В России компьютерный сектор информационного рынка переживает сложный этап становления. Если в 1988 г. этот рынок практически отсутствовал (не считая отдельных попыток продажи баз данных на дискетах и услуг бюджетных информационных институтов), то в 1995 г. - налицо реальное предложение целого спектра информационных товаров и услуг. Это уже рынок со своими лидерами, своей историей и множеством проблем.
9.3 Информационные услуги
Любая ИС призвана удовлетворить определенные информационные потребности ее пользователей, предоставляя им различные информационные услуги.
Действия, реализующие обеспечение доступа к информационным услугам, осуществляются соответствующей службой информационной системы. При этом под службой понимается совокупность действий и компонентов ИС, обеспечивающих соответствующие услуги.
Используются два способа классификации служб, отражающие различные аспекты предоставляемых услуг - по функциям и по режимам доступа к услугам.
В зависимости от режима доступа пользователя к службам они подразделяются на две категории - интерактивные службы и службы с разветвленным режимом работы. Интерактивные службы, в свою очередь, делятся на три класса - диалоговые, службы с накоплением, службы по запросу.
Диалоговая служба представляет собой совокупность средств для прямой передачи информации в реальном масштабе времени (без промежуточного накопления и хранения) между пользователями. К службам данного вида относится телефония, телетекс, телефакс, речевая конфе-ренц-связь, IP-телефония, Интернет-конференции.
Службы с накоплением предназначены для непрямой связи между пользователями с применением средств для промежуточного хранения сообщений. Примером службы данного типа является электронная почта для передачи данных, текстов, графических изображений.
Службы по запросу обеспечивают возможность пользователю извлекать необходимую информацию из банков данных. В общем случае предполагается всеобщее неограниченное использование информации
любым абонентом, имеющим право на доступ к службе. В частных случаях возможно разрешение доступа к той или иной информации только для определенных групп пользователей. Информация в этом случае предоставляется пользователю только по его требованию и в заданный им момент времени. Наиболее типичным примером такой службы является видеотекст.
Службы с разветвленным режимом работы обеспечивают распределение сообщений от одного центрального источника к неограниченному числу абонентов, имеющих право на ее прием. К службам данного типа относится, в частности, телетекс, а также службы передачи звукового и телевизионного вещания.
9.4 Источники конфиденциальной информации в информационных системах
Промышленный шпионаж был всегда, возможно с сотворения мира. Особенно активно он развивался в странах с рыночной экономикой. Объяснить этот факт просто: в условиях конкурентной борьбы знание сильных и слабых сторон продукции и производства обеспечивает победу на потребительском рынке.
В своих противоправных действиях, направленных на овладение чужими секретами, злоумышленники стремятся найти такие источники конфиденциальной информации, которые давали бы им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. Прибегая к различным уловкам, используя множество способов и средств, подбираются пути и подходы к таким источникам. Очевидно, для этого необходимо четко определить, какой источник обладает интересующей их информацией, и подобрать соответствующие способы и средства ее добывания.
В различной зарубежной и отечественной литературе можно встретить разные толкования понятия ИСТОЧНИК. Например, каждому известно, что «книга - источник знаний» или «нефтяное месторождение - источник нефти» и др. Наиболее употребительно понятие «источник информации» в разведке. Например, «главным источником радиоразведки являются радиостанции и их радиопередачи» или «как стало известно из источников в Пентагоне...» и т. п. Очевидно, что в любой из этих формулировок имеется ввиду какой-то объект, обладающий определенной информацией, которую возможно получить (получать) одноразово или многократно интересующимся ею лицом. При этом источник может выступать как активной, так и пассивной стороной.
Источник информации - это материальный объект, обладающий определенными сведениями (информацией), представляющими конкретный интерес для злоумышленников или конкурентов.
В общем плане, без значительной детализации можно считать источниками конфиденциальной информации следующие категории.
1. Людей (сотрудники, обслуживающий персонал, продавцы, клиенты и др.).
2. Документы самого различного характера и назначения.
