Федеральное агентство по образованию РФ
Государственноеобразовательное учреждение высшего профессионального образования
ПЕНЗЕНСКИЙГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
Кафедра«Информационная безопасность систем и технологий»
ОТЧЕТ
О курсовой работЕ
АНАЛИЗ УГРОЗ И РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ОБЕСПЕЧЕНИЮИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ В ПРАВООХРАНИТЕЛЬНОЙ И СУДЕБНОЙСФЕРАХ
Руководитель КР
Исполнитель ПЗ
Нормоконтролер
ПЕНЗА,2006
РЕФЕРАТ
Пояснительнаязаписка содержит 52 с., 1 прил., 15 табл., 2 источника.
ИНФОРМАЦИОННАЯБЕЗОПАСНОСТЬ, СФЕРА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ, УГРОЗА ИНФОРМАЦИОННОЙБЕЗОПАСНОСТИ, РИСК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, МЕРЫ ОБСПЕЧЕНИЯ, ОЦЕНКА РИСКАОТ РЕАЛИЗАЦИИ УГРОЗ, РЕКОМЕНДАЦИИ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Объектомисследования является модель обеспечения информационной безопасности в сфереобороны Российской Федерации.
Цельювыполнения данной работы является оценка состояния систем защиты информации вданной сфере, анализ угроз информационной безопасности, проведение оценкирисков от реализации возможных угроз и выработка рекомендаций по обеспечениюинформационной безопасности в сфере обороны.
В результатепроделанной работы необходимо выявить и идентифицировать все элементы моделиугроз, описанной в ГОСТ Р ИСО/МЭК 15408, и предложить модель обеспеченияинформационной безопасности в сфере обороны.
СОДЕРЖАНИЕРеферат… 2Задание на курсовое проектирование… 4Нормативные ссылки… 6Термины и определения… 7Обозначения и сокращения… 9Введение… 101. Идентификация угроз, источников угроз объектовобеспечения и мер обеспечения информационной безопасности Российской Федерации… 112. Определение отношений элементов моделиинформационной безопасности Российской Федерации… 153. Оценка рисков реализации угроз информационнойбезопасности Российской Федерации… 224. Разработка полного описания угроз на основемодели ГОСТ Р ИСО/МЭК 15408 36
Заключение… 48
Список использованных источников… 49
Приложение А… 50
УТВЕРЖДАЮ
Заведующийкафедрой ИБСТдоцент,. "___"_____________________2006г.ЗАДАНИЕ
накурсовую работу
по теме Особенности обеспеченияинформационной безопасности Российской Федерации в различных сферахобщественной жизни
1Дисциплина — Основы информационной безопасности
2Вариантзадания —сфера обороны
3Студент . группа
4Исходныеданные на курсовой проект:
–должныбыть идентифицированы угрозы, источники угроз, уязвимости, нападения, объектыобеспечения ИБ и меры по обеспечению для сферы обороны РФ на основании Доктриныинформационной безопасности (ИБ) РФ;
–должныбыть построены матрица отношений «источники угроз» — «угрозы»; «угрозы» — «нападения»; «нападения» — «уязвимости»; «уязвимости» — «объекты защиты»; «мерыобеспечения ИБ» — «угрозы»;
–должны быть заполнены матрицасочетаний вероятностей реализации угроз и возможного ущерба и таблица оценкирисков;
–должно быть разработаны полные описания угроз по модели ГОСТ Р ИСО/МЭК 15408;
–долженбыть разработан граф модели ИБ РФ в заданной сфере общественной жизни.
5Структура проекта
5.1Содержание работы:
–анализ иструктурирование угроз, объектов обеспечения и основных направлений обеспеченияинформационной безопасности в сфере обороны;
–разработка методики оценки риска реализации угроз ИБ РФ;
–разработка описаний угроз и графа модели ИБ РФ в сфере обороны.
5.2 Графическаячасть
графмодели обеспечения ИБ РФ в сфере обороны.
6 Календарныйплан выполнения проекта
6.1 Сроквыполнения по разделам:
утверждениеТЗ 10.03.06г.;
разработкаматрицы отношений 31.03.06 г.;
оценкарисков, разработка описаний угроз и графа 21.04.06 г.;
оформлениеи проверка пояснительной записки 12.05.06 г.;
защитакурсовой работы 26.05.06 г.
Датазащиты проекта" " мая 2006 г.
Руководительпроекта В. М. Алексеев
Заданиеполучил " " февраля2006 г
Студент .
Нормоконтролер
НОРМАТИВНЫЕ ССЫЛКИ
В настоящемпояснительной записке использованы ссылки на следующие стандарты:
ГОСТ РИСО/МЭК 15408 – 2002 Критерии оценки безопасности информационных технологий.
ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
В настоящемпояснительной записке применяют следующие термины с соответствующимиопределениями:
информационнаябезопасность Российской Федерации — состояниезащищенности ее национальных интересов в информационной сфере, определяющихсясовокупностью сбалансированных интересов личности, общества и государства(Доктрина информационной безопасности Российской Федерации).
информационнаясфера— совокупность информации, информационнойинфраструктуры, субъектов, осуществляющих сбор, формирование, распространение ииспользование информации, а также системы регулирования возникающих при этомобщественных отношений (Доктрина информационной безопасности РоссийскойФедерации).
угроза — это потенциальная возможностьнанесения ущерба.
защитаинформации — деятельность, направленная на предотвращение утечки защищаемой информации,несанкционированных и непреднамеренных воздействий на защищаемую информацию (ГОСТ Р 50-922).
ущерб: Нанесение физического поврежденияили другого вреда здоровью людей, или вреда имуществу, или окружающей среде(ГОСТ Р 51-898).
риск — сочетание вероятности нанесенияущерба и тяжести этого ущерба (ГОСТ Р 51-898).
несанкционированныйдоступ к информации — получение защищаемойинформации заинтересованным субъектом с нарушением правовых документов илисобственником владельцем информационных прав или правил доступа к защищаемойинформации (ГОСТ Р 51-898).
целостность информации — свойствоинформации и АС сохранять неизменность или обнаруживать факт измененияинформации с обеспечением неотказуемости источника информации и неотказуемостиполучателя информации.
безопасность — отсутствие недопустимого риска(ГОСТ Р 51-898).
ОБОЗНАЧЕНИЯ ИСОКРАЩЕНИЯ
РФ – Российская Федерация
ИБ – информационная безопасность
ВС РФ – Вооруженные силы Российской Федерации
АС – автоматизированная система;
ИС – Информационная система
ИТКС – Информационно-телекоммуникационная система
ВВЕДЕНИЕ
В настоящеевремя человек живет в информационном обществе и активно участвует винформационных процессах. Вся жизнь человеческого общества зависит отинформации. И нет ничего удивительного, что на безопасность информации можеткто-то покушаться. Таким образом, перед обществом встает задача обеспеченияинформационной безопасности.
Органом,занимающимся безопасностью государства в целом в Российской Федерации являетсяСовет безопасности РФ. В него входит Межведомственная комиссия поинформационной безопасности. В её штат входят специалисты по информационнойбезопасности, аналитики, занимающиеся разработкой теоретических и практическихрекомендаций, соблюдение которых поможет обеспечить информационную безопасностьжизнедеятельности государства.
Обеспечениеинформационной безопасности в различных сферах жизнедеятельности общества имеетсвои особенности, связанные со спецификой объектов обеспечения. «Доктринаинформационной безопасности РФ» — основной нормативный документ, содержащийрекомендации по обеспечению ИБ РФ. В нем описаны угрозы и объекты обеспеченияИБ во всех выделенных сферах и общие положения по обеспечению ИБ.
Выполнение курсовойработы, вызвано необходимостью пересмотра, корректировки и дополнениясуществующих данных, приведённых в «Доктрине информационной безопасностиРоссийской Федерации».
1.ИДЕНТИФИКАЦИЯ УГРОЗ, ИСТОЧНИКОВ УГРОЗ, ОБЪЕКТОВ ОБЕСПЕЧЕНИЯ И МЕР ОБЕСПЕЧЕНИЯИБ РОССИЙСКОЙ ФЕДЕРАЦИИ В СФЕРЕ ОБОРОНЫ
Информационнаябезопасность РФ, являясь одной из составляющих национальной безопасности вцелом, стала одной из важнейших задач государства в свете все более и болеевозрастающей роли информации в обществе. Также, несомненно, информационнаябезопасность страны оказывает существенное влияние на степень защищенностинациональных интересов России на мировой арене и в различных сферахобщественной жизни самой страны.
Обеспечениеинформационной безопасности в различных сферах общественной жизни имеет своиособенности, связанные с особенностями объектов обеспечения. В каждой сфере дляобеспечения информационной безопасности используются различные методы еёобеспечения, в большей или меньшей степени эффективные. Перед специалистами пообеспечению ИБ стоит задача оценить эффективность методов защиты, разработатьряд рекомендаций по улучшению защитных мер. Таким образом проводится анализугроз и оценка риска ИБ РФ в отдельно взятой сфере общественной жизни.
Процессанализа начинается с определения основных угроз, их источников, объектов иметодов обеспечения ИБ. На основе текста «Доктрины…» в сфере обороны выделеныследующие угрозы ИБ (Таблица 1) и их источники (Таблица 2).
Таблица 1 –Перечень угроз ИБ № угрозы Угроза 1 все виды разведывательной деятельности зарубежных государств 2 информационно-технические воздействия (в том числе радиоэлектронная борьба, проникновение в компьютерные сети) со стороны вероятных противников 3 диверсионно-подрывная деятельность специальных служб иностранных государств, осуществляемая методами информационно-психологического воздействия 4 деятельность иностранных политических, экономических и военных структур, направленная против интересов Российской Федерации в сфере обороны 5 нарушение установленного регламента сбора, обработки, хранения и передачи информации, находящейся в штабах и учреждениях Министерства обороны Российской Федерации, на предприятиях оборонного комплекса 6 преднамеренные действия, а также ошибки персонала информационных и телекоммуникационных систем специального назначения 7 ненадежное функционирование информационных и телекоммуникационных систем специального назначения 8 возможная информационно-пропагандистская деятельность, подрывающая престиж Вооруженных Сил Российской Федерации и их боеготовность 9 нерешенность вопросов защиты интеллектуальной собственности предприятий оборонного комплекса, приводящая к утечке за рубеж ценнейших государственных информационных ресурсов
Таблица 2 –Перечень источников угроз ИБ№ источника Источник угроз 1 Специальные службы иностранных государств 2 Некоторые террористические и радикально настроенные организации или политические структуры 3 Персонал информационных и телекоммуникационных систем спец назначения 4 Информационные и телекоммуникационные системы спец назначения 5 Некоторые средства массовой информации и общественные организации, осуществляющие отрицательную пропаганду ВС РФ
На основеидентифицированных угроз и их источников были составлены таблицы нападений,возможных в данной сфере, и уязвимостей, которыми эти нападения могут воспользоваться.Они приведены в таблицах 3 и 4
Таблица 3 –Перечень нападений№ нападения Нападение 1 Несанкционированный доступ к информационным ресурсам, нарушение конфиденциальности и целостности 2 Пропаганда отрицательного отношения к процессу постоянного планового вооружения и Вооруженным Силам РФ вообще и попытка принудительного отказа от вооружения 3 Появление большого числа террористических и радикальных организаций 4 Некорректная работа с конфиденциальной информацией информационных баз специального назначения и компонентами системы
Таблица 4 –Перечень уязвимостей№ уязвимости Уязвимость объекта обеспечения 1 Возможность несанкционированного доступа к информационным ресурсам систем специального назначения 2 Возможность психологического воздействия на общественность, формирования определенного мнения о ВС РФ 3 Отказ, выход из строя информационных и телекоммуникационных систем специального назначения 4 Недостаточное финансирование 5 Отставание отечественного оборонного комплекса, низкий уровень развития средств повышения защищенности систем специального назначения
Прежде всегоуязвимости присущи каким-либо объектам обеспечения ИБ. Объекты обеспечения всфере обороны уже выделены в «Доктрине…» и приведены в таблице 5.
Таблица 5 –Перечень объектов обеспечения ИБ№ объекта Объект 1 информационная инфраструктура центральных органов военного управления и органов военного управления видов Вооруженных Сил Российской Федерации и родов войск, объединений, соединений, воинских частей и организаций, входящих в Вооруженные Силы Российской Федерации, научно-исследовательских учреждений Министерства обороны Российской Федерации 2 информационные ресурсы предприятий оборонного комплекса и научно-исследовательских учреждений, выполняющих государственные оборонные заказы либо занимающихся оборонной проблематикой 3 программно-технические средства автоматизированных и автоматических систем управления войсками и оружием, вооружения и военной техники, оснащенных средствами информатизации 4 информационные ресурсы, системы связи и информационная инфраструктура других войск, воинских формирований и органов
Таким жеобразом в «Доктрине…» выделены меры обеспечения информационной безопасности РФв сфере обороны. Насколько они эффективны и на какие угрозы направлены, мы рассмотримпозднее. Перечень мер обеспечения ИБ приведены в таблице 6.
Таблица 6 –Перечень мер обеспечения ИБ№ меры Мера обеспечения ИБ в сфере обороны 1 систематическое выявление угроз и их источников, структуризация целей обеспечения информационной безопасности в сфере обороны и определение соответствующих практических задач 2 проведение сертификации общего и специального программного обеспечения, пакетов прикладных программ и средств защиты информации в существующих и создаваемых автоматизированных системах управления военного назначения и системах связи, имеющих в своем составе элементы вычислительной техники 3 постоянное совершенствование средств защиты информации от несанкционированного доступа, развитие защищенных систем связи и управления войсками и оружием, повышение надежности специального программного обеспечения 4 совершенствование структуры функциональных органов системы обеспечения информационной безопасности в сфере обороны и координация их взаимодействия 5 совершенствование приемов и способов стратегической и оперативной маскировки, разведки и радиоэлектронной борьбы, методов и средств активного противодействия информационно-пропагандистским и психологическим операциям вероятного противника 6 подготовка специалистов в области обеспечения информационной безопасности в сфере обороны
Такимобразом, на первом этапе выполнения анализа угроз нами были идентифицированывсе элементы множеств угроз, источников, объектов и мер обеспечения ИБ РФ всфере обороны.
2.ОПРЕДЕЛЕНИЕ ОТНОШЕНИЯ ЭЛЕМЕНТОВ МОДЕЛИ ИБ РФ В СФЕРЕ ОБОРОНЫ
В«Доктрине» не определяются отношения между различными элементами,хотя именно взаимодействие различных факторов, влияющих на безопасность, имеетсущественное значение для оценки их конечной значимости и, соответственно, дляопределения наиболее целесообразных и эффективных мер и средств повышенияуровня безопасности.
Поэтому наданном этапе работы необходимо экспертным методом установить отношения междуследующими видами элементов:
«источникиугроз» — «угрозы», т.е. установить какой источник какие угрозы порождает;
«угрозы» — «нападения», т.е. установить какая угроза через какие нападения реализуется;
«нападения» — «уязвимости», т.е. установить какое нападение какие уязвимости использует;
«уязвимости»- «объекты защиты», т.е. установить какая уязвимость какому объекту защитыпринадлежит;
«мерыобеспечения ИБ» — «угрозы», т.е. установить какая защитная мера какой угрозепротивостоит.
Результатытакого анализа представлены в матричной форме на основе предположения, чтомежду элементами множества можно установить некое бинарное отношение «являетсяпричиной». В таблице 7 приведена матрица отношений «источники угроз – угрозы».«1» соответствует предположение, что данный источник порождает данную угрозы –«0» — отсутствие отношений между этими элементами множеств. Порядковые номераэлементов приведены выше в таблицах 1 и 2.
Таблица 7 –Матрица отношений «источники угроз»-«угрозы» Угрозы 1 2 3 4 5 6 7 8 9 Источники угроз 1 1 1 1 2 1 1 3 1 1 1 4 1 5 1
На данномэтапе необходимо пояснить, каким образом осуществляется анализ определенияотношений между элементами данных множеств. Источник угроз 1 – специальныеслужбы иностранных государств – независимо от отношений с РФ имеют прямуюзаинтересованность как в получении конфиденциальной информации о разработкахоборонного комплекса РФ, так и в воздействии на неё, приводящем к затруднениюдеятельности по дальнейшим разработкам и исследованиям в данной сфере. Такимобразом, источник 1 имеет отношения с первыми тремя угрозами, соответственно,разведывательной деятельностью иностранных спецслужб, информационнотехническими и информационно-психологическими воздействиями со сторонывероятных (возможно неявных) противников. Источник угроз 2 – некотороетеррористические и радикально настроенные политические и общественныеорганизации – несомненно осуществляют некоторую деятельность по отношению к РФ,возможно через какие-либо иностранные политические и военные структуры – угроза2. Также общественные политические организации, возможно, непреднамеренноигнорируют решение вопросов защиты интеллектуальной собственности, что приводитк утечке разработок и ценных информационных ресурсов за рубеж, что порождаетугрозу 9. Источник угроз 3 порождает угрозы 5, 6 и 7 потому, что персонал ипользователи информационных и телекоммуникационных систем специальногоназначения, взаимодействуя с ними, случайно или преднамеренно нарушаютустановленные порядок сбора, обработки, хранения и передачи информации,вызывают отказы и сбои систем. Вообще говоря, ошибки пользователей и персоналав 80% случаев являются причинами нарушения таких свойств информации какцелостность, доступность и, иногда, конфиденциальность. Источником угроз также являютсяи сами ИТКС специального назначения. Их сбои и отказы могут быть вызваны и ихнедостаточной надежностью и просто какими-то субъективными факторами. Поэтомуисточник угроз 4 связан с угрозой 7.
И наконец,источник угроз 5 порождает угрозы 8 и 9. Некоторые средства массовой информациии общественные организации внутри страны осуществляют пропагандистскуюдеятельность, понижающую авторитет ВС РФ.
В таблице 8приведена матрица отношений угроз и нападений. Для удобства расположенияматрица переориентирована. Номера элементов множеств взяты из таблиц 1 и 3
Таблица 8 –Матрица отношений «угрозы»–«нападения» Угрозы 1 2 3 4 5 6 7 8 9 Нападения 1 1 1 1 2 1 1 1 1 3 1 4 1 1 1
Рассмотримданную матрицу. Через нападение 1 – несанкционированный доступ к информационнымресурсам и нарушение их целостности – реализуются угрозы 1, 2 и 6. Угрозаразведывательной деятельности со стороны иностранных спецслужб реализуется внесанкционированный доступ, который может осуществляться как удаленнымпротивником, находящимся вне контролируемой зоны, так и непосредственнопротивником, находящимся в контролируемой зоне, например, агентом или с помощьюзакладок. Также вполне возможно уничтожение части информации или всей информацииметодом информационно-технических воздействий. Также преднамеренные действияперсонала, целью которых может быть либо самоутверждение, либо злой умысел,могут привести к несанкционированному доступу и нарушению целостности.Нападение 2 имеет отношение с угрозами 3,4,8 и 9. Это можно обосноватьследующим образом: совершенно очевидно, что диверсионно-подрывная деятельностьиностранных государств и деятельность иностранных политических и военныхструктур направлена на принудительный отказ от вооружения и понижениеавторитета ВС РФ на мировой арене. Угроза возможной пропагандистскойдеятельности, понижающей престиж ВС РФ и нерешенность вопросов защитыинтеллектуальной собственности, приводящая к утечке информационных ресурсов зарубеж реализуется через пропаганду отрицательного отношения к процессупостоянного вооружения, что подрывает боеготовность ВС РФ.
Черезнападение 3 – появление большого числа террористических и радикальныхорганизаций – реализуется угроза информационно-технических воздействий, осуществляемыхразличными методами и с различными целями. Нападение 4 имеет отношение сугрозами 5, 6 и 7 потому, что все эти угрозы связанны с некорректной работой синформационными ресурсами специальных ИТКС или их компонентами. Случайные илипреднамеренные действия, нарушение установленного регламента взаимодействия синформацией и, как итог, ненадежное функционирование компонентов системыреализуется через это нападение.
В таблице 9приведена матрица отношений «нападения»–«уязвимости», иллюстрирующая результатыанализа, какое нападение, какую уязвимость использует. Номера элементовмножества взяты из таблиц 3 и 4.
