Моделювання державної політики в області інформаційної безпеки

Універсальна модель державної політики в області інформаційної безпеки

У кожній державі складаються власні й найчастіше специфічні умови для постановки і вирішення завдань у сфері інформаційної безпеки. Проте можна виділити певну ідеальну модель державної політики в області інформаційної безпеки, в основі якої – однакові завдання і технології здійснення такого типу діяльності.

Комплекс дій держави виходить із уявлення про її національні інтереси, які можуть мати як прагматичний характер (спонукає державу прагнути до отримання конкретних вигід у різних сферах діяльності), так і міфологічний (передбачає наявність якоїсь керівної доктрини, ідеї, ідеології, що скеровує всю діяльність цього інституту). Інформаційна безпека повинна поєднувати прагматичний і міфологічний характер.

Наступний крок на шляху формування державної політики в області інформаційної безпеки з урахуванням тлумачення національних інтересів — визначення об'єктів, які підлягають інформаційному захисту:

1. інформаційний простір країни в цілому;

2. інститути, структури та окремі особи, чия діяльність має особливе значення для управління державою;

3. провідні економічні та соціальні структури:

a. системи управління повітряним простором, залізничним рухом

b. інші високошвидкісні транспортні системи

c. система охорони здоров'я

4. провідні інформаційно-технічні системи;

5. інформаційно-аналітичні структури;

6. конкретна інформація про діяльність того або іншого актора;

7. інформаційні ресурси (бази даних);

8. окремі економічні й силові структури.

У числі великих інцидентів, які можна віднести до вищої категорії небезпеки є вірусні атаки.

Захист конкурентної інформації припускає врахування позиції держави як власника. Тому розрізняють такі види інформації:

1. відкрита

2. запатентована

3. закрита – може носити:

a. секретний характер

b. конфіденційний характер (якщо вона містить таємниці особистого життя або ж відомості про ділову активність корпорацій, збереження яких дає їм і одночасно державі певні переваги в конкурентній боротьбі на ринку).

У випадку додання статусу таємності інформація стає державною таємницею.

Охорона державної таємниці припускає:

1. точне визначення супротивника (тобто суб'єкта, від якого неї засекречують)

2. правове забезпечення операції засекречування

3. оцінку збитку (прямого й непрямого, наступаючого як через порушення режиму таємності, так і через неправильне засекречування, у результаті чого державі наноситься збиток від неможливості використання даної інформації в інших сферах)

4. визначення фінансових умов засекречування, його місця й часу

5. оцінку методів санкціонованого й несанкціонованого проникнення й одержання інформації (наприклад, у результаті одержання інформації розвідувально-агентурними методами).

При цьому враховуються:

1. збільшення кількості і оновлення інформації

2. кругообіг повідомлень (у певній сфері, наприклад в оборонній промисловості)

3. розсіювання інформації (наприклад, за рахунок міграції населення або ж спілкування)

4. старіння інформації.

Подібну інформацію держава закриває, застосовуючи відповідні засоби і форми захисту.

Поряд із встановленням об'єктів, що вимагають захисту, встановлюються інформаційні загрози – це певний потенційний стан, що характеризується рисами небезпеки як для суспільства, так і для держави.

Загрози прояву негативного інформаційного впливу завжди визначаються з погляду конкретного агента:

1. цілеспрямовані ворожі акції

2. непередбачувані й ненаправлені інциденти:

a. помилки у програмному забезпеченні

b. дефекти устаткування.

Щодо суспільства в якості інформаційних загроз виступають:

1. масове використання технік маніпулювання і дезінформації

2. порушення діяльності інститутів, структур і осіб, що забезпечують життєдіяльність суспільства;

3. низька якість повсякденної інформації;

4. посилення психоемоційної напруженості в країні;

5. викривлення сформованої морально-етичної системи вірувань, стереотипів, стандартів;

6. монополізація інформаційної сфери суспільства;

7. систематичні порушення прав інтелектуальної власності.

Критерії загроз інформаційної небезпеки держави - інші:

1. несвоєчасність або неточність інформування управлінських структур або особи, що приймає рішення;

2. розкрадання й підміну документів у державних установах або базах даних;

3. порушення режиму державної таємниці;

4. перешкоди в забезпеченні потреб внутрішнього ринку в державній продукції й виходу цієї продукції на світовий ринок

5. перешкоди забезпеченню нагромадження, збереження та ефективного використання вітчизняних інформаційних ресурсів;

6. порушення безпеки інформаційних і телекомунікаційних засобів і систем.

Експерти в області мережевої безпеки виділяють чотири основнихмеханізми порушення безпеки та надійності інформаційних систем:

1. розкриття/виявлення

2. обман

3. руйнування

4. захват/захоплення.

Розкриття — несанкціоноване отримання доступу до охоронюваних даних. Причиною несанкціонованого розкриття можуть стати:

1) викриття — навмисні або ненавмисні (апаратна помилка або помилка людини) дії, що ведуть за собою несанкціоноване ознайомлення суб'єкта з охоронюваними даними;

2) перехоплення — одержання суб'єктом безпосереднього несанкціонованого доступу до охоронюваних даних, що циркулюють між повноважними джерелами й одержувачами (крадіжка, прослуховування, аналіз випромінювань);

3) умовивід – одержання несанкціонованого, але непрямого доступу до охоронюваних даних шляхом аналізу характеристик або побічних продуктів систем зв'язку (аналіз трафіку, сигналів);

4) вторгнення — одержання несанкціонованого доступу шляхом обману засобів забезпечення безпеки системи (проникнення, дешифрування).

Обман — отримання повноважним суб'єктом викривлених даних, які сприймаються ним як вірні. Спричинити обман можуть наступні загрозливі дії:

1) маскарад — отримання несанкціонованого доступу до системи або здійснення зловмисних дій в ролі повноважного суб'єкта (принцип дії «троянського коня»);

2) фальсифікація:

· внесення змін

· заміна істинних даних на викривлені

· додавання викривлених даних, які служать для обману повноважного суб'єкта (підміна, вставка);

3) відмова — заперечення відповідальності за будь-які дії (помилкова відмова джерела, помилкова відмова одержувача).

Руйнування — перешкода або переривання коректного функціонування системних служб та реалізації необхідних дій. Руйнування можуть викликати такі загрозливі дії:

1) заподіяння шкоди — перешкода або переривання функціонування системи шляхом виведення з ладу її компонентів (фізичне руйнування, помилка людини, апаратно-програмна помилка);

2)псування — внесення небажаних змін у функціонування системи шляхом шкідницької зміни алгоритмів функціонування або даних системи (зараження вірусом, помилка)

Захват – перехід управління службами системи і її функціонуванням до неуповноваженого суб'єкта. Захоплення може стати наслідком таких загрозливих дій, як:

1) незаконне присвоєння — присвоювання функції несанкціонованого логічного або фізичного керування системним ресурсом (крадіжка служб, крадіжка даних, крадіжка функціональних можливостей);

2) зловживання — виконання системним компонентом яких-небудь функцій або процедур, що підривають безпеку системи (закладка, підробка, порушення дозволенности).

Наступний етап розробки державної політики в області інформаційної безпеки — визначенняресурсів і засобів, необхідних для її проведення. Нерідко буває, що держава не може забезпечити захист своїх інформаційних об'єктів на сучасному технічному рівні. Виникає проблема проведення захисних дій або відмови від них.

Серед потенційних акторів, здатних порушити інформаційну безпеку, можна назвати:

1. хакерів,

2. зловмисних інсайдерів, що діють заради задоволення власних амбіцій;

3. злочинців, що діють із метою збагачення;

4. терористів та інші підривні угруповання, що проявляють активність заради досягнення своїх програмних цілей;

5. комерційні структури, що мають за мету промислове шпигунство або підрив позицій конкурентів;

6. державні структури, що вживають спеціальні акції в економічних, військово-політичних або шпигунських цілях.

З погляду об'єкта, що піддається нападу, провести розходження між кібератаками, ініційованими акторами, практично неможливо. Правоохоронні органи в розвинених країнах звертають увагу на появу в кіберпросторі нових специфічних категорій акторів, від яких виходять всі зростаючі загрози й чия роль полягає в організації та спрямуванні деяких видів кримінальної й антигромадської діяльності в мережі.

До них відносять

1. професійних хакерів, що розробляють і поставляють широкому колу хакерів-початківців готові засоби взлому мереж і програм, прості у використанні конструктори вірусів і троянів, генератори номерів кредитних карток і кодів, перехоплювачі імен і паролів, а також докладні інструкції з їхнього використання;

2. інформаційних брокерів, що розміщають на хакерських BBS (дошках оголошень) оголошення про добре оплачувану специфічну інформацію, що стосується приватних осіб, комерційних організацій і т.д., яку вони потребують.

У цілому є підстави говорити про чотири категорії наслідків інцидентів, пов'язаних з кіберпроцесами, і що мають економічний, суспільний і гуманітарний збиток:

1. незначні незручності або занепокоєння:

a. не супроводжуються серйозними збитками або втратами

b. можливість автоматичного усунення

c. не потребує значних відновлювальних робіт

2. обмежені неприємності:

a. супроводжуються економічним, суспільним або гуманітарним збитком, незначним у порівнянні із загальними ресурсами постраждалих індивідів, організацій і структур

b. способи усунення очевидні

c. відновлювальні роботи вкладаються в рамки бюджетів постраждалих сторін

3. серйозне порушення:

a. супроводжується економічним, суспільним або гуманітарним збитком, значним у порівнянні із загальними ресурсами постраждалих сторін

b. має наслідки для значної частини суспільства

c. усунення можливе, але ускладнене

d. відновлювальні роботи істотно підривають бюджети постраждалих сторін

4. «велика катастрофа»:

a. супроводжувана великим збитком або загибеллю потерпілих

b. усунення винятково складне, якщо взагалі можливе

c. відновлювальні роботи радикально підривають, якщо не вичерпують, бюджети постраждалих сторін

Останній етап формування державної політики інформаційної безпеки — визначення наслідків зняття режиму таємності або ж установлення такого статусу для об'єктів захисту.

Визначення об'єктів, що підлягають засекречуванню, відбувається на основі переліків, які формуються або окремими низовими відомствами й узагальнюються «наверху», або «спускаються зверху».

Крім того, існує так зване програмно-цільове засекречування:

1. можливе тільки на основі конституції

2. обумовлене загрозою нанесення державі збитку та необхідністю забезпечення основних прав громадян

відбувається тільки на певний строк із вказівкою часу та умов розсекречення.

pass.upsref.ru region.okref.ru referatsze.nugaspb.ru referatslg.nugaspb.ru Главная Страница