Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

«Виды и состав угроз информационной безопасности»

Содержание:

Введение

Вступление человечества в XXI век знаменуется бурным развитием информационных технологий во всех сферах общественной жизни. Информация все в большей мере становится стратегическим ресурсом государства, производительной силой и дорогим товаром. Это не может не вызывать стремления государств, организаций и отдельных граждан получить преимущества за счет овладения информацией, недоступной оппонентам, а также за счет нанесения ущерба информационным ресурсам противника (конкурента) и защиты своих информационных ресурсов. Значимость обеспечения безопасности государства в информационной сфере подчеркнута в утвержденной президентом РФ доктрине 5 декабря 2016 года. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать". Остроту межгосударственного информационного противоборства можно наблюдать в оборонной сфере, высшей формой которой являются информационные войны. Элементы такой войны уже имели место в локальных военных конфликтах на Ближнем Востоке и на Балканах. Так, войскам НАТО удалось вывести из строя систему противовоздушной обороны Ирака с помощью информационного оружия. Эксперты предполагают, что войска альянса использовали программную закладку, внедренную заблаговременно в принтеры, которые были закуплены Ираком у французской фирмы и использовались в АСУ ПВО. Не менее остро стоит вопрос информационного противоборства и на уровне организаций, отдельных граждан. Об этом свидетельствуют многочисленные попытки криминальных элементов получить контроль над компьютерными технологиями для извлечения материальной выгоды. Достаточно привести в качестве примера случаи шантажа английских фирм преступной международной группой. За 1993-1996 годы преступники получили 40 миллионов фунтов стерлингов. Жертвам приходилось выплачивать до 13 миллионов фунтов стерлингов единовременно после

демонстрации шантажистами своих возможностей остановить все

сделки или получить доступ к новейшим разработкам фирм.

Деньги переводились в банки, расположенные в оффшорных зонах, откуда преступники снимали их в считанные минуты. Важно также обеспечить конституционные права граждан на получение достоверной информации, на ее использование в интересах осуществления законной деятельности, а также на защиту информации, обеспечивающую личную безопасность.

Противоборство государств в области информационных технологий, стремление криминальных структур противоправно использовать информационные ресурсы, необходимость обеспечения прав граждан в информационной сфере, наличие множества случайных угроз вызывают острую необходимость обеспечения защиты информации в компьютерных системах, являющихся материальной основой информатизации общества. На современном этапе нормальная жизнедеятельность общественного организма целиком определяется уровнем развития, качеством функционирования и безопасностью информационной среды. Производство и управление, оборона и связь, транспорт и энергетика, финансы, наука и образование, средства массовой информации - все зависит от интенсивности информационного обмена, полноты, своевременности, достоверности информации. Вполне очевидно, что возможности быстрого обмена политической, экономической, научно-технической и другой информацией, применение новых информационных технологий во всех сферах общественной жизни и, особенно, в управлении является несомненным благом.

1.Основные понятия. Этапы возникновения и развития информационной безопасности

Характерной чертой современного общества является его информатизация – активная разработка и внедрение во все сферы человеческой деятельности информационных технологий и средств. Информация и информационные ресурсы становятся одним из решающих факторов развития личности, общества и государства. Широкие возможности компьютеров и информационных технологий позволяют автоматизировать процессы мониторинга и управления государственными, экономическими, социальными, оборонными и другими объектами и системами, получать, накапливать, обрабатывать и передавать информацию об этих процессах практически с любой требуемой скоростью, в любом количестве. Рассмотрим такое понятие как «информация». Информация — результат и отражение в человеческом сознании, многообразие внутреннего и окружающего миров (сведения об окружающих человека предметах, явлений, действия других людей). Информационные ресурсыв широком смысле - совокупность данных, организованных для эффективного получения достоверной информации. В качестве примера - книги, статьи, патенты, диссертации, научно-исследовательская и опытно-конструкторская документация, технические переводы, данные о передовом производственном опыте и др.

В ГОСТ Р51898-2002 «Аспекты безопасности. Правила включения в стандарты» приводится несколько терминов «безопасность» и «безопасный»:

Слова «безопасность» и «безопасный» следует применять только для выражения уверенности и гарантий риска.

Не следует употреблять слова «безопасность» и «безопасный» в качестве описательного прилагательного предмета, так как они не передают никакой полезной информации. Рекомендуется всюду, где возможно, эти слова заменять признаками предмета, например:

  • «защитный шлем» вместо «безопасный шлем»;
  • «нескользкое покрытие для пола» вместо «безопасное покрытие».

Для термина «информационная безопасность» следует придерживаться тех же рекомендаций. Желательно использовать более точные характеристики объектов, разделяемые как признаки понятия «информационная безопасность». Например, точнее будет использовать аргумент «для предотвращения угроз на доступность объекта» (или «для сохранения целостности данных») вместо аргумента «исходя из требований информационной безопасности».

Информационная опасность определяется двояко:

• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;

• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.

В соответствии с этим информационная безопасность – это:

состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;

• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.

Этапы возникновения и развития информационной безопасности:

  • I этап — до 1916 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.
  • II этап — начиная с 1916 года — связан с началом использования искусственно создаваемых технических средств электросвязи и радиосвязи. Для обеспечения скрытности и помехозащищённости радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).
  • III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищённости радиолокационных средств от воздействия на их приёмные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.
  • IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.
  • V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.
  • VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.
  • VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить, что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

2. Доктрина информационной безопасности Российской Федерации

В Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ В. В. Путиным 5 декабря 2016 года №646

2.1 Общие положения

1. Настоящая Доктрина представляет собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.
В настоящей Доктрине под информационной сферой понимается совокупность информации, объектов информатизации, информационных систем, сайтов в информационно-телекоммуникационной сети "Интернет" (далее - сеть "Интернет"), сетей связи, информационных технологий, субъектов, деятельность которых связана с формированием и обработкой информации, развитием и использованием названных технологий, обеспечением информационной безопасности, а также совокупность механизмов регулирования соответствующих общественных отношений.
2. В настоящей Доктрине используются следующие основные понятия:
а) национальные интересы Российской Федерации в информационной сфере (далее - национальные интересы в информационной сфере) - объективно значимые потребности личности, общества и государства в обеспечении их защищенности и устойчивого развития в части, касающейся информационной сферы;
б) угроза информационной безопасности Российской Федерации (далее - информационная угроза) - совокупность действий и факторов, создающих опасность нанесения ущерба национальным интересам в информационной сфере;
в) информационная безопасность Российской Федерации (далее - информационная безопасность) - состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина, достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства;
г) обеспечение информационной безопасности - осуществление взаимоувязанных правовых, организационных, оперативно-разыскных, разведывательных, контрразведывательных, научно-технических, информационно-аналитических, кадровых, экономических и иных мер по прогнозированию, обнаружению, сдерживанию, предотвращению, отражению информационных угроз и ликвидации последствий их проявления;
д) силы обеспечения информационной безопасности - государственные органы, а также подразделения и должностные лица государственных органов, органов местного самоуправления и организаций, уполномоченные на решение в соответствии с законодательством Российской Федерации задач по обеспечению информационной безопасности;
е) средства обеспечения информационной безопасности - правовые, организационные, технические и другие средства, используемые силами обеспечения информационной безопасности;
ж) система обеспечения информационной безопасности - совокупность сил обеспечения информационной безопасности, осуществляющих скоординированную и спланированную деятельность, и используемых ими средств обеспечения информационной безопасности;
з) информационная инфраструктура Российской Федерации (далее - информационная инфраструктура) - совокупность объектов информатизации, информационных систем, сайтов в сети "Интернет" и сетей связи, расположенных на территории Российской Федерации, а также на территориях, находящихся под юрисдикцией Российской Федерации или используемых на основании международных договоров Российской Федерации.
3. В настоящей Доктрине на основе анализа основных информационных угроз и оценки состояния информационной безопасности определены стратегические цели и основные направления обеспечения информационной безопасности с учетом стратегических национальных приоритетов Российской Федерации.
4. Правовую основу настоящей Доктрины составляют Конституция Российской Федерации, общепризнанные принципы и нормы международного права, международные договоры Российской Федерации, федеральные конституционные законы, федеральные законы, а также нормативные правовые акты Президента Российской Федерации и Правительства Российской Федерации.