3. Публикации: доклады, статьи, интервью, проспекты, книги и т. д.
4. Технические носители информации и документов.
5. Технические средства обработки информации: автоматизированные средства обработки информации и средства обеспечения производственной и трудовой деятельности, в том числе и средства связи.
6. Выпускаемую продукцию.
7. Производственные и промышленные отходы.
Люди в ряду источников конфиденциальной информации занимают особое место, как активные элементы, способные выступать не только обладателями конфиденциальной информации, но и субъектами злонамеренных действий. Люди являются и обладателями и распространителями информации в рамках своих функциональных обязанностей. Кроме того что люди обладают важной информацией, они еще способны ее анализировать, обобщать, делать соответствующие выводы, а также при определенных условиях скрывать, воровать, продавать и совершать иные криминальные действия, вплоть до вступления в преступные связи с злоумышленниками.
Необходимо особо отметить, что изо всей совокупности источников персонал, сотрудники, продавцы продукции, партнеры, поставщики, клиенты и т. д. - главные источники конфиденциальной информации. Поэтому необходимо тщательно изучать весь состав сотрудников, особо выделяя при этом основных, обладающих особо ценной коммерческой информацией. Следует обращать внимание как на вновь поступивших на работу, так и на тех, кто подлежит увольнению. Эти люди нередко находятся в ситуациях, благоприятных к злонамеренным действиям, особенно последние. Объект особой заботы - персонал, занимающийся сбытом продукции. Часто эти люди получают запросы от клиентов с просьбой сообщить какие-либо сведения о возможной продаже улучшенных или новых моделей, дополнительную информацию об изделии якобы для того, чтобы его лучшим образом применить.
Опытный промышленный шпион сам не стремится проникнуть на фирму, а подбирает из числа служащих подходящую «жертву». Кроме того, он знает, что самые лучшие источники не «жертвы», а болтуны. Вот почему профессионалов промышленного шпионажа привлекают различные съезды, конгрессы, конференции, симпозиумы, научные семинары и другие формы общественного обсуждения научных и практических проблем. В докладах и выступлениях участников зачастую сообщаются такие сведения, которые не найдешь ни в каких документах, в том числе и в публикуемых. Здесь опытный специалист собирает самую ценную информацию.
Формой информационного обмена выступают также различные интервью, выступления на радио и телевидении.
Документы. Документы - это самая распространенная форма обмена информацией, ее накопления и хранения. Под документом понимают материальный носитель информации (бумага, кино - и фотопленка, магнитная лента и т. п.) с зафиксированной на нем информацией, предназначенной для ее использования во времени и пространстве. Документ отличает то, что его функциональное назначение весьма разнообразно. Он может быть представлен не только различным содержанием, но и разными физическими формами - материальными носителями.
По направленности различают организационно-распорядительные, плановые, статистические, бухгалтерские и научно-технические документы, содержащие, по существу, всю массу сведений о составе, состоянии и деятельности любой организационной структуры от государственного до индивидуального уровня, о любом изделии, товаре, замысле, разработке.
Определенную опасность представляют судебные документы, связанные с разбором различных конфликтных ситуаций. Подчас в ходе судебного разбирательства раскрываются весьма тонкие нюансы деятельности фирмы, которые в других ситуациях просто не появились бы ни в документах, ни в действиях. Такое разнообразие форм и содержания документов по назначению, направленности, характеру движения и использованию является весьма заманчивым источником конфиденциальной информации для промышленных шпионов, что, естественно, привлекает их внимание реальными возможностями получения интересующих их сведений.
Публикации. Публикации - это информационные носители в виде самых разнообразных изданий, подразделяющихся на первичные и вторичные. К первичным относятся книги, статьи, периодические и продолжающиеся издания, сборники, научно-технические отчеты, диссертации, рекламные проспекты, доклады, препринты и др. Ко вторичным - информационные карты, реферативные журналы, экспресс-информация, обзоры, библиографические указатели, каталоги и др.
