В такой ситуации применение любых (в том числе и самых современных) средств управления безопасностью не приведет к решению проблемы, так как сама проблема кроется в неэффективности взаимодействия различных подразделений организации между собой. В России нет ни одной компании-разработчика, которая смогла бы предоставить потребителю полный перечень продуктов (от аппаратных до программных) для построения современных ИС со встроенными функциями управления безопасностью системы в целом. Именно поэтому конечным пользователям приходится выбирать из многообразия решений, предлагаемых различными производителями. Независимо от типа, практически каждое поставляемое программное средство обладает рядом недостатков. Это и различие в идентификации и именовании пользователей ИС, и отсутствие связи с реальным сотрудником организации, а также различие в реализованных моделях разграничения и наборах прав доступа к защищаемым ресурсам.
В силу различного именования пользователей и различной степени подробности регистрируемых событий в разных системах получить представление о реальных действиях того или иного сотрудника организации представляется затруднительным. Собранные журналы не могут существенно помочь в выяснении реальной картины действий тех или иных сотрудников без проведения дополнительных мероприятий по логическому связыванию их учетных записей, IP-адресов рабочих станций и других дополнительных преобразований.
Одним из возможных путей решения проблемы сохранения существующей инфраструктуры ИС и обеспечения эффективного управления безопасностью в крупной организации может стать использование современных технологий, основанных на следующих положениях:
Управление безопасностью должно производиться на уровне сотрудников и возложенных на них служебных обязанностей. Это позволит обеспечить настройку средств защиты по требованию структурных подразделений и контроль состояния ИС на соответствие этим требованиям.
Для управления учетной информацией о сотрудниках, их правах доступа к информационным ресурсам необходимо взаимодействие различных подразделений организации в рамках их должностных обязанностей.
Эффективное взаимодействие этих подразделений организации при управлении безопасностью возможно только при четком разделении обязанностей и ответственности между ними, чтобы устранить существующий конфликт интересов и, в то же время, обеспечить согласованное и взаимосвязанное управление безопасностью ИС организации.
С.В. Березовский, М.В. Мецатунян
Россия, г. Москва, РГГУ,
ОСНОВНЫЕ УГРОЗЫ ИНФОРМАЦИОННЫМ РЕСУРСАМ ПРЕДПРИЯТИЯ
ГОСТ 50922-96 Защита информации. Основные термины и определения дает следующие определение носителям информации:
"Носитель информации - физическое лицо или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов".
Носители конфиденциальной информации предприятия как объекты защиты могут подвергаться различным дестабилизирующим воздействиям (угрозам) со стороны конкурентов или злоумышленников, приводящим к снижению информа-
Известия ТРТУ
Тематический выпуск «Информационная безопасность»
ционной безопасности предприятия и в конечном итоге - к тем или иным убыткам в его деятельности. Угроза - это опасность на стадии перехода из возможности в действительность. Угрозы информационным ресурсам предприятия - реальные или потенциально возможные действия или условия, которые могут повлечь овладение, хищение, копирование, блокирование, искажение или изменение (модификацию) и уничтожение информации, содержащейся в информационных ресурсах. Обычно выделяют внутренние и внешние источники угроз. К внутренним угрозам относятся как преднамеренные действия, так и непреднамеренные ошибки персонала. Внешние угрозы весьма разнообразны. В условиях рыночной экономики, когда существует реальная конкуренция между предприятиями, у них возникает интерес к деятельности соперничающих организаций (фирм). Целью этого интереса является добывание информации, относящейся к сфере коммерческой тайны, то есть планы, финансовое состояние, клиенты, цены и т. д. Получение такой информации и ее использование конкурентами (да и некоторыми партнерами) может причинить существенный ущерб предприятию.
Основные угрозы информационным ресурсам предприятия проявляются в виде: разглашения конфиденциальной информации; утечки конфиденциальной информации через различные каналы, незащищенные объекты информатизации: основные и вспомогательные технические средства и системы обеспечения производственной и трудовой деятельности, помещения для ведения конфиденциальных переговоров; несанкционированного доступа к охраняемым сведениям.