5. Настоящая Доктрина является документом стратегического планирования в сфере обеспечения национальной безопасности Российской Федерации, в котором развиваются положения Стратегии национальной безопасности Российской Федерации, утвержденной Указом Президента Российской Федерации от 31 декабря 2015 года N 683, а также других документов стратегического планирования в указанной сфере.

6. Настоящая Доктрина является основой для формирования государственной политики и развития общественных отношений в области обеспечения информационной безопасности, а также для выработки мер по совершенствованию системы обеспечения информационной безопасности.

2.2.Национальные интересы в информационной сфере

7. Информационные технологии приобрели глобальный трансграничный характер и стали неотъемлемой частью всех сфер деятельности личности, общества и государства. Их эффективное применение является фактором ускорения экономического развития государства и формирования информационного общества.
Информационная сфера играет важную роль в обеспечении реализации стратегических национальных приоритетов Российской Федерации.
8. Национальными интересами в информационной сфере являются:
а) обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации, неприкосновенности частной жизни при использовании информационных технологий, обеспечение информационной поддержки демократических институтов, механизмов взаимодействия государства и гражданского общества, а также применение информационных технологий в интересах сохранения культурных, исторических и духовно-нравственных ценностей многонационального народа Российской Федерации;
б) обеспечение устойчивого и бесперебойного функционирования информационной инфраструктуры, в первую очередь критической информационной инфраструктуры Российской Федерации (далее - критическая информационная инфраструктура) и единой сети электросвязи Российской Федерации, в мирное время, в период непосредственной угрозы агрессии и в военное время;
в) развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности;
г) доведение до российской и международной общественности достоверной информации о государственной политике Российской Федерации и ее официальной позиции по социально значимым событиям в стране и мире, применение информационных технологий в целях обеспечения национальной безопасности Российской Федерации в области культуры;
д) содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также на защиту суверенитета Российской Федерации в информационном пространстве.

9. Реализация национальных интересов в информационной сфере направлена на формирование безопасной среды оборота достоверной информации и устойчивой к различным видам воздействия информационной инфраструктуры в целях обеспечения конституционных прав и свобод человека и гражданина, стабильного социально-экономического развития страны, а также национальной безопасности Российской Федерации.

2.3 Основные информационные угрозы и состояние информационной безопасности

10. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования общественных и государственных институтов, одновременно порождает новые информационные угрозы.
Возможности трансграничного оборота информации все чаще используются для достижения геополитических, противоречащих международному праву военно-политических, а также террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности.

При этом практика внедрения информационных технологий без увязки с обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз.

11. Одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран возможностей информационно-технического воздействия на информационную инфраструктуру в военных целях.

Одновременно с этим усиливается деятельность организаций, осуществляющих техническую разведку в отношении российских государственных органов, научных организаций и предприятий оборонно-промышленного комплекса.

12. Расширяются масштабы использования специальными службами отдельных государств средств оказания информационно-психологического воздействия, направленного на дестабилизацию внутриполитической и социальной ситуации в различных регионах мира и приводящего к подрыву суверенитета и нарушению территориальной целостности других государств. В эту деятельность вовлекаются религиозные, этнические, правозащитные и иные организации, а также отдельные группы граждан, при этом широко используются возможности информационных технологий.

Отмечается тенденция к увеличению в зарубежных средствах массовой информации объема материалов, содержащих предвзятую оценку государственной политики Российской Федерации. Российские средства массовой информации зачастую подвергаются за рубежом откровенной дискриминации, российским журналистам создаются препятствия для осуществления их профессиональной деятельности.

Наращивается информационное воздействие на население России, в первую очередь на молодежь, в целях размывания традиционных российских духовно-нравственных ценностей.

13. Различные террористические и экстремистские организации широко используют механизмы информационного воздействия на индивидуальное, групповое и общественное сознание в целях нагнетания межнациональной и социальной напряженности, разжигания этнической и религиозной ненависти либо вражды, пропаганды экстремистской идеологии, а также привлечения к террористической деятельности новых сторонников. Такими организациями в противоправных целях активно создаются средства деструктивного воздействия на объекты критической информационной инфраструктуры.
14. Возрастают масштабы компьютерной преступности, прежде всего в кредитно-финансовой сфере, увеличивается число преступлений, связанных с нарушением конституционных прав и свобод человека и гражданина, в том числе в части, касающейся неприкосновенности частной жизни, личной и семейной тайны, при обработке персональных данных с использованием информационных технологий. При этом методы, способы и средства совершения таких преступлений становятся все изощреннее.
15. Состояние информационной безопасности в области обороны страны характеризуется увеличением масштабов применения отдельными государствами и организациями информационных технологий в военно-политических целях, в том числе для осуществления действий, противоречащих международному праву, направленных на подрыв суверенитета, политической и социальной стабильности, территориальной целостности Российской Федерации и ее союзников и представляющих угрозу международному миру, глобальной и региональной безопасности.
16. Состояние информационной безопасности в области государственной и общественной безопасности характеризуется постоянным повышением сложности, увеличением масштабов и ростом скоординированности компьютерных атак на объекты критической информационной инфраструктуры, усилением разведывательной деятельности иностранных государств в отношении Российской Федерации, а также нарастанием угроз применения информационных технологий в целях нанесения ущерба суверенитету, территориальной целостности, политической и социальной стабильности Российской Федерации.
17. Состояние информационной безопасности в экономической сфере характеризуется недостаточным уровнем развития конкурентоспособных информационных технологий и их использования для производства продукции и оказания услуг. Остается высоким уровень зависимости отечественной промышленности от зарубежных информационных технологий в части, касающейся электронной компонентной базы, программного обеспечения, вычислительной техники и средств связи, что обусловливает зависимость социально-экономического развития Российской Федерации от геополитических интересов зарубежных стран.
18. Состояние информационной безопасности в области науки, технологий и образования характеризуется недостаточной эффективностью научных исследований, направленных на создание перспективных информационных технологий, низким уровнем внедрения отечественных разработок и недостаточным кадровым обеспечением в области информационной безопасности, а также низкой осведомленностью граждан в вопросах обеспечения личной информационной безопасности. При этом мероприятия по обеспечению безопасности информационной инфраструктуры, включая ее целостность, доступность и устойчивое функционирование, с использованием отечественных информационных технологий и отечественной продукции зачастую не имеют комплексной основы.
19. Состояние информационной безопасности в области стратегической стабильности и равноправного стратегического партнерства характеризуется стремлением отдельных государств использовать технологическое превосходство для доминирования в информационном пространстве.
Существующее в настоящее время распределение между странами ресурсов, необходимых для обеспечения безопасного и устойчивого функционирования сети "Интернет", не позволяет реализовать совместное справедливое, основанное на принципах доверия управление ими.
Отсутствие международно-правовых норм, регулирующих межгосударственные отношения в информационном пространстве, а также механизмов и процедур их применения, учитывающих специфику информационных технологий, затрудняет формирование системы международной информационной безопасности, направленной на достижение стратегической стабильности и равноправного стратегического партнерства.

2.4 Стратегические цели и основные направления обеспечения информационной безопасности

20. Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.
21. В соответствии с военной политикой Российской Федерации основными направлениями обеспечения информационной безопасности в области обороны страны являются:
а) стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий;
б) совершенствование системы обеспечения информационной безопасности Вооруженных Сил Российской Федерации, других войск, воинских формирований и органов, включающей в себя силы и средства информационного противоборства;
в) прогнозирование, обнаружение и оценка информационных угроз, включая угрозы Вооруженным Силам Российской Федерации в информационной сфере;
г) содействие обеспечению защиты интересов союзников Российской Федерации в информационной сфере;
д) нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.
22. Стратегическими целями обеспечения информационной безопасности в области государственной и общественной безопасности являются защита суверенитета, поддержание политической и социальной стабильности, территориальной целостности Российской Федерации, обеспечение основных прав и свобод человека и гражданина, а также защита критической информационной инфраструктуры.
23. Основными направлениями обеспечения информационной безопасности в области государственной и общественной безопасности являются:
а) противодействие использованию информационных технологий для пропаганды экстремистской идеологии, распространения ксенофобии, идей национальной исключительности в целях подрыва суверенитета, политической и социальной стабильности, насильственного изменения конституционного строя, нарушения территориальной целостности Российской Федерации;
б) пресечение деятельности, наносящей ущерб национальной безопасности Российской Федерации, осуществляемой с использованием технических средств и информационных технологий специальными службами и организациями иностранных государств, а также отдельными лицами;
в) повышение защищенности критической информационной инфраструктуры и устойчивости ее функционирования, развитие механизмов обнаружения и предупреждения информационных угроз и ликвидации последствий их проявления, повышение защищенности граждан и территорий от последствий чрезвычайных ситуаций, вызванных информационно-техническим воздействием на объекты критической информационной инфраструктуры;
г) повышение безопасности функционирования объектов информационной инфраструктуры, в том числе в целях обеспечения устойчивого взаимодействия государственных органов, недопущения иностранного контроля за функционированием таких объектов, обеспечение целостности, устойчивости функционирования и безопасности единой сети электросвязи Российской Федерации, а также обеспечение безопасности информации, передаваемой по ней и обрабатываемой в информационных системах на территории Российской Федерации;
д) повышение безопасности функционирования образцов вооружения, военной и специальной техники и автоматизированных систем управления;
е) повышение эффективности профилактики правонарушений, совершаемых с использованием информационных технологий, и противодействия таким правонарушениям;
ж) обеспечение защиты информации, содержащей сведения, составляющие государственную тайну, иной информации ограниченного доступа и распространения, в том числе за счет повышения защищенности соответствующих информационных технологий;
з) совершенствование методов и способов производства и безопасного применения продукции, оказания услуг на основе информационных технологий с использованием отечественных разработок, удовлетворяющих требованиям информационной безопасности;
и) повышение эффективности информационного обеспечения реализации государственной политики Российской Федерации;
к) нейтрализация информационного воздействия, направленного на размывание традиционных российских духовно-нравственных ценностей.
24. Стратегическими целями обеспечения информационной безопасности в экономической сфере являются сведение к минимально возможному уровню влияния негативных факторов, обусловленных недостаточным уровнем развития отечественной отрасли информационных технологий и электронной промышленности, разработка и производство конкурентоспособных средств обеспечения информационной безопасности, а также повышение объемов и качества оказания услуг в области обеспечения информационной безопасности.
25. Основными направлениями обеспечения информационной безопасности в экономической сфере являются:
а) инновационное развитие отрасли информационных технологий и электронной промышленности, увеличение доли продукции этой отрасли в валовом внутреннем продукте, в структуре экспорта страны;
б) ликвидация зависимости отечественной промышленности от зарубежных информационных технологий и средств обеспечения информационной безопасности за счет создания, развития и широкого внедрения отечественных разработок, а также производства продукции и оказания услуг на их основе;
в) повышение конкурентоспособности российских компаний, осуществляющих деятельность в отрасли информационных технологий и электронной промышленности, разработку, производство и эксплуатацию средств обеспечения информационной безопасности, оказывающих услуги в области обеспечения информационной безопасности, в том числе за счет создания благоприятных условий для осуществления деятельности на территории Российской Федерации;
г) развитие отечественной конкурентоспособной электронной компонентной базы и технологий производства электронных компонентов, обеспечение потребности внутреннего рынка в такой продукции и выхода этой продукции на мировой рынок.
26. Стратегической целью обеспечения информационной безопасности в области науки, технологий и образования является поддержка инновационного и ускоренного развития системы обеспечения информационной безопасности, отрасли информационных технологий и электронной промышленности.
27. Основными направлениями обеспечения информационной безопасности в области науки, технологий и образования являются:
а) достижение конкурентоспособности российских информационных технологий и развитие научно-технического потенциала в области обеспечения информационной безопасности;
б) создание и внедрение информационных технологий, изначально устойчивых к различным видам воздействия;
в) проведение научных исследований и осуществление опытных разработок в целях создания перспективных информационных технологий и средств обеспечения информационной безопасности;
г) развитие кадрового потенциала в области обеспечения информационной безопасности и применения информационных технологий;
д) обеспечение защищенности граждан от информационных угроз, в том числе за счет формирования культуры личной информационной безопасности.
28. Стратегической целью обеспечения информационной безопасности в области стратегической стабильности и равноправного стратегического партнерства является формирование устойчивой системы неконфликтных межгосударственных отношений в информационном пространстве.

29. Основными направлениями обеспечения информационной безопасности в области стратегической стабильности и равноправного стратегического партнерства являются:
а) защита суверенитета Российской Федерации в информационном пространстве посредством осуществления самостоятельной и независимой политики, направленной на реализацию национальных интересов в информационной сфере;
б) участие в формировании системы международной информационной безопасности, обеспечивающей эффективное противодействие использованию информационных технологий в военно-политических целях, противоречащих международному праву, а также в террористических, экстремистских, криминальных и иных противоправных целях;
в) создание международно-правовых механизмов, учитывающих специфику информационных технологий, в целях предотвращения и урегулирования межгосударственных конфликтов в информационном пространстве;
г) продвижение в рамках деятельности международных организаций позиции Российской Федерации, предусматривающей обеспечение равноправного и взаимовыгодного сотрудничества всех заинтересованных сторон в информационной сфере;
д) развитие национальной системы управления российским сегментом сети "Интернет".


2.5 Организационные основы обеспечения информационной безопасности

30. Система обеспечения информационной безопасности является частью системы обеспечения национальной безопасности Российской Федерации.
Обеспечение информационной безопасности осуществляется на основе сочетания законодательной, правоприменительной, правоохранительной, судебной, контрольной и других форм деятельности государственных органов во взаимодействии с органами местного самоуправления, организациями и гражданами.
31. Система обеспечения информационной безопасности строится на основе разграничения полномочий органов законодательной, исполнительной и судебной власти в данной сфере с учетом предметов ведения федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, а также органов местного самоуправления, определяемых законодательством Российской Федерации в области обеспечения безопасности.
32. Состав системы обеспечения информационной безопасности определяется Президентом Российской Федерации.
33. Организационную основу системы обеспечения информационной безопасности составляют: Совет Федерации Федерального Собрания Российской Федерации, Государственная Дума Федерального Собрания Российской Федерации, Правительство Российской Федерации, Совет Безопасности Российской Федерации, федеральные органы исполнительной власти, Центральный банк Российской Федерации, Военно-промышленная комиссия Российской Федерации, межведомственные органы, создаваемые Президентом Российской Федерации и Правительством Российской Федерации, органы исполнительной власти субъектов Российской Федерации, органы местного самоуправления, органы судебной власти, принимающие в соответствии с законодательством Российской Федерации участие в решении задач по обеспечению информационной безопасности.
Участниками системы обеспечения информационной безопасности являются: собственники объектов критической информационной инфраструктуры и организации, эксплуатирующие такие объекты, средства массовой информации и массовых коммуникаций, организации денежно-кредитной, валютной, банковской и иных сфер финансового рынка, операторы связи, операторы информационных систем, организации, осуществляющие деятельность по созданию и эксплуатации информационных систем и сетей связи, по разработке, производству и эксплуатации средств обеспечения информационной безопасности, по оказанию услуг в области обеспечения информационной безопасности, организации, осуществляющие образовательную деятельность в данной области, общественные объединения, иные организации и граждане, которые в соответствии с законодательством Российской Федерации участвуют в решении задач по обеспечению информационной безопасности.
34. Деятельность государственных органов по обеспечению информационной безопасности основывается на следующих принципах:
а) законность общественных отношений в информационной сфере и правовое равенство всех участников таких отношений, основанные на конституционном праве граждан свободно искать, получать, передавать, производить и распространять информацию любым законным способом;
б) конструктивное взаимодействие государственных органов, организаций и граждан при решении задач по обеспечению информационной безопасности;
в) соблюдение баланса между потребностью граждан в свободном обмене информацией и ограничениями, связанными с необходимостью обеспечения национальной безопасности, в том числе в информационной сфере;
г) достаточность сил и средств обеспечения информационной безопасности, определяемая в том числе посредством постоянного осуществления мониторинга информационных угроз;
д) соблюдение общепризнанных принципов и норм международного права, международных договоров Российской Федерации, а также законодательства Российской Федерации.
35. Задачами государственных органов в рамках деятельности по обеспечению информационной безопасности являются:

а) обеспечение защиты прав и законных интересов граждан и организаций в информационной сфере;
б) оценка состояния информационной безопасности, прогнозирование и обнаружение информационных угроз, определение приоритетных направлений их предотвращения и ликвидации последствий их проявления;
в) планирование, осуществление и оценка эффективности комплекса мер по обеспечению информационной безопасности;
г) организация деятельности и координация взаимодействия сил обеспечения информационной безопасности, совершенствование их правового, организационного, оперативно-разыскного, разведывательного, контрразведывательного, научно-технического, информационно-аналитического, кадрового и экономического обеспечения;
д) выработка и реализация мер государственной поддержки организаций, осуществляющих деятельность по разработке, производству и эксплуатации средств обеспечения информационной безопасности, по оказанию услуг в области обеспечения информационной безопасности, а также организаций, осуществляющих образовательную деятельность в данной области.
36. Задачами государственных органов в рамках деятельности по развитию и совершенствованию системы обеспечения информационной безопасности являются:
а) укрепление вертикали управления и централизация сил обеспечения информационной безопасности на федеральном, межрегиональном, региональном, муниципальном уровнях, а также на уровне объектов информатизации, операторов информационных систем и сетей связи;
б) совершенствование форм и методов взаимодействия сил обеспечения информационной безопасности в целях повышения их готовности к противодействию информационным угрозам, в том числе путем регулярного проведения тренировок (учений);
в) совершенствование информационно-аналитических и научно-технических аспектов функционирования системы обеспечения информационной безопасности;
г) повышение эффективности взаимодействия государственных органов, органов местного самоуправления, организаций и граждан при решении задач по обеспечению информационной безопасности.
37. Реализация настоящей Доктрины осуществляется на основе отраслевых документов стратегического планирования Российской Федерации. В целях актуализации таких документов Советом Безопасности Российской Федерации определяется перечень приоритетных направлений обеспечения информационной безопасности на среднесрочную перспективу с учетом положений стратегического прогноза Российской Федерации.
38. Результаты мониторинга реализации настоящей Доктрины отражаются в ежегодном докладе Секретаря Совета Безопасности Российской Федерации Президенту Российской Федерации о состоянии национальной безопасности и мерах по ее укреплению.

3.Виды и состав угроз информационной безопасности

Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:

• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;

• информационная опасность, реализация которой становится весьма вероятной;

• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т. д.

Угрозы информационной безопасности страны по их общей направленности подразделяются на угрозы:

• конституционным правам и свободам человека и гражданина в области информационной деятельности;

• духовной жизни общества;

Информационная безопасность

• информационной инфраструктуре;

• информационным ресурсам.

Угрозами конституционным правам и свободам человека и гражданина в области информационной безопасности могут являться:

• принятие органами государственной власти нормативных правовых актов, ущемляющих конституционные права и свободы граждан в области информационной деятельности;

• создание монополий на формирование, получение и распространение информации в Российской Федерации, в том числе с использованием телекоммуникационных систем;

• противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений, а также неэффективное применение существующей в этой области нормативно-правовой базы;

• нерациональное, чрезмерное ограничение доступа к общественно необходимой информации;

• нарушение конституционных прав и свобод человека и гражданина в области массовой информации;

• невыполнение органами государственной власти, организациями и гражданами требований законодательства РФ, регулирующего отношения в информационной сфере.

Угрозами могут быть:

• применение средств воздействия на массовое сознание граждан;

• дезорганизация и разрушение системы накопления и сохранения культурных ценностей, включая архивы;

• ограничение доступа граждан к открытым государственным информационным ресурсам органов государственной власти, другой социально значимой информации;

• снижение духовного, нравственного и творческого потенциала России;

• манипулирование информацией (дезинформация, сокрытие или искажение информации).

Угрозами информационной инфраструктуре могут являться:

• нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;

• нарушение технологии обработки информации;

• внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные в документации на эти изделия;

• разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе системы защиты информации;

• уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;

• хищение программных или аппаратных ключей и средств криптографической защиты информации;

• перехват информации в технических каналах, ее утечка, возникающая при работе технических средств обработки и хранения, а также во время передачи информации по каналам связи;

• внедрение электронных устройств перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти и организаций;

• уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;

• перехват, дешифрование и навязывание ложной информации в сетях передачи данных, линиях связи и системах массовой информации;

• воздействие на ключевые системы защиты автоматизированных систем обработки и передачи информации;

• закупка за рубежом информационных технологий, средств информатизации, телекоммуникации и связи, имеющих отечественные аналоги, не уступающие по своим характеристикам зарубежным образцам.

Угрозами информационным ресурсам могут быть:

• деятельность космических, воздушных, морских и наземных технических средств разведки иностранных государств;

• осуществление несанкционированного доступа к информационным ресурсам и их противоправное использование;

• хищение информационных ресурсов из библиотек, архивов, банков и баз данных;

• нарушение законных ограничений на распространение информационных ресурсов.

В своем Послании по национальной безопасности (13 июня 1996 г.) Президент РФ определил основные угрозы для России в информационной сфере следующим образом:

• внутренние – отставание страны от ведущих стран по уровню и темпам информатизации, отсутствие четко сформулированной информационной политики;

• внешние – попытки не допустить Россию участвовать на равноправных условиях в международном информационном обмене, вмешательство и целенаправленное проникновение в деятельность и развитие информационной инфраструктуры РФ, стремление сократить использование русского языка как международного средства общения и через это сужение российского информационного пространства.

Эти и другие внутренние и внешние угрозы по способам воздействия (реализации) делятся на угрозы информационные, программно-математические, физические и организационные.

Информационные угрозы реализуются посредством несанкционированного доступа к информационным ресурсам и их хищения в целях противоправного использования, негативного манипулирования информацией (дезинформация, искажение информации, ее сокрытие), нарушения технологии обработки информации и т. д.

Программно-математические угрозы реализуются путем внедрения в аппаратные и программные системы компонентов, выполняющих функции, не описанные в документации на эти системы и снижающие эффективность их функционирования, разработки и распространения вредоносных программ (вирусов, «троянских коней» и др.), нарушающих нормальное функционирование систем, в том числе систем защиты информации.