Таблица 9 –Матрица отношений «нападения»–«уязвимости» Уязвимости 1 2 3 4 5 Нападения 1 1 1 2 1 1 3 1 4 1 1 1
Рассмотримтеперь данную матрицу. Анализ отношения нападений и уязвимостей особенно важен,потому как иллюстрирует отношения объекта обеспечения с враждебной средой,показывая, какие недостатки – уязвимости, могут использовать реализации угроз.Нападение 1 – несанкционированный доступ к информационным ресурсам специальныхИТКС и нарушение их целостности – использует уязвимости 1 и 5. Сама возможностьнесанкционированного доступа к ресурсам порождает риск несанкционированногодоступа. Также отставание отечественного оборонного комплекса и низкий уровеньразвития средств повышения защищенности позволяют нарушителю или вероятномупротивнику прилагать меньше усилий для осуществления несанкционированногодоступа. Нападение 2 имеет отношения с уязвимостями 2 и 4, так как пропагандаотрицательного отношения к ВС РФ не может осуществляться безосновательно.Возможность влияния на общественное мнение и формирования определенногоотношения является уязвимостью, которой могут воспользоваться при осуществлениипропагандистской деятельности. Также недостаточное финансирование оборонногокомплекса страны понижает его престиж в глазах общественности и может статьповодом для пропаганды. Уязвимостью 2 пользуется и нападение 3 – появлениебольшого числа террористических и радикальных организаций. Целью действиятеррористических организаций является именно влияние на общественное мнение ина общество вообще. Возможность такого влияния является «лазейкой», которойлегко воспользоваться. Нападение 4 использует уязвимости 1,3 и 5. Некорректная,или преднамеренно неправильная работа с конфиденциальной информацией имеетвозможность осуществляться из-за возможности несанкционированного доступа илиотказов и сбоев в работе компонентов ИТКС. В некоторых случаях подобноенападение возможно из-за низкого уровня развития защитных средств в системах.
В таблице 10приведена матрица отношений «уязвимости»–«объекты обеспечения». Номераэлементов множеств соответствуют номерам в таблицах 4 и 5.
Таблица 10 –Матрица отношений «уязвимости»–«объекты обеспечения ИБ» Объект защиты 1 2 3 4 Уязвимость 1 1 1 1 2 1 3 1 1 4 1 5 1 1
В даннойматрице определяется, какому объекту принадлежит какая уязвимость. Такимобразом отслеживается, какое нападение на какой объект направленно.
Объекту 1присущи уязвимости 1 и 2. Информационная инфраструктура центральных органоввоенного управления незащищена от несанкционированного доступа к еёинформационным ресурсам и от влияния на общественное мнение, которое связанонапрямую с деятельностью органов управления видами и родами войск.Информационные ресурсы предприятий оборонного комплекса инаучно-исследовательских центров имеют в качестве уязвимостей возможностьнесанкционированного доступа к ним. Для объекта 3 – программно-техническихсредств и автоматических средств управления войсками и вооружением –уязвимостями являются уязвимости 3,4 и 5. Отказы и сбои в работе системспециального назначения, недостаток финансирования, и как следствие –отставание отечественного оборонного комплекса и низкий уровень развитиясредств защиты приводят к увеличению риска для данного объекта обеспечения ИБ.И наконец, для объекта 4 характерны уязвимости 1,3 и 5. для информационныхресурсов и систем связи войск уязвимостью является возможность несанкционированногодоступа к ним, отказ и выходы из строя компонентов ИТКС и отставаниеотечественного оборонного комплекса.
Таблица 11содержит матрицу отношений «меры обеспечения ИБ»–«угрозы». Номера элементовмножеств соответствуют номерам элементов таблиц 1 и 6.
Таблица 11 –Матрица отношений «меры обеспечения ИБ»–«угрозы» Угрозы 1 2 3 4 5 6 7 8 9 Мера обеспечения ИБ 1 1 1 1 1 1 1 1 1 1 2 1 3 1 1 1 4 1 1 5 1 1 1 1 6 1
Мераобеспечения 1 – систематическое выявление угроз и их источников – направлены навыявление всех возможных опасностей в данной сфере общественной жизни.Следовательно, она направлена на нейтрализацию всех угроз. Мера обеспечения 2направлена только на угрозу 7. Проведение сертификации программного итехнического обеспечения направленно на проверку выполнения компонентами системвозложенных на них задач в определенных условиях, т.е. на проверку и повышениенадежности. Мера обеспечения 3 – постоянное совершенствование средств защитыинформации от несанкционированного доступа – противостоит угрозам 1,2 и 6.Развитие защищенных систем и повышение уровня средств защиты отнесанкционированного доступа направлены на защиту от всех видовразведывательной деятельности и информационно-технических воздействии состороны вероятных противников. Также постоянное совершенствование в областизащиты от несанкционированного доступа позволяет снизить ущерб от ошибок ипреднамеренных действий персонала и пользователей. Мера обеспечения 4направлена на нейтрализацию угроз 6 и 7. Совершенствование структуры органовсистемы обеспечения информационной безопасности снижает возможность совершенияошибок пользователей и персонала и повышает надежность ИТКС и её компонентов.Так как совершенствование приемов и методов противодействия информационным,диверсионным и психологическим воздействиям противника и разведкенепосредственно направлено на нейтрализацию угроз разведывательнойдеятельности, информационно-пропагандистской деятельности вероятного противникаиз числа иностранных государств и международных организаций и пропагандыотрицательного отношения к ВС РФ внутри страны, мера обеспечения ИБ 5 имеетотношение с угрозами 1,2,3 и 8. И наконец, мера обеспечения 6 – подготовкаквалифицированных специалистов в области обеспечения ИБ в сфере обороны –направлена на решение угрозы 9, связанной с утечкой ценных информационныхресурсов за рубеж. Подготавливаемые специалисты должны восполнить пробел,остающийся после такого рода утечки.
3. ОЦЕНКАРИСКОВ РЕАЛИЗАЦИИ УГРОЗ В СФЕРЕ ОБОРОНЫ
После анализаотношений между элементами множеств, выделенных в процессе идентификации, былапроведена оценка рисков. Этот процесс позволяет минимизировать затраты ресурсовна защиту. В процессе анализа возможных и выявления актуальных для активоворганизации угроз оценивался риск, возникающий вследствие потенциальноговоздействия определенной угрозы.
Известномножество различных методик анализа и оценки рисков (преимущественноиностранных). Все они позволяют получить лишь качественную их оценку на основеэкспертных методов. Для данной курсовой работы использовалась методика,разработанная на основе изложенной в техническом отчете ISO TR 13569 [2].
Она состоит вследующем. Оценка риска проводится с помощью оценки возможности реализацииугроз безопасности, связанных с уязвимостями, присущими тем или иным объектамзащиты. На основе анализа воздействия угроз, им приписывается высокий, среднийили низкий уровень риска по каждой зоне локализации уязвимостей.
Оценивалисьвсе угрозы, уязвимости и риски для обеспечения уверенности в том, что процессоценки рисков в организации является полным. В таблице 12 приведены компонентыоценки риска.
Таблица 12 –Компоненты процесса оценки рисковЕсли кто-либо захочет проследить угрозы Через зоны уязвимостей То они приведут в результате к какому-нибудь из следующих рисков Все виды разведывательной деятельности зарубежных государств; информационно-технические воздействия (в том числе радиоэлектронная борьба, проникновение в компьютерные сети) со стороны вероятных противников; Диверсионно-подрывная деятельность специальных служб иностранных государств, осуществляемая методами информационно-психологического воздействия; Деятельность иностранных политических, экономических и военных структур, направленная против интересов Российской Федерации в сфере обороны. Нарушение установленного регламента сбора, обработки, хранения и передачи информации, находящейся в штабах и учреждениях Министерства обороны Российской Федерации, на предприятиях оборонного комплекса; Преднамеренные действия, а также ошибки персонала информационных и телекоммуникационных систем специального назначения; Ненадежное функционирование информационных и телекоммуникационных систем специального назначения; Возможная информационно-пропагандистская деятельность, подрывающая престиж Вооруженных Сил Российской Федерации и их боеготовность; Нерешенность вопросов защиты интеллектуальной собственности предприятий оборонного комплекса, приводящая к утечке за рубеж ценнейших государственных информационных ресурсов Информационная инфраструктура центральных органов военного управления; Информационные ресурсы предприятий оборонного комплекса и научно-исследовательских учреждений; Программно-технические средства автоматизированных и автоматических систем управления войсками и оружием; Информационные ресурсы, системы связи и информационная инфраструктура других войск, воинских формирований и органов. Денежная потеря. Потеря производительности. Затруднения в деятельности
Припроведении оценки рисков рассматриваются три основные категории потерь. Онисами и их описание приведено в таблице 13
Таблица 13Категории возможных потерь Описание Денежная потеря Денежная потеря определяется как потеря ценностей или увеличение стоимости или расходов. В сомнительных случаях необходимо классифицировать более высокий риск денежной потери или более высокое возможное значение потери, более высокий риск функционирования деятельности. Потеря производительности Потеря производительности происходит тогда, когда персонал не способен продолжать выполнение своих обязанностей или когда необходимо повторять служебные обязанности. Прерывания работы или дублирование усилия могут приводить к недоступности рабочих функций или к некорректности результатов Затруднения деятельности Эта категория касается ситуаций, оказывающих влияние на установление общественного доверия. Следует учитывать также конфиденциальность, точность и согласованность
Матрицаоценки рисков разделена на зоны локализации уязвимостей. В рамках каждойуязвимости перечисляются потенциальные угрозы. Справа от каждой угрозыприводятся уровни в рамках категорий потерь.
Матрицазаполняется приданием уровня риска– высокого (В), среднего (С) или низкого (Н)– чтобы показывать зависимость каждой угрозы от каждой из зонлокализации уязвимости с учетом заполнения ранее матрицы «угрозы» — «объектобеспечения ИБ».
Описаниеуровней риска:
Высокий: значительная денежная потеря, потеря производительности илизатруднения, являющиеся результатом угрозы, вследствие соответствующейуязвимости.
Средний: номинальная денежная потеря, потеря производительности илислучающиеся затруднения.
Низкий: либо минимальная возможность денежной потери, потери производительности,либо затруднения, либо вообще ничего.
Матрицаоценки рисков приведена в таблице 14.
Таблица 14 –Матрица оценки рисков
ЗОНА УЯЗВИМОСТИ информационная инфраструктура центральных органов военного управления… Риск денежной потери Риск потери производительности Риск затруднения деятельности все виды разведывательной деятельности зарубежных государств Н С В информационно-технические воздействия со стороны вероятных противников С В Н диверсионно-подрывная деятельность специальных служб иностранных государств С Н В деятельность иностранных структур против интересов Российской Федерации Н Н С нарушение установленного регламента работы с информацией на предприятиях оборонного комплекса С В С преднамеренные действия, а также ошибки персонала С В В ненадежное функционирование систем специального назначения С В Н возможная информационно-пропагандистская деятельность, подрывающая престиж ВСРФ С С В …утечка за рубеж ценнейших государственных информационных ресурсов В С Н все виды разведывательной деятельности зарубежных государств Н В С информационно-технические воздействия со стороны вероятных противников Н С С нарушение установленного регламента работы с информацией на предприятиях оборонного комплекса С В С преднамеренные действия, а также ошибки персонала С В С ненадежное функционирование систем специального назначения С В В диверсионно-подрывная деятельность специальных служб иностранных государств Н С В деятельность иностранных структур против интересов Российской Федерации Н Н С нарушение установленного регламента работы с информацией на предприятиях оборонного комплекса С В Н преднамеренные действия, а также ошибки персонала С В Н ненадежное функционирование систем специального назначения В В С возможная информационно-пропагандистская деятельность, подрывающая престиж ВСРФ С Н В …утечка за рубеж ценнейших государственных информационных ресурсов В С С все виды разведывательной деятельности зарубежных государств С С Н информационно-технические воздействия со стороны вероятных противников С В С диверсионно-подрывная деятельность специальных служб иностранных государств С С С деятельность иностранных структур против интересов Российской Федерации Н С С нарушение установленного регламента работы с информацией на предприятиях оборонного комплекса С С С преднамеренные действия, а также ошибки персонала С В С ненадежное функционирование систем специального назначения В В Н возможная информационно-пропагандистская деятельность, подрывающая престиж ВСРФ Н С В …утечка за рубеж ценнейших государственных информационных ресурсов В С С
Для первойзоны уязвимости – информационная инфраструктура центральных органов военногоуправления – выделены все имеющиеся угрозы. Разведывательная деятельностьиностранных государств может привести к высокому риску затруднениядеятельности. Риск потери производительности номинальный, так как зависит оттого, будет ли нарушена целостность и доступность информации. Риск денежнойпотери низкий. Информационно-технические воздействия со стороны вероятногопротивника могут привести к высокому риску потери производительности, т.к.могут вывести из строя какие-либо компоненты системы. В связи с этим среднимявляется риск денежной потери. Риск затруднения деятельности минимален.Диверсионно-подрывная деятельность иностранных спецслужб методоминформационного воздействия приведет к высокому риску затруднения деятельности.Риск денежной потери средний, потери производительности – низкий для даннойзоны. Деятельность иностранных структур, направленных против интересов РФ всфере обороны приведет к среднему риску затруднения деятельности, т.к.иностранные военные и политические структуры могут оказывать психологическоедавление на РФ. Риск денежной потери и потери производительности минимален.Нарушение установленного регламент работы с информацией на предприятияхоборонного комплекса может привести к высокому риску потери производительности,т.к. это может привести к блокированию дальнейшей работы с информацией довыяснения обстоятельств нарушения. Риск денежной потери в этом случаеотносителен, также как и риск затруднения деятельности. Преднамеренные действияи ошибки персонала ИТКС специального назначения могут привести к высокому рискупотери производительности по тем же причинам, что и вышеуказанная угроза, и квысокому риску затруднения деятельности, так как это может дискредитироватьпользователей и персонал ИТКС. Риск денежной потери средний. Из-за ненадежногофункционирования компонентов систем риск потери производительности такжеявляется высоким. Риск затруднения деятельности низкий и риск денежной потерисредний. Возможная информационно-пропагандистская деятельность, подрывающаяпрестиж ВС РФ приведет к высокому риску затруднения деятельности. Риск денежнойпотери и риск потери производительности средний. И наконец, утечка за рубежценнейших информационных ресурсов приводит к высокому риску денежной потери.Риск потери производительности средний и риск затруднения деятельностиминимальный.
Дляинформационных ресурсов предприятий оборонного комплекса определены пять угроз.С остальными угрозами данный объект не связан отношениями. К такому выводы мыпришли после исследования цепочки отношений«угроза»–«нападения»–«уязвимость»–«объект». Таким образом ко второй зонеуязвимости относятся пять угроз. Риск разведывательной деятельности иностранныхспецслужб может привести к высокому риску потери производительности, так какресурсы, после нарушения конфиденциальности, могут быть уничтожены. Такого роданеопределенность может быть расценена как средний уровень риска, однако, всистеме оценки риска предусмотрено выбирать худший случай развития событий.Риск денежной потери низкий и риск затруднения деятельности средний.Информационно-технические воздействия со стороны вероятного противника могутпривести к среднему уровню риска потери производительности из-за возможныхнарушений доступности ресурсов и среднему уровню риска затруднениядеятельности. Уровень денежной потери низкий. Нарушение регламентавзаимодействия с информацией также как и для предыдущей зоны имеет высокийуровень потери производительности и средние уровни рисков денежной потери изатруднения деятельности. Преднамеренные или случайные ошибки и действияперсонала могут привести к высокому риску потери производительности для даннойзоны уязвимости, так как может быть нарушена целостность и доступностьинформационных ресурсов. Риск затруднения деятельности и денежной потерисредний. Ненадежное функционирование ИТКС специального назначения можетпривести к высокому риску потери производительности и затруднения деятельности,так как низкая надежность систем, отвечающих за нормальное функционированиеоборонного комплекса страны никак не способствует возрастанию общественногодоверия к таким системам. Риск денежной потери номинальный и в принципеотносительный. В данной зоне он определен как средний.
Дляпрограммно-технических средств автоматизированных и автоматических системуправления войсками определены семь угроз. Диверсионно-подрывная деятельностьсо стороны вероятного противника может привести к высокому риску затруднениядеятельности, так как она осуществляется информационно-психологическимиметодами. Риск потери производительности в данной зоне средний, так как нетполной уверенности, что эта деятельность никак не отразиться наработоспособности программно-технических средств. Риск денежной потериминимальный. Деятельность иностранных военных и политических структур можетпривести к среднему риску затруднения деятельности и низкому риску денежнойпотери и потери производительности. Нарушения установленного регламента сбора,хранения и обработки информации для данной зоны может привести к среднему рискупотери производительности, так как возможна негативная реакцияпрограммно-аппаратных средств систем специального назначения. Однако такойреакции может и не быть. Риск денежной потери в этом случае также средний. Рискзатруднения деятельности минимален. В случае преднамеренных или случайныхдействий персонала ИТКС может возникнуть высокий риск потерипроизводительности, так как персонал обладает большими правами доступа, чемпользователь или нарушитель, осуществляющий несанкционированный доступ,соответственно большими возможностями по реализации того или действия спрограммно-аппаратной средой системы. Риск денежной потери средний, рискзатруднения деятельности низкий. В то время как ненадежное функционированиесистем специального назначения может привести к высокому риску денежной потерии высокому риску потери производительности. Так как программно-техническиесредства систем специального назначения имеют важное стратегическое значение,они не могут долгое время функционировать ненадежно и подлежат немедленнойзамене. В наихудшем случае мы предполагаем, что данные программно-аппаратныесредства дорогостоящие и требуют серьезных исследований, поэтому риск денежнойпотери высокий. По той же причине стратегического значения данных средств,использовать их, зная о их низкой надежности, недопустимо. Риск затруднениядеятельности средний. Естественно, что пропагандистская деятельность,понижающая престиж ВС РФ, приведет к высокому риску затруднения деятельности,так как снижается общественное доверие к деятельности ВС РФ. Риск денежнойпотери средний, риск потери производительности низкий, так как эта деятельностьникак не оказывает влияния на непосредственно производительность. Нерешенностьвопросов защиты интеллектуальной собственности, приводящая к утечке за рубежценнейших ресурсов может привести к высокому риску денежной потери, так каксерьезные и дорогостоящие разработки и исследования могут «уйти» за рубеж,иногда, беспрепятственно. Риск потери производительности и затруднения деятельности,соответственно средний.
Наконец, длясистем связи и информационной инфраструктуры других войск выделены все угрозы.Данному объекту угрожают все возможные в данной сфере потенциальные возможностинападений. Все виды разведывательной деятельности иностранных спецслужб могутпривести к среднему риску денежной потери, из-за последующей необходимостисовершенствования систем защиты систем связи, как следствие, среднему рискупотери производительности и низкому риску затруднения деятельности. Информационно-техническиевоздействия со стороны противника могут привести к высокому риску потерипроизводительности. Это связано с тем, что техническими воздействиями можновывести из строя системы связи, и как итог, существенно понизитьпроизводительность. Риск денежной потери и риск затруднения деятельности в этомслучае средний. Для диверсионно-подрывной деятельности иностранных спецслужб,которая осуществляется методами информационно-психологического воздействия,определить уровень рисков в данной зоне достаточно сложно. Психологическиеметоды не оказывают существенного влияния на системы связи. Однако уровеньриска относителен и может в разных ситуациях проявляться по-разному. Поэтомууровень риска всех потерь определен как средний. Деятельность иностранных военныхи политических структур может привести к среднему риску потерипроизводительности и среднему риску затруднения деятельности. Риск денежнойпотери для этой зоны минимальный. Нарушение установленного регламента работы синформацией для систем связи в наихудшем случае может привести к номинальнойденежной потере, аналогичным потере производительности и затруднениюдеятельности. Поэтому для данной угрозы все потери имеют средний уровень риска.Преднамеренные действия и ошибки персонала могут привести к высокому рискупотери производительности, так как работа с системами связи в этом случае можетбыть прекращена. Риск денежной потери и затруднения деятельности средний.Ненадежное функционирование систем связи и элементов информационнойинфраструктуры, также как и в предыдущей зоне уязвимости, может привести квысокому риску денежной потери и потери производительности. Риск затруднениядеятельности в этом случае минимальный. Также для данного объекта пропаганда,понижающая престиж ВС РФ может привести к высокому риску затруднениядеятельности. Риск потери производительности средний, так как функционированиесистем и компонентов инфраструктуры может быть нарушено из-за пониженияобщественного доверия среди персонала ИТКС специального назначения. И, такжекак и для предыдущей зоны, утечка за рубеж ценнейших информационных ресурсовможет привести к высокому риску денежной потери и среднему риску потерипроизводительности и затруднения деятельности.