По заключению западных специалистов, более 60 % военной информации, являющейся весьма секретной, можно получить из так называемых открытых или легальных источников - прессы, передач радио и телевидения, книг, журналов и т. д. Поэтому современный разведчик, под какой бы «крышей» он ни работал (дипломат, торговый представитель, журналист), занимается в основном сбором и анализом сведений из официальных источников информации.
Что же касается научной, промышленной и экономической информации, то она не в меньшей мере доступна злоумышленникам. Порядка 90 % интересующей их информации можно получить из специализированных журналов, научных трудов, отчетов, внутренних изданий предприятии, брошюр и проспектов, раздаваемых на выставках и ярмарках. Цель шпиона - раздобыть остальные 10% необходимой ему информации, в которой и кроется фирменный секрет, «тайна мастерства».
Технические носители. Информация может быть фиксированной и нефиксированной. Фиксированная информация - это сведения, закрепленные на каком-либо физическом носителе, а нефиксированная - это знания, которыми владеют ученые, специалисты, работники (владельцы или источники), так или иначе участвующие в производстве и способные передавать эти знания другим. Фиксированная информация различается в зависимости от вида носителя, на котором она находится. К техническим носителям информации относятся бумажные носители, кино - и фотоматериалы (микро - и кинофильмы), магнитные носители (дискеты, жесткие диски, стримеры), видеозаписи, информация на экранах ПЭВМ, на табло коллективного пользования, на экранах промышленных телевизионных установок и других средствах.
Опасность технических носителей определяется высоким темпом роста парка технических средств, компьютерных сетей и ПЭВМ, находящихся в эксплуатации, их широким применением в самых различных сферах человеческой деятельности, высокой степенью концентрации информации на технических носителях и масштабностью участия людей в использовании этих носителей в практической деятельности. В качестве демонстрации высокой концентрации информации на гибком магнитном диске (дискете) ПЭВМ емкостью 1,44 Мбайт укажем, что на нем можно записать около 150 тыс. знаков или примерно 1000 страниц текста. Еще большей емкостью обладают жесткие диски, CD - и DVD-диски. Такой источник информации может один содержать практически всю информацию о фирме или предприятии.
Технические средства обработки информации. Технические средства как источники конфиденциальной информации являются достаточно широкой и емкой в информационном плане группой источников. По специфике назначения и исполнения их можно разделить на две большие группы:
• технические средства обеспечения производственной и трудовой деятельности;
• технические средства автоматизированной обработки информации.
В группу средств обеспечения производственной и трудовой деятельности входят самые различные технические средства, такие, например, как телефонные аппараты и телефонная связь; телеграфная, фототелеграфная и факсимильная связь; системы радиосвязи (автономные, территориальные, релейные, спутниковые и др.); телевизионные (в том числе и средства промышленного телевидения); радиоприемники и радиотрансляционные системы; системы громкоговорящей связи, усилительные системы различного назначения; средства магнитной и видеозаписи; средства неполиграфического размножения документов (пишущие машинки, ксерокопировальные аппараты, факсы) и другие средства и системы. Все эти средства могут являться источниками преобразования акустических сигналов, содержащих коммерческие секреты, в электрические и электромагнитные поля, способные образовать электромагнитные каналы утечки охраняемых сведений.
Особую группу технических средств составляют автоматизированные системы обработки информации. Привлекательность ПЭВМ и информационных систем как источников конфиденциальной информации обусловлена рядом объективных особенностей, к числу которых относятся:
• резкое расширение сферы применения информационной и вычислительной техники (ПЭВМ, локальные и распределенные информационные сети национального и международного масштаба);
• увеличение объемов обрабатываемой и хранимой информации в локальных и распределенных банках данных;
• увеличение числа пользователей ресурсами ПЭВМ и сетей: многопользовательский режим удаленного доступа к базам данных.
Привлекательность заключается еще и в том, что АСОИ содержит весьма значительный ассортимент информации. В ее базах данных есть все о конкретном предприятии от досье на сотрудников до конкретной продукции, ее характеристиках, стоимости и другие сведения.
Продукция. Производство материальных благ является естественной деятельностью человечества в целях улучшения своей жизни и обеспечения других видов деятельности. И вполне естественно, что продукты труда выступают источниками информации, за которой весьма активно охотятся конкуренты. Особое внимание обращают конкуренты на новую продукцию, находящуюся в стадии подготовки к производству. Производство любой продукции определяется этапами «жизненного цикла»: идеей, макетом, опытным образецом, испытаниями, серийным производством, эксплуатацией, модернизацией и снятием с производства. Каждый из этих этапов сопровождается специфической информацией, проявляющейся разными физическими эффектами, которые в виде характеристик (демаскирующих признаков) могут раскрыть охраняемые сведения о производимом товаре.
Естественно, что злоумышленник стремится получить информацию о производимом товаре на более ранних стадиях его «жизненного цикла», что даст ему возможность своевременно принять необходимые меры для упреждения в выпуске своей продукции. При этом, очевидно, его продукция должна обладать привлекательными для потребителя параметрами: быть дешевле, надежнее, производительнее, оригинальнее, красивее и т. д. Ведь недаром же говорят об умении японцев подхватывать и запускать в массовое производство то, что изобретено в других странах.
Промышленные и производственные отходы. Отходы производства, что называется бросовый материал, могут многое рассказать об используемых материалах, их составе, особенностях производства, технологии. Тем более что они получаются почти безопасным путем на свалках, помойках, местах сбора металлолома, в ящиках отходов исследовательских лабораторий, в мусорных корзинах кабинетов. Как откровенничал один из опытных шпионов, «рекомендую обращать внимание на содержание мусорных корзин: стоит недорого, а среди смятых бумажек, испорченных документов и разных копирок, если искать, можно найти тысячедолларовый банкнот; я не раз их находил в виде черновиков, за которые мне платили тысячи». Не менее серьезными источниками конфиденциальной информации являются промышленные отходы: опилки, стружка, обрезки, испорченные заготовки, поломанные комплектующие и т. д. Анализ отходов поможет узнать об особенностях производства, технологии.
Каждый в отдельности, а в итоге в совокупности источники конфиденциальной информации содержат достаточно полные сведения о составе, состоянии и направлениях деятельности предприятия, что весьма интересует конкурентов. Ведь заманчиво знать, когда конкурент начнет разработку нового изделия, чем оно будет лучше старого, когда он выбросит новый товар на рынок, по какой цене и т. д. Зная это, можно успешно конкурировать с ним, приняв своевременные меры.
Источниками конфиденциальной информации в информационных системах являются люди, документы, публикации, технические носители, технические средства обработки информации, продукция, промышленные и производственные отходы.
10 Угрозы информации
Угроза информации - возможность возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию.
1. Виды угроз. Основные нарушения.
1.1. Физической целостности (уничтожение, разрушение элементов).
1.2. Логической целостности (разрушение логических связей).
1.3. Содержания (изменение блоков информации, внешнее навязывание ложной информации).
1.4. Конфиденциальности (разрушение защиты, уменьшение степени защищенности информации).
1.5. Прав собственности на информацию (несанкционированное копирование, использование).
2. Характер происхождения угроз.
2.1. Умышленные факторы:
2.1.1. Хищение носителей информации.
2.1.2. Подключение к каналам связи.
2.1.3. Перехват электромагнитных излучений (ЭМИ).
2.1.4. Несанкционированный доступ.
2.1.5. Разглашение информации.
2.1.6. Копирование данных.
2.2. Естественные факторы:
2.2.1. Несчастные случаи (пожары, аварии, взрывы).
2.2.2. Стихийные бедствия (ураганы, наводнения, землетрясения).
2.2.3. Ошибки в процессе обработки информации (ошибки пользователя, оператора, сбои аппаратуры).
Три наиболее выраженные угрозы:
• подверженность физическому искажению или уничтожению;
• возможность несанкционированной (случайной или злоумышленной) модификации;
• опасность несанкционированного (случайного и преднамеренного) получения информации лицами, для которых она не предназначена.
Источники угроз (понимается непосредственный исполнитель угрозы в плане ее негативного воздействия на информацию):
• люди;
• технические устройства;
• модели, алгоритмы, программы;
• технологические схемы обработки;
• внешняя среда. Предпосылки появления угроз:
• объективные (количественная или качественная недостаточность элементов системы) - причины, не связанные непосредственно с деятельностью людей и вызывающие случайные по характеру происхождения угрозы;
• субъективные - причины, непосредственно связанные с деятельностью человека и вызывающие как преднамеренные (деятельность разведок иностранных государств, промышленный шпионаж, деятельность уголовных элементов и недобросовестных сотрудников), так и непреднамеренные (плохое психофизиологическое состояние, недостаточная подготовка, низкий уровень знаний) угрозы информации.
Несанкционированный доступ - получение лицами в обход системы защиты с помощью программных, технических и других средств, а также в силу случайных обстоятельств доступа к обрабатываемой и хранимой на объекте информации.
Разглашение информации ее обладателем есть умышленное или неосторожное действие должностных лиц и граждан, которым соответствующие сведения в установленном порядке были доверены по работе, приведшие к не вызванному служебной необходимостью оглашению охраняемых сведений, в также передача таких сведений по открытым техническим каналам или обработка на некатегорированных ЭВМ.
Утечку информации в общем плане можно рассматривать как бесконтрольный и неправомерный выход конфиденциальной информации за пределы организации или круга лиц, которым эта информация была доверена.
Система защиты информации - совокупность взаимосвязанных средств, методов и мероприятий, направленных на предотвращение уничтожения, искажения, несанкционированного получения конфиденциальных сведений, отображенных полями, электромагнитными, световыми и звуковыми волнами или вещественно-материальными носителями в виде сигналов, образов, символов, технических решений и процессов.
Система защиты информации является составной частью комплексной системы безопасности.
10.1 Классы каналов несанкционированного получения информации
Рассмотрим относительно полное множество каналов несанкционированного получения информации, сформированного на основе такого показателя, как степень взаимодействия злоумышленника с элементами объекта обработки информации и самой информацией.
К первому классу относятся каналы от источника информации при НСД к нему.
1. Хищение носителей информации.
2. Копирование информации с носителей (материально-вещественных, магнитных и т. д.).
3. Подслушивание разговоров (в том числе аудиозапись).
4. Установка закладных устройств в помещение и съем информации с их помощью.
5. Выведывание информации обслуживающего персонала на объекте.
6. Фотографирование или видеосъемка носителей информации внутри помещения.
Ко второму классу относятся каналы со средств обработки информации при НСД к ним.
1. Снятие информации с устройств электронной памяти.
2. Установка закладных устройств в СОИ.
3. Ввод программных продуктов, позволяющих злоумышленнику получать информацию.
4. Копирование информации с технических устройств отображения (фотографирование с мониторов и др.).
К третьему классу относятся каналы от источника информации без
1. Получение информации по акустическим каналам (в системах вентиляции, теплоснабжения, а также с помощью направленных микрофонов).
2. Получение информации по виброакустическим каналам (с использованием акустических датчиков, лазерных устройств).
3. Использование технических средств оптической разведки (биноклей, подзорных труб и т. д.).
4. Использование технических средств оптико-электронной разведки (внешних телекамер, приборов ночного видения и т. д.).
5. Осмотр отходов и мусора.
6. Выведывание информации у обслуживающего персонала за пределами объекта.
7. Изучение выходящей за пределы объекта открытой информации (публикаций, рекламных проспектов и т. д.).
К четвертому классу относятся каналы со средств обработки информации без НСД к ним.
1. Электромагнитные излучения СОИ (паразитные электромагнитные излучения (ПЭМИ), паразитная генерация усилительных каскадов, паразитная модуляция высокочастотных генераторов низкочастотным сигналом, содержащим конфиденциальную информацию).
2. Электромагнитные излучения линий связи.
3. Подключения к линиям связи.
4. Снятие наводок электрических сигналов с линий связи.
5. Снятие наводок с системы питания.
6. Снятие наводок с системы заземления.
7. Снятие наводок с системы теплоснабжения.
8. Использование высокочастотного навязывания.
9. Снятие с линий, выходящих за пределы объекта, сигналов, образованных на технических средствах за счет акустоэлектрических преобразований.
10. Снятие излучений оптоволоконных линий связи.
11. Подключение к базам данных и ПЭВМ по компьютерным сетям.
10.2 Причины нарушения целостности информации
1. Субъективные.
1.1. Преднамеренные.
1.1.1. Диверсия (организация пожаров, взрывов, повреждений электропитания и др.).
1.1.2. Непосредственные действия над носителем (хищение, подмена носителей, уничтожение информации).
1.1.3. Информационное воздействие (электромагнитное облучение, ввод в компьютерные системы разрушающих программных средств, воздействие на психику личности психотропным оружием).
1.2. Непреднамеренные.
1.2.1. Отказы обслуживающего персонала (гибель, длительный выход из строя).
1.2.2. Сбои людей (временный выход из строя).
1.2.3. Ошибки людей.
2. Объективные, непреднамеренные.
2.1. Отказы (полный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения.
2.2. Сбои (кратковременный выход из строя) аппаратуры, программ, систем питания и жизнеобеспечения.
2.3. Стихийные бедствия (наводнения, землетрясения, ураганы).
2.4. Несчастные случаи (пожары, взрывы, аварии).
2.5. Электромагнитная несовместимость.
10.3 Виды угроз информационным системам
Угрозы информационной системе можно рассматривать с позиций их воздействия на ее характеристики, такие, в частности, как готовность системы, ее надежность и конфиденциальность.
Готовность - способность ИС обеспечить законным пользователям условия доступа к ресурсам в соответствии с принятым режимом работы.
Надежность - способность системы обеспечивать информационные потребности только законным пользователям в рамках их интересов.
Конфиденциальность - способность системы обеспечивать целостность и сохранность информации ее законных пользователей.
Угрозы могут также классифицироваться и по природе возникновения - стихийные бедствия, несчастные случаи (чрезвычайные происшествия), различного рода ошибки или злоупотребления, сбои и отказы оборудования и др.
Кроме того, угрозы могут быть классифицированы по ориентации на угрозы персоналу, материальным и финансовым ресурсам и информации, как составным элементам информационной системы.
Неоднократно предпринимались попытки описать различные виды угроз и воздействий на информационные системы, дать характеристику степени опасности каждой из них. Однако большинство таких попыток сводилось к описанию угроз на достаточно высоком уровне абстракции, так как описать угрозы на конкретном, деятельном уровне просто не представляется возможным.
На стадии концептуальной проработки вопросов безопасности информационной системы представляется возможным рассмотрение общего состава потенциальных угроз. Конкретные перечни, связанные со спецификой и информационной системы, и условий требуют определенной детализации и характерны для этапа разработки конкретного проекта системы безопасности ИС.
В общем плане к угрозам безопасности относятся:
• похищения и угрозы похищения сотрудников, персонала, членов их семей и близких родственников;
• убийства, сопровождаемые насилием, издевательствами и пытками;
• психологический террор, угрозы, запугивание, шантаж, вымогательство;
• грабежи с целью завладения денежными средствами, ценностями и документами.
Преступные посягательства в отношении помещений (в том числе и жилых), зданий и персонала проявляются в виде:
• взрывов;
• обстрелов из огнестрельного оружия, сигнальных ракетниц, ручных гранатометов;
• минирования, в том числе с применением дистанционного управления;
• поджогов, бросков канистр и иных емкостей с легковоспламеняющейся жидкостью;
• нападения, вторжения, захваты, пикетирования, блокирования;
• актов вандализма, повреждения входных дверей, решеток, ограждений, витрин, мебели, а также транспортных средств, личных и служебных.
Цель подобных акций:
• откровенный террор в отношении коммерческого предприятия;
• нанесение серьезного морального и материального ущерба;
• срыв на длительное время нормального функционирования предприятия;
• вымогательство значительных сумм денег или каких-либо льгот (кредиты, отсрочка платежей и т. п.) перед лицом террористической угрозы.
Угрозы информационным ресурсам проявляются в овладении конфиденциальной информацией, ее модификации в интересах злоумышленника или ее разрушении с целью нанесения материального ущерба.
Осуществление угроз информационным ресурсам может быть произведено:
• через имеющиеся агентурные источники в органах государственного управления, коммерческих структур, имеющих возможность получения конфиденциальной информации;
• путем подкупа лиц, непосредственно работающих на предприятии или в структурах, непосредственно связанных с его деятельностью;
• путем перехвата информации, циркулирующей в средствах и системах связи и вычислительной техники, с помощью технических средств разведки и съема информации, несанкционированного доступа к информации и преднамеренных программно-математических воздействий на нее в процессе обработки и хранения;
• путем подслушивания конфиденциальных переговоров, ведущихся в служебных помещениях, служебном и личном автотранспорте, на квартирах и дачах;
• через переговорные процессы с иностранными или отечественными фирмами, используя неосторожное обращение с информацией;
• через «инициативников» из числа сотрудников, которые хотят заработать деньги и улучшить свое благосостояние или проявляют инициативу по другим моральным или материальным причинам.
К факторам, приводящим к информационным потерям и, как следствие, к различным видам убытков или ущерба, можно отнести следующие причины и действия.
1. Материальный ущерб, связанный с несчастными случаями, вызывает частичный или полный вывод из строя оборудования или информационного ресурса. Причинами этого могут быть:
• пожары, взрывы, аварии;
• удары, столкновения, падения;
• воздействия твердых, газообразных, жидких или смешанных химических или физических сред;
• поломка элементов машин различного характера: механического, электрического, электронного и электромагнитного;
• последствия природных явлений (наводнения, бури, молнии, град, оползни, землетрясения и т. д.).
2. Кражу и преднамеренную порчу материальных средств. Воруют главным образом небольшие по габаритам аппаратные средства (мониторы, клавиатуру, принтеры, модемы, кабели и оргтехнику), информационные носители (диски, дискеты, ленты, магнитные карты и др.) и различное другое имущество и ЗИП (документация, комплектующие и др.).
Посягательства и вредительские действия проявляются в самых различных формах: явные (например, оставленная отвертка внутри печа-
тающего устройства, в корпусе вентилятора процессора) или скрытые (например, вредные химические вещества в помещениях и аппаратуре).
3. Аварии и выход из строя аппаратуры, программ и баз данных. Остановка или нарушение деятельности информационных центров не такие уж редкие события, а продолжительность этих состояний в основном небольшая. Но иногда между тем прямые и косвенные последствия этих действий могут быть весьма значительными. Последствия этих действий к тому же не могут быть заранее предусмотрены и оценены.
4. Убытки, связанные с ошибками накопления, хранения, передачи и использования информации. Эти ошибки связаны с человеческим фактором, будь-то при использовании традиционных носителей информации (дискеты, ленты) или при диалоговом обмене в режиме удаленного доступа.
При традиционных носителях цена обычной ошибки, даже после уточнения, может достигнуть 0,5 %. Формальный и информационный контроль позволяют уменьшить величину ущерба, но тем не менее число таких ошибок не уменьшается. Их последствия редко бывают весьма значительными, однако представляют собой достаточно постоянный поток и приносят постоянные потери, обусловленные поиском, устранением и последующим повторением действий, а это невосполнимые потери времени и денег.
При диалоговом режиме дополнительно прибавляются ошибки восприятия, чтения, интерпретации содержания и соблюдения правил.
Ошибки передачи зависят от используемой техники. Они могут быть простыми при использовании средств почтовой связи и чисто техническими (телепередача). В обоих случаях могут быть потери, ошибки неумения, оплошности, наличие помех, сбои и искажения отдельных букв или сообщений. Ошибки подобного рода оцениваются как потери предприятия. И хотя их трудно определить и оценить, но учитывать необходимо. Не следует недооценивать эту категорию угроз, хотя к ним довольно быстро привыкают.
5. Ошибки эксплуатации. Эти ошибки могут приобретать различные формы: нарушение защиты, переполнение файлов, ошибки языка управления данными, ошибки при подготовке и вводе информации, ошибки операционной системы, ошибки программы, аппаратные ошибки, ошибочное толкование инструкций, пропуск операций и т. д.
Диапазон ошибок людей значителен. Иногда трудно установить различие между ошибкой, небрежностью, утомлением, непрофессионализмом и злоупотреблением.
6. Концептуальные ошибки и ошибки внедрения. Концептуальные ошибки могут иметь драматические последствия в процессе эксплуатации информационной системы.
Ошибки реализации бывают в основном менее опасными и достаточно легко устранимыми.
7. Убытки от злонамеренных действий в нематериальной сфере. Мошенничество и хищение информационных ресурсов - это одна из форм преступности, которая в настоящее время является довольно безопасной и может принести больший доход, чем прямое ограбление банка. Между тем, учитывая сложность информационных систем и их слабые стороны, этот вид действий считается достаточно легко реализуемым.
Нередко все начинается случайно, часто с небольшого правонарушения: обмана, воровства, только для того чтобы установить, что это не слишком трудное дело и в больших масштабах. Единственным препятствием остается только совесть. Мошенничество часто имеет внутренние побудительные мотивы или совершается в корыстных целях, по договоренности с третьими лицами (сотрудничество).
8. Болтливость и разглашение. Эти действия, последствия которых не поддаются учету, относятся к числу трудноконтролируемых и могут находиться в рамках от простого, наивного хвастовства до промышленного шпионажа в коммерческой деятельности - таков их диапазон.
9. Убытки социального характера. Речь идет об уходе или увольнении сотрудников, забастовках и других действиях персонала, приводящих к производственным потерям и неукомплектованности рабочих мест. Опасность этих действий существует почти всегда.
Особо опасный вид угроз представляет промышленный шпионаж как форма недобросовестной конкуренции.
Промышленный шпионаж - это наносящие владельцу коммерческой тайны ущерб незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, а также ее носителей лицом, не уполномоченным на это ее владельцем.
10.4 Виды потерь
Информационный ущерб может рассматриваться и с точки зрения потерь, приводящих к какой-либо убыточности, в частности в тех случаях, когда они могут быть оценены.
1. Потери, связанные с материальным ущербом. Речь идет о компенсации или размещении утраченных или похищенных материальных средств. К этой сумме может добавиться целый ряд других, может быть даже более значительных:
• стоимость компенсации, возмещение другого косвенно утраченного имущества;
• стоимость ремонтно-восстановительных работ;
• расходы на анализ и исследование причин и величины ущерба;
• другие различные расходы.
2. Дополнительные расходы, связанные с персоналом, обслуживанием сети и расходы на восстановление информации, связанные с возобновлением работы сети по сбору, хранению, обработке и контролю данных.
К дополнительным расходам относятся также:
• поддержка информационных ресурсов и средств удаленного доступа;
• обслуживающий персонал, не связанный с информацией;
• специальные премии, расходы на перевозку и др.;
• другие виды расходов.
3. Эксплуатационные потери, связанные с ущемлением банковских интересов, или с финансовыми издержками, или с потерей клиентов.
Расходы на эксплуатацию соответствуют снижению общего потенциала предприятия, вызываемого следующими причинами:
• снижением банковского доверия;
• уменьшением размеров прибыли;
• потерей клиентуры;
• снижением доходов предприятия;
• другими причинами.
Естественно, что информационные потери увеличивают дополнительные расходы на их восстановление, что требует определенного времени. Временные задержки вызывают соответствующие претензии пользователей, потери интересов, а иногда и финансовые санкции.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 |



