Современные методы и средства обеспечения информационной и инженерно-технической защиты объектов от несанкционированного доступа
Вид материала | Документы |
- Метод оценки эффективности иерархической системы информационной и инженерно-технической, 93.19kb.
- Программа-минимум кандидатского экзамена по специальности 05. 13. 19 «Методы и системы, 67.78kb.
- Комплекс средств защиты нсд, 275.7kb.
- Рабочая программа дисциплины Математические методы защиты информации Направление подготовки, 164.03kb.
- Учебная программа курса «методы и средства защиты компьютерной информации» Модуль, 132.53kb.
- И. И. Троицкий Научно-образовательный материал «Подсистема защиты от несанкционированного, 1146.23kb.
- Направление 090305 «Информационная безопасность автоматизированных систем» Информационная, 17.19kb.
- Правила разграничения доступа прд security policy Совокупность правил, регламентирующих, 137.1kb.
- Средства построения виртуальных локальных вычислительных сетей защита от несанкционированного, 940.3kb.
- Правила разграничения доступа (прд) Security policy Совокупность правил, регламентирующих, 85.86kb.
СОВРЕМЕННЫЕ МЕТОДЫ И СРЕДСТВА
обеспечения информационной и
инженерно-технической защиты объектов
от несанкционированного доступа
- Угрозы безопасности объектов
В настоящее время обеспечение информационной безопасности объектов различных категорий является одной из важнейших задач современного общества. Особое внимание сегодня уделяется защите информационных ресурсов, систем, технологий и средств их обеспечения.
Важным этапом разработки комплексных систем безопасности для объектов различных категорий является оценка эффективности противодействия разработанной системы безопасности существующим угрозам, что реализуется в процессе анализа рисков.
Под объектом охраны будем понимать здания, сооружения, квартиры, участки местности, транспортные средства, перемещаемые (перевозимые) грузы, денежные средства, материальные ценности, физические лица, личное имущество физических лиц и другое имущество, подлежащее защите от противоправных посягательств.
Под безопасностью охраняемого объекта будем понимать защищенность объекта, подлежащего государственной охране, от посягательств, процессов и явлений природного, техногенного и иного характера, угрожающих безопасности охраняемых лиц или нормальному функционированию государственных органов и иных организаций, расположенных на территории этого объекта.
Для решения задач по обеспечению информационной безопасности объектов различных категорий необходимо определить современный уровень угроз информационной безопасности в мире.
Современный уровень угроз информационной безопасности в мире:
Распределение утечек по типу информации за 2008 г. составило:
- персональные данные – 97,5 %;
- коммерческая тайна – 0,8 %;
- государственная тайна – 0,9 %
- не установлено – 0,8 %.
При этом деление инцидентов по факту умысла составило:
- намеренные – 45,5 %;
- случайные - 42,1 %;
- не установлено – 12,5 %.
Основные пути утечки информации:
- ноутбук или иной мобильный компьютер – 19,4 %;
- сеть (кроме электронной почты) – 21,1 %;
- настольный компьютер или сервер – 7,5 %;
- другой переносной носитель (CD, DVD, flash-карты) – 5,7 %.
Для определения специфики построения систем защиты объектов различных категорий в СНГ рассмотрим инциденты, связанные с информационной безопасностью на примере Беларуси, Украины, России.
Инциденты, связанные с информационной безопасностью в Республике Беларусь:
Преступления, совершенные с использованием компьютерной техники, программных средств и сети интернет:
- за 2008 г. в стране выявлено 1614 таких преступлений, за 2009 г. – около 2000 (в 2003 г. - 119);
- рост киберпреступности в 2008 г. составил 62 %, в 2009 г. – 19,3 %.
Инциденты, связанные с информационной безопасностью в Российской Федерации:
1. Преступления, совершенные с использованием компьютерной техники, программных средств и сети интернет:
- за 2006 г. в России было совершено более 14 тысяч компьютерных преступлений (ущерб 3,5 млрд. российских рублей), из них более 50 % - неправомерный доступ к компьютерной информации.
2. Неправомерные действия персонала компаний:
- составляют большую часть всех нарушений в области защиты конфиденциальных данных, о которых известно на сегодняшний день;
- почти в 70% случаях мошенники использовали портативные устройства: ноутбуки, flash-карты, КПК, смартфоны и фотоаппараты.
3. Похищенная информация содержала сведения:
- о персональных данных клиента (65%);
- финансовой отчетности (25%);
- объектах интеллектуальной собственности (10%).
4. Темпы роста российского рынка информационной безопасности на сегодняшний день значительно превышают общемировой показатель. Утечка внутренних данных вызывает наибольшую обеспокоенность у отечественных пользователей.
Основные угрозы информационной безопасности и основные каналы утечки информации для российских компаний показаны на рисунках 1, 2.
Рисунок 1 – Основные угрозы информационной безопасности для
российских компаний в 2006/2007 г. / leta.ru /
Рисунок 2 – Основные каналы утечки информации для российских
компаний в 2006/2007 г. / leta.ru /
Инциденты, связанные с информационной безопасностью в Украине:
1. Преступления, совершенные с использованием компьютерной техники, программных средств и сети интернет:
- в 2006 г. было раскрыто 583 таких преступления, 415 из них направлены в суды.
- всего с 2002 г. правоохранительные органы раскрыли 2535 киберпреступления, из них завершено расследование по 1663 уголовным делам.
2. Среди наиболее распространенных преступлений в 2006 г. отмечены:
- мошенничество с использованием компьютерной техники;
- несанкционированный сбыт распространение информации с ограниченным доступом;
- несанкционированное вмешательство в работу компьютерных и телекоммуникационных систем;
- подделка банковских платежных карточек и др.
Для исключения лишних расходов на средства безопасности, устранения возможных ошибок при субъективной оценке рисков, ошибок в оценке эффективности защитных мер – необходимо проведение классификации нарушителей с описанием их типовых характеристик.
Классификация и основные характеристики нарушителей.
Можно выделить классы нарушителей, действия которых наиболее вероятны для некоторого объекта. Для каждого класса характерны свои способы действий, цели, задачи и т.п., а соответственно методы противодействия.
Основные характеристики, которые позволяют описать основные группы нарушителей:
- мотивы;
- цели;
- финансовое обеспечение;
- наличие и уровень профессиональной подготовки нарушителей;
- техническое обеспечение;
- наличие и качество предварительной подготовки преступления;
- наличие и уровень внедрения нарушителей на объект.
Классификация и основные характеристики нарушителей представлены в таблице 1.
Таблица 1 - Классификация и основные характеристики нарушителей
Наименование класса | А | Б | В | Г | Д |
Описание класса | нарушители, действующие злонамеренно и обладающие практически неограниченным финансовым обеспечением. | нарушители, действующие злонамеренно и обладающие ограниченным, но достаточно крупным финансовым обеспечением. | нарушители, действующие злонамеренно, обладающие малым (или вообще отсутствующим) финансовым обеспечением, но имеющие хороший профессиональный уровень подготовки. | нарушители, действующие злонамеренно, обладающие малым (или вообще отсутствующим) финансовым обеспечением и имеющие низкий уровень профессиональной подготовки. | нарушители, действующие не злонамеренно. |
Представители класса | спецслужбы; международные террористические организации; организованные крупные криминальные структуры; конкурирующие организации государственного масштаба | конкурентные организации: криминальные структуры средних размеров, а также лица, входящие в руководство охраняемых предприятий и организовавшие в рамках этих предприятий криминальную деятельность. | профессионально подготовленные криминальные группы, состоящие из бывших сотрудников различных спецслужб. | сотрудники объекта и внешние лица. | лица в состоянии алкогольного опьянения, проникающие на территорию объектов; сотрудники предприятий, действующие в нарушение регламента предприятия |
Продолжение таблицы 1
Общие свойства класса | практически не ограниченное финансирование; высокий профессионализм исполнителей; хорошее техническое обеспечение; длительная подготовка операций; глубокое внедрение на объект (вплоть до верхних уровней управления). | ограниченное финансирование; возможен высокий профессиональный уровень подготовки исполнителей; хорошее техническое обеспечение; длительная подготовка операций; подготовленное внедрение на объект (чаще всего не на верхние уровни управления). | ограниченное финансирование; высокий профессионализм исполнителей; возможно хорошее техническое обеспечение (если нарушители имеют доступ к техническому обеспечению организации, из которой они вышли); длительная подготовка операций; возможно глубокое внедрение на объект (зависит от профессионализма нарушителей). | отсутствие финансирования; отсутствие профессионализма исполнителей; отсутствие технического обеспечения; возможна и длительная подготовка операций, и случайные действия; возможно случайное внедрение на объект (например, если нарушители изначально работают на этом объекте). | отсутствие финансирования; отсутствие предварительной подготовки; отсутствие специального технического обеспечения. |
1.1 Недостатки нормативно-правового обеспечения
В настоящее время практическая реализация различных процессов в экономической, культурной, научной и иных областях осуществляется на основе информационных технологий, которые формируют инфраструктуру обмена документами, мнениями, знаниями и позволяют принимать соответствующие решения. При этом в области информационного права остро стоят вопросы о развитии и применении международного законодательства, международного частного права, гармонизации правовых норм. Данные проблемы особенно актуальны для национального законодательства стран СНГ, а именно:
- наличие концептуальных отличий в действующих руководящих документах в области информационного права от аналогичных зарубежных стандартов;
- отсутствие в подавляющем большинстве случаев настоящих собственников информационных ресурсов, то есть лиц, заинтересованных в реальном обеспечении режима информационной безопасности, принятии на себя ответственности за выбор определенных величин остаточных рисков.
Рассмотрим основные недостатки нормативно-правового обеспечения информационной безопасности в Республике Беларусь, Российской Федерации и дадим их краткую характеристику (таблица 2).
Таблица 2 - Основные недостатки нормативно-правового обеспечения информационной безопасности
Республика Беларусь | Российская Федерация |
1. Несовершенство законодательства в сфере, регламентирующей систему обеспечения сохранности открытой информации, в том числе представляющей интеллектуальную собственность. | 1. Принятие нормативно-правовых актов, ущемляющих конституционные права и свободы граждан в области информационной безопасности. |
2. Недостатки в нормативно-правовой базе по государственной системе лицензирования, сертификации продуктов и систем информационных технологий и аттестации объектов информатизации в соответствии с требованиями информационной безопасности. | 2. Отсутствие механизма контроля исполнения федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, органами местного самоуправления, организациями и гражданами требований федерального законодательства, регулирующего отношения в информационной сфере. |
3. Несовершенство законодательства, позволяющее использовать при создании и модернизации национальной инфраструктуры несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации и связи. | 3. Несовершенство нормативно-правовых актов, обеспечивающих доминирование российских информационных агентств, средств массовой информации на внутреннем информационном рынке, в результате чего происходит усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур. |
Продолжение таблицы 2
4. Несоответствие существующего нормативно-правового обеспечения государственных и общественных институтов современным требованиям управления экономическими, политическими и социальными процессами. | 4. Принятие зарубежными государствами, фирмами-производителями документов, обеспечивающих противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий для усиления технологической зависимости России в области современных информационных технологий. |
5. Недостатки в нормативно-правовой базе, регламентирующей обеспечение квалифицированными кадрами в области информационных технологий и защиты информации, и, как следствие, выезд на постоянное место жительства за рубеж значительного числа высококвалифицированных специалистов и правообладателей интеллектуальной собственности и др. | 5. Недостатки в нормативно-правовой базе, регламентирующей обеспечение квалифицированными кадрами в области информационных технологий и защиты информации, и, как следствие, выезд на постоянное место жительства за рубеж значительного числа высококвалифицированных специалистов и правообладателей интеллектуальной собственности и др. |
не актуально для Республики Беларусь | 6. Несовершенство законодательства в вопросах, препятствующих созданию монополий на формирование, получение и распространение информации в Российской Федерации, в том числе с использованием телекоммуникационных систем. |
не актуально для Республики Беларусь | 7. Нормативно-правовое ограничение доступа граждан к открытым информационным ресурсам федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, органов местного самоуправления, к открытым архивным материалам, к другой открытой социально значимой информации. |
1.2 Программно-технические угрозы
Система защиты информации, обрабатываемой с использованием технических средств, должна строиться по определенным принципам. Это обусловлено необходимостью противодействия целому ряду угроз безопасности информации. Основным принципом противодействия угрозам безопасности информации, является превентивность принимаемых мер защиты, так как устранение последствий проявления угроз требует значительных финансовых, временных и материальных затрат.
Анализ программно-технических угроз при построении системы противодействия угрозам безопасности позволяет заложить комплекс мероприятий по защите информации на стадии проектирования системы, обеспечив оптимальное сочетание организационных и технических мер защиты информации.
Рассмотрим основные программно-технические угрозы информационной безопасности в Республике Беларусь, Российской Федерации и дадим их краткую характеристику (таблица 3).
Таблица 3 - Основные программно-технические угрозы информационной безопасности
Республика Беларусь | Российская Федерация |
1. Зависимость программно-технической инфраструктуры Беларуси от импорта зарубежных информационных технологий, средств и систем информатизации, связи и программного обеспечения. | 1. Внедрение органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам. |
2. Несанкционированная разработка и распространение программ, нарушающих функционирование информационных систем и сетей связи. | 2. Использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры. |
3. Значительный рост программно-технической квалификации представителей криминальных структур, осуществляющих противоправные деяния. | 3. Перехват информации в сетях передачи данных и на линиях связи, дешифрование и навязывание ложной информации. |
Продолжение таблицы 3
не актуально для Республики Беларусь | 4. Внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия. Внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов госвласти, предприятий, учреждений и др. |
не актуально для Республики Беларусь | 5. Разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно - телекоммуникационных систем, в том числе систем защиты информации. |
1.3 Физические угрозы
Потенциальный нарушитель для реализации своих замыслов руководствуется определенной мотивацией и намерениями, владеет совокупностью знаний, умений и навыков (способов) совершения противоправных действий. Физические угрозы могут исходить от действий нарушителя (человека), форс-мажорных обстоятельств и отказа оборудования и внутренних систем жизнеобеспечения.
Рассмотрим основные физические угрозы информационной безопасности в Республике Беларусь, Российской Федерации и дадим их краткую характеристику (таблица 4).
Таблица 4 - Основные физические угрозы информационной безопасности
Республика Беларусь | Российская федерация |
1. Уничтожение, повреждение или хищение машинных и других носителей информации. | 1. Уничтожение, повреждение, разрушение или хищение машинных и других носителей информации. |
2. Уничтожение, повреждение средств и систем обработки информации, телекоммуникации. | 2. Уничтожение, повреждение средств и систем обработки информации, телекоммуникации. |
Продолжение таблицы 4
3. Несанкционированный физический доступ к информации, находящейся в базах данных. | 3. Несанкционированный физический доступ к информации, находящейся в базах данных. |
не актуально для Республики Беларусь | 4. Противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную тайну, тайну переписки, телефонных переговоров и иных сообщений. |
не актуально для Республики Беларусь | 5. Противоправное применение специальных физических средств воздействия на индивидуальное, групповое и общественное сознание. |