Охрана Калуга.

ЧОП ТРАЯН КАЛУГА

 
     Контакты : Информация о компании : Охрана объектов :  Пультовая охрана : Сопровождение грузов : Инкассация : Видеонаблюдение : Статьи
монтаж систем видеонаблюдения ООО ЧОП ТРАЯН  
 

Охрана Калуга. Видеонаблюдение в Калуге. Контроль доступа в Калуге.

 

Охрана объектов

Пультовая охрана

Сопровождение грузов

Инкассация

Системы видеонаблюдения

Контроль доступа

Охрана периметра

Досмотровое и антитерор-оборудование

Все для защиты информации

Прокладка локальных сетей

Детективное агентство

Заказать монтаж оборудования

Наши услуги

Прайс-лист
 
 


  Rambler's Top100  
  На доработке!!!  
  На доработке!!!  
   

      

 

Угрозы безопасности информации. (Хорев А.А.)

Хорев Анатолий Анатольевич,
доктор технических наук, профессор
Московский государственный институт электронной техники
(технический университет),
г.Москва

Угрозы безопасности информации

Источник: журнал "Специальная Техника" №1 2010 год

В статье предпринята попытка систематизировать ряд категорий, терминов и определений в области информационной безопасности, приведена классификация угроз безопасности информации.

Бурное внедрение в различные сферы деятельности средств информатизации, развитие рыночных отношений в России в начале 90-х годов прошлого столетия обусловило возрастание интереса к вопросам информационной безопасности и защиты информации.

Широкое использование в нашей стране средств информатизации и информационных технологий иностранного производства неизбежно привело к изменению нормативно-правовой базы в области защиты информации, попыткам адаптации её к зарубежным стандартам в области информационной безопасности.

К созданию новой нормативно-правовой базы в области защиты информации и информационной безопасности наряду с небольшим количеством специалистов-профессионалов, занимавшихся еще в годы советской власти вопросами защиты информации, было привлечено большое количество юристов и специалистов из различных отраслей науки и промышленности, не имевших не только базовой подготовки в области защиты информации, но и опыта практической работы в сфере информационной безопасности.

В результате в настоящее время практически отсутствует единая терминология в области защиты информации. В законы, национальные стандарты, ГОСТы, нормативно-методические документы введено большое количество различных терминов и определений, которые имеют неоднозначную трактовку и понимание.

Это коснулось даже самого термина «информационная безопасность». Например, в соответствии с [15] «информационная безопасность» - это состояние защищённости объекта информатизации, при котором обеспечивается безопасность информации и автоматизированных средств её обработки. В соответствии с [4] «информационная безопасность» - защита конфиденциальности, целостности и доступности информации, а в соответствии с [3] «информационная безопасность» - все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Такое разночтение, на мой взгляд, связано прежде всего с тем, что в среде специалистов отсутствует единое понимание основополагающих категорий, терминов и определений в области информационной безопасности.

Данная статья является попыткой систематизировать ряд категорий, терминов и определений, касающихся угроз безопасности информации.

Итак, в обиходе используются два понятия: «информационная безопасность» и «безопасность информации».

Термин «информационная безопасность» наиболее часто используется применительно к конкретной системе (например, информационная безопасность информационно-телекоммуникационной сети и т.д.), объекту (например, информационная безопасность объекта информатизации) или даже государству (например, информационная безопасность Российской Федерации).

Основными объектами обеспечения информационной безопасности в информационных и телекоммуникационных системах являются [5]:

• информационные ресурсы, содержащие сведения, отнесённые к государственной тайне, и конфиденциальную информацию;

• средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, осуществляющие приём, обработку, хранение и передачу информации ограниченного доступа, их информативные физические поля;

• технические средства и системы, обрабатывающие открытую информацию, но размещённые в помещениях, в которых обрабатывается информация ограниченного доступа, а также сами помещения, предназначенные для обработки такой информации;

• помещения, предназначенные для ведения закрытых переговоров, а также переговоров, в ходе которых оглашаются сведения ограниченного доступа. Совокупность   информационных   ресурсов, содержащих сведения ограниченного доступа, технических средств и систем обработки информации ограниченного доступа (ТСОИ),  вспомогательных технических средств и систем (ВТСС), помещений или объектов (зданий, сооружений), в которых они установлены, составляет защищаемый объект информатизации (ОИ).

