Наталия Гришина - Организация комплексной системы защиты информации

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.
Описание книги "Организация комплексной системы защиты информации"
Описание и краткое содержание "Организация комплексной системы защиты информации" читать бесплатно онлайн.
Рассматриваются вопросы организации системы защиты информации на предприятии. Определяются методологические подходы к технологии построения, принципы управления комплексной системой защиты информации (КСЗИ). Особое внимание уделено проблеме «человеческого фактора».
Для специалистов, преподавателей, студентов и всех интересующихся проблематикой защиты информации.
Вместе с тем факторы могут стать побудительной силой для явлений, а последние могут «сработать» лишь при наличии определенных условий (обстановки) для этого. Наличие условий для дестабилизирующего воздействия на информацию является третьим признаком и еще одной составляющей угрозы.
Определяющим признаком угрозы является ее направленность, результат, к которому может привести дестабилизирующее воздействие на информацию. Этим результатом во всех случаях реализации угрозы является нарушение статуса информации.
Таким образом, угроза защищаемой информации — это совокупность явлений, факторов и условий, создающие опасность нарушения статуса информации.
К явлениям, т. е. сущностным проявлениям угрозы, относятся:
— источники дестабилизирующего воздействия на информацию (от кого или от чего исходит дестабилизирующее воздействие);
— виды дестабилизирующего воздействия на информацию (каким образом (по каким направлениям) происходит дестабилизирующее воздействие);
— способы дестабилизирующего воздействия на информацию (какими приемами, действиями осуществляются (реализуются) виды дестабилизирующего воздействия).
К факторам, помимо причин и обстоятельств, следует отнести наличие каналов и методов несанкционированная доступа к конфиденциальной информации для воздействия на информацию со стороны лиц, не имеющих к ней разрешенного доступа.
Что касается состава структурных частей угрозы, то необходимо подчеркнуть: стержневыми, исходными являются источники дестабилизирующего воздействия на информацию, от их состава зависят и виды, и способы, и конечный результат воздействия. Хотя состав других структурных частей угрозы также играет существенную роль, он в отличие от источников не носит определяющего характера и прямо зависит от источников. Вместе с тем еще раз следует отметить, что источники сами по себе не являются угрозой, если от них не происходит тех или других воздействий.
Рассмотрим источники дестабилизирующего воздействия на информацию. К ним относятся:
1. Люди;
2. Технические средства отображения (фиксации), хранения, обработки, воспроизведения, передачи информации, средства связи;
3. Системы обеспечения функционирования технических средств отображения, хранения, обработки, воспроизведения и передачи информации;
4. Технологические процессы отдельных категорий промышленных объектов;
5. Природные явления.
Самым распространенным, многообразным и опасным источником дестабилизирующего воздействия на защищаемую информацию являются люди, которые делятся на следующие категории:
— сотрудники данного предприятия;
— лица, не работающие на предприятии, но имеющие доступ к защищаемой информации предприятия в силу служебного положения (из вышестоящих, смежных (в том числе посреднических) предприятий, контролирующих органов государственной и муниципальной власти и др.);
— сотрудники государственных органов разведки других стран и разведывательных служб конкурирующих отечественных и зарубежных предприятий;
— лица из криминальных структур, хакеры.
В части соотношения с видами и способами дестабилизирующего воздействия на информацию эти категории людей подразделяются на две группы: имеющие доступ к носителям данной защищаемой информации, техническим средствам ее отображения, хранения, обработки, воспроизведения, передачи и системам обеспечения их функционирования и не имеющие такового.
Отличия в конкретно применяемых видах и методах Дестабилизирующего воздействия на информацию между названными группами людей (при однотипности видов и методов) обусловлены преследуемыми целями. Основной целью второй группы людей является несанкционированное получение (хищение) информации, являющейся конфиденциальной. Уничтожение, искажение, блокирование информации стоят на втором плане, а нередко и не являются целью. Дестабилизирующее воздействие со стороны этой группы людей в подавляющем большинстве случаев является преднамеренным (умышленным, сознательным). К тому же, для того чтобы осуществить дестабилизирующее воздействие на конфиденциальную информацию, людям, входящим в эту группу, нужно иметь канал несанкционированного доступа к ней.
