристики інформаційної системи як об'єкта захисту
- •6.3 Інформаційні технології та проблеми їхньої безпеки
- •6.3.1 Визначення інформаційної технології
- •6.3.2 Співвідношення інформаційної технології та інформаційної системи
- •6.3.3 Класифікація та види інформаційних технологій
- •6.3.4 Основні проблеми безпеки інформаційних технологій
- •7.1 Загрози безпеці інформації та інформаційних ресурсів
- •7.1.1 Загальні положення
- •7.1.2 Збитки як категорія класифікації загроз
- •7.1.3 Класифікація загроз безпеці інформації
- •7.1.4 Класифікація джерел загроз
- •7.1.5 Ранжирування джерел загроз
- •7.1.6 Класифікація уразливостей безпеці
- •7.1.7 Ранжирування уразливостей
- •7.1.8 Класифікація актуальних загроз
- •7.2 Основні напрями забезпечення безпеки інформації та інформаційних ресурсів
- •7.2.1 Основні визначення
- •7.2.2 Правовий захист
- •7.2.3 Організаційний захист
- •7.2.4 Інженерно-технічний захист
- •7.3 Архітектура захисту інформації в мережах телекомунікацій
- •7.3.1 Архітектура відкритих систем
- •7.3.2 Загрози в архітектурі відкритих мереж
- •7.3.3 Процедури захисту
- •7.3.4 Сервісні служби захисту
- •7.3.5 Реалізація захисту
- •8.1 Загальні відомості про вимоги та критерії оцінки безпеки інформаційних технологій
- •8.1.1 Основні поняття про стандарти інформаційної безпеки
- •8.1.2 Критерії безпеки комп'ютерних систем
- •8.1.3 Європейські критерії безпеки інформаційнихтехнологій
- •8.1.4 Федеральні критерії безпеки інформаційних технологій
- •8.1.5 Канадські критерії безпеки комп'ютерних систем
- •8.2 Основні положення загальних критеріїв безпеки інформаційних технологій
- •8.2.1 Мета розробки, основні положення та склад "Загальних критеріїв"
- •8.2.2 Потенційні загрози безпеці та типові завдання захисту
- •8.2.3 Політика безпеки
- •8.2.4 Продукт інформаційних технологій
- •8.2.5 Профіль захисту
- •8.2.6 Проект захисту
- •8.3 Функціональні вимоги до засобів захисту 8.3.1 Загальна характеристика фвб
- •8.3.2 Класи функціональних вимог безпеки
- •8.4 Вимоги гарантій засобів захисту
- •8.4.1 Загальна характеристика вимог гарантій безпеки
- •8.4.2 Класи вимог гарантій безпеки
- •8.4.3 Рівні гарантій безпеки
- •8.5 Шляхи і перспективи застосування "Загальних критеріїв"
- •9.1 Стандарти менеджменту інформаційної безпеки та їх основні положення
- •9.2 Політика інформаційної безпеки організації
- •9.2.1 Визначення політики інформаційної безпеки організації
- •9.2.2 Концепція інформаційної безпеки в організації
- •9.2.3 Аналіз та оцінка ризиків
- •9.3 Основні правила інформаційної безпеки організації
- •9.3.1 Правила побудови системи забезпечення інформаційної безпеки
- •9.3.2 Організація проведення відновлювальних робіт і забезпечення неперервного функціонування об'єктів організації та організації в цілому
- •9.3.3 Правила розмежування доступу користувачів та процесів до ресурсів інформаційної сфери організації
- •9.3.4 Документальне оформлення політики безпеки
- •9.4 Система менеджменту інформаційної безпеки та її оцінка
- •Частина III
- •10.2 Загрози інформаційній безпеці України
- •10.3 Джерела загроз інформаційній безпеці України
- •10.4 Стан інформаційної безпеки України
- •10.5 Завдання із забезпечення інформаційної безпеки України
- •11.1 Загальні методи забезпечення інформаційної безпеки України
- •11.2 Особливості забезпечення інформаційної
- •11.2.1 Забезпечення інформаційної безпеки України всфері економіки
- •11.2.2 Забезпечення інформаційної безпеки України всфері внутрішньої політики
- •11.2.3 Забезпечення інформаційної безпеки України в сфері зовнішньої політики
- •11.2.4 Забезпечення інформаційної безпеки України у галузі науки та техніки
- •11.2.5 Забезпечення інформаційної безпеки України у сфері духовного життя
- •11.2.6 Забезпечення інформаційної безпеки України у загальнодержавних інформаційних і телекомунікаційних системах
