А. Артемов - Информационная безопасность. Курс лекций
- Название:Информационная безопасность. Курс лекций
- Автор:
- Жанр:
- Издательство:Литагент «МАБИВ»50b47336-5b4f-11e4-af45-002590591ed2
- Год:2014
- Город:Орел
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
А. Артемов - Информационная безопасность. Курс лекций краткое содержание
Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информацию как со стороны иностранных государств, так и со стороны преступных элементов и граждан, не имеющих доступа к ней. Несомненно, в создавшейся обстановке одной из первоочередных задач, стоящих перед правовым государством, является разрешение глубокого противоречия между реально существующим и необходимым уровнем защищенности информационных потребностей личности, общества и самого государства, обеспечение их ИБ.
Предназначено для преподавателей и студентов вузов по специальности «Информационная безопасность», специалистов по безопасности, менеджеров и руководителей компаний.
Информационная безопасность. Курс лекций - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Кроме того, утечке информации способствуют стихийные бедствия, катастрофы, неисправности, отказы, аварии технических средств и оборудования.
Способы несанкционированного доступа(НСД) как проблему утечки конфиденциальной информации предлагается рассматривать со следующих позиций. Вопрос обеспечения защиты от НСД связан с проблемой сохранности не только информации как вида интеллектуальной собственности, но физических и юридических лиц, их имущественной собственности и личной безопасности. Известно, что такая деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Как только информация представляет определенную цену, факт ее получения злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель противоправных действий – получение информации о составе, состоянии и деятельности объекта конфиденциальной информации для удовлетворения своих информационных потребностей в корыстных целях и внесение изменений в состав информации. Такое действие может привести к дезинформации в определенных сферах деятельности и отражаться, в частности, на учетных данных, результатах решения управленческих задач.
Более опасной угрозой является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов в среде автоматизированной системы обработки данных. Уничтожение – это противоправное действие, направленное на нанесение материального и информационного ущерба конкуренту со стороны злоумышленника .
Таким образом, рассмотренные угрозы в отношении информации, за исключением последней, как правило, нацелены и ведут к получению злоумышленником конфиденциальной информации. Анализ традиционных приемов и методов получения конфиденциальной информации позволил выделить наиболее характерные источники и методы ее получения, которые в общем виде описывают действия субъектов правовых отношений в сфере обеспечения ИБ:
– сбор информации, содержащейся в средствах массовой информации, включая официальные документы;
– использование сведений, распространяемых служащими конкурирующих организаций;
– документы, отчеты консультантов, финансовые отчеты и документы, выставочные экспонаты и проспекты и др.;
– изучение продукции конкурирующих и других организаций, представляющих интерес для соответствующих видов разведки, использование данных, полученных во время бесед с обслуживающим персоналом;
– замаскированные опросы и "выуживание" информации у служащих организации на научно-технических конгрессах;
– непосредственное наблюдение, осуществляемое скрытно;
– беседы о найме на работу (без намерений приема их на работу);
– наем на работу служащего конкурирующей фирмы или организации для получения требуемой информации;
– подкуп служащего; – подслушивание переговоров, ведущихся в служебных и иных помещениях, перехват телеграфных сообщений, подслушивание телефонных разговоров;
– кража чертежей, документов и т. д.
– шантаж и вымогательство и др.
Рассмотренные источники и методы не является исчерпывающими, однако они позволяют сгруппировать все вероятные источники утечки информации следующим образом:
– персонал, имеющий доступ к конфиденциальной информации;
– документы , содержащие эту информацию; – технические средства и системы обработки информации , в том числе линии связи, по которым она передается.
Анализ зарубежных публикаций по источникам утечки информации в коммерческих фирмах позволил выявить, что, несмотря на высокий процент каналов, связанных с использованием для добывания сведений технических средств разведки и различных технологических приемов, персонал остается одним из главных причин и одним из источников утечки конфиденциальной информации, что подтверждается примерными следующих процентных соотношений по каналам утечки информации:
– подкуп, шантаж, переманивание служащих, внедрение агентов – 43;
– подслушивание телефонных переговоров – 5;
– кража документов – 10;
– проникновение в ПЭВМ – 18;
– съем информации с каналов "в темную» – 24.
Для раскрытия характеристик правонарушений, совершаемых в информационной сфере, существенное значение имеют характеристики вероятных каналов утечки информации, которые определяются наличием соответствующих источников конфиденциальной информации. Такую классификацию целесообразно рассматривать с учетом того, что обработка конфиденциальной информации осуществляется в организациях, представляющих собой сложные системы организационно-технического типа, функционирующие в условиях внешних воздействий и внутренних изменений состояния. При этом независимо от рассматриваемых воздействий на конфиденциальную информации и систему ее обработки возникающие каналы утечки информации проявляются через такие правонарушения. Эти каналы можно сгруппировать в рамках рассмотренных трех основных групп вероятных источников утечки информации. Так, первая группа – персонал, имеющий доступ к конфиденциальной информации, – представляет собой людские потоки и является важнейшей группой возможных каналов утечки информации. По распространенности возможные каналы утечки информации этой группы характеризуются следующими примерными показателями:
– приема и увольнения работников предприятия – 32 %;
– посещения предприятия командированными лицами – 28 %;
– проведения совещаний по секретным вопросам – 15 %;
– ведения секретных работ в рабочих помещениях – 15 %;
– допуска, доступа и обращения с секретной (конфиденциальной) информацией – 14 %;
– выезда специалистов за границу – 10 %;
– организации пропускного и внутриобъектового режима – 8 %;
– прохождения практики студентами – 7 %;
– посещения международных выставок – 7 %;
– обучения на курсах повышения квалификации – 5 %;
– подготовки постановлений и решений, приказов и других документов – 4 %.
Типовые нарушения при приеме и увольнении персонала :
– прием на работу лиц без оформления допуска в установленном порядке;
– доступ персонала к конфиденциальной информации в нарушение установленных требований;
– несвоевременное и неполное ознакомление персонала с требованиями нормативных правовых актов по обеспечению ИБ;
– неудовлетворительные знания нормативных правовых актов;
– увольнение персонала, являющегося носителем конфиденциальной информации.
Читать дальшеИнтервал:
Закладка: