Рефераты. Анализ угроз и разработка предложений по обеспечению информационной безопасности Российской Федерации в правоохранительной и судебной сферах

Поэтому на данном этапе работы необходимо экспертным методом установить отношения между следующими видами элементов:

«источники угроз» - «угрозы», т.е. установить какой источник какие угрозы порождает;

«угрозы» - «нападения», т.е. установить какая угроза через какие нападения реализуется;

«нападения» - «уязвимости», т.е. установить какое нападение какие уязвимости использует;

«уязвимости» - «объекты защиты», т.е. установить какая уязвимость какому объекту защиты принадлежит;

«меры обеспечения ИБ» - «угрозы», т.е. установить какая защитная мера какой угрозе противостоит.

Результаты такого анализа представлены в матричной форме на основе предположения, что между элементами множества можно установить некое бинарное отношение «является причиной». В таблице 7 приведена матрица отношений «источники угроз - угрозы». «1» соответствует предположение, что данный источник порождает данную угрозы - «0» - отсутствие отношений между этими элементами множеств. Порядковые номера элементов приведены выше в таблицах 1 и 2.

Таблица 7 - Матрица отношений «источники угроз»-«угрозы»

Угрозы

1

2

3

4

5

6

7

8

9

Источники угроз

1

1

1

1

0

0

0

0

0

0

2

0

0

0

1

0

0

0

0

1

3

0

0

0

0

1

1

1

0

0

4

0

0

0

0

0

0

1

0

0

5

0

0

0

0

0

0

0

1

0

На данном этапе необходимо пояснить, каким образом осуществляется анализ определения отношений между элементами данных множеств. Источник угроз 1 - специальные службы иностранных государств - независимо от отношений с РФ имеют прямую заинтересованность как в получении конфиденциальной информации о разработках оборонного комплекса РФ, так и в воздействии на неё, приводящем к затруднению деятельности по дальнейшим разработкам и исследованиям в данной сфере. Таким образом, источник 1 имеет отношения с первыми тремя угрозами, соответственно, разведывательной деятельностью иностранных спецслужб, информационно техническими и информационно-психологическими воздействиями со стороны вероятных (возможно неявных) противников. Источник угроз 2 - некоторое террористические и радикально настроенные политические и общественные организации - несомненно осуществляют некоторую деятельность по отношению к РФ, возможно через какие-либо иностранные политические и военные структуры - угроза 2. Также общественные политические организации, возможно, непреднамеренно игнорируют решение вопросов защиты интеллектуальной собственности, что приводит к утечке разработок и ценных информационных ресурсов за рубеж, что порождает угрозу 9. Источник угроз 3 порождает угрозы 5, 6 и 7 потому, что персонал и пользователи информационных и телекоммуникационных систем специального назначения, взаимодействуя с ними, случайно или преднамеренно нарушают установленные порядок сбора, обработки, хранения и передачи информации, вызывают отказы и сбои систем. Вообще говоря, ошибки пользователей и персонала в 80% случаев являются причинами нарушения таких свойств информации как целостность, доступность и, иногда, конфиденциальность. Источником угроз также являются и сами ИТКС специального назначения. Их сбои и отказы могут быть вызваны и их недостаточной надежностью и просто какими-то субъективными факторами. Поэтому источник угроз 4 связан с угрозой 7.

И наконец, источник угроз 5 порождает угрозы 8 и 9. Некоторые средства массовой информации и общественные организации внутри страны осуществляют пропагандистскую деятельность, понижающую авторитет ВС РФ.

В таблице 8 приведена матрица отношений угроз и нападений. Для удобства расположения матрица переориентирована. Номера элементов множеств взяты из таблиц 1 и 3

Таблица 8 - Матрица отношений «угрозы»-«нападения»

Угрозы

1

2

3

4

5

6

7

8

9

Нападения

1

1

1

0

0

0

1

0

0

0

2

0

0

1

1

0

0

0

1

1

3

0

1

0

0

0

0

0

0

0

4

0

0

0

0

1

1

1

0

0

Рассмотрим данную матрицу. Через нападение 1 - несанкционированный доступ к информационным ресурсам и нарушение их целостности - реализуются угрозы 1, 2 и 6. Угроза разведывательной деятельности со стороны иностранных спецслужб реализуется в несанкционированный доступ, который может осуществляться как удаленным противником, находящимся вне контролируемой зоны, так и непосредственно противником, находящимся в контролируемой зоне, например, агентом или с помощью закладок. Также вполне возможно уничтожение части информации или всей информации методом информационно-технических воздействий. Также преднамеренные действия персонала, целью которых может быть либо самоутверждение, либо злой умысел, могут привести к несанкционированному доступу и нарушению целостности. Нападение 2 имеет отношение с угрозами 3,4,8 и 9. Это можно обосновать следующим образом: совершенно очевидно, что диверсионно-подрывная деятельность иностранных государств и деятельность иностранных политических и военных структур направлена на принудительный отказ от вооружения и понижение авторитета ВС РФ на мировой арене. Угроза возможной пропагандистской деятельности, понижающей престиж ВС РФ и нерешенность вопросов защиты интеллектуальной собственности, приводящая к утечке информационных ресурсов за рубеж реализуется через пропаганду отрицательного отношения к процессу постоянного вооружения, что подрывает боеготовность ВС РФ.

Через нападение 3 - появление большого числа террористических и радикальных организаций - реализуется угроза информационно-технических воздействий, осуществляемых различными методами и с различными целями. Нападение 4 имеет отношение с угрозами 5, 6 и 7 потому, что все эти угрозы связанны с некорректной работой с информационными ресурсами специальных ИТКС или их компонентами. Случайные или преднамеренные действия, нарушение установленного регламента взаимодействия с информацией и, как итог, ненадежное функционирование компонентов системы реализуется через это нападение.

В таблице 9 приведена матрица отношений «нападения»-«уязвимости», иллюстрирующая результаты анализа, какое нападение, какую уязвимость использует. Номера элементов множества взяты из таблиц 3 и 4.

Таблица 9 - Матрица отношений «нападения»-«уязвимости»

Уязвимости

1

2

3

4

5

Нападения

1

1

0

0

0

1

2

0

1

0

1

0

3

0

1

0

0

0

4

1

0

1

0

1

Страницы: 1, 2, 3, 4, 5, 6, 7, 8



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.