Защищаемые объекты информатизации должны аттестовываться по требованиям безопасности информации [13]. Поэтому термин «информационная безопасность» наиболее целесообразно применять именно к защищаемому объекту информатизации. При этом под информационной безопасностью объекта информатизации будем понимать состояние его защищённости, при котором обеспечивается безопасность информации, технических средств и систем её обработки, а также информационных технологий, с использованием которых осуществляется обработка информации.

Помещения, предназначенные для ведения закрытых переговоров, содержащих сведения, отнесённые к государственной тайне, называются выделенными помещениями (ВП), а помещения, предназначенные для ведения конфиденциальных переговоров - защищаемыми помещениями (ЗП).

Выделенные и защищаемые помещения также должны аттестовываться по требованиям безопасности информации [13].


Рис. 1. Классификация угроз безопасности информации

В соответствии с [2] ВП и ЗП относятся к защищаемым объектам информатизации. Однако, на мой взгляд, учитывая, что угрозы безопасности информации, способы и средства защиты ВП (ЗП) и ТСОИ существенно отличаются, ВП (ЗП) целесообразно исключить из ОИ и выделить в отдельную группу защищаемых объектов.

«Безопасность информации» - с одной стороны более узкое понятие, так как касается состояния защищённости только информации и не касается защищённости технических средств её обработки и информационных технологий, но, с другой стороны, и более широкое понятие, так как под информацией понимаются сведения (сообщения, данные) независимо от формы их представления [11].

Носителем информации могут быть физическое лицо (человек) или материальный объект, в том числе физическое поле, в котором информация находит своё отображение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин [1].

Очевидно, что угрозы «информационной безопасности» и угрозы «безопасности информации» будут отличаться, следовательно, будут отличаться и меры по обеспечению «информационной безопасности» и «безопасности информации».

Рассмотрим угрозы безопасности информации.

Классификация угроз безопасности информации представлена на рис. 1.

Основными свойствами информации являются: конфиденциальность (обеспечение правомерного - с разрешения обладателя информации - доступа к информации, распространения и предоставления её), целостность (обеспечение достоверности и полноты информации) и доступность (возможность получения информации и её использования) [1,11,15].

Под угрозой безопасности информации будем понимать совокупность условий и факторов (явлений, действий или процессов), создающих потенциальную или реально существующую опасность безопасности информации.

Какие же угрозы безопасности информации могут возникнуть?

Прежде всего, это угрозы, создающие опасность конфиденциальности информации.

Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа) [11].

В соответствии с требованиями федеральных законов обязательность соблюдения конфиденциальности касается только информации ограниченного доступа, к которой относится информация, представляющая государственную тайну, а также конфиденциальная информация (сведения, составляющие коммерческую, банковскую, служебную, профессиональную тайну, содержащие персональные данные и т.д.).

Обладателем информации является лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.

Обладателем информации может быть гражданин (физическое лицо), юридическое лицо, Российская Федерация, субъект Российской Федерации, муниципальное образование [11].

Именно обладатель информации вправе разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа, передавать информацию другим лицам по договору или на ином установленном законом основании, а также он обязан ограничивать доступ к информации, если такая обязанность установлена федеральными законами.

Информация ограниченного доступа должна храниться только как документированная информация, то есть информация должна быть зафиксирована на материальном носителе путём документирования и иметь реквизиты, позволяющие определить такую информацию или, в установленных законодательством Российской Федерации случаях, её материальный носитель [11].

Сведения, отнесённые к государственной тайне, по степени секретности подразделяются на сведения особой важности, совершенно секретные и секретные [14].

К сведениям особой важности следует относить сведения в области военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб интересам Российской Федерации в одной или нескольких из перечисленных областей.

К совершенно секретным сведениям следует относить сведения в области военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб интересам министерства (ведомства) или отрасли экономики Российской Федерации в одной или нескольких из перечисленных областей.

К секретным сведениям следует относить все иные сведения из числа сведений, составляющих государственную тайну. Ущербом безопасности Российской Федерации в этом случае считается ущерб, нанесённый интересам предприятия, учреждения или организации в военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной или оперативно-розыскной области деятельности.

К сведениям конфиденциального характера относятся [12]:

1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.

2. Сведения, составляющие тайну следствия и судопроизводства.

3. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).

4. Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

5. Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).

6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

Под коммерческой тайной понимается конфиденциальность информации, позволяющая её обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.

