1) выдать себя
за другого пользователя, чтобы использовать его полномочия для
формирования ложной информации, изменения, искажения достоверной информации.
несанкционированного получения информации, организации ложных обменов данными
или
с выдачи ложного подтверждения фактов информационного обмена;
2) отказаться от
факта формирования каких-либо носителей информации, от факта
передачи, получения информации, например, утверждать, что информация
получена от другого пользователя, хотя на самом деле она
сформирована нарушителем;
3) незаконно расширить свои полномочия по доступу к информации и ее обработке (в том числе с использованием незаконных технических или технологических решений);
4) незаконно изменить полномочия других пользователей (расширить или ограничить круг пользователей, или перечень их возможностей) с которыми возможно наладить в перспективе неправомерное сотрудничество;
5) скрыть факт наличия какой-либо информации в некоторой базе данных (скрытая передача одних сведений в содержании других, «содержательная маскировка»);
6) подключиться к информационной коммуникации между другими пользователями в качестве активного ретранслятора;
7) модифицировать программное обеспечение путем исключения или добавления новых функций, удобных с точки зрения несанкционированного доступа к информации;
8) изменить существующие правила обмена информацией в своих целях;
9) помешать обмену сообщениями между другими пользователями путем введения помех;
При формировании второй содержательной составляющей модели будет полезной схема размещения объектов и ресурсов информационной системы, состоящая из выделенных территориальных зон, имеющих различную характеристику, с точки зрения уровня шщишенности (рис.18).
Выделенные на рисунке зоны характеризуются следующим образом:
1) внешняя неконтролируемая зона
- территория вокруг ИС, где никаких средств и мер
для защиты информации не применяется, за исключением, может быть внешнего
наблюдения;
2) зона контролируемой
территории - территория вокруг' ИС, где невозможно
нахождение посторонних лиц, за счет осуществления пропускного режима;
3) зона помещений ИС -
внутреннее пространство тех помещений, где расположены
технологические средства, средства связи и вспомогательное оборудование
системы;
4) зона ресурсов ИС - та часть,
указанных выше помещений, откуда возможен
непосредственный доступ как легальных пользователей, так и нарушителей к
ресурсам
системы;
5) зона баз данных - та часть
ресурсов системы, с которых возможен непосредственный
доступ к защищаемым данным.
Действия нарушителей с целью незаконного получения информации принципиально возможны в каждой из зон. При этом для несанкционированного получения информации необходимо одновременное наступление 4-х событий:
1) нарушитель должен получить доступ в соответствующую зону;
2) во время
нахождения нарушителя в зоне, в ней должен иметь место
соответствующий канал НСПИ;
3) соответствующий канал НСПИ должен быть доступен нарушителю;
4) в канале НСПИ в момент доступа должна быть защищаемая информация.
137
4.2. Утечка охраняемой информации
Действия нарушителей по НСПИ |
О Зона баз данных ИС |
Зона ресурсов ИС |
Зона помещений ИС |
Зона контролируемой территории Внешняя неконтролируемая зона |
Рис.18. Схема размещения объектов и ресурсов информационной системы' Моделирование уязвимости информационных ресурсов должно осуществляться применительно к конкретной топологии и особенностям действующих информационных систем. Качественно разработанные модели, имеющие математическую поддержку, позволяют определять параметры уязвимости количественно.
Таким образом, реализация дестабилизирующих факторов, возникающих в защищенном информационном процессе, открывает преступный путь к несанкционированному получению, использованию информации, уничтожению, искажению сведений в ходе информационного противоборства, создает условия для уязвимости информации, как в военной, так и коммерческой сфере.
138
4.2.1. Понятие утечки информации
В результате определенного стечения обстоятельств или целенаправленной деятельности противника, конкурента, возникает событие, когда информация перестают полностью или частично быть тайной. Собственник (владелец информации) утрачивает монополию на владение и использование охраняемой информации, и лишается преимуществ, вытекающих в случае монопольной реализации (использования), находящихся в его распоряжении сведений.
Неконтролируемое распространение защищаемой информации от её разглашения, несанкционированного доступа к защищаемой информации и от получения защищаемой информации иностранными разведками считается утечкой информации.
Данное понятие свидетельствует об утечке информации, как о состоявшемся факте, даже если отрицательных событий не последовало, и попадание защищаемых сведений руки противника гипотетично. При таком рассмотрении этой информационной yтечки варианты последствий для собственника информации могут быть различными.
1.. Защищаемая
информация может попасть в руки противника или конкурента.
Тем самым ставится под угрозу возможность достижения собственником
информационных
ресурсов, поставленных целей, достижение которых обеспечивалось, в том числе
сохранением ресурсов в тайне. По крайней мере, цели будут достигаться со слабой
эффсктивностью или с незапланированными ресурсными затратами. Собственник
утраченной информации может быть нанесен политический, материальный или
моральный
ущерб.
2. Защищаемая
информация, хотя и вышла из-под контроля собственника, но
противнику не попала. Однако это
обстоятельство не снимает угрозы того, что информация
может рано или поздно стать известной противнику. При этом, если ценность
информации
будет резко снижена, по прошествию времени, такое событие опасности не
представляет
Если же утрачена информация стратегического, долговременного характера, и
достоверно
известен факт ее попадания к противнику, принимаются срочные меры по
локализации
возможных последствий, а именно:
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.