ТОП 10:

Характер происхождения угроз.



Введение.

Необходимо описать объект защиты информации и провести анализ его защищенности по следующим пунктам:

 

1)Виды угроз.

 

2)Характер происхождения угроз.

 

3)Классы каналов несанкционированного доступа.

 

4)Источники появления угроз.

 

5)Причины нарушения целостности информации.

 

6)Потенциально возможные злоумышленные действия.

 

Итак, дадим определение нашего объекта.

Тоталитарная секта-это любая авторитарная иерархическая организация, религиозная, философская, политическая, психотерапевтическая, образовательная, коммерческая и др., практикующая обманную вербовку и контроль сознания своих последователей, строящаяся вокруг харизматического лидера и использующая в своей деятельности различные психотехники в сочетании с гипнозом, внушением, вызывающая психологическую дестабилизацию личности, отключающая критическое мышление (вводящая человека в измененное состояние сознания), осуществляющая всеобщий (тотальный) контроль за всеми без исключения сторонами жизни адепта, составляющая практики, правила поведения, нормы общения и так далее, противоречащие нормам этики и морали, принятым в обществе, то есть асоциальная, требующая разрыва с семьей, обществом, государством, в конечном счете добивающаяся абсолютного подчинения лидеру или группе руководителей.

 

Обманная вербовка заключается в том, что человеку не сообщают цели, методы и задачи организации, т.е. скрывается истинная суть той или иной организации. Скрывают методы воздействия на сознание, часто умалчивают о настоящем названии организации, откуда она и имя ее лидера.

 

Чтобы провести анализ по всем пунктам, необходимо понять, кому может потребоваться информация о тоталитарных сектах.

 

Из Доктрины Информационной безопасности Российской Федерации:

«Наибольшую опасность в сфере духовной жизни представляют следующие угрозы информационной безопасности Российской Федерации:

 

[…

возможность нарушения общественной стабильности, нанесение вреда здоровью и жизни граждан вследствие деятельности религиозных объединений, проповедующих религиозный фундаментализм, а также тоталитарных религиозных сект;

…]»

 

Таким образом мы сталкиваемся с информационными угрозами :

1)С помощью сведений о вредоносных обществу организациях можно разжигать массовые протесты и недовольства. Т.е. информация нужна (возможно) другим странам, регионам, людям, чтобы подорвать общественный строй и ослабить внутренние силы страны.

 

2) Хищение такой информации необходимо руководству менее влиятельной секты, чтобы выйти на лучшее финансирование и повысить значимость.

 

3) На основании того, что сейчас создаются специальные организации, которые содержат информацию о таких сектах и предназначенные для того, чтобы любой гражданин мог свободно знать о перечне вредоносных сект, можно предположить, что хищение информации необходимо руководству самих вредоносных организаций.

 

1. Виды угроз.

Для данного объекта характерны:

 

Нарушение физической целостности® Уничтожение (искажение).

Сохранение целостности важно с точки зрения обеспечения сведениями о вредоносных сектах специальных центров, наличие верной информации предотвращает попадание в секту большего числа людей.

 

Нарушение содержания ® Несанкционированная модификация.

Достоверная информация о деятельности и финансировании таких сект помогает информационным центрам и государству находить более действенные способы борьбы с ними.

 

Нарушение конфиденциальности® Несанкционированное получение.

Несанкционированное получение может подорвать общественный строй, нанести урон государству и ослабить внутренние силы страны при использовании злоумышленниками или же вывести руководство менее влиятельной секты на лучшее финансирование и повысить значимость.

Характер происхождения угроз.

 

Природу происхождения угроз можно разделить на 2 составляющие:

1)Случайные или природные факторы.

2)Умышленные факторы.

К первым факторам относятся:

-Несчастные случаи и стихийные бедствия. Они могут уничтожить всю информацию, которая хранится на твердых или/и электронных носителях.

-Ошибки в процессе обработки информации. Они могут привести к искажению достоверной информации.

К умышленным факторам относятся:

-Хищение носителей информации;

-Несанкционированный доступ;

-Копирование данных;

-Разглашение информации.

Классы каналов несанкционированного доступа.

 

Разделим каналы несанкционированного доступа на 2 составляющие:

1)Каналы от источника информации при несанкционированном доступе к нему.

К ним относятся:

-Хищение носителей информации (как на твердых, так и на электронных носителях);

-Копирование информации с носителей;

-Подслушивание разговоров и установка закладных устройств в помещение и съем информации с них (характерно для информационных центров).

2)Каналы со средств обработки информации при несанкционированном доступе к ним:

К ним относятся:

-Снятие информации с устройств электронной памяти;

-Установка закладных устройств в средства обработки информации (характерно для электронных носителей);

-Ввод программных продуктов, позволяющих злоумышленнику снимать информацию.

Источники появления угроз.

1 источник - люди:

-Посторонние лица;

- Пользователи;

- Персонал;

 

Пользователи и персонал-это люди, которые имеют прямой или косвенный доступ к информации, которая хранится на носителях. При внедрении злоумышленника в рабочую сферу, может произойти несанкционированное хищение информации, ее модификация или уничтожение.

 

2 источник - технические устройства:

К ним можно отнести устройства передачи, хранения и переработки информации о тоталитарных сектах. При перехвате сообщений с данных технических устройств, также может произойти модификация, хищение и уничтожение информации.

 

3 источник - модели, алгоритмы, программы:

Данный источник угроз характерен для электронных носителей, при несанкционированном внедрении программ злоумышленника.

 

4 источник - технологические схемы обработки:

Может привести к модификации или удалению поступающей информации (ручные для твердых носителей и сетевые для электронных носителей).

 

Причины нарушения целостности информации.

 

Причины нарушения целостности информации могут быть как преднамеренными, так и непреднамеренными.

 

Преднамеренные:

К ним относятся диверсии-пожары, взрывы, которые ведут к уничтожению информации и вследствие чего применимы к информационным центрам. А также непосредственные действия с носителем (хищение, модификация информации на носителях), которые характерны для тех злоумышленников, которым необходимы все сведения.

Непреднамеренные:

К ним относятся отказы рабочего персонала, сбои и ошибки людей, стихийные бедствия и несчастные случаи.

 

Введение.

Необходимо для выбранного объекта защиты информации сформулировать требования по защите и предложить подходы к увеличению его защищенности по следующим пунктам:

 

1)Определить требования к защите информации.

 

2) Классифицировать автоматизированную систему.

 

3) Определить факторы, влияющие на требуемый уровень защиты информации.

 

4) Выбрать или разработать способы и средства защиты информации.

 

5)Построить архитектуру системы защиты информации.

 

6) Сформулировать рекомендации по повышению уровня защищенности.

 

Итак, объект- это сведения о тоталитарных сектах и вредоносных обществу организациях.

Чтобы сформулировать и предложить действенные меры по большей защищенности объекта, необходимо определить то, где и на каком носителе может располагаться необходимая злоумышленникам информация.

 

Во-первых, списки всех вредоносных организаций должны располагаться в районном управлении внутренних дел. Там они могут содержаться как на твердом, так и на электронном носителе.

Во-вторых, т.к. существуют специальные организации, которые содержат перечень тоталитарных сект и предназначенные для того, чтобы любой гражданин мог свободно знать о всех вредоносных организациях, то вся информация должна храниться в архиве таких центров.

 

На основании этого проведем анализ, по улучшению защищенности объекта.

 

Требования к защите информации.

Как мы знаем, что на систему комплексной защиты возлагается обеспечение:

 

Ø доступности информации

Ø целостность информации

Ø конфиденциальности информации

В нашем случае будем более подробно рассматривать последние 2 пункта, и формировать требования применительно к ним.

 

Требования к защите информации – это установленные правила или нормы, которые должна быть выполнены при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты информации.

 

Защита информации обеспечивается путем:

 

1) Соблюдения субъектами правовых отношений норм, требований и правил организационного и технического характера по защите информации;

 

2) Использования средств вычислительной техники, программного и аппаратного обеспечения и в целом средств защиты, отвечающих установленным требованиям по защите информации; осуществления контроля по защите информации.

 

Целью применения мер обеспечения безопасности информации является уменьшение риска либо за счет уменьшения вероятности осуществления угрозы, либо за счет уменьшения эффекта воздействия угрозы.

 

С экономической точки зрения мера защиты оправдана, если ее эффективность, выраженная через уменьшение ожидаемого экономического ущерба, превышает затраты на ее реализацию.

 

Рассмотрим концептуальную модель безопасности информации:

Опираясь на виды угроз нашего объекта и на представленную модель можно сформулировать основное требование к защите информации:

обеспечить сохранность, целостность, достоверность информации и исключить любую попытку несанкционированного доступа ( с применением правового, организационного и инженерно-физического направлений защиты ) с использованием всех способов защиты.

Итак, должны быть обеспечены требования:

 

1) Необходимо иметь явную и четкую методику обеспечения безопасности;

2) Обеспечение идентификации пользователей, имеющих доступ к информации;

3) Информация должна храниться отдельно и защищаться так, чтобы была возможность отслеживать действия, влияющие на безопасность;

4) Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями;

5) Потоки информации должны разграничиваться в зависимости от уровня ее конфиденциальности;

6) Должна быть предусмотрена очистка ресурсов, содержащих конфиденциальную информацию, до перераспределения этих ресурсов другим пользователям;

7) Предупреждение возможных неблагоприятных последствий нарушения порядка доступа к информации;

8) Проведение мероприятий, направленных на предотвращение неправомерных действий в отношении информации;

9) Своевременное обнаружение фактов неправомерных действий в отношении информации;

10) Недопущение воздействия на технические средства информационной системы общего пользования, в результате которого может быть нарушено их функционирование;

11) Возможность оперативного восстановления информации, модифицированной или уничтоженной вследствие неправомерных действий;

12) Проведение мероприятий по постоянному контролю за обеспечением защищенности;

13) Возможность записи и хранения сетевого трафика;

14) Система защиты информации должна точно выполнять свои функции в соответствии с основными принципами и быть изолированной от пользователей.

 

Введение.

Необходимо описать объект защиты информации и провести анализ его защищенности по следующим пунктам:

 

1)Виды угроз.

 

2)Характер происхождения угроз.

 

3)Классы каналов несанкционированного доступа.

 

4)Источники появления угроз.

 

5)Причины нарушения целостности информации.

 

6)Потенциально возможные злоумышленные действия.

 

Итак, дадим определение нашего объекта.

Тоталитарная секта-это любая авторитарная иерархическая организация, религиозная, философская, политическая, психотерапевтическая, образовательная, коммерческая и др., практикующая обманную вербовку и контроль сознания своих последователей, строящаяся вокруг харизматического лидера и использующая в своей деятельности различные психотехники в сочетании с гипнозом, внушением, вызывающая психологическую дестабилизацию личности, отключающая критическое мышление (вводящая человека в измененное состояние сознания), осуществляющая всеобщий (тотальный) контроль за всеми без исключения сторонами жизни адепта, составляющая практики, правила поведения, нормы общения и так далее, противоречащие нормам этики и морали, принятым в обществе, то есть асоциальная, требующая разрыва с семьей, обществом, государством, в конечном счете добивающаяся абсолютного подчинения лидеру или группе руководителей.

 

Обманная вербовка заключается в том, что человеку не сообщают цели, методы и задачи организации, т.е. скрывается истинная суть той или иной организации. Скрывают методы воздействия на сознание, часто умалчивают о настоящем названии организации, откуда она и имя ее лидера.

 

Чтобы провести анализ по всем пунктам, необходимо понять, кому может потребоваться информация о тоталитарных сектах.

 

Из Доктрины Информационной безопасности Российской Федерации:

«Наибольшую опасность в сфере духовной жизни представляют следующие угрозы информационной безопасности Российской Федерации:

 

[…

возможность нарушения общественной стабильности, нанесение вреда здоровью и жизни граждан вследствие деятельности религиозных объединений, проповедующих религиозный фундаментализм, а также тоталитарных религиозных сект;

…]»

 

Таким образом мы сталкиваемся с информационными угрозами :

1)С помощью сведений о вредоносных обществу организациях можно разжигать массовые протесты и недовольства. Т.е. информация нужна (возможно) другим странам, регионам, людям, чтобы подорвать общественный строй и ослабить внутренние силы страны.

 

2) Хищение такой информации необходимо руководству менее влиятельной секты, чтобы выйти на лучшее финансирование и повысить значимость.

 

3) На основании того, что сейчас создаются специальные организации, которые содержат информацию о таких сектах и предназначенные для того, чтобы любой гражданин мог свободно знать о перечне вредоносных сект, можно предположить, что хищение информации необходимо руководству самих вредоносных организаций.

 

1. Виды угроз.

Для данного объекта характерны:

 

Нарушение физической целостности® Уничтожение (искажение).

Сохранение целостности важно с точки зрения обеспечения сведениями о вредоносных сектах специальных центров, наличие верной информации предотвращает попадание в секту большего числа людей.

 

Нарушение содержания ® Несанкционированная модификация.

Достоверная информация о деятельности и финансировании таких сект помогает информационным центрам и государству находить более действенные способы борьбы с ними.

 

Нарушение конфиденциальности® Несанкционированное получение.

Несанкционированное получение может подорвать общественный строй, нанести урон государству и ослабить внутренние силы страны при использовании злоумышленниками или же вывести руководство менее влиятельной секты на лучшее финансирование и повысить значимость.

Характер происхождения угроз.

 

Природу происхождения угроз можно разделить на 2 составляющие:

1)Случайные или природные факторы.

2)Умышленные факторы.

К первым факторам относятся:

-Несчастные случаи и стихийные бедствия. Они могут уничтожить всю информацию, которая хранится на твердых или/и электронных носителях.

-Ошибки в процессе обработки информации. Они могут привести к искажению достоверной информации.

К умышленным факторам относятся:

-Хищение носителей информации;

-Несанкционированный доступ;

-Копирование данных;

-Разглашение информации.







Последнее изменение этой страницы: 2016-08-06; Нарушение авторского права страницы

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.226.243.130 (0.033 с.)