К информации, составляющей коммерческую тайну,относится научно-техническая, технологическая, производственная, финансово-экономическая или иная информация, в том числе составляющая секреты производства (ноу-хау), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности её третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введен режим коммерческой тайны (правовые, организационные, технические и иные принимаемые обладателем информации, составляющей коммерческую тайну, меры по охране ее конфиденциальности) [9].

К персональным данным относится любая информация, относящаяся к определённому или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация [10].

К угрозам, создающим опасность конфиденциальности информации, относится утечка информации, под которой понимается неконтролируемое распространение защищаемой информации в результате её разглашения, несанкционированного доступа к ней или получения защищаемой информации иностранными разведками и другими заинтересованными субъектами (заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо) [1].

Очевидно, данное определение не в полной мере отражает основные формы утечки информации. Классификация угроз конфиденциальности информации (утечки информации) представлена на рис. 2.

Целесообразно разграничить нарушение конфиденциальности информации лицами (субъектами доступа), имевшими доступ к информации на законных основаниях, и неправомерный доступ к информации иностранными разведками и другими заинтересованными субъектами.

В результате действий лиц, имеющих доступ к информации на законных основаниях, может произойти разглашение сведений ограниченного доступа, под которым понимается такое противоправное предание огласке этих сведений, при котором они стали достоянием посторонних лиц. При этом посторонним признаётся любое лицо, которое по характеру выполняемой работы или служебных обязанностей не имеет доступа к данным сведениям [8].

Разглашение сведений ограниченного доступа может произойти или в форме несанкционированного предоставления информации, или в форме несанкционированного распространения информации.


Рис. 2. Формы утечки информации

Под несанкционированным предоставлением информации будем понимать противоправное предание огласке сведений ограниченного доступа, при котором они стали достоянием определённого круга посторонних лиц, а под несанкционированным распространением информации - противоправное предание огласке сведений ограниченного доступа, при котором они стали достоянием неопределённого круга посторонних лиц.

Разглашение сведений ограниченного доступа может произойти как преднамеренно (при прямом умысле), так и непреднамеренно (по неосторожности).

В случае преднамеренного разглашения сведений ограниченного доступа лицо, которому информация ограниченного доступа была доверена или стала известна по службе или работе, сознавая неправомерность своих действий, связанных с разглашением этой информации, предоставляет или распространяет её посторонним лицам. В этом случае субъективная сторона разглашения сведений характеризуется виной в форме прямого умысла [8].

К основным действиям, в результате которых осуществляется преднамеренное разглашение сведений ограниченного доступа, можно отнести:

  • разговор с посторонними лицами по закрытой тематике;
  • ознакомление посторонних лиц с информацией ограниченного доступа, содержащейся на различного вида носителях, в том числе и электронных (без передачи носителя информации постороннему лицу);
  • передача носителя информации, содержащего сведения ограниченного доступа, постороннему лицу (в том числе через посредника, с использованием тайников, почтовой связи, технических средств, электронной почты и т.д.);
  • публичное выступление;
  • опубликование информации в открытой печати и других в средствах массовой информации;
  • распространение сведений через Интернет и т.п.

При непреднамеренном разглашении сведений лицо, которому информация ограниченного доступа была доверена или стала известна по службе или работе, нарушая правила и меры, установленные для защиты этой информации инструкциями, положениями, наставлениями и другими документами, не предвидит возможности разглашения информации ограниченного доступа, хотя по обстоятельствам должно было и могло предвидеть такие последствия. Юристы классифицируют такие действия как разглашение сведений по неосторожности [8].

К действиям, в результате которых может произойти непреднамеренное разглашение сведений ограниченного доступа, относятся:

  • утрата носителя информации, содержащего сведения ограниченного доступа;
  • копирование информации на незарегистрированный носитель информации;
  • разговор по закрытой тематике вне выделенного (защищаемого) помещения, при котором возможно непреднамеренное прослушивание речи посторонними лицами;
  • обработка информации ограниченного доступа на незащищённых технических средствах или автоматизированных системах;
  • обработка информации ограниченного доступа (ведение конфиденциальных переговоров) при выключенных (отключенных) или неисправных технических средствах защиты или невыполнении организационных мероприятий по защите информации;
  • передача информации ограниченного доступа по незащищённым каналам связи;
  • вынос носителей информации ограниченного доступа за пределы контролируемой зоны объекта;
  • оставление документов, электронных носителей информации, содержащих сведения ограниченного доступа, в условиях, когда с ними могут ознакомиться посторонние лица (например, оставление документов на рабочем столе при выходе из помещения, хранение носителей информации вне специального сейфа и т.п.).
  • обработка информации ограниченного доступа на СВТ в условиях, когда посторонние лица могут осуществлять чтение информации с экрана монитора или чтение распечаток документов (например, обработка информации в присутствии посторонних лиц, оставление СВТ в режиме вывода конфиденциальной информации на экран монитора при выходе из помещения и т.д.).

