Особенности информации как предмета защиты. Понятие информационная безопасность

Особенности информации как предмета защиты. Понятие информационная безопасность. Посредствоминформации осуществляется процесс воспитания, образования, с ее помощьюпроисходит овладение трудовыми навыками, формируется представление человека овозможных способах удовлетворения нужд, потребностей и реализации ин тересов, осуществляется мотивация его деятельности, а также в определенной мере и самадеятельность. Говоря отермине информационная безопасность, авторы дают различные определения 1.Информационнаябезопасность такое состояние рассматриваемой системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутреннихугроз, а с другой е функционирование не созда т информационных угроз дляэлементов самой системы и внешней среды.2.Информационная безопасность - состояние защищенностиинформационной среды общества, обеспечивающее ее формирование, использование иразвитие в интересах граждан, организаций, государства.

Информационная среда сфера среда сфера деятельности субъектов, связанная с созданием, преобразованием и потреблением информации.3.Под информационной безопасностью РФ следует пониматьсостояние защищ нности е национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересовличности, общества и государства отвнутренних и внешних угроз способных нанести ущерб этим интересам.

Рис.1.Субъектыобеспечения информационной безопасности государство, общество, личность граждане. Необходимо различать субъекты информационной безопасности исубъекты информационных отношений.

Субъектами информационных отношений являютсясобственники, владельцы, пользователи информационных ресурсов, информационныхсистем, телекоммуникационных систем и др. Объектыобеспечения информационной безопасности объекты информационной сферы, принадлежащие субъектам информационные ресурсы, информационные ителекоммуникационные системы, объекты информатизации и др а также жизненноважные интересы субъектов в информационной сфере информационные права, закрепл нные в конституции. Безопасность информации - состояниеинформации, информационных ресурсов и информационных систем, при котором стребуемой вероятностью обеспечивается защита информации данных от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации подделки, копирования, блокирования информации и т.п.2. Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную илиреально существующую опасность, связаннуюс утечкой информации или несанкционированными и непреднамеренными воздействиямина нее. Основными формами нарушения угрозами, которыевозможны при наличии уязвимостей, применительно к основным свойствам информации, являются разглашение конфиденциальной информации несанкционированное доведение защищаемойинформации до потребителей, не имеющих права доступа к этой информации несанкционированный доступ НСД получение защищаемой информациизаинтересованным субъектом с нарушением установленных правовыми документами илисобственником, владельцем информации прав или правил доступа к защищаемойинформации получение защищаемой конфиденциальной информации иностранными разведками конкурентами изменение, искажение модификация, копирование, уничтожение и др. в результате непреднамеренных илинесанкционированных воздействий блокирование доступа к ЗИ в результате непреднамеренных илинесанкционированных воздействий уничтожение, или сбойфункционирования носителя ЗИ в результате непреднамеренных или несанкционированныхвоздействий непреднамеренноевоздействие на информацию НПД - ошибка пользователя информацией, сбой технических и программных средств информационных систем, природные явленияили иные нецеленаправленные на изменение информации действия, приводящие кискажению, уничтожению, копированию, блокированию доступа к информации, а такжек утрате, уничтожению или сбою функционирования носителя информации. сбои оборудования - сбои кабельной системы - перебои электропитания - сбои дисковых систем - сбои системархивации данных - сбои работы серверов, рабочих станций, сетевых карт и т. д. потери информации из-за некорректнойработы ПО - потеря или изменение данных приошибках ПО -потери при заражении системы компьютернымивирусами технические средства полученияинформации перехват электрического излучения - включение в электрическую цепь - жучки - акустический перехват - хищение информационных носителей - программные ловушки - внедрение вирусов.

К факторам, воздействующим на защищаемую информацию относят явление, действие или процесс, резуль татом которых могут быть утечка, искажение, уничтожение защищаемойинформации, блокирование доступа к ней. ОБЩАЯ КЛАССИФИКАЦИЯ УГРОЗ Основная классификация Базовый признак Вид угрозы Характеристика или примеры По характеру нанес нного ущерба Материальный Потеря упущенной выгоды в результате разглашения коммерческой тайны, утраты интернет - ресурса.

Моральный политический, личный, общественный По цели действия угроза конфиденциальности утечки Разглашение, НСД, получение разведками Угроза целостности искажение модификация, уничтожение, копирование Угроза доступности -блокирование доступа По характеру воздействия Активные атаки Которые, при воздействии, вносят изменения в структуру и содержание АС внедрение аппаратных спецвложений, программных закладок и вирусов троянских коней и жучков , Пассивные которые при реализации ничего не меняют в структуре и содержании АС например, угроза копирования секретных данных По отношению к объекту ОИ Внутренние источник которых расположен в пределах контролируемой зоны территории помещения Внешние источник которых расположен вне контролируемой зоны тер ритории помещения По источнику угрозы Естественные объективные угрозы, вызванные воздействиями на системы обработки информации и ее компоненты объективных физических процессов или стихийных при родных явлений, независящих от человека.

Искусственные субъективные угрозы, вызванные умышленными или неумышленными действиями человека.

По степени преднамеренности для естественных угроз Угрозы случайного действия угрозы, вызванные ошибками или халатностью персонала. непреднамеренные воздействия Угрозы преднамеренного действия угрозы действий зло умышленника для хищения информации, способами НСВ, НСД атаки хакеров Основной целью оценкиугроз является определение значения тех показателей, которые необходимы дляопределения требований к системе защиты и выбора средств, для комплекснойзащиты информации объекта информатизации. Оценка угроз защищаемойинформации, в большинстве случаев, является вторым этапом проектирования комплексной системы защиты объекта информатизации. Ей предшествует обследование объекта информатизации и оценка состава икатегорий защищаемой информации. В общемслучае оценка угроз защищаемой информации и системам е обработки представляетсобой анализ рисков процесс определения угроз, уязвимостей, возможного ущерба, а также контрмер.

В качестве отдельных объектов защитыприменительно к объекту информатизации необходимо рассматривать 1. Носители защищаемой информации ИР 2. Средства и системы их обработки ОТСС 3. Средства обеспечения объектаинформатизации ВТСС 4. Помещения здания и сооружения вкоторых установлены средства и системы обработки информации и средстваобеспечения объекта 5. Помещения для конфиденциальныхпереговоров.2.1 Компьютерные вирусы. Компьютерные вирусы это программы, которые умеют размножаться и внедрять свои копии вдругие программы, то есть заражать уже существующие файлы.

В принципе, не все вредоносныепрограммы представляют собой вирусы некоторые из них являются сетевымичервями и распространяются с помощью различных сетей, не являясь при этомчастью других файлов.

В отдельную группу выделяют троянские программы, которыесами не размножаются, свои копии не рассылают и используются обычно для хищениясекретной или важной информации.

Современные вредоносные программы не толькоугрожают конфиденциальности, целостности и доступности информации, но и могутприводить к поломке аппаратной части компьютеров.

Компьютеры, зараженные вирусами илитроянскими программами, представляют угрозу не только для своих пользователей, поскольку распространяют сетевых червей и служат источниками вирусов.

Впоследнее время зараженные машины нередко применяются для рассылки спама илидля организации распределенных атак на web-сайты, что уже не раз приводило кперебоям в работе ряда ресурсов на несколько часов и даже суток.

Использованиеантивируса вместе с резидентным модулем монитором и регулярно обновляемымиантивирусными базами, а также специальных программ, предназначенных для борьбысо шпионским программным обеспечением, значительно снижает угрозу заражениякомпьютера вредоносными программами.2.1.1