- •11.2.7 Забезпечення інформаційної безпеки України у сфері оборони
- •11.2.8 Забезпечення інформаційної безпеки України управоохоронній і судовій сферах
- •11.2.9 Забезпечення інформаційної безпеки України в умовах надзвичайних ситуацій
- •11.3 Міжнародне співробітництво України в галузізабезпечення інформаційної безпеки
- •12.1 Основні функції системи забезпечення інформаційної безпеки України
- •12.2 Основні елементи організаційної основи системи забезпечення інформаційної безпеки України
- •12.3 Основні положення політики забезпечення інформаційної безпеки України
- •12.4 Першочергові заходи щодо реалізації політики забезпечення інформаційної безпеки України
- •Словник додаткових термінів і понять
- •491 Бібліоґрафія
- •1 Основи національної безпеки держави 12
- •2Основні положення інформаційної безпеки 35
- •3 Основи інформаційного протиборства 52
- •4 Психологічна війна та інформаційно-психологічна безпека держави 103
- •5 Основи державної інформаційної політики 186
- •6 Інформаційні системи та технології як об'єкти інформаційної безпеки 200
- •7 Основи безпеки інформаційних
- •8 Критерії безпеки інформаційних технологій 315
- •9 Основи управління інформаційною безпекою 379
- •10 Інформаційна безпека україни 397
- •11 Методи та заходи забезпечення інформаційної безпеки україни 411
- •12 Система та політика забезпечення інформаційної безпеки україни 440
- •Інформаційна
- •Безпека держави
7.1 Загрози безпеці інформації та інформаційних ресурсів
7.1.1 Загальні положення
На сьогодні вважають, що забезпечення безпеки інформації повинно носити комплексний характер. Усе більше фахівців пропонують свої рішення в галузі забезпечення безпеки інформаційних ресурсів як комплексні. Проте організація забезпечення безпеки інформації повинна носити не просто комплексний характер, але ще й засновуватися на всебічному аналізі можливих негативних наслідків, при якому важливо не упустити будь-які суттєві аспекти.
Насамперед заходи забезпечення інформаційної безпеки в організації спрямовуються тільки на те, щоб не допустити збитків від утрати конфіденційної інформації. Відповідно до цього уже передбачається наявність цінної інформації, із-за втрати якої організація може понести збитки. А якщо є цінна інформація, то звичайно ж є можливість здійснення будь-яких дій, які можуть нанести шкоду цій інформації. Усі шкідливі дії можуть бути здійсненими тільки при наявності будь-яких слабких місць (уразливостей) (рис. 7.1). А якщо
Рис. 7.1. Механізм формування атаки
є дії, то є найвища загроза їх здійснення, а також наявні джерела, з яких ці загрози можуть виходити [6,10].
245
Частина II Основи безпеки інформаційних технологій
Виникає наступний ланцюжок: джерело загрози — фактор (уразливість) — загроза (дія) — наслідки (атака).
Джерело загрози — це потенційні антропогенні, техногенні або стихійні носії загрози безпеці.
Загроза (дія) — це можлива небезпека (потенційна або така, що існує реально) вчинення будь-якого діяння (дії або бездіяльності), спрямованого проти об'єкта захисту (інформаційних ресурсів), яке наносить збиток власнику або користувачу, що проявляється як небезпека спотворення або втрати інформації.
Фактор (уразливість) — це властиві об'єкту інформатизації причини, які призводять до порушення безпеки інформації на конкретному об'єкті та зумовлені вадами процесу функціонування об'єкта інформатизації, властивостями архітектури інформаційно-телекомунікаційної системи, протоколами обміну та інтерфейсами, що застосовуються програмним забезпеченням і апаратними засобами, умовами експлуатації.
Наслідки (атака) — це можливі наслідки реалізації загрози (можливі дії) при взаємодії джерела загрози через наявні фактори (уразливості) .
Атака — це завжди пара "джерело-фактор", що реалізує загрозу та приводить до збитків.