Непреднамеренное разглашение сведений ограниченного доступа не освобождает лицо, в результате действий которого произошло разглашение этих сведений, от ответственности, в том числе и уголовной.

За разглашение информации, доступ к которой ограничен федеральным законом, предусмотрена административная (ст.13.11 и 13.14. Кодекса РФ «Об административных правонарушениях») и уголовная (ст. 137, 138, 147, 155, 183, 275, 276, 283, 284, 310, 311, 320 УК РФ) ответственности.

Вот лишь некоторые примеры ответственности за разглашение информации ограниченного доступа [7,8].

Разглашение информации, доступ к которой ограничен федеральным законом (за исключением случаев, если разглашение такой информации влечёт уголовную ответственность), лицом, получившим доступ к такой информации в связи с исполнением служебных или профессиональных обязанностей влечёт наложение административного штрафа на граждан - в размере от пятисот до одной тысячи рублей, на должностных лиц - от четырёх тысяч до пяти тысяч рублей (ст. 13.14 Кодекса РФ «Об административных правонарушениях»).

Разглашение сведений, составляющих государственную тайну, лицом, которому она была доверена или стала известна по службе или работе, если эти сведения стали достоянием других лиц, при отсутствии признаков государственной измены наказывается арестом на срок от четырёх до шести месяцев либо лишением свободы на срок до четырёх лет (ст. 283 ч.1 УК РФ). То же деяние, повлекшее по неосторожности тяжкие последствия, наказывается лишением свободы на срок от трёх до семи лет (ст. 283 ч.2 УК РФ).

Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе, наказываются штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осуждённого за период до одного года либо лишением свободы на срок до трёх лет (ст. 183 ч. 2 УК РФ). Те же деяния, причинившие крупный ущерб или совершённые из корыстной заинтересованности, наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осуждённого за период до восемнадцати месяцев либо лишением свободы на срок до пяти лет (ст. 183 ч. 3 УК РФ).

Под доступом к информации понимается возможность получения информации и её использования [11]. Доступ к конфиденциальной информации лиц, не имеющих доступа к этой информации на законных основаниях, всегда носит неправомерный характер.

Неправомерный доступ к информации может быть осуществлён путём:

  • перехвата информации с использованием технических средств (утечки информации по техническим каналам);
  • хищения носителя информации;
  • несанкционированного доступа к информации.

Под перехватом информации понимается неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, приём и обработку информативных сигналов, то есть сигналов, по параметрам которых может быть определена защищаемая информация [15].

Информативные сигналы возникают в процессе обработки информации техническими средствами.

Например, для СВТ такими режимами являются:

  • вывод информации на экран монитора;
  • ввод данных с клавиатуры;
  • запись информации на накопители или магнитные носители;
  • чтение информации с накопителей или с магнитных носителей;
  • передача данных в каналы связи;
  • вывод данных на печатные устройства -принтеры, плоттеры;
  • запись данных от сканера в оперативное запоминающее устройство и т.п.

Иностранные разведки для перехвата информации используют технические средства разведки (ТСР). Другие же заинтересованные субъекты для перехвата информации, как правило, используют специальные технические средства (СТС), приспособленные или доработанные для негласного получения информации.

Неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации, называется утечкой информации по техническому каналу [15].

Для перехвата информации, обрабатываемой техническими средства, могут использоваться следующие способы [16]:

  • перехват информативных побочных и паразитных электромагнитных излучений ТСОИ (электромагнитный канал утечки информации);
  • перехват наведённых информативных сигналов (вызванных побочными и/или паразитными электромагнитными излучениями ТСОИ, индуктивными и/или ёмкостными связями) с линий электропитания и цепей заземления ТСОИ, соединительных линий ВТСС и посторонних проводников (электрический канал утечки информации);
  • перехват информации путём «высокочастотного облучения» ТСОИ;
  • перехват информации путём внедрения в ТСОИ электронных устройств перехвата информации (закладочных устройств).

