2. ОПРЕДЕЛЕНИЕ ОТНОШЕНИЯ ЭЛЕМЕНТОВ МОДЕЛИ ИБ РФ В СФЕРЕ ОБОРОНЫ

В "Доктрине" не определяются отношения между различными элементами, хотя именно взаимодействие различных факторов, влияющих на безопасность, имеет существенное значение для оценки их конечной значимости и, соответственно, для определения наиболее целесообразных и эффективных мер и средств повышения уровня безопасности.

Поэтому на данном этапе работы необходимо экспертным методом установить отношения между следующими видами элементов:

«источники угроз» - «угрозы», т.е. установить какой источник какие угрозы порождает;

«угрозы» - «нападения», т.е. установить какая угроза через какие нападения реализуется;

«нападения» - «уязвимости», т.е. установить какое нападение какие уязвимости использует;

«уязвимости» - «объекты защиты», т.е. установить какая уязвимость какому объекту защиты принадлежит;

«меры обеспечения ИБ» - «угрозы», т.е. установить какая защитная мера какой угрозе противостоит.

Результаты такого анализа представлены в матричной форме на основе предположения, что между элементами множества можно установить некое бинарное отношение «является причиной». В таблице 7 приведена матрица отношений «источники угроз – угрозы». «1» соответствует предположение, что данный источник порождает данную угрозы – «0» - отсутствие отношений между этими элементами множеств. Порядковые номера элементов приведены выше в таблицах 1 и 2.


Таблица 7 – Матрица отношений «источники угроз»-«угрозы»

Угрозы
1 2 3 4 5 6 7 8 9
Источники угроз 1 1 1 1 0 0 0 0 0 0
2 0 0 0 1 0 0 0 0 1
3 0 0 0 0 1 1 1 0 0
4 0 0 0 0 0 0 1 0 0
5 0 0 0 0 0 0 0 1 0

На данном этапе необходимо пояснить, каким образом осуществляется анализ определения отношений между элементами данных множеств. Источник угроз 1 – специальные службы иностранных государств – независимо от отношений с РФ имеют прямую заинтересованность как в получении конфиденциальной информации о разработках оборонного комплекса РФ, так и в воздействии на неё, приводящем к затруднению деятельности по дальнейшим разработкам и исследованиям в данной сфере. Таким образом, источник 1 имеет отношения с первыми тремя угрозами, соответственно, разведывательной деятельностью иностранных спецслужб, информационно техническими и информационно-психологическими воздействиями со стороны вероятных (возможно неявных) противников. Источник угроз 2 – некоторое террористические и радикально настроенные политические и общественные организации – несомненно осуществляют некоторую деятельность по отношению к РФ, возможно через какие-либо иностранные политические и военные структуры – угроза 2. Также общественные политические организации, возможно, непреднамеренно игнорируют решение вопросов защиты интеллектуальной собственности, что приводит к утечке разработок и ценных информационных ресурсов за рубеж, что порождает угрозу 9. Источник угроз 3 порождает угрозы 5, 6 и 7 потому, что персонал и пользователи информационных и телекоммуникационных систем специального назначения, взаимодействуя с ними, случайно или преднамеренно нарушают установленные порядок сбора, обработки, хранения и передачи информации, вызывают отказы и сбои систем. Вообще говоря, ошибки пользователей и персонала в 80% случаев являются причинами нарушения таких свойств информации как целостность, доступность и, иногда, конфиденциальность. Источником угроз также являются и сами ИТКС специального назначения. Их сбои и отказы могут быть вызваны и их недостаточной надежностью и просто какими-то субъективными факторами. Поэтому источник угроз 4 связан с угрозой 7.

И наконец, источник угроз 5 порождает угрозы 8 и 9. Некоторые средства массовой информации и общественные организации внутри страны осуществляют пропагандистскую деятельность, понижающую авторитет ВС РФ.

В таблице 8 приведена матрица отношений угроз и нападений. Для удобства расположения матрица переориентирована. Номера элементов множеств взяты из таблиц 1 и 3

Таблица 8 – Матрица отношений «угрозы»–«нападения»

Угрозы
1 2 3 4 5 6 7 8 9
Нападения 1 1 1 0 0 0 1 0 0 0
2 0 0 1 1 0 0 0 1 1
3 0 1 0 0 0 0 0 0 0
4 0 0 0 0 1 1 1 0 0