7.1.2 Збитки як категорія класифікації загроз
Прояви збитків можуть бути різноманітні:
моральні й матеріальні збитки ділової репутації організації;
моральні, фізичні або матеріальні збитки, зв'язані з розголошенням персональних даних окремих осіб;
матеріальні (фінансові) збитки від розголошення конфіденційної інформації;
матеріальні (фінансові) збитки від необхідності відновлення порушених інформаційних ресурсів;
матеріальні збитки (втрати) від неможливості виконання взятих на себе зобов'язань перед третьою стороною;
моральні та матеріальні збитки від дезорганізації діяльності організації;
матеріальні та моральні збитки від порушення міжнародних відносин.
Слід відзначити, що збитки можуть бути спричинені як будь-яким суб'єктом (у цьому випадку відбувається правопорушення), так
246
Розділ 7 Основи безпеки інформаційних ресурсів
ібути наслідком незалежного від суб'єкта прояву (наприклад, стихійних випадків, або інших впливів, таких як прояви техногенних властивостей цивілізації).
У першому випадку наявна вина суб'єкта, яка визначає спричинену шкоду як склад злочину, що здійснюється із злими намірами (навмисно) або по необережності і спричинені збитки повинні класифікуватися як склад злочину, відповідно до кримінального права.
У другому випадку збитки носять імовірнісний характер і повинні бути співставлені як мінімум із тим ризиком, який обговорюється цивільним, адміністративним або арбітражним правом, як предмет розгляду. І визначення цього, хто саме є причиною збитків, є другим за важливістю (після спроби цього не допустити) питанням для потерпілого.
В теорії права під збитками розуміють невигідні для власника майнові наслідки, що виникли внаслідок правопорушення. Збитки виражаються у зменшенні майна, або у недоодержанні прибутку, який був би одержаний при відсутності правопорушення (упущена вигода).
Якщо розглядати як суб'єкт, що спричинив збитки, будь-яку особистість, категорія "збитки" є справедливою тільки у тому випадку, коли можна довести, що вони спричинені, тобто діяння особистості необхідно кваліфікувати в термінах правових актів як склад злочину. Тому, при класифікації загроз безпеці інформації у цьому випадку доцільно враховувати вимоги діючого кримінального права, які визначають склад злочину.
Для прикладу можна розглянути приклади складів злочину, які визначаються кримінальними кодексами в багатьох державах.
Крадіжка — здійснення з корисливою метою протиправного безоплатного вилучення і (або) обіг чужого майна на користь винного або інших осіб, що спричинили збитки власникові майна.
Копіювання комп'ютерної інформації — це повторювання та стійке збереження інформації на машинному або іншому носієві.
Знищення — це зовнішній вплив на майно, у результаті якого воно припиняє своє існування або приходить у повну непридатність для використання по цільовому призначенню. Знищене майно не може бути відновлене шляхом ремонту або реставрації та повністю виводиться з господарського обігу.
Знищення комп'ютерної інформації — стирання її у пам'яті ЕОМ.
247
Частина II Основи безпеки інформаційних технологій
Пошкодження— змінювання властивостей майна, при якому суттєво погіршується його стан, втрачається значна частина його корисних властивостей і воно стає повністю або частково непридатним для цільового використання.
Модифікація комп'ютерної інформації — внесення будь-яких змін, окрім зв'язаних з адаптацією програми для ЕОМ або баз даних.
Блокування комп'ютерної інформації — штучне утруднення доступу користувачів до інформації, не зв'язане з її знищенням.
Несанкціоноване знищення, блокування, модифікація, копіювання інформації — будь-які не дозволені законом, власником або компетентним користувачем указаних дій з інформацією.
Обман (заперечення автентичності, нав'язування хибної інформації) — навмисне спотворення або приховування істини з метою введення в оману особу, у веденні якої знаходиться майно, і таким чином домагатися від неї добровільної передачі майна, а також повідомлення з цією метою свідомо неправдивих відомостей.
Якщо розглядати як суб'єкт, що спричинив збитки, будь-яке природне або техногенне явище під збитками можна розуміти невигідні для власника майнові наслідки, викликані цими явищами, і які можуть бути компенсовані за рахунок третьої сторони (страхування ризиків настання події) або за рахунок власних засобів власника інформації.
Наприклад, страхування представляє собою відносини із захисту майнових інтересів фізичних і юридичних осіб при настанні певних подій (страхових випадків) за рахунок грошових фондів, які формуються зі сплачуваних ним страхових внесків.