Прослушивание разговоров, ведущихся в выделенных (защищаемых) помещениях, может осуществляться следующими путями [16]:

  • перехват речевой информации с использованием направленных микрофонов и электронных устройств перехвата речевой информации (закладных устройств) с датчиками микрофонного типа (прямые акустические каналы утечки информации);
  • перехват речевой информации с использованием электронных стетоскопов и электронных устройств перехвата речевой информации (закладных устройств) с датчиками контактного типа (акустовибрацион-ные каналы утечки информации);
  • перехват речевой информации с использованием лазерных акустических систем разведки (акустооптический канал утечки информации);
  • перехват речевой информации с использованием специальных низкочастотных усилителей и аппаратуры «высокочастотного навязывания», подключаемых к соединительным линиям ВТСС, имеющих в своем составе акустоэлектриче-ские преобразователи (пассивные и активный акустоэлектрические каналы утечки информации);
  • перехват речевой информации путём приёма и демодуляции побочных электромагнитных излучений на частотах работы высокочастотных генераторов ВТСС, имеющих в своём составе аку-стоэлектрические преобразователи (пассивный акустоэлектромагнитный канал утечки информации);
  • перехват речевой информации путём «высокочастотного облучения» ВТСС, имеющих в своем составе акустоэлек-трические преобразователи (активный акустоэлектромагнитный канал утечки информации).

Перехват информации может осуществляться не только в процессе её обработки техническими средствами, но и при её передаче по каналам связи [16]:

  • перехват информации, передаваемой по каналам радиосвязи, с использованием средств радиоразведки;
  • перехват информации, передаваемой по оптическим каналам связи, с использованием средств разведки лазерных излучений;
  • перехват информации, передаваемой по проводным линиям связи, путём подключения к ним специальных технических средств;
  • перехват информации, передаваемой по оптико - волоконным линиям связи, путём подключения к ним специальных технических средств.

Для неправомерного ознакомления с информацией, выводимой на экраны мониторов или размещённой на плакатах, стендах и т.п., заинтересованными лицами могут осуществляться [16]:

  • наблюдение с использованием визуально - оптических средств;
  • наблюдение и съёмка с использованием оптико-электронных (телевизионных) средств;
  • наблюдение и съёмка с использованием оптико-электронных (тепловизионных) средств.

В результате перехвата информации возможно:

  • ознакомление с информацией;
  • запись информации на носитель.

Уголовным кодексом Российской Федерации предусмотрена уголовная ответственность только за использование СТС, предназначенных для негласного перехвата телефонных переговоров, телеграфных или иных сообщений. Такое деяние наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осуждённого за период от одного года до двух лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо арестом на срок от двух до четырёх месяцев (ст. 138 ч. 2 УК РФ) [8].

Однако, учитывая, что перехват информации с использованием СТС носит неправомерный характер, к лицам, использующим СТС для сбора информации, составляющей коммерческую, налоговую или банковскую тайну, может быть применена ст. 183 ч. 1 УК РФ, предусматривающая наказание в виде штрафа в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осуждённого за период от одного до шести месяцев либо лишение свободы на срок до двух лет [8].

Особенностью неправомерного доступа к информации путём перехвата информативных сигналов техническими средствами является то, что доступ к информации осуществляется без проникновения в пределы контролируемой зоны объекта.

При проникновении на объект информатизации возможно хищение носителей информации или несанкционированный доступ к информации, обрабатываемой АС.

Как правило, хищение документов и других носителей информации осуществляется тайно. Такое хищение с юридической точки зрения классифицируется как кража. При краже вор старается скрытно проникнуть в помещения, где хранятся носители информации ограниченного доступа. При этом он может использовать подложные пропуска, выдавать себя за сотрудника различных государственных органов, работника различных технических служб, курьера, инспектора и т.д.

Сбор сведений, составляющих коммерческую, налоговую или банковскую тайну, путём похищения документов наказывается штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осуждённого за период от одного до шести месяцев либо лишением свободы на срок до двух лет (ст. 183 ч. 1 УК РФ) [8].