Утечка конфиденциальной информации представляет собой неправомерный, т. е. неразрешенный выход такой информации за пределы защищаемой зоны ее функционирования или установленного круга лиц, имеющих право работать с ней, если в результате этого произошло получение информации (ознакомление с ней) лиц, не имеющих к ней санкционированного доступа. Проявление угроз информационным ресурсам предприятия может привести не только к утечке, но и утрате конфиденциальной информации.
«Утрата и утечка конфиденциальной информации обусловлены уязвимостью информации. Уязвимость информации - это неспособность информации самостоятельно противостоять дестабилизирующим воздействиям, т. е. таким воздействиям, которые нарушают ее установленный статус. Нарушение статуса любой информации заключается в нарушении ее физической сохранности (в полном или частичном объеме), логической структуры и содержания, доступности для правомочных пользователей. Нарушение статуса конфиденциальной информации является также нарушением ее конфиденциальности (закрытости) для посторонних лиц».
К возможным формам проявления уязвимости конфиденциальной информации предприятия, возникающим в результате дестабилизирующего воздействия на нее, относятся:
- хищение носителя информации или отображенной в нем информации;
- потеря носителя информации (утеря);
- несанкционированное уничтожение информации или ее носителя;
- искажение информации (несанкционированное изменение, несанкционированная модификация, подделка, фальсификация);
- блокирование информации;
- разглашение информации (распространение, раскрытие);
- наблюдение за источниками информации;
- подслушивание информации;
- перехват информации.
Та или иная форма уязвимости конфиденциальной информации может реализовываться в результате преднамеренного или случайного дестабилизирующего воздействия различными способами на носитель информации или на саму информацию со стороны источников воздействия. Такими источниками могут быть люди (сотрудники предприятия, конкуренты, злоумышленники), технические средства обработки и передачи информации, средства связи, стихийные бедствия и др. Способами дестабилизирующего воздействия на информацию являются: ее копирование (фотографирование), записывание, передача, заражение программ обработки информации вирусами, нарушение технологии обработки и хранения информации, выход (или вывод) из строя и нарушение режима работы технических средств обработки и передачи информации, физическое воздействие на информацию и др. Реализация указанных форм проявления уязвимости конфиденциальной информации приводит или может привести к двум видам уязвимости информации - ее утрате или утечке. Таким образом, анализируя существующие угрозы безопасности информационных ресурсов предприятия, представляется возможным сделать ряд выводов:
Во-первых, основными источниками конфиденциальной информации на предприятии являются как физические лица (персонал, контрагенты, клиенты и деловые партнеры), так и различного рода объекты: документы, публикации, технические носители информации и объекты информатизации (основные и вспомогательные технические средства и системы, защищаемые помещения). Поэтому при решении задач защиты важных сведений нужно учитывать каждый из перечисленных носителей и источников информации в отдельности и его информативность в конкретных условиях.
Во-вторых, анализ основных угроз безопасности и возможных форм проявления уязвимости конфиденциальной информации предприятия показывает, что защите подлежит информация как речевая, так и обрабатываемая техническими средствами, а также представленная в виде информативных электрических сигналов, физических полей, носителей на бумажной, магнитной, оптической и иной основе, в виде информационных массивов и баз данных в автономных персональных ЭВМ.
В-третьих, добытая конкурентами как дозволенными, так и не дозволенными методами сбора конфиденциальная информация о предприятии может быть использована ими для нанесения ущерба деятельности предприятия.
В-четвертых, сбор интересующей информации о предприятии может проводиться различными методами, способами и средствами с использованием разнообразных каналов несанкционированного доступа к конфиденциальной информации и ее носителям.
С. В. Белов
Россия, г. Астрахань, АГТУ
ОЦЕНКА СТЕПЕНИ НАБЛЮДАЕМОСТИ ТЕРРИТОРИИ БЕЗ ИСПОЛЬЗОВАНИЯ ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ
Задача повышения эффективности использования технических средств обеспечения защиты (ТСОЗ) объекта информации является актуальной ввиду большой стоимости ТСОЗ и их важности в процессе защиты. Данная работа посвящена формализации и разработке методов решения ряда задач, возникающих в процессе обеспечения защиты объекта информации с использованием ТСОЗ.