Модель правонарушителя информационной безопасности
Критерии классификации угроз информационной безопасности. Построение системы защиты информации на законодательном уровне. Подготовка нарушения безопасности информации. Определение особенностей личных качеств "правонарушителя" информационной безопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 22.03.2019 |
Размер файла | 21,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Башкирский государственный университет
МОДЕЛЬ ПРАВОНАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Казыханов А.А., Валиев М.М.
Современный мир диктует свои правила, так если раньше угрозой для бизнеса или какого-либо производства было физическое вмешательство или подрыв деятельность по средствам вооруженного захвата, то сейчас меры и способы злоумышленников для извлечения личной выгоды становятся более безопасными для самих злоумышленников, однако, ущерб, который они могут принести стал значительно выше.
Определимся с основными понятиями в данном вопросе. Прежде чем говорить об обеспечении безопасности персональных данных, необходимо определить, что же такое информационная безопасность. Термин "информационная безопасность" может иметь различный смысл и трактовку в зависимости от контекста. В данном курсе под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
ГОСТ "Защита информации. Основные термины и определения" вводит понятие информационной безопасности как состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность.
Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.
Целостность - состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;
Доступность - состояние информации, при котором субъекты, имеющие право доступа, могут реализовывать его беспрепятственно.
Угрозы информационной безопасности - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Атакой называется попытка реализации угрозы, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.
Угроза является следствием наличия уязвимых мест или уязвимостей в информационной системе. Уязвимости могут возникать по разным причинам, например, в результате непреднамеренных ошибок программистов при написании программ.
Угрозы можно классифицировать по нескольким критериям:
- по свойствам информации (доступность, целостность, конфиденциальность), против которых угрозы направлены в первую очередь;
- по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
- по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);
- по расположению источника угроз (внутри/вне рассматриваемой ИС).
Обеспечение информационной безопасности является сложной задачей, для решения которой требуется комплексный подход. Выделяют следующие уровни защиты информации:
- законодательный - законы, нормативные акты и прочие документы РФ и международного сообщества;
- административный - комплекс мер, предпринимаемых локально руководством организации;
- процедурный уровень - меры безопасности, реализуемые людьми;
- программно-технический уровень - непосредственно средства защиты информации.
Законодательный уровень является основой для построения системы защиты информации, так как дает базовые понятия предметной области и определяет меру наказания для потенциальных злоумышленников. Этот уровень играет координирующую и направляющую роли и помогает поддерживать в обществе негативное (и карательное) отношение к людям, нарушающим информационную безопасность[1].
Что же касается самой модели, можно выделить три этапа нарушений безопасности информации:
1. Предпосылки к возникновению нарушений (дестабилизирующие факторы) - на нарушителя действуют факторы, подталкивающие его на совершение правонарушения;
2. Нарушения состояния информационной безопасности - нарушитель осознанно или неосознанно нарушает требования режима конфиденциальности и защиты информации ведомственных нормативных документов или законодательных нормативных актов;
3. Ликвидация последствий нарушений (восстановление состояния информационной безопасности) - проводится расследование по выявлению нарушителя, определяются места взлома (обхода) средств защиты, способы, методы нарушений, принимаются меры по уменьшению ущерба от нарушений, производится восстановление элементов системы защиты информации.
I. Этап предпосылки к нарушению безопасности информации
На этом этапе возможна следующая последовательность событий:
- возникновение причин (мотивов), побуждающих (толкающих) к совершению правонарушений;
- наличие обстоятельств, которые создаёт сам "нарушитель";
- создание условий, которые существуют на объекте защиты или создаются должностными лицами по незнанию или осознанно, влияющих на нарушение безопасности.
II. Этап нарушения безопасности информации
Данный этап является основным в действиях нарушителя, который требует более детального описания его составляющих. Здесь выделяется следующая последовательность совершения подэтапов событий.
Появление угрозы
На данном подэтапе нарушителя будем называть злоумышленником.
Злоумышленник - человек, намеренно идущий на нарушение из корыстных побуждений и/или, выполняющий чьи-либо преступные указания, который еще не совершил действий, приведших к нарушению характеристик информационной безопасности, но имеет намерения и подготавливается к совершению преступления или готовит к совершению иных лиц. Нарушитель не нарушил требований закона Российской Федерации и/или требований ведомственных нормативных документов общества, организаций. Злоумышленник проводит предварительный анализ своих возможностей, с учётом ожидаемой выгоды, готовит преступление. Например, злоумышленник добывает сведения об организации, характере производственной деятельности, его возможности по производству и реализации продукции, расположение зданий, планировку территории поэтажного плана и т.п.