Послезаполнения матрицы оценки рисков становится ясной картина распределения угроз ипотерь от их возможной реализации по всем объектам обеспечения информационнойбезопасности РФ в сфере обороны. Дальнейшим этапом оценки рисков являетсясвоеобразное подведение итога – составление таблицы оценки рисков.
Таблицаоценки рисков заполняется с помощью придания объединенного уровня риска каждойиз зон уязвимости. Объединенный уровень риска следует получать из всех угроз,предварительно идентифицированных, исходя из матрицы оценки рисков.
Таблицаоценки рисков приведена в таблице 15.
Таблица 15 –Таблица оценки рисков
Категория потерь
Зона уязвимости Денежная потеря Потеря производительности Затруднения
Общий риск
Информационная инфраструктура центральных органов военного управления… Средний Высокий Высокий
Высокий
Информационные ресурсы предприятий оборонного комплекса Средний Высокий Средний
Средний
Программно-технические средства автоматизированных и автоматических систем управления войсками Средний Средний Средний
Средний
Системы связи и информационная инфраструктура других войск Средний Средний Средний
Средний
Такимобразом, исходя из анализа угроз и оценки рисков, становится ясно основноенаправление совершенствования обеспечения информационной безопасности в сфереобороны.
ОбеспечениеИБ РФ в сфере обороны в первую очередь необходимо осуществлять в направлениисовершенствования средств защиты информационных ресурсов предприятий оборонногокомплекса и научно-исследовательских учреждений, выполняющих государственныеоборонные заказы либо занимающихся оборонной проблематикой. Общий уровень рисказдесь наивысший. Это связано вероятно с тем, что информационные ресурсы –обязательная, неотъемлемая и одна из основных единиц любой информационнойсистемы, ИТКС, системы обеспечения и управления и т. д., а средств реализацииугроз в этом направлении больше всего. Однако, при проведении комплексныхмероприятий по обеспечению информационной безопасности в сфере обороны РФ нестоит забывать или пренебрегать и остальными объектами обеспечения ИБ. Рискздесь номинальный, но он может перерасти в высокий, если игнорироватьуязвимость этих объектов для разнообразных информационных воздействий.
Такимобразом, для снижения вероятности реализации угроз ИБ в сфере оборонынеобходимо принимать следующие защитные меры.
Прежде всего,это систематическое выявление угроз и их источников, структуризация целейобеспечения информационной безопасности в сфере обороны и определениесоответствующих практических задач.
Во-вторых,проведение сертификации общего и специального программного обеспечения, пакетовприкладных программ и средств защиты информации в существующих и создаваемыхавтоматизированных системах управления военного назначения и системах связи,имеющих в своем составе элементы вычислительной техники.
В-третьих,необходимо постоянное совершенствование средств защиты информации отнесанкционированного доступа, развитие защищенных систем связи и управлениявойсками и оружием, повышение надежности специального программного обеспечения.
В-четвертых,совершенствование структуры функциональных органов системы обеспеченияинформационной безопасности в сфере обороны и координация их взаимодействия.
В-пятых,совершенствование приемов и способов стратегической и оперативной маскировки,разведки и радиоэлектронной борьбы, методов и средств активного противодействияинформационно-пропагандистским и психологическим операциям вероятногопротивника.
И несомненно,для минимизации потерь от постоянной утечки специалистов и информационныхресурсов за рубеж и выполнения и разработки всех защитных мер, подготовка специалистовв области обеспечения информационной безопасности в сфере обороны.
Выполнениеэтих мер является минимальным условием для снижения риска до допустимогоуровня, но даже оно, в условиях современной действительности, является лишьидеальным. Риск всегда будет присутствовать ввиду далеко не полномасштабнойреализации мер обеспечения ИБ РФ в сфере обороны.
4. РАЗРАБОТКА ПОЛНОГО ОПИСАНИЯУГРОЗ НА ОСНОВЕ МОДЕЛИ ГОСТР ИСО/МЭК 15408
На предыдущихэтапах выполнения работы мы полностью идентифицировали угрозы ИБ, их источники,нападения, которыми они реализуются, уязвимости, которыми пользуются, объекты,которым присущи эти уязвимости и защитные меры, которые должны эти угрозынейтрализовать.
Таким образомнами были получены вес компоненты модели угроз ГОСТ ИСО/МЭК 15408, котораявключает в себя:
–нападенияпригодные для реализации угрозы (возможность, методы, уязвимости);
–объекты нападений(объекты защиты);
–тип потери;
–масштаб ущерба;
–источники угрозы.Для источников угроз – людей модель нарушителя должна включать:
указание их опыта,
указание знаний,
указание доступных ресурсов, необходимых для реализации угрозы,
возможную мотивацию их действий.
Нижеприведено полное описание всех девяти угроз, выделенных в таблицы 1.
Угроза 1. Всевиды разведывательной деятельности зарубежных государств
Уязвимость: Возможность несанкционированногодоступа к информационным ресурсам систем специального назначения, Отставаниеотечественного оборонного комплекса, низкий уровень развития средств повышениязащищенности систем специального назначения.
Источникугрозы: Специальныеслужбы иностранных государств.
Методнападения: Несанкционированныйдоступ к информационным ресурсам, нарушение конфиденциальности и целостности.
Объектнападения информационнаяинфраструктура центральных органов военного управления и органов военногоуправления видов Вооруженных Сил Российской Федерации и родов войск,объединений, соединений, воинских частей и организаций, входящих в ВооруженныеСилы Российской Федерации, научно-исследовательских учреждений Министерстваобороны Российской Федерации; информационные ресурсы предприятий оборонногокомплекса и научно-исследовательских учреждений, выполняющих государственныеоборонные заказы либо занимающихся оборонной проблематикой; информационныересурсы, системы связи и информационная инфраструктура других войск, воинскихформирований и органов.
Потери: затруднение деятельности, потеряпроизводительности.
Масштабущерба: средний
Знания знание систем обеспечения ИБ, знаниепринципов защиты от несанкционированного доступа, высокий уровень знаний обобъекте разведки и методах её ведения.
Опыт: высокий
Доступныересурсы: специальнаяаппаратура, агентурный метод ведения разведывательной деятельности.
Мотивация: корыстные цели, внешнеполитическиецели.
Угроза 2.Информационно-технические воздействия (в том числе радиоэлектронная борьба,проникновение в компьютерные сети) со стороны вероятных противников.