Для первой группы людей несанкционированное получение конфиденциальной информации вообще не является целью в силу наличия у них доступа к такой информации. Целями дестабилизирующего воздействия со стороны этой группы являются разглашение, несанкционированное, уничтожение, блокирование, искажение информации (перечислены в последовательности, соответствующей степени интенсивности воздействия, от большей к меньшей). Хищение информации также присуще для данной группы, но оно является не целью, а средством для осуществления уничтожения или разглашения информации. Предметом воздействия со стороны этой группы является не только конфиденциальная информация (хотя она в первую очередь), но и защищаемая часть открытой информации. Воздействие со стороны людей, включенных в данную группу, может быть как преднамеренным, так и непреднамеренным (ошибочным, случайным). Следует, однако, оговорить, что по объектам доступа эта группа неоднородна по своему составу. В нее входят люди, имеющие доступ и к носителям защищаемой информации, и к средствам отображения, хранения, обработки, воспроизведения и передачи информации (ко всем или части из них), и к системам обеспечения функционирования этих средств; люди, имеющие доступ только к информации и (иногда или) к средствам ее обработки (всем либо отдельным); люди, допущенные только к системам обеспечения функционирования средств.
Самым многообразным этот источник является потому, что ему, по сравнению с другими источниками, присуще значительно большее количество видов и способов дестабилизирующего воздействия на информацию.
Самым опасным этот источник является потому, что, во-первых, он самый массовый, во-вторых, воздействие со стороны носит не эпизодический, постоянный характер, в-третьих, как уже отмечалось, его воздействие может быть не только непреднамеренным, как со стороны других источников, но и преднамеренным, и, в-четвертых, оказываемое им воздействие может привести ко всем формам проявления уязвимости информации (со стороны остальных источников — к отдельным формам).
Технические средства отображения, хранения, обработки, воспроизведения, передачи информации и средства связи являются вторым по значению источником дестабилизирующего воздействия на защищаемую информацию в силу их многообразия, а также существующих с их стороны способов дестабилизирующего воздействия. К этому источнику относятся:
— электронно-вычислительная техника;
— электрические и автоматические пишущие машинки и копировально-множительная техника;
— средства видео- и звукозаписывающей и воспроизводящей техники;
— средства телефонной, телеграфной, факсимильной, громкоговорящей передачи информации;
— средства радиовещания и телевидения;
— средства радио и кабельной связи.
Третий источник дестабилизирующего воздействия на информацию включает системы электроснабжения, водоснабжения, теплоснабжения, кондиционирования.
К четвертому источнику относятся технологические процессы объектов ядерной энергетики, химической промышленности, радиоэлектроники, а также объектов по изготовлению некоторых видов вооружения и военной техники, которые изменяют естественную структуру окружающей объект среды.
Пятый источник — природные явления — включает составляющие: стихийные бедствия и атмосферные явления.
4.2. Методика выявления способов воздействия на информациюВ зависимости от источника и вида воздействия оно может быть непосредственным на защищаемую информацию либо опосредованным, через другой источник воздействия.
Со стороны людей возможны следующие виды воздействия:
1. Непосредственное воздействие на носители защищаемой информации;
2. Несанкционированное распространение конфиденциальной информации;
3. Вывод из строя технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи;
4. Нарушение режима работы перечисленных средств и технологии обработки информации;
5. Вывод из строя и нарушение режима работы систем обеспечения функционирования названных средств.
Способами непосредственного воздействия на носители защищаемой информации могут быть:
— физическое разрушение носителя (поломка, разрушение и др.);
— создание аварийных ситуаций для носителей (поджог, искусственное затопление, взрыв и т. д.);
— удаление информации с носителей;
— создание искусственных магнитных полей для размагничивания носителей;
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!
Похожие книги на "Организация комплексной системы защиты информации"
Книги похожие на "Организация комплексной системы защиты информации" читать онлайн или скачать бесплатно полные версии.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Отзывы о "Наталия Гришина - Организация комплексной системы защиты информации"
Отзывы читателей о книге "Организация комплексной системы защиты информации", комментарии и мнения людей о произведении.