Основными группами вредоносных программ являются:

- классические программы - вирусы (термин применен в 1984 году Ф. Коэном)- специально созданная программа, которая наряду с выполнением какой-либо функции (возможно вредящей) обладает способностью к скрытому размножению в компьютерной среде путем включения в выполняемые или хранящиеся программы своей, возможно модифицированной копии, которая в свою очередь сохранять способность к дальнейшему размножению;

- программные закладки, специально создаваемые разработчиками программного обеспечения фрагмента программного продукта, реализующие незадекларированные функции (программы типа "троянский конь", "логическая бомба", "логический или программный люк");

- программы типа программный червь – специально созданные программы, которые наряду с выполнением функций захвата и удержания ресурсов вычислительной системы обладает способностью к скрытому перемещению своего кода (тела программы) путем включения в исполняемые или хранящиеся программы копий и удаления старых.

В результате применения вредоносной программы могут быть реализованы самые разнообразные действия, такие как ;
- копировании пользовательской или технологической информации, в том числе копирование парольной информации;
- уничтожение файлов, директорий, любой пользовательской и технологической информации в хостах сети компьютеров;
- модификация информации;
- перемещение информации (копирование в иные области памяти и на другие хосты со стиранием на прежнем месте);
- блокирование прикладных программ (прежде всего за счет изменения технологической информации);
- засорение экранов мониторов, программных модулей ненужной информацией, что приводит к "зависанию" в работе программ и компьютеров, к невозможности работы операторов и др.

Физические угрозы связаны с физическим воздействием такие как:

  • Физический несанкционированный доступ в помещения организации, в кабинеты, серверные и т.д.
  • Кража или повреждение оборудования, комплектующих и носителей информации.
  • Подмена комплектующих в оборудовании.
  • Кража бумажных документов.
  • Доступ к консолям управления серверов.
  • Сохранение информации с экранов мониторов при помощи фото/видео оборудования (телефоны, камеры).
  • Подслушивание и записывание (диктофоны и т.п.) информации.

Угрозы утечки информации по техническим каналам

Различные угрозы утечки  информации связанные с электромагнитными  и радиоизлучениями оборудования и проводов. Считаю их не актуальными, не эффективными и дорогостоящими, поэтому подробно рассматривать их не имеет смысла.

Угрозы утечки конфиденциальной информации

  • Утечка конфиденциальной информации с компьютеров сотрудников Банка по каналам связи (web, email, чаты, ftp, облачные сервисы и т.п.).
  • Утечка конфиденциальной информации с переносных носителей информации (USB-флешки, диски и т.п.).
  • Нарушение конфиденциальности данных, передаваемых по линиям связи, проходящим вне контролируемой зоны, осуществляемое внешними нарушителями путем анализа трафика, проходящего по канал связи (сюда же можно отнести считывание информации с оптических каналов связи интернет провайдеров).
  • Нарушение конфиденциальности данных, передаваемых по линиям связи, проходящим внутри контролируемой зоны, осуществляемое внутренними нарушителями путем анализа трафика, проходящего по каналам связи (сюда же можно отнести считывание информации с оптических каналов связи проложенных внутри здания).
  • Перехват вводимой информации на компьютерах сотрудников путем использования, как программных, так и технических средств (кейлогеры и т.п.).
  • Внедрение в ИТ инфраструктуру фишинговых устройств (сервера, маршрутизаторы и т.п.) и программного обеспечения, с целью перенаправления на них трафика и последующей краже учетных данных сотрудников Банка.
  • Печать или копирование конфиденциальной информации, с последующим выносом её за пределы Банка.
  • Утечка данных в результате неправильно настроенного оборудования Банка (рассылка сетевых пакетов на все устройства сети и т.п.).

Угрозы, связанные с внешними и внутренними злоумышленниками

  • Подбор паролей к внешним сервисам Банка из интернета (BruteForce паролей).
  • Подбор паролей внутренними злоумышленниками к оборудованию и программному обеспечению Банка во внутренней сети (BruteForce паролей).
  • Сканирование внутренней сети Банка с целью получения различной технической информации (Схемы сети, используемое программное обеспечение и т.п.).
  • Атака на web сайты и web сервисы с целью изменения информации, внедрения вредоносного кода, кражи паролей и т.п. (SQL инъекции, XSS атаки и т.п.).
  • Предоставление удаленного доступа к данным злоумышленнику (RDP, TeamViewer и т.п.).
  • Заражение компьютеров и серверов различным вредоносным кодом через подключаемые периферийные устройства (USB флешки, телефоны, фотоаппараты и т.п.).
  • Заражение компьютеров и серверов различным вредоносным кодом через интернет (спам письма, фишинговые сайты, взломанное ПО и т.п.).
  • Социальная инженерия, с целью выявления учетных данных, паролей.
  • Модификация BIOS, с целью загрузки стороннего ПО или заражения компьютера на низком уровне.

Угрозы нарушения целостности информации или её недоступности

  • Нарушение целостности данных из-за ошибок пользователей, администраторов.
  • Недоступность информационных ресурсов в следствии DDOS атаки.
  • Несанкционированное изменение системной конфигурации, файлов, баз данных.
  • Медленная работа оборудования, возникновение ошибок, в результаты неправильно произведенных настроек серверного и сетевого оборудования.
  • Плохо написанное программное обеспечение, скрипты.
  • Перебои с электроэнергией.
  • Отказ системы кондиционирования в серверных.
  • Природные катастрофы (затопление, пожар, ураган, землетрясение и т.п.).

К организационным угрозам следует отнести, прежде всего, слабую правовую базу обеспечения информационной безопасности. Практически отсутствует правовое обеспечение информационной безопасности на региональном уровне. Требования существующих законодательных актов (Конституция РФ, законы РФ «О безопасности», «О государственной тайне», «Об информации, информатизации и защите информации» и др.) не всегда выполняются. В информационном пространстве с позиции информационной безопасности наиболее типичными являются две опасности:

1. контроль (извлечение) информационных ресурсов государства, т. е. фактически информационная разведка (шпионаж). Информационное пространство было и остается сферой деятельности многочисленных разведывательных служб. Сегодня информационная разведка может быть реализована двумя путями: несанкционированным проникновением в информационные и управляющие системы; легальным путем, за счет активного участия зарубежных фирм в создании информационной структуры России. При этом кроме негативных последствий, связанных с тем, что информационные ресурсы страны оказываются под контролем соответствующих иностранных структур, наносится прямой урон экономике – остаются без собственных заказов отечественная наука и производство;

2. угроза разрушения или дезорганизация информационных ресурсов элементов государственных структур. При современном уровне развития информационных технологий такие воздействия могут осуществляться даже в мирное время. Они чреваты разрушением ценной для государства информации, ее искажением или внедрением негативной информации в целях дезорганизации или принятия неправильных решений на соответствующем уровне государственного управления.

Особое место занимает безопасность компьютерных сетей, которые позволяют объединить и совместно использовать большой объем информационных ресурсов локального и глобального масштаба. Компьютерные сети становятся одним из основных средств информационного общения. В то же время их огромные возможности вступают в противоречие с проблемой обеспечения защиты информации. Это обстоятельство необходимо учитывать при создании и развитии как локальных, так и глобальных компьютерных сетей. Так, в процессе создания сети Интернет в США в январе 1981 г. был создан Центр компьютерной безопасности Министерства обороны, в 1985 г. его преобразовали в Национальный центр компьютерной безопасности и передали в Агентство национальной безопасности.

Анализ приведенных угроз, форм и методов их воздействия на объекты безопасности в информационной сфере, а также методов и средств борьбы с этими угрозами позволяет утверждать, что в настоящее время в теории и практике информационной безопасности уже начинают выкристаллизовываться два направления, которые можно определить как информационно-психологическая безопасность и защита информации.

Информационно-психологическая безопасность – состояние защищенности граждан, отдельных групп и социальных слоев общества, массовых объединений людей, населения в целом от негативных информационно-психологических воздействий, осуществляемых в информационном пространстве (подробнее об этом речь пойдет далее).

Защита информации – обеспечение безопасности информации (парирование угроз информационной инфраструктуре и информационным ресурсам).

В настоящее время наиболее активно разрабатываются проблемы защиты информации: организационные, правовые, технические и технологические меры по предотвращению и отражению угроз, информационным ресурсам и системам, устранению их последствий. Формируется теория защиты информации, создаются и активно используются на практике методы и средства защиты информации, осуществляется подготовка специалистов по ряду специальностей и специализаций, таких как технология защиты информации, комплексное обеспечение информационной безопасности автоматизированных систем, безопасность и защита информации и т. д.

Три наиболее выраженные угрозы:

• подверженность физическому искажению или уничтожению;

• возможность несанкционированной (случайной или злоумышленной) модификации;

• опасность несанкционированного (случайного и преднамеренного) получения информации лицами, для которых она не предназначена.

Источники угроз (понимается непосредственный исполнитель угрозы в плане ее негативного воздействия на информацию):

• люди;

• технические устройства;

• модели, алгоритмы, программы;

• технологические схемы обработки;

• внешняя среда. Предпосылки появления угроз:

• объективные (количественная или качественная недостаточность элементов системы) - причины, не связанные непосредственно с деятельностью людей и вызывающие случайные по характеру происхождения угрозы;

• субъективные - причины, непосредственно связанные с деятельностью человека и вызывающие как преднамеренные (деятельность разведок иностранных государств, промышленный шпионаж, деятельность уголовных элементов и недобросовестных сотрудников), так и непреднамеренные (плохое психофизиологическое состояние, недостаточная подготовка, низкий уровень знаний) угрозы информации.

Несанкционированный доступ - получение лицами в обход системы защиты с помощью программных, технических и других средств, а также в силу случайных обстоятельств доступа к обрабатываемой и хранимой на объекте информации. На рис. 2.10 приведен общий вид каналов НСД к источнику информации и системе обработки информации (СОИ).

Разглашение информации ее обладателем есть умышленное или неосторожное действие должностных лиц и граждан, которым соответствующие сведения в установленном порядке были доверены по работе, приведшие к не вызванному служебной необходимостью оглашению охраняемых сведений, в также передача таких сведений по открытым техническим каналам или обработка на некатегорированных ЭВМ.

Утечку информации в общем плане можно рассматривать как бесконтрольный и неправомерный выход конфиденциальной информации за пределы организации или круга лиц, которым эта информация была доверена.

Система защиты информации - совокупность взаимосвязанных средств, методов и мероприятий, направленных на предотвращение уничтожения, искажения, несанкционированного получения конфиденциальных сведений, отображенных полями, электромагнитными, световыми и звуковыми волнами или вещественно-материальными носителями в виде сигналов, образов, символов, технических решений и процессов.

Система защиты информации является составной частью комплексной системы безопасности.

На рис. 2.11 представлена трехмерная модель комплексной безопасности.

Классы каналов несанкционированного получения информации:

Рассмотрим относительно полное множество каналов несанкционированного получения информации, сформированного на основе такого показателя, как степень взаимодействия злоумышленника с элементами объекта обработки информации и самой информацией.

К первому классу относятся каналы от источника информации при НСД к нему.

1. Хищение носителей информации.

2. Копирование информации с носителей (материально-вещественных, магнитных и т. д.).

3. Подслушивание разговоров (в том числе аудиозапись).

4. Установка закладных устройств в помещение и съем информации с их помощью.

5. Выведывание информации обслуживающего персонала на объекте.

6. Фотографирование или видеосъемка носителей информации внутри помещения.

Ко второму классу относятся каналы со средств обработки информации при НСД к ним.

1. Снятие информации с устройств электронной памяти.

2. Установка закладных устройств в СОИ.

3. Ввод программных продуктов, позволяющих злоумышленнику получать информацию.

4. Копирование информации с технических устройств отображения (фотографирование с мониторов и др.).

К третьему классу относятся каналы от источника информации без

1. Получение информации по акустическим каналам (в системах вентиляции, теплоснабжения, а также с помощью направленных микрофонов).

2. Получение информации по виброакустическим каналам (с использованием акустических датчиков, лазерных устройств).

3. Использование технических средств оптической разведки (биноклей, подзорных труб и т. д.).

4. Использование технических средств оптико-электронной разведки (внешних телекамер, приборов ночного видения и т. д.).

5. Осмотр отходов и мусора.

6. Выведывание информации у персонала за пределами объекта.

7. Изучение выходящей за пределы объекта открытой информации (публикаций, рекламных проспектов и т. д.).

К четвертому классу относятся каналы со средств обработки информации без НСД к ним.

1. Электромагнитные излучения СОИ (паразитные электромагнитные излучения (ПЭМИ), паразитная генерация усилительных каскадов, паразитная модуляция высокочастотных генераторов низкочастотным сигналом, содержащим конфиденциальную информацию).

2. Электромагнитные излучения линий связи.

3. Подключения к линиям связи.

4. Снятие наводок электрических сигналов с линий связи.

5. Снятие наводок с системы питания.

6. Снятие наводок с системы заземления.

7. Снятие наводок с системы теплоснабжения.

8. Использование высокочастотного навязывания.

9. Снятие с линий, выходящих за пределы объекта, сигналов, образованных на технических средствах за счет акустоэлектрических преобразований.

10. Снятие излучений оптоволоконных линий связи.

11. Подключение к базам данных и ПЭВМ по компьютерным сетям.

Причины нарушения целостности информации:

Нарушение целостности информационной базы может произойти по причинам, по которым может произойти и нарушение доступности информации. Например, ошибка оператора может привести к тому, что данные перестанут отражать реально-существующие отношения в предметной области. Аналогично к нарушению целостности могут привести и внутренние отказы ИС, и любые внешние случайны или намеренные воздействия. В свою очередь нарушение целостности может, в конце концов, привести и к нарушению доступа к данным. Если в информационном хранилище содержится информация о платежах, которые произвело предприятия, а номер месяца, в котором произведен данный платеж, окажется большим 12, то следствие может быть каким угодно, начиная от выдачи неверных данных и заканчивая сбоем в работе всей системы. Все зависит от того, какие алгоритмы обработки данных используются в информационной системе.

Основными средствами защиты целостности информации в ИС являются:

– транзакционные механизмы, позволяющие восстановить целостность данных в случае незначительных сбоев;

– контроль ввода данных. Много ошибок можно было бы избежать, если программа не пропускала бы заведомо противоречивые данные;

– использование средств защиты целостности СУБД;

– резервное копирование данных;

– периодическое тестирование системы на предмет нарушения целостности.

Угрозы информационной системе можно рассматривать с позиций их воздействия на ее характеристики, такие, в частности, как готовность системы, ее надежность и конфиденциальность.

Готовность - способность ИС обеспечить законным пользователям условия доступа к ресурсам в соответствии с принятым режимом работы.

Надежность - способность системы обеспечивать информационные потребности только законным пользователям в рамках их интересов.

Конфиденциальность - способность системы обеспечивать целостность и сохранность информации ее законных пользователей.

Угрозы могут также классифицироваться и по природе возникновения - стихийные бедствия, несчастные случаи (чрезвычайные происшествия), различного рода ошибки или злоупотребления, сбои и отказы оборудования и др. Кроме того, угрозы могут быть классифицированы по ориентации на угрозы персоналу, материальным и финансовым ресурсам и информации, как составным элементам информационной системы. Неоднократно предпринимались попытки описать различные виды угроз и воздействий на информационные системы, дать характеристику степени опасности каждой из них. Однако большинство таких попыток сводилось к описанию угроз на достаточно высоком уровне абстракции, так как описать угрозы на конкретном, деятельном уровне просто не представляется возможным.

На стадии концептуальной проработки вопросов безопасности информационной системы представляется возможным рассмотрение общего состава потенциальных угроз. Конкретные перечни, связанные со спецификой и информационной системы, и условий требуют определенной детализации и характерны для этапа разработки конкретного проекта системы безопасности ИС.

В общем плане к угрозам безопасности относятся:

• похищения и угрозы похищения сотрудников, персонала, членов их семей и близких родственников;

• убийства, сопровождаемые насилием, издевательствами и пытками;

• психологический террор, угрозы, запугивание, шантаж, вымогательство;

• грабежи с целью завладения денежными средствами, ценностями и документами.

Преступные посягательства в отношении помещений (в том числе и жилых), зданий и персонала проявляются в виде:

• взрывов;

• обстрелов из огнестрельного оружия, сигнальных ракетниц, ручных гранатометов;

• минирования, в том числе с применением дистанционного управления;

• поджогов, бросков канистр и иных емкостей с легковоспламеняющейся жидкостью;

• нападения, вторжения, захваты, пикетирования, блокирования;

• актов вандализма, повреждения входных дверей, решеток, ограждений, витрин, мебели, а также транспортных средств, личных и служебных.

Цель подобных акций:

• откровенный террор в отношении коммерческого предприятия;

• нанесение серьезного морального и материального ущерба;

• срыв на длительное время нормального функционирования предприятия;

• вымогательство значительных сумм денег или каких-либо льгот (кредиты, отсрочка платежей и т. п.) перед лицом террористической угрозы [28].

Угрозы информационным ресурсам проявляются в овладении конфиденциальной информацией, ее модификации в интересах злоумышленника или ее разрушении с целью нанесения материального ущерба.

Осуществление угроз информационным ресурсам может быть произведено:

• через имеющиеся агентурные источники в органах государственного управления, коммерческих структур, имеющих возможность получения конфиденциальной информации;

• путем подкупа лиц, непосредственно работающих на предприятии или в структурах, непосредственно связанных с его деятельностью;

• путем перехвата информации, циркулирующей в средствах и системах связи и вычислительной техники, с помощью технических средств разведки и съема информации, несанкционированного доступа к информации и преднамеренных программно-математических воздействий на нее в процессе обработки и хранения;

• путем подслушивания конфиденциальных переговоров, ведущихся в служебных помещениях, служебном и личном автотранспорте, на квартирах и дачах;

• через переговорные процессы с иностранными или отечественными фирмами, используя неосторожное обращение с информацией;

• через «инициативников» из числа сотрудников, которые хотят заработать деньги и улучшить свое благосостояние или проявляют инициативу по другим моральным или материальным причинам.

Источники угроз информационной безопасности Рис.2.12

Факторы, приводящие к информационным потерям

К факторам, приводящим к информационным потерям и, как следствие, к различным видам убытков или ущерба, можно отнести следующие причины и действия.

1. Материальный ущерб, связанный с несчастными случаями, вызывает частичный или полный вывод из строя оборудования или информационного ресурса. Причинами этого могут быть:

• пожары, взрывы, аварии;

• удары, столкновения, падения;

• воздействия твердых, газообразных, жидких или смешанных химических или физических сред;

• поломка элементов машин различного характера: механического, электрического, электронного и электромагнитного;

• последствия природных явлений (наводнения, бури, молнии, град, оползни, землетрясения и т. д.).

2. Кражу и преднамеренную порчу материальных средств. Воруют главным образом небольшие по габаритам аппаратные средства (мониторы, клавиатуру, принтеры, модемы, кабели и оргтехнику), информационные носители (диски, дискеты, ленты, магнитные карты и др.) и различное другое имущество и ЗИП (документация, комплектующие и др.).

Посягательства и вредительские действия проявляются в самых различных формах: явные (например, оставленная отвертка внутри печатающего устройства, в корпусе вентилятора процессора) или скрытые (например, вредные химические вещества в помещениях и аппаратуре).

3. Аварии и выход из строя аппаратуры, программ и баз данных. Остановка или нарушение деятельности информационных центров не такие уж редкие события, а продолжительность этих состояний в основном небольшая. Но иногда между тем прямые и косвенные последствия этих действий могут быть весьма значительными. Последствия этих действий к тому же не могут быть заранее предусмотрены и оценены.

4. Убытки, связанные с ошибками накопления, хранения, передачи и использования информации. Эти ошибки связаны с человеческим фактором, будь то при использовании традиционных носителей информации (дискеты, ленты) или при диалоговом обмене в режиме удаленного доступа.

При традиционных носителях цена обычной ошибки, даже после уточнения, может достигнуть 0,5 %. Формальный и информационный контроль позволяют уменьшить величину ущерба, но, тем не менее, число таких ошибок не уменьшается. Их последствия редко бывают весьма значительными, однако представляют собой достаточно постоянный поток и приносят постоянные потери, обусловленные поиском, устранением и последующим повторением действий, а это невосполнимые потери времени и денег.

При диалоговом режиме дополнительно прибавляются ошибки восприятия, чтения, интерпретации содержания и соблюдения правил.

Ошибки передачи зависят от используемой техники. Они могут быть простыми при использовании средств почтовой связи и чисто техническими (телепередача). В обоих случаях могут быть потери, ошибки неумения, оплошности, наличие помех, сбои и искажения отдельных букв или сообщений. Ошибки подобного рода оцениваются как потери предприятия. И хотя их трудно определить и оценить, но учитывать необходимо. Не следует недооценивать эту категорию угроз, хотя к ним довольно быстро привыкают.

5. Ошибки эксплуатации. Эти ошибки могут приобретать различные формы: нарушение защиты, переполнение файлов, ошибки языка управления данными, ошибки при подготовке и вводе информации, ошибки операционной системы, ошибки программы, аппаратные ошибки, ошибочное толкование инструкций, пропуск операций и т. д.

Диапазон ошибок людей значителен. Иногда трудно установить различие между ошибкой, небрежностью, утомлением, непрофессионализмом и злоупотреблением.

6. Концептуальные ошибки и ошибки внедрения. Концептуальные ошибки могут иметь драматические последствия в процессе эксплуатации информационной системы.

Ошибки реализации бывают в основном менее опасными и достаточно легко устранимыми.

7. Убытки от злонамеренных действий в нематериальной сфере. Мошенничество и хищение информационных ресурсов - это одна из форм преступности, которая в настоящее время является довольно безопасной и может принести больший доход, чем прямое ограбление банка. Между тем, учитывая сложность информационных систем и их слабые стороны, этот вид действий считается достаточно легко реализуемым.

Нередко все начинается случайно, часто с небольшого правонарушения: обмана, воровства, только для того чтобы установить, что это не слишком трудное дело и в больших масштабах. Единственным препятствием остается только совесть. Мошенничество часто имеет внутренние побудительные мотивы или совершается в корыстных целях, по договоренности с третьими лицами (сотрудничество).

8. Болтливость и разглашение. Эти действия, последствия которых не поддаются учету, относятся к числу трудно контролируемых и могут находиться в рамках от простого, наивного хвастовства до промышленного шпионажа в коммерческой деятельности - таков их диапазон.

9. Убытки социального характера. Речь идет об уходе или увольнении сотрудников, забастовках и других действиях персонала, приводящих к производственным потерям и не укомплектованности рабочих мест. Опасность этих действий существует почти всегда.

Особо опасный вид угроз представляет промышленный шпионаж как форма недобросовестной конкуренции.

Промышленный шпионаж - это наносящие владельцу коммерческой тайны ущерб незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, а также ее носителей лицом, не уполномоченным на это ее владельцем.

Информационные инфекции

В течение последнего времени множатся примеры систем, подвергнувшихся информационным инфекциям. Все говорят о том, что в будущем логические бомбы, вирусы, черви и другие инфекции явятся главной причиной компьютерных преступлений. Совсем недавно речь шла в основном о случаях с малыми системами. Между тем отмечаются случаи прямых атак и на большие системы со стороны сети или перехода вирусов от микроЭВМ к центральным («переходящий» вирус, поддерживаемый совместимостью операционных систем и унификацией наборов данных).

В настоящее время инфекции в информационных системах становятся обычными и имеют неодинаковые последствия в каждом конкретном случае. В основном это потери рабочего времени.

Число атак больших систем (по сети и реже через магнитные носители) растет. Речь идет, в частности, о логических бомбах, разрушающих набор данных (в том числе и тех, которые считаются защищенными, поскольку инфекция сохраняется долгое время) или парализующих систему.

Участились случаи, когда предприятие полностью лишается одного или нескольких наборов данных, а иногда даже программ, что может в самом худшем случае привести к катастрофическим потерям.

Угроза таких атак может быть реальной или выражаться в виде шантажа или вымогательства фондов. Мотивы при этом могут быть самые различные: от личных интересов до преступной конкуренции (случаи уже ординарные).

Угрозы информационных инфекций опасны не только персональным ЭВМ. Они не менее опасны большим системам и информационным сетям самого различного уровня.

Различные виды злонамеренных действий в нематериальной сфере (разрушение или изменение данных или программ) могут быть подразделены на два крупных класса:

• физический саботаж (фальсификация данных, изменение логики обработки или защиты);

• информационные инфекции (троянский конь, логическая бомба, черви и вирусы). Они предназначены для того, чтобы расстроить, изменить или разрушить полностью или частично элементы, обеспечивающие нормальное функционирование системы.

Информационные инфекции специфически ориентированы и обладают определенными чертами: противоправны (незаконны), способны самовосстанавливаться и размножаться; а также имеют определенный инкубационный период - замедленное время начала действия.

Информационные инфекции имеют злонамеренный характер: их действия могут иметь разрушительный результат (например, уничтожение набора данных), реже физическое уничтожение (например, резкое включение и выключение дисковода), сдерживающее действие (переполнение канала ввода-вывода, памяти) или просто видоизменяющее влияние на работу программ.

Самовосстановление и размножение приводит к заражению других программ и распространению по линиям связи. Это влияние трудно ограничить, так как недостаточно выявить только один экземпляр вируса: зараженными могут быть не только копии, но и любые другие программы, вступившие в связь с ней.

Замедленное действие проявляется в том, что работа программы начинается при определенных условиях: дата, час, продолжительность, наступление события и т. д. Такое действие называют логической бомбой.

Логические бомбы могут быть «запрятаны» служащим, например программистом; обычно бомба представляет собой часть программы, которая запускается всякий раз, когда вводится определенная информация. Такая ловушка может сработать не сразу. Например, она может сработать от ввода данных, вызывающих отработку секции программы, которая портит или уничтожает информацию.

Логические бомбы, как вытекает из их названия, используются для искажения или уничтожения информации, реже с их помощью совершается кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями, инженеры, которые при повторных обращениях могут попытаться вывести систему из строя. Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу заработной платы определенные изменения, работа которых начнется, если его фамилия исчезнет из набора данных о персонале фирмы.

Троянский конь - это часть программы, которая при обращении способна, например, вмешаться в инструкцию передачи денежных средств или в движение акций, а затем уничтожить все улики. Ее можно применить также в случае, когда один пользователь работает с программой, которая предоставляет ресурсы другому пользователю. Известен случай, когда преступная группа смогла договориться с программистом торговой фирмы, работающим над банковским программным обеспечением, о том, чтобы он ввел подпрограмму, которая предоставит этим преступникам доступ в систему после ее установки с целью переместить денежные вклады.

Известен также случай, когда фирма, разрабатывающая программное обеспечение для банковских систем, стала объектов домогательств другой фирмы, которая хотела выкупить программы и имела тесную связь с преступным миром. Преступная группа, если она удачно определит место для внедрения троянского коня (например, включит его в систему очистки с автоматизированным контролем, выдающую денежные средства), может безмерно обогатиться. Червь представляет собой паразитный процесс, который потребляет (истощает) ресурсы системы. Программа обладает свойством перевоплощаться и воспроизводиться в диспетчерах терминалов. Она может также приводить к разрушению программ. Вирус представляет собой программу, которая обладает способностью размножаться и самовосстанавливаться. Компьютерный вирус – это разновидность компьютерной программы, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому он может повреждать или полностью уничтожать данные, подконтрольные пользователю, от имени которого была запущена заражённая программа.

К признакам появления вируса можно отнести следующие;

– прекращение работы или неправильная работа ранее успешно функционировавших программ:

– медленная работа компьютера;

– невозможность загрузки операционной системы;

– исчезновение файлов и каталогов или искажение их

содержимого;

– изменение даты и времени модификации файлов;

– изменение размеров файлов;

– неожиданное значительное увеличение количества файлов на диске;

– существенное уменьшение размера свободной оперативной памяти;

– вывод на экран непредусмотренных сообщений или

изображений;

– подача непредусмотренных звуковых сигналов;

– частые зависания и сбои в работе компьютера

Заключение

Прежде всего, проблема информационной безопасности - это проблема выбора человека - выбора воспринимаемой информации, поведения в обществе и государстве, выбора круга общения. Необходимо точное понимание и опознавание себя в мире, в обществе, осознания целей и средств для их достижения, сознательно обрабатывать информацию и транслировать только проверенную, точную и объективную информацию.

Информация, бесспорно, выступает основой всего процесса управления в организации, труд управленца и заключается в ее сборе, изучении, обработке и грамотном толковании. От уровня организации сбора, обработки и передачи информации в целом зависит эффективность управления, а так же качество принимаемых управленческих решений в частности.

Давно стали привычными и общеупотребительными такие категории, как материальные, финансовые, трудовые, природные ресурсы, которые вовлекаются в хозяйственный оборот, и их назначение понятно каждому. Но вот появилось понятие "информационные ресурсы", и хотя оно узаконено, но осознано пока еще недостаточно. Информационные ресурсы - отдельные документы и отдельные массивы, документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах). Информационные ресурсы являются собственностью, находятся в ведении соответствующих органов и организаций, подлежат учету и защите, так как информацию можно использовать не только для товаров и услуг, но и превратить ее в наличность, продав кому-нибудь, или, что еще хуже, уничтожить. Собственная информация для производителя представляет значительную ценность, так как нередко получение (создание) такой информации - весьма трудоемкий и дорогостоящий процесс. Очевидно, что ценность информации (реальная или потенциальная) определяется в первую очередь приносимыми доходами.

В условиях постоянного роста количества известных и появления новых видов информационных угроз перед крупными предприятиями всё чаще встаёт задача обеспечения надёжной защиты корпоративных сетей от вредоносных программ и сетевых атак.

Итак, информационная безопасность предприятия - это состояние защищённости корпоративных данных, при которой обеспечивается их конфиденциальность, целостность, аутентичность и доступность. Обеспечение информационной безопасности предприятия возможно только при системном и комплексном подходе к защите. В системе ИБ должны учитываться все актуальные компьютерные угрозы и уязвимости.

Полноценная информационная безопасность предприятий и организаций подразумевает непрерывный контроль в реальном времени всех важных событий и состояний, влияющих на безопасность данных. Защита должна осуществляться круглосуточно и круглогодично и охватывать весь жизненный цикл информации - от её поступления или создания до уничтожения или потери актуальности.

Список используемой литературы

https://ru.wikipedia.org/wiki/Информационная_безопасность

http://mirznanii.com/a/128927/informatsionnye-resursy

http://evgen.me/perechen-ugroz-informacionnoj-bezopasnosti/

https://lektsii.org/12-83212.html

http://docs.cntd.ru/document/420384668

Е. Б. Белов, В. Лось, Р. В. Мещеряков, Д. А. Шелупанов Основы информационной безопасности Москва 2006