Рассмотрим данную матрицу. Через нападение 1 – несанкционированный доступ к информационным ресурсам и нарушение их целостности – реализуются угрозы 1, 2 и 6. Угроза разведывательной деятельности со стороны иностранных спецслужб реализуется в несанкционированный доступ, который может осуществляться как удаленным противником, находящимся вне контролируемой зоны, так и непосредственно противником, находящимся в контролируемой зоне, например, агентом или с помощью закладок. Также вполне возможно уничтожение части информации или всей информации методом информационно-технических воздействий. Также преднамеренные действия персонала, целью которых может быть либо самоутверждение, либо злой умысел, могут привести к несанкционированному доступу и нарушению целостности. Нападение 2 имеет отношение с угрозами 3,4,8 и 9. Это можно обосновать следующим образом: совершенно очевидно, что диверсионно-подрывная деятельность иностранных государств и деятельность иностранных политических и военных структур направлена на принудительный отказ от вооружения и понижение авторитета ВС РФ на мировой арене. Угроза возможной пропагандистской деятельности, понижающей престиж ВС РФ и нерешенность вопросов защиты интеллектуальной собственности, приводящая к утечке информационных ресурсов за рубеж реализуется через пропаганду отрицательного отношения к процессу постоянного вооружения, что подрывает боеготовность ВС РФ.

Через нападение 3 – появление большого числа террористических и радикальных организаций – реализуется угроза информационно-технических воздействий, осуществляемых различными методами и с различными целями. Нападение 4 имеет отношение с угрозами 5, 6 и 7 потому, что все эти угрозы связанны с некорректной работой с информационными ресурсами специальных ИТКС или их компонентами. Случайные или преднамеренные действия, нарушение установленного регламента взаимодействия с информацией и, как итог, ненадежное функционирование компонентов системы реализуется через это нападение.

В таблице 9 приведена матрица отношений «нападения»–«уязвимости», иллюстрирующая результаты анализа, какое нападение, какую уязвимость использует. Номера элементов множества взяты из таблиц 3 и 4.

Таблица 9 – Матрица отношений «нападения»–«уязвимости»

Уязвимости
1 2 3 4 5
Нападения 1 1 0 0 0 1
2 0 1 0 1 0
3 0 1 0 0 0
4 1 0 1 0 1

Рассмотрим теперь данную матрицу. Анализ отношения нападений и уязвимостей особенно важен, потому как иллюстрирует отношения объекта обеспечения с враждебной средой, показывая, какие недостатки – уязвимости, могут использовать реализации угроз. Нападение 1 – несанкционированный доступ к информационным ресурсам специальных ИТКС и нарушение их целостности – использует уязвимости 1 и 5. Сама возможность несанкционированного доступа к ресурсам порождает риск несанкционированного доступа. Также отставание отечественного оборонного комплекса и низкий уровень развития средств повышения защищенности позволяют нарушителю или вероятному противнику прилагать меньше усилий для осуществления несанкционированного доступа. Нападение 2 имеет отношения с уязвимостями 2 и 4, так как пропаганда отрицательного отношения к ВС РФ не может осуществляться безосновательно. Возможность влияния на общественное мнение и формирования определенного отношения является уязвимостью, которой могут воспользоваться при осуществлении пропагандистской деятельности. Также недостаточное финансирование оборонного комплекса страны понижает его престиж в глазах общественности и может стать поводом для пропаганды. Уязвимостью 2 пользуется и нападение 3 – появление большого числа террористических и радикальных организаций. Целью действия террористических организаций является именно влияние на общественное мнение и на общество вообще. Возможность такого влияния является «лазейкой», которой легко воспользоваться. Нападение 4 использует уязвимости 1,3 и 5. Некорректная, или преднамеренно неправильная работа с конфиденциальной информацией имеет возможность осуществляться из-за возможности несанкционированного доступа или отказов и сбоев в работе компонентов ИТКС. В некоторых случаях подобное нападение возможно из-за низкого уровня развития защитных средств в системах.

В таблице 10 приведена матрица отношений «уязвимости»–«объекты обеспечения». Номера элементов множеств соответствуют номерам в таблицах 4 и 5.

Таблица 10 – Матрица отношений «уязвимости»–«объекты обеспечения ИБ»

Объект защиты
1 2 3 4
Уязвимость 1 1 1 0 1
2 1 0 0 0
3 0 0 1 1
4 0 0 1 0
5 0 1 1

В данной матрице определяется, какому объекту принадлежит какая уязвимость. Таким образом отслеживается, какое нападение на какой объект направленно.

Объекту 1 присущи уязвимости 1 и 2. Информационная инфраструктура центральных органов военного управления незащищена от несанкционированного доступа к её информационным ресурсам и от влияния на общественное мнение, которое связано напрямую с деятельностью органов управления видами и родами войск. Информационные ресурсы предприятий оборонного комплекса и научно-исследовательских центров имеют в качестве уязвимостей возможность несанкционированного доступа к ним. Для объекта 3 – программно-технических средств и автоматических средств управления войсками и вооружением – уязвимостями являются уязвимости 3,4 и 5. Отказы и сбои в работе систем специального назначения, недостаток финансирования, и как следствие – отставание отечественного оборонного комплекса и низкий уровень развития средств защиты приводят к увеличению риска для данного объекта обеспечения ИБ. И наконец, для объекта 4 характерны уязвимости 1,3 и 5. для информационных ресурсов и систем связи войск уязвимостью является возможность несанкционированного доступа к ним, отказ и выходы из строя компонентов ИТКС и отставание отечественного оборонного комплекса.

Таблица 11 содержит матрицу отношений «меры обеспечения ИБ»–«угрозы». Номера элементов множеств соответствуют номерам элементов таблиц 1 и 6.

Таблица 11 – Матрица отношений «меры обеспечения ИБ»–«угрозы»

Угрозы
1 2 3 4 5 6 7 8 9
Мера обеспечения ИБ 1 1 1 1 1 1 1 1 1 1
2 0 0 0 0 0 0 1 0 0
3 1 1 0 0 0 1 0 0 0
4 0 0 0 0 0 1 1 0 0
5 1 1 1 0 0 0 0 1 0
6 0 0 0 0 0 0 0 0 1

Мера обеспечения 1 – систематическое выявление угроз и их источников – направлены на выявление всех возможных опасностей в данной сфере общественной жизни. Следовательно, она направлена на нейтрализацию всех угроз. Мера обеспечения 2 направлена только на угрозу 7. Проведение сертификации программного и технического обеспечения направленно на проверку выполнения компонентами систем возложенных на них задач в определенных условиях, т.е. на проверку и повышение надежности. Мера обеспечения 3 – постоянное совершенствование средств защиты информации от несанкционированного доступа – противостоит угрозам 1,2 и 6. Развитие защищенных систем и повышение уровня средств защиты от несанкционированного доступа направлены на защиту от всех видов разведывательной деятельности и информационно-технических воздействии со стороны вероятных противников. Также постоянное совершенствование в области защиты от несанкционированного доступа позволяет снизить ущерб от ошибок и преднамеренных действий персонала и пользователей. Мера обеспечения 4 направлена на нейтрализацию угроз 6 и 7. Совершенствование структуры органов системы обеспечения информационной безопасности снижает возможность совершения ошибок пользователей и персонала и повышает надежность ИТКС и её компонентов. Так как совершенствование приемов и методов противодействия информационным, диверсионным и психологическим воздействиям противника и разведке непосредственно направлено на нейтрализацию угроз разведывательной деятельности, информационно-пропагандистской деятельности вероятного противника из числа иностранных государств и международных организаций и пропаганды отрицательного отношения к ВС РФ внутри страны, мера обеспечения ИБ 5 имеет отношение с угрозами 1,2,3 и 8. И наконец, мера обеспечения 6 – подготовка квалифицированных специалистов в области обеспечения ИБ в сфере обороны – направлена на решение угрозы 9, связанной с утечкой ценных информационных ресурсов за рубеж. Подготавливаемые специалисты должны восполнить пробел, остающийся после такого рода утечки.


Информация о работе «Анализ угроз и разработка предложений по обеспечению информационной безопасности Российской Федерации в правоохранительной и судебной сферах»
Раздел: Информатика, программирование
Количество знаков с пробелами: 65982
Количество таблиц: 17
Количество изображений: 1

Похожие работы

Скачать
74513
0
0

... ; создание правовой базы для функционирования в Российской Федерации системы региональных центров обеспечения информационной безопасности; правовое регулирование развития негосударственного компонента в формировании информационного общества и обеспечении информационной безопасности Российской Федерации. §2.2 Направления развития законодательства Не перечисляя принятые законы и другие ...

Скачать
94371
0
0

... обстоятельствах могут быть рассмотрены как внешние, относятся: критическое состояние отечественных отраслей промышленности; недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации; недостаточная экономическая мощь государства; недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности; отставание России от ...

Скачать
108255
0
0

... по указанным основным направлениям необходимо обеспечить активное участие России во всех международных организациях, осуществляющих деятельность в области информационной безопасности, в том числе в сфере стандартизации и сертификации средств информатизации и защиты информации. 3. Основные положения государственной политики обеспечения информационной безопасности Российской Федерации и ...

Скачать
72953
0
0

... информации в обществе // Вестник МГУ. - Сер.10. - 1995. - №2; Средства массовой информации постсоветской России. - М, 2002; 24. Бусленко Н.И. Политико-правовые основы обеспечения информационной безопасности Российской Федерации в условиях демократических реформ. - Дисс. … д-ра полит. наук. - Ростов на Дону, 2003; 25. Информационная безопасность российского государства: социально-политические и ...

0 комментариев


Наверх