Уязвимость: возможность психологическоговоздействия на общественность, возможность несанкционированного доступа.
Источникугрозы: спецслужбыиностранных государств.
Методнападения: несанкционированныйдоступ к информационным ресурсам ИТКС специального назначения, появлениебольшого числа террористических и радикальных организаций
Объектнападения:информационная инфраструктура центральных органов военного управления и органоввоенного управления видов Вооруженных Сил Российской Федерации и родов войск,объединений, соединений, воинских частей и организаций, входящих в ВооруженныеСилы Российской Федерации, научно-исследовательских учреждений Министерстваобороны Российской Федерации; информационные ресурсы предприятий оборонногокомплекса и научно-исследовательских учреждений, выполняющих государственные оборонныезаказы либо занимающихся оборонной проблематикой; информационные ресурсы,системы связи и информационная инфраструктура других войск, воинскихформирований и органов.
Потери: потери производительности, денежнаяпотеря, затруднение деятельности.
Масштабущерба: высокий
Знания: знание методов и средств ведениярадиоэлектронной борьбы, знание принципов обеспечения ИБ объекта воздействия.
Опыт: высокий
Доступныересурсы: техническиесредства ведения информационных радиоэлектронных воздействий.
Мотивация:корыстные цели,внешнеполитические цели.
Угроза 3.Диверсионно-подрывная деятельность специальных служб иностранных государств,осуществляемая методами информационно-психологического воздействия.
Уязвимость:возможностьпсихологического воздействия на общественность, формирования мнения о ВС РФ,недостаточное финансирование.
Источникугрозы: спецслужбыиностранных государств.
Методнападения:пропаганда отрицательного отношения к процессу постоянного планового вооруженияи Вооруженным Силам РФ вообще и попытка принудительного отказа от вооружения.
Объектнападения:информационная инфраструктура центральных органов военного управления и органоввоенного управления видов Вооруженных Сил Российской Федерации и родов войск,объединений, соединений, воинских частей и организаций, входящих в ВооруженныеСилы Российской Федерации, научно-исследовательских учреждений Министерстваобороны Российской Федерации; программно-технические средстваавтоматизированных и автоматических систем управления войсками и оружием, вооруженияи военной техники, оснащенных средствами информатизации; информационныересурсы, системы связи и информационная инфраструктура других войск, воинскихформирований и органов.
Потери: затруднение деятельности.
Масштабущерба: высокий.
Знания: знание принципов воздействия намнение масс, знание не выявленных и выявленных недостатков объекта.
Опыт: средний
Доступныересурсы: средстваведения пропагандистской деятельности и психологического воздействия.
Мотивация: злой умысел, цели внешней политики.
Угроза 4.Деятельность иностранных политических, экономических и военных структур,направленная против интересов Российской Федерации в сфере обороны.
Уязвимость: возможность психологическоговоздействия на общественность, формирования мнения о ВС РФ, недостаточноефинансирование.
Источникугрозы: некоторыетеррористические и радикально настроенные организации или политическиеструктуры.
Методнападения:пропаганда отрицательного отношения к процессу постоянного планового вооруженияи Вооруженным Силам РФ вообще и попытка принудительного отказа от вооружения.
Объектнападения:информационная инфраструктура центральных органов военного управления и органоввоенного управления видов Вооруженных Сил Российской Федерации и родов войск,объединений, соединений, воинских частей и организаций, входящих в ВооруженныеСилы Российской Федерации, научно-исследовательских учреждений Министерстваобороны Российской Федерации; программно-технические средстваавтоматизированных и автоматических систем управления войсками и оружием,вооружения и военной техники, оснащенных средствами информатизации;информационные ресурсы, системы связи и информационная инфраструктура другихвойск, воинских формирований и органов.
Потери: затруднение деятельности.
Масштабущерба: средний.
Знания: нет
Опыт: нет
Доступныересурсы: возможностьпредать огласке все несовершенства ВС РФ и призвать к публичному осуждениюдеятельности ВС РФ. Возможность политическими методами воздействовать на ВС РФ.
Мотивация:цели внешнейполитики.
Угроза 5.Нарушение установленного регламента сбора, обработки, хранения и передачиинформации, находящейся в штабах и учреждениях Министерства обороны РоссийскойФедерации, на предприятиях оборонного комплекса.
Уязвимость: возможность несанкционированногодоступа к информационным ресурсам систем специального назначения; отказ, выходиз строя информационных и телекоммуникационных систем специального назначения;отставание отечественного оборонного комплекса, низкий уровень развития средствповышения защищенности систем специального назначения.
Источникугрозы: персоналинформационных и телекоммуникационных систем специального назначения.
Методнападения:некорректная работа с конфиденциальной информацией информационных базспециального назначения и компонентами системы
Объект нападения: информационная инфраструктурацентральных органов военного управления и органов военного управления видовВооруженных Сил Российской Федерации и родов войск, объединений, соединений,воинских частей и организаций, входящих в Вооруженные Силы РоссийскойФедерации, научно-исследовательских учреждений Министерства обороны РоссийскойФедерации; информационные ресурсы предприятий оборонного комплекса инаучно-исследовательских учреждений, выполняющих государственные оборонныезаказы либо занимающихся оборонной проблематикой; программно-техническиесредства автоматизированных и автоматических систем управления войсками иоружием, вооружения и военной техники, оснащенных средствами информатизации;информационные ресурсы, системы связи и информационная инфраструктура другихвойск, воинских формирований и органов.
Потери: потеря производительности, денежнаяпотеря, затруднение деятельности.
Масштабущерба: средний.
Знания: навыки работы с компьютернымисистемами и сетями.
Опыт: любой.
Доступныересурсы: доступ ксистемам специального назначения.
Мотивация:непреднамеренныедействия.
Угроза 6.Преднамеренные действия, а также ошибки персонала информационных ителекоммуникационных систем специального назначения.
Уязвимость: возможность несанкционированногодоступа к информационным ресурсам систем специального назначения; отказ, выходиз строя информационных и телекоммуникационных систем специального назначения;отставание отечественного оборонного комплекса, низкий уровень развития средствповышения защищенности систем специального назначения.
Источникугрозы: персоналинформационных и телекоммуникационных систем специального назначения
Методнападения:некорректная работа с конфиденциальной информацией информационных базспециального назначения и компонентами системы.
Объектнападения:информационная инфраструктура центральных органов военного управления и органоввоенного управления видов Вооруженных Сил Российской Федерации и родов войск,объединений, соединений, воинских частей и организаций, входящих в ВооруженныеСилы Российской Федерации, научно-исследовательских учреждений Министерстваобороны Российской Федерации; информационные ресурсы предприятий оборонногокомплекса и научно-исследовательских учреждений, выполняющих государственныеоборонные заказы либо занимающихся оборонной проблематикой;программно-технические средства автоматизированных и автоматических системуправления войсками и оружием, вооружения и военной техники, оснащенныхсредствами информатизации; информационные ресурсы, системