Свойства конфиденциальной информации.
Построение системы информационной безопасности (СИБ) в организации всегда начинается с выявления анализа рисков (АР), что представляет собой наиболее трудоемкую часть работы по созданию СИБ. Один из элементов АР заключается в проведении обследования технологии выполнения всех процессов и функций с целью выявления уязвимостей технологических элементов, оценки вероятности их реализации и величины возможного ущерба. Под уязвимостью будем подразумевать событие, состоящее в нарушении одного из свойств безопасности обрабатываемой информации: доступности, целостности и конфиденциальности (например, неисправности технических средств или ошибки при ручном вводе информации в ЭВМ при отсутствии внешнего контроля ввода информации). Под безопасностью информации понимается такое состояние информации, технических средств и технологии ее обработки, которое характеризуется свойствами конфиденциальности, целостности и доступности информации. доступность информации - свойство, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовностью соответствующих средств к обслуживанию поступающих от субъектов запросов; целостность информации - свойство информации, заключающееся в ее существовании в неизменном виде по отношению к некоторому фиксированному состоянию и адекватности (полноты и точности) отображения объекта предметной области независимо от формы представления этой информации; конфиденциальность информации - субъективно определяемое свойство информации, указывающее на необходимость ограничения круга доступа к данной информации, и обеспечиваемое способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней. Чтобы определить наличие или отсутствие нарушений безопасности, предварительно выявляют типичные события, связанные с этими нарушениями. Уязвимость системы означает нарушение хотя бы одного из свойств её информационного ресурса (доступности, целостности или конфиденциальности). В общем случае имеют место следующие вероятные угрозы в автоматизированных системах: - разрушение файловой структуры из-за некорректной работы программ или аппаратных средств; - разрушение информации, вызванное вирусными воздействиями; - разрушение архивной информации, хранящейся на машинных носителях; - ошибки в программном обеспечении; - несанкционированный доступ посторонних лиц, не принадлежащих к числу служащих предприятия, и ознакомление с обрабатываемой конфиденциальной информацией; - ознакомление служащих с информацией, к которой они не должны иметь доступа; - несанкционированное копирование программ и данных; - перехват и ознакомление с информацией, передаваемой по каналам связи; - хищение машинных носителей, содержащих конфиденциальную информацию; - несанкционированная распечатка и хищение документов на бумажных носителях; - случайное или умышленное уничтожение информации; - несанкционированная модификация информации; - фальсификация сообщений, передаваемых по каналам связи; - отказ от авторства сообщений, передаваемых по каналам связи; - отказ от факта получения информации; - ошибки в работе обслуживающего персонала; - хищение и несанкционированная модификация оборудования; - отключение электропитания; - сбои оборудования.
Внастоящее время не существует общепринятого определения термина «защищенность информации» в связи с различными аспектами его семантической интерпретации в прикладных исследованиях. В ряде случаев защищенность понимают как определенное состояние исследуемой системы, в других - как одно из ее свойств. Кроме того, в некоторых исследованиях и руководящих документах данный термин употребляется в качестве синонима безопасности информации, что вносит еще большую терминологическую неопределенность. Поэтому представляется целесообразным дать определение защищенности информации с позиций системного подхода. Системный подход предполагает комплексное рассмотрение исследуемого объекта как системы с учетом внутренних и внешних связей и основываясь на общих принципах сложности и цели. Заметим прежде, что любой объект обладает определенными отличительными особенностями, характеризующими его отдельные стороны (аспекты). Особенности, выделяющие данный объект из совокупности других, являются свойствами этого объекта, которые могут меняться с течением времени, переводя объект из одного положения в другое. Положения объекта в каждый момент времени соответствуют различным его состояниям. Интуитивно ясно, что защищенность информации не является собственно свойством определенного количества информации в отличие от, например, ценности, а зависит как от характеристик функционирования системы защиты, так и от характеристик функционирования системы нападения. Понятно также, что в различных случайных обстоятельствах действия каждой из противоборствующих сторон различны, различны и достигаемые ими эффекты. Следовательно, защищенность информации также может изменяться с течением времени и является свойством системы защиты информации (СЗИ) достигать целевого эффекта при взаимодействии с системой информационного нападения (СИН).При этом целевым эффектом СЗИ является та или иная степень защищенности информации, измеряемая соответствующей математической мерой. Очевидно, что часто используемое определение защищенности информации как некоторого состояния информационной системы применимо лишь в простейших моделях, не учитывающих динамику ее функционирования. В динамических моделях состояние защищенности представляет собой временной срез свойства защищенность информации и описывается значением соответствующего показателя в фиксированный момент времени. Свойство защищенность входит составной частью в более сложное свойство информационной системы - безопасность информации. Безопасность информации, применительно к техническим системам, кроме противоборства СЗИ и СИН в информационном конфликте, отражает и другие аспекты качества обрабатываемой, передаваемой и хранимой информации. В свою очередь, декомпозиция свойства безопасность в соответствии с целями СИН по отношению к объектам защиты позволяет выделить элементарные информационные свойства - конфиденциальность, сохранность, целостность. При этом данные свойства зависят как от защищенности, так и от программной и аппаратной надежности, а также от информационной устойчивости. Применительно к свойству защищенности информации простейшие свойства определяются способностью системы защиты достигать той или иной степени соответствующих элементарных целевых эффектов, заключающихся в препятствии системе нападения получать, разрушать или искажать информацию.
Таким образом, иерархическую взаимосвязь основных свойств, субъектами проявления которых являются различные аспекты безопасности информации, представлена на рисунке. Доступность входной информации нарушается при: - неисправности технических средств (отсутствии систем резервирования аппаратуры, устройств бесперебойного питания); - несвоевременном предоставлении документов при последовательной обработке одного и того же документа несколькими исполнителями; - занятости программ обработки информации другим пользователем при отсутствии сетевой версии программы коллективного пользования.
Целостность выходной информации нарушается при: - ручном вводе информации в ЭВМ при отсутствии внешнего независимого механизма контроля ввода информации; - распечатке документов на принтерах общего пользования, когда распечатанный документ не сверяется с первоисточником; - передаче информации по каналам связи без специальных средств поддержания целостности (ЭЦП, контрольных кодовых групп, других специальных идентификационных признаков); - копировании документов без сверки полученных и исходных документов; - регистрации документов в журналах (книгах, папках) учета без проверки соответствия учетных данных и исходных документов; - хранении документов без специальных средств контроля целостности хранилищ документов (документы дня и другие папки документов); - ручном раскассировании документов в раскладки клиентов; - ручном пересчитывании купюр одним сотрудником без применения технических средств.
Конфиденциальность информации нарушается при: - передаче и приеме информации по незащищенным системам телекоммуникаций и локальных сетей; - ведении переговоров по телефонам МГТС; - передаче и приеме факсов на аппаратах общего пользования по линиям МГТС; - размножении документов без учета копий на технических средствах общего доступа; - распечатке информации на принтерах на неучтенных носителях (бумаге); - распечатке конфиденциальной или любой другой информации ограниченного доступа на принтерах общего пользования; - неисправности механизмов управления доступом к информации или техническим средствам, позволяющим выполнять функции, доступ к которым должен быть ограничен, при сохранении работоспособности остальных механизмов системы. Приведенный перечень событий носит примерный характер, и для каждой информационной системы он является уникальным.
Популярное: Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы... Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (1337)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |