Напомним, что целью защиты компьютерной информации ДОБ является предотвращение или затруднение значительных противоправных действий, направленных на хищение, уничтожение, искажение или вмешательство. Эта цель достигается путем тщательного анализа возможных угроз безопасности информации и разработки соответствующих контрмер. Прежде чем приступить к анализу угроз безопасности компьютерной информации, необходимо перечислить (классифицировать) основные направления их возникновения. Потенциальные угрозы объектам защиты личности можно разделить на внешние и внутренние, в зависимости от формы и содержания. К внешним угрозам относятся.
Деятельность иностранных спецслужб, преступных сообществ, физических и юридических лиц, организаций и учреждений: — использование специального оборудования, позволяющего перехватывать информацию по техническим каналам — несанкционированный доступ к информации, обрабатываемой и хранимой в автоматизированных системах и системах вычислительной техники, который 1. направленные на уничтожение, деформацию, копирование или блокирование информации; — несанкционированный доступ к автоматизированным системам и системам вычислительной техники. 2. воздействие вирусной программы на программное обеспечение автоматизированных систем. 3. воздействие (спонтанное и непреднамеренное) на его объекты. Оно направлено на нарушение работоспособности и нарушение или разрушение систем безопасности этих объектов. К внутренним угрозам относятся: 1. утечка информации по техническим каналам, основными из которых являются. изменения параметров тока, вызванные обработкой информационных знаков техническими средствами — в том числе ПАВ (подразделение), заземление и питание — радиостанции — края
2. нарушение работоспособности объектов ИТ или ненадлежащая работа системы и мер защиты в связи с условиями и невключением в правила эксплуатации; 3. неприменение организационных мер по защите информации в объектах ИТ ОВД, включая нарушения правил доступа 3. неприменение организационных мер по защите информации в ИТ-объектах ОВД, в том числе нарушение правил доступа. Характер этих угроз может быть различным. На наш взгляд, их появление может быть случайным или преднамеренным. Мы уже описывали последствия угроз, которые приводят к уничтожению (утрате) информации, модификации (изменению информации (правильной по форме и содержанию, но имеющей иное значение) и приобщению к ним посторонних лиц. Случайные угрозы. Опыт проектирования, создания, испытания и эксплуатации автоматизированных систем показал, что информация в процессах ввоза, хранения, обработки, вывода и передачи подвержена различным случайным воздействиям 1. В результате этих воздействий сигнал к цифровому коду, несущему материальную информацию, естественным образом изменяется присутствуют. В данном случае это может быть изменение от 1 до 1 или от 0 до 1, или и то и другое вместе с различными числами, например 1, 2 и т. д. Таким образом, число представляет собой переход от одного кодового значения к другому. Кроме того, если операционный контроль, используемый для этой цели, может обнаружить эти изменения, код отклоняется, а устройство (блок, микромашина), участвующее в процессе, распознается как n
Безопасность информационных технологий
Анна Викторовна Батькивворонеж, Министерство внутренних дел Российской Федерации, Россия.
Ирина Григорьевна Дробникова Воронеж МВД России Россия
Елена С. Обутинникова Воронежский институт МВД России Россия
Евгений Алексеевич Рогозин Воронежский институт МВД России Россия
Vertex ™amothe clothz&a&ax€цц love is beautiful
Вершина.
В статье представлены результаты анализа угроз, возникающих в результате несанкционированного доступа (несанкционированного доступа) (сеть) к информационным ресурсам автоматизированной системы (АС) органов Разведывательного управления (ОУ) (ОВД). Федеральная служба по техническому и экспортному контролю России (bdu. fstec. ru). На основе анализа международных и отраслевых стандартов Российской Федерации, нормативно-методических документов ФСТЭК России, служебных документов МВД России, нормативных требований по безопасности информации (НТД), областей защиты научной информации (НЗИ), трехуровневой иерархии и азиатской бреши информационных ресурсов Разработаны технические справочники в виде классификации актуальных угроз. Проведен анализ базы данных угроз безопасности информации, разработанной ФСТЭК России, в части сетевых атак, уточненных по результатам исследований экспертов в области ПР, ОВД компонентов элементов ИТ и программного обеспечения (ПО), уязвимых точек (УТ), стандарта Раскрыто содержание фаз сетевых атак, позволяющее классифицировать АСС-атаки с помощью семи функций классификации. В соответствии с классификацией разработан перечень ключевых атак на системы ПДн. В него вошли восемь наиболее опасных и часто встречающихся сетевых атак с учетом возможных последствий реализации. Представленные результаты будут использованы в дальнейших исследованиях
Ключевые слова.
Защита информации, информационная безопасность, автоматизированные системы, несанкционированный доступ, уязвимости, информационные угрозы, сетевые атаки.
Полный текст:
Библиография.
1. об утверждении доктрины информационной безопасности российской федерации: поручение президента российской федерации от 05. 12. 2016 № 646. URL: http: //publication. pravo. gov. ru/document/view/ 0001201612060002 (дата обращения: 14. 11. 2019).
2. методы и средства эволюционного и структурного моделирования программного обеспечения в документировании требований к программному обеспечению защиты информации: монография / Змеев А. А. и др. под ред. Е. А. Рогозина. Воронеж: Воронежский институт МВД России, 2015-92 c.
3. об утверждении Концепции информационной безопасности института внутренних дел Российской Федерации до 2020 года: приказ МВД России от 14 марта 2012 года-169 c. URL: http: //policemagazine. ru/ Forum/ showthread . php?
4. ГОСТП 50922-2006 Защита информации. Основные термины и определения. URL: http: //docs. cntd. ru/document/1200058320 (дата обращения: 27. 10. 2019).
5. указания Государственного технического комитета от 30 июня 1992 года. Защита от несанкционированного доступа к информации. Термины и определения. URL: https: //fstec. ru/component/attachments/download/298 (accessed 13. 119. 2019).
6. язов, Ю. К. Защита информации в информационных системах от несанкционированного доступа / Ю. К. Yazov, S. V. Soloviev. Воронеж: Кварта, 2015.
7. ФСТЭК России: Методический документ. Критические модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных (фрагмент), 2008: url: https: /fstec. ru/component/ attachments/download/289 (дата обращения: 14. 10. 2019).
8. пути и средства оценки защищенности автоматизированных систем внутреннего задания: монография / Дровникова И. Г. и др. Воронеж: Воронеж. инст. МВД России, 2017.
9. гост рИСо/MEQ 15408-2-2013. информационные технологии. Способы и средства обеспечения безопасности. Критерии оценки информационной технологии. Часть 2: Функциональные компоненты безопасности. URL: http: //docs. cntd. ru/document/1200105710 (дата обращения: 18. 11. 2019).
10. гост р 51583-2014. государственная модель российской федерации. Защита информации. Порядок создания автоматизированной системы в защищенном исполнении. URL: http: //docs. cntd. ru/document/1200108858 (дата обращения: 11. 11. 2019).
11. РадькоН.М. Проникновение в операционную среду компьютера: модель злонамеренного удаленного доступа Н.М. Радько, Ю.К. Язов, Н.Н. Корнева. Воронеж: Воронежский государственный дехиннальный университет, 2013. -265 квази.
14. Попов, А. Д. Классификация угроз информационной безопасности в автоматизированных информационных системах / Е. А. Рогозин, В. А. Попов, Д. И. Коробкин // Приборы и системы. Управление, контроль и диагностика. 2017. 22-26.
15. внедрение новых IT-технологий в развитие образовательных учреждений в интересах Вооруженных сил Российской Федерации: монография / Макинов Д. В. и др. воронеж: Н. Е. Жуковский и Ю. А. Гагарин, 2016. -200 квази