Сизоненко Александр Борисович
кандидат технических наук, доцент, заместитель начальника кафедры
оперативно-разыскной деятельности и специальной техники Краснодарского университета МВД России
(тел.: 89034525629)_
Концептуальная модель обеспечения безопасности информации на защищаемых объектах
Проанализированы стандарты в области защиты информации. Схематично представлены структура угроз информационной безопасности и процесс их реализации. Приведен перечень защищаемых объектов и их взаимосвязь с системой защиты.
Ключевые слова: защищаемый объект, угрозы безопасности информации, система защиты информации, объект защиты информации.
A.B. Sizonenko, Master of Technics, Assistant Professor, Deputy Head of a Chair of Operative and Detective Activity and Special Technics of the Krasnodar University of the Ministry of the Interior of Russia; tel.: 89034525629.
The conceptual model of information security in the protected objects
Standards of information security are analyzed. The structure of information security threats and the process of their implementation are shown schematically. The list of protected objects and their relations with the protection system are given.
Key words: trusted object, threat of safety of information, system of information protection, information protection object.
Перечень понятий и терминов в области защиты информации достаточно широк и разнообразен. В статье приведен их анализ, на основе которого схематично представлены процессы воздействия угроз на защищаемый объект, структурированы угрозы и уязвимости, объект защиты и защищаемый объект.
Источник является непосредственной причиной возникновения угрозы, которая воздействует на защищаемый объект. Исходя из стандартизированных терминов в области защиты информации [1; 3; 7] можно сделать вывод, что в общем виде защищаемым объектом является объект, предназначенный для обработки защищаемой информации с требуемым уровнем ее защищенности. Объект становится защищаемым тогда, когда в его состав включается система защиты информации. Перечень защищаемых объектов может быть весьма разнообразным. Это могут быть объекты информатизации, информационные системы, ресурсы информационной системы, информационная технология, программные средства, сети связи, автоматизированные системы. Главной отличительной особенностью защищаемого объекта является наличие объекта защиты и системы защиты.
Под объектом защиты понимается информация, или носитель информации, или информаци-
онный процесс, которые необходимо защищать в соответствии с целью защиты информации [1]. К объектам защиты могут быть отнесены: охраняемая территория, здание (сооружение), выделенное помещение, информация и (или) информационные ресурсы объекта информатизации.
В законодательстве Российской Федерации насчитывается более 30 видов защищаемой информации (информации ограниченного доступа) [5; 6].
Источник угрозы безопасности информации -это субъект, являющийся непосредственной причиной возникновения угрозы безопасности информации [1]. Это могут быть физические лица, явления, материальные объекты.
Угроза представляет собой совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [1; 7]. Угроза, воздействуя на защищаемый объект, может нарушить состояние защищенности информации, при котором обеспечены ее конфиденциальность, целостность и доступность. Следовательно, и угрозы по виду воздействия можно разделить на угрозы нарушения конфиденциальности, целостности и доступности информации.
Под конфиденциальностью информации понимается состояние, при котором доступ к ней
68
осуществляют только субъекты, имеющие на него право [3].
Информация целостна, когда отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право. Изменение может быть осуществлено в форме замены информации, введения новой информации, а также уничтожения или повреждения информации. В состоянии доступности субъекты, имеющие права доступа к информации, могут реализовать их беспрепятственно [3].
Условием реализации угрозы может быть недостаток или слабое место в информационной системе. В качестве фактора, воздействующего на защищаемую информацию, выступает явление, действие или процесс, результатом которого могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней. В качестве условий и факторов реализации угроз можно выделить утечку информации, несанкционированное, преднамеренное и непреднамеренное воздействие на информацию.
Под утечкой информации понимается неконтролируемое распространение защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также получение защищаемой информации разведками и другими заинтересованными субъектами [1].
Доступ будет считаться несанкционированным тогда, когда происходит получение защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации [1]. Обладатель информации или санкционированный им пользователь имеют доступ к носителям информации, т.е. указанные лица имеют возможность получать и использовать защищаемую информацию. Для реализации права доступа к защищаемой информации санкционированных пользователей и невозможности доступа к ней иных субъектов собственником (обладателем) информации разрабатываются правила доступа, устанавливающие порядок и условия доступа к информации и ее носителям.
Утечка информации возможна по техническому каналу, под которым понимается совокупность носителя защищаемой информации, физическая среда распространения и техническое средство, осуществляющее перехват информации, т.е. неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов [3].
Основным классификационным признаком технических каналов утечки информации является физическая природа носителя защищаемой
информации. В соответствии с ним технические каналы утечки информации подразделяются на акустические, радиоэлектронные, оптические и материально-вещественные [4].
Угрозы воздействия могут быть несанкционированными, непреднамеренными и преднамеренными. Последствия у всех них схожие и приводят к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации [1]. Отличие заключается в характере воздействия. При несанкционированном воздействии оно осуществляется с нарушением установленных прав и (или) правил доступа. При непреднамеренном -в воздействии ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий. Преднамеренное воздействие, в том числе электромагнитное и (или) другой физической природы, осуществляется в террористических или криминальных целях.
Защита информации рассматривается как деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Проанализировав приведенные выше определения безопасности информации и угроз безопасности информации, можно сделать вывод, что защита информации -это деятельность, направленная на обеспечение безопасности информации. Можно выделить следующие виды защиты информации: правовое, техническое, криптографическое и физическое. Как и у любого вида деятельности, у защиты информации есть цель. Целью защиты может быть предотвращение ущерба обладателю информации из-за возможного нарушения ее безопасности.
Для обеспечения защиты информации создаются системы защиты. Они включают в себя совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации. Организация и функционирование системы защиты должны осуществляться по правилам и нормам, установленным соответствующими документами в области защиты информации [1].
Перечень защищаемых объектов весьма разнообразен и может включать:
защищаемый объект информатизации, предназначенный для обработки защищаемой информации с требуемым уровнем ее защищенности [1];
защищаемую информационную систему, предназначенную для обработки защищаемой информации с требуемым уровнем ее защищенности [1];
69
защищаемую информационную технологию (процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов) с требуемым уровнем защищенности информации [7; 4];
защищаемую сеть связи, которая является технологической системой, включающей средства и линии связи, предназначена для электросвязи или почтовой связи и используется при обмене защищаемой информации с требуемым уровнем ее защищенности [7; 4];
защищаемые программные средства - программные средства, используемые в информационной системе при обработке защищаемой информации с требуемым уровнем ее защищенности [2].
Защищаемые объекты не одинаково хорошо могут противостоять угрозам. Когда защищаемая система обладает свойством, обусловливающим возможность реализации угроз безопасности обрабатываемой в ней информации, говорят об уязвимости такой системы [1]. Уязвимость может быть условием реализации угрозы информационной безопасности [3]. Если уязвимость соот-
ветствует угрозе, то существует риск [1]. Безопасность определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на нее [3].
Как видно из определений, объект защиты (защищаемая информация, ресурсы) включен как в защищаемый объект, так и систему защиты. Именно объект защиты является точкой соприкосновения системы защиты и объекта, на котором циркулирует информация, и делает такой объект защищаемым.
Важным элементом системы защиты информации является техника защиты информации, которая активно или пассивно воздействует на сообщение, на носитель с защищаемой информацией или средство разведки, делая невозможным перехват. Техника защиты информации включает в себя систему взаимодополняющих средств защиты информации (физической, криптографической), средств контроля эффективности, средств и систем управления, предназначенных для обеспечения защиты информации [1].
1. Защита информации. Основные термины и определения: ГОСТ Р 50922-2006. Взамен ГОСТ Р 50922-96. Введ. 2008-02-01 // СПС «Кон-сультантПлюс».
2. Защита от несанкционированного доступа к информации. Термины и определения: руководящий документ // Сб. руководящих документов по защите информации от несанкционированного доступа. М., 1998.
3. Информационные технологии. Основные термины и определения с области технической защиты информации: Р 50.1.053-2005. Введ. 2006-01-01 // СПС «КонсультантПлюс».
4. Об информации, информационных технологиях и о защите информации: федер. закон от 27 июля 2006 г. № 149-ФЗ.
5. Сизоненко А. Б. Систематизация видов тайн и терминологии в области защиты информации // Информационная безопасность регионов. 2011. № 2.
6. Сизоненко А. Б. Классификация информации ограниченного доступа в соответствии с законодательством Российской Федерации // Вестник Краснодарского университета МВД России. 2010. № 4.
6. Техническая защита информации. Основные термины и определения: ГОСТ Р 50.1.0562005. Введ. 2006-06-01 // СПС «Консультант Плюс».
8. Торокин А.А. Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности. М., 2005.
1. Protection of information. Basic terms and definitions: GOST R 50922-2006. Subst. GOST 50922-96. Enact of Jan. 02, 2008 // HLS «Con-sultantPlus».
2. Protection against unauthorized access to information. Terms and definitions: Guidance Document // Coll. of guidelines to protect information from unauthorized access. M., 1998.
3. Information technologies. Basic terms and definitions in scope of technical protection of information: R 50.1.053-2005. Enact Jan. 01, 2006 // HLS «ConsultantPlus».
4. About Information, Information Technologies and Protection of Information: federal law of July 27, 2006. № 149-FL.
5. Sizonenko A.B. Systematization of secret and terminology for information security // Information Security of the Regions. 2011. № 2.
6. Sizonenko A.B. Classification ofrestricted access information in accordance with the law of Russian Federation // Bulletin of Krasnodar University of Russian MIA. 2010. № 4.
7. Technical information protection. Terms and definitions: R 50.1.056-2005. Enact 1 Jan., 2006 // HLS «ConsultantPlus».
8. Torokin A.A. Engineering Information Security: study aid. for area of students studying in the field in the area. inform. security M., 2005.
70