Подготовка нарушения безопасности информации
На этом подэтапе будем называть правонарушителем.
Правонарушитель - лицо, выполняющее конкретные действия, которые нарушают требования нормативных документов или законодательных актов либо должностное лицо своими действиями или бездействиями совершает правонарушения (ошибочно, случайно, по незнанию или иным причинам). На данном подэтапе правонарушитель ищет возможные пути нарушения безопасности информации. Основное усилие его направлено на сбор сведений о защите объекта, выявление слабых мест (с учётом имеющихся знаний и опыта), планирование действий (выбор способов и методов реализации замысла).
Нарушение безопасности информации
На этом подэтапе нарушитель делает конкретные противоправные действия для преодоления средств защиты. Если нарушителю удаётся реализовать замысел, что нанесло ущерб безопасности информации, он (по решению суда) признаётся преступником и ему определяют меру наказания.
III. Этап ликвидации последствий происшествий
На этом этапе происходит последовательность событий, направленных на восстановление состояния информационной безопасности, с наименьшим возможным ущербом для объекта защиты[2].
Опираясь на изученную литературу и теоретические знания попробуем сформулировать модель возможного правонарушителя в области ИБ.
Итак, следует начинать с уровня образования человека - никаких ограничений, человек с любым образованием может стать правонарушителем ИБ, однако, чаще всего самые опасные правонарушители - это «самоучки».
Следующее это возраст, тут можно выделить более конкретный промежуток, так как отрасль ИБ относительно новая, то и злоумышленники чаще всего относятся к возрастной категории 16-25 лет.
Социальное положение - чаще всего злоумышленник испытывает экономические трудности, именно они подталкивают его на правонарушение. информационный безопасность угроза защита
Особенности в личных качествах «правонарушителя», разумеется это упорство и обостренное чувство справедливости, также это умение общаться с людьми и изучение основ психологии, в том числе психологии воздействия.
Особенности технических навыков: как правило, хорошее знание английского языка, идеальное знание компьютера в том числе всей периферии большой опыт в устранение программно-аппаратных ошибок.
Круг общения потенциального злоумышленника, как правило злоумышленники, также специалисты в области IT-технологий, возможны и представители регулирующих органов.
Иными словами, грамотный злоумышленник - это отличный безопасносник и наоборот. Поэтому, стоит следить не только за сторонними сотрудниками, но и за службой ИБ.
Список литературы
1. Основы информационной безопасности // НОУ ИНТУИТ, 2003-2016 - [электронный ресурс ].: Режим доступа: http://www.intuit.ru/studies/courses/10/10/lecture/296 -(10.12.16).
2. Математическая модель действий "нарушителя" информационной безопасности // публикаций конференций "Системы безопасности", 2006-2016 - Режим доступа: http://agps2006.narod.ru/ttb/2014-4/08-04-14.ttb.pdf-(10.12.16).
Размещено на Allbest.ru
...Подобные документы
Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа [27,8 K], добавлен 26.02.2016Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.
курсовая работа [351,0 K], добавлен 14.06.2015Структурная и пространственная модели банка. Условные цены единицы информации. Моделирование угроз безопасности. Система рангов наиболее опасных технических каналов утечки информации. Требования к организации информационной безопасности на предприятии.
контрольная работа [48,6 K], добавлен 24.04.2014Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.
презентация [396,6 K], добавлен 25.07.2013Существенные признаки понятия конфиденциальности. Понятие информационной безопасности государства. Нормативные документы в данной области. Органы, обеспечивающие ИБ. Направления защиты информационной системы. Этапы создания средств защиты информации.
презентация [63,6 K], добавлен 21.05.2015Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.
курсовая работа [30,4 K], добавлен 03.02.2011Построение модели возможных угроз информационной безопасности банка с учетом существующей отечественной и международной нормативно-правовой базы. Сравнительный анализ нормативных и правовых документов по организации защиты банковской информации.
лабораторная работа [225,7 K], добавлен 30.11.2010Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.
презентация [223,8 K], добавлен 11.04.2018Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016