Термин несанкционированный доступ к информации наиболее часто применяется в отношении информации, обрабатываемой СВТ или АС. В этом случае под несанкционированным доступом понимается доступ к информации, осуществляемый с нарушением установленных прав и/или правил доступа к информации с применением штатных средств, предоставляемых СВТ или АС, или средств, аналогичных им по своим функциональному предназначению и техническим характеристикам [6, 15]. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС) [6].

Субъектом доступа может быть лицо, действия которого регламентируются правилами разграничения доступа. Субъект доступа, осуществляющий несанкционированный доступ к информации, называется нарушителем правил разграничения доступа. Очевидно, что для осуществления несанкционированного доступа нарушитель должен иметь доступ или проникнуть на объект информатизации.

Следовательно, для классификации доступа к информации как несанкционированного необходимо, чтобы были установлены правила разграничения доступа (совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа), доступ к информации осуществлялся субъектом доступа с использованием штатных средств, предоставляемых СВТ или АС, и при этом были нарушены правила разграничения доступа субъектом доступа.

Исходя из этого перехват с помощью средств разведки побочных электромагнитных излучений СВТ в процессе обработки защищаемой информации АС нельзя отнести к несанкционированному доступу к информации, так как для доступа к информации используются не штатные технические средства, а средства разведки, и для доступа к информации не требуется взлома механизмов защиты от несанкционированного доступа АС.

Способы несанкционированного доступа (НСД) можно разделить на [2, 6]:

  • физический,
  • программно-аппаратный,
  • программный.

При физическом доступе нарушитель осуществляет несанкционированное вскрытие системного блока СВТ и изъятие HDD диска.

Изъятый HDD диск может быть подключён к специальной аппаратуре копирования (дублирования) всего диска или к другому компьютеру в виде локального диска с целью копирования как всего диска, так и интересующей нарушителя информации.

При использовании для копирования (дублирования) диска специальных средств (например, портативного устройства копирования дисков и flash-накопителей Talon) факт копирования диска обнаружить практически невозможно даже в ходе специальной технической компьютерной экспертизы.

При использовании для копирования информации с изъятого диска другого компьютера вскрытие факта копирования информации возможно.

При физическом доступе нарушитель также может установить в СВТ электронные устройства перехвата информации (закладные устройства), например, аппаратные кейлогге-ры с записью информации на flash- память.

При программно - аппаратном доступе нарушитель осуществляет несанкционированное вскрытие системного блока СВТ и изменение его аппаратной части (устанавливает CD-RW (DVD-RW) - привод, FDD - привод или USB-порт и т.д.). В случае установки пароля доступа в BIOS осуществляет его физический взлом путём временного изъятия CMOS-батарейки из платы BIOS (обычно на 15 - 20 с) или перестановки перемычки джам-пера Clear CMOS для сброса установленных администратором параметров BIOS. Затем нарушитель производит изменение приоритета последовательности загрузки носителя в подменю BIOS «Primary Master» (первым указывается FDD или CD-ROM/DVD-ROM c альтернативной загружаемой операционной системой). После этого осуществляется загрузка альтернативной операционной системы и копирование интересующей информации на flash-накопитель или CD-RW.

При использовании для копирования информации программного обеспечения, установленного на жёстком диске, факт копирования информации можно довольно легко обнаружить.

При физическом и программно - аппаратном доступе осуществляется несанкционированное вскрытие системного блока СВТ, что в случае его опечатывания может быть обнаружено при визуальном осмотре.

При программном доступе нарушитель использует программное обеспечение, уже установленное на СВТ (АС), или собственные специальные программы, позволяющие реализовать несанкционированный доступ к информации без вскрытия системного блока и изменения аппаратной части СВТ.

При этом могут использоваться следующие способы НСД [2, 6]:

  • маскировка под зарегистрированного пользователя,
  • непосредственное обращение к объектам доступа,
  • использование программных средств, выполняющих обращение к объектам доступа в обход средств защиты,
  • использование программных средств для модификации средств защиты, позволяющих осуществить НСД,
  • внедрение в СВТ или АС вредоносных программ для осуществления НСД к информации или её копирования.

В результате несанкционированного доступа к информации возможно:

  • неправомерное ознакомление с информацией (чтение информации с экрана монитора),
  • снятие копий с носителей информации,
  • запись информации на носитель.

После получения доступа к информации возможно осуществление неправомерного воздействия на неё, в результате которого могут быть созданы угрозы целостности и доступности информации.

К угрозам целостности информации относятся факторы (явление, действие или процесс), результатом которых могут быть неправомерное уничтожение или неправомерное модифицирование (искажение, подмена) информации, а к угрозам доступности информации - факторы, результатом которых может быть неправомерное блокирование доступа к информации [1, 5].


Рис. 3. Формы неправомерного воздействия на информацию

Угрозы целостности и доступности информации можно разделить на преднамеренные и непреднамеренные (рис. 3).

К преднамеренным угрозам можно отнести [1, 2, 3]:

  • диверсию в отношении ОИ, в результате которой произошло разрушение, уничтожение информации, носителя информации или ТСИО;
  • использование специальных программных воздействий на информацию (вредоносных программ, программных закладок и компьютерных вирусов), вызывающих модифицирование (искажение, подмену), уничтожение информации или блокирование доступа к ней;
  • использование специальных программных воздействий на программное обеспечение ТСОИ (вредоносных программ, программных закладок и компьютерных вирусов), вызывающих блокирование доступа к информации, сбои в работе ТСОИ или функционировании носителя информации;
  • внедрение в ТСОИ закладочных устройств, вызывающих модифицирование (искажение, подмену), разрушение, уничтожение информации или блокирование доступа к ней;
  • внедрение    в    ТСОИ    закладочных устройств, вызывающих блокирование доступа к информации, сбои в работе ТСОИ или функционировании носителя информации;
  • преднамеренное силовое электромагнитное воздействие с применением технических средств, вызывающее разрушение, уничтожение информации или сбои в работе ТСОИ или функционировании носителя информации:
        - по сети электропитания на порты электропитания постоянного и переменного тока;
        - по проводным линиям связи на порты ввода-вывода и порты связи;
        - по металлоконструкциям на порты заземления и порты связи;
  • радиоэлектронное  подавление  систем телекоммуникации и связи с применением технических средств, вызывающее модифицирование (искажение, подмену) или уничтожение информации, передаваемой по каналам связи. К непреднамеренным угрозам относятся [1, 2, 3]:
  • явления техногенного характера (непреднамеренное электромагнитное облучение ТСОИ, радиационное облучение ТСОИ, сбои, отказы и аварии систем обеспечения ОИ);
  • природные явления, стихийные бедствия (пожары, наводнения, землетрясения, грозовые разряды и т.д.);
  • дефекты, сбои, отказы, аварии ТСОИ;
  • дефекты, сбои и отказы программного обеспечения ТСОИ;
  • ошибки обслуживающего персонала ОИ (ошибки при эксплуатации ТСОИ и программных средств ТСОИ, ошибки при эксплуатации средств и систем защиты информации).

За неправомерный доступ к компьютерной информации предусмотрена уголовная ответственность [8]. Так в соответствии со ст. 272 УК РФ неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осуждённого за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. То же деяние, совершённое группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осуждённого за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Уголовная ответственность также предусмотрена и за нарушение правил эксплуатации ЭВМ, если оно повлекло уничтожение, блокирование или модификацию охраняемой законом информации. Если это деяние причинило существенный вред, то оно наказывается обязательными работами на срок от ста восьмидесяти до двухсот сорока часов либо ограничением свободы на срок до двух лет, а если повлекло по неосторожности тяжкие последствия, то срок лишением свободы может составлять до четырёх лет (ст. 274 УК РФ) [8].

Таким образом, с учётом угроз конфиденциальности, целостности и доступности информации, в обобщённом виде под угрозой безопасности информации будем понимать совокупность условий и факторов (явлений, действий или процессов), создающих потенциальную или реально существующую опасность, в результате которой возможны утечка информации, неправомерное модифицирование (искажение, подмена), уничтожение информации или неправомерное блокирование доступа к ней.

Предложенные в статье термины, определения и классификация угроз безопасности информации могут быть использованы в учебном процессе при подготовке специалистов в области информационной безопасности, а также при разработке нормативно-методических документов по защите информации.

Литература

1. ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. - Введ. 2008-02-01. -М.: Стандартинформ, 2007. - 12 с.

2. ГОСТР 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. - Взамен: ГОСТР 51275-99; введ. 200802-01. -М.: Стандартинформ, 2007. - 6 с.

3. ГОСТ Р ИСО/МЭК13335-1-2006. Информационная технология. Методы и средства обеспечения безопасности. Ч. 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. - Введ. 2007-06-01. - М.: Стандартин-форм, 2007. - 23 с.

4. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью. - Введ. 2007-01-01. - М.: Стандартин-форм, 2006. - 55 с.

5. Доктрина информационной безопасности Российской Федерации: [утв. Президентом Российской Федерации 9 сентября 2000 г. № Пр-1895] [Электронный ресурс]. - Режим доступа: http://scrf.gov.ru/documents/5.html.

6. Защита от несанкционированного доступа к информации. Термины и определения: руководящий документ: утв. решением председателя Гостехкомиссии России от 30 марта 1992 г. [Электронныйресурс]. - Режим доступа: http://fstec.ru/_razd/_ispo.htm.

7. Кодекс Российской Федерации об административных правонарушениях: федер. закон от 30 июля 2001 г. № 195-ФЗ: [принят Гос. Думой 20 декабря 2001 г.: одобрен Советом Федерации 26 декабря 2001 г.]. [Электронный ресурс]. - Режим доступа: http://rg.ru/2001/12/31/admkodeks-dok.html.

8. Комментарий к Уголовному кодексу Российской Федерации. - 3-е изд., изм. и доп./Под общ. ред. Ю.И.Скуратова, В.М.Лебедева. -М.: Норма-Инфра-М, 2000. - 896 с.

9. О коммерческой тайне: федер. закон от 29 июля 2004 г. № 98-ФЗ: [принят Гос. Думой 9 июля 2004 г.: одобрен Советом Федерации 15 июля 2004 г.]. [Электронныйресурс]. - Режим доступа: http://rg.ru/2004/08/05/taina-doc.html.

10. О персональных данных: федер. закон от 27 июля 2006 г. № 152-ФЗ: [принят Гос. Думой 8 июля 2006 г.: одобрен Советом Федерации 14 июля 2006 г.]. [Электронныйресурс]. -Режим доступа: http://rg.ru/2006/07/29/personaljnye-dannye-dok.html

11. Об информации, информационных технологиях и о защите информации: федер. закон от 27 июля 2006 г. № 149-ФЗ: [принят Гос. Думой 8 июля 2006 г.: одобрен Советом Федерации 14 июля 2006 г.]. [Электронный ресурс]. - Режим доступа: http://rg.ru/2006/07/29/informacia-dok.html.

12. Перечень сведений конфиденциального характера: утв. Указом Президента РФ от 6 марта 1997 г. № 188. [Электронный ресурс]. - Режим доступа: http://fstec.ru/_docs/doc_1_3_008.htm

13. Положение по аттестации объектов информатизации по требованиям безопасности информации: утв. председателем Государственной технической комиссии при Президенте Российской Федерации 25 ноября 1994 г. [Электронный ресурс]. - Режим доступа: http://fstec.ru/_razd/_ispo.htm.

14. Правила отнесения сведений, составляющих государственную тайну, к различным степеням секретности: утв. постановлением Правительства РФ от 4 сентября 1995г. № 870 (с изменениями от 15 января, 22 мая 2008 г.). [Электронный ресурс]. - Режим доступа: http://govportal.garant.ru:8081/SESSION/SungJswow/PILOT/main.html.

15. Техническая защита информации. Основные термины и определения: рекомендации по стандартизации Р 50.1.056-2005: утв. Приказом Ростехрегулирования от 29 декабря 2005 г. № 479-ст . - Введ. 2006-06-01. - М.: Стандартинформ, 2006. - 16 с.

16. Хорев А.А. Техническая защита информации: учеб. пособие для студентов вузов. В 3 т. Т. 1. Технические каналы утечки информации. - М.: НПЦ «Аналитика», 2008. - 436 с.

                 

              

            

 
 

ОХРАННАЯ ДЕЯТЕЛЬНОСТЬ В КАЛУГЕ

ЧОП КАЛУГА

 

Подробнее...

 

Новости          

Система видеонаблюдения из 12 видеокамер установлена в жилом доме в Калуге...

Подробнее...


Система видеонаблюдения из 8 видеокамер на основе видеорегистратора установлена на загородном складе в Калуге....

 

Подробнее...


Ведется монтаж системы видеонаблюдения в г. Калуга по ранее сделанному нами проекту...

 

Подробнее...


Архив новостей

Установка систем охраны периметра в Калуге.......

Охрана периметра в Калуге 89109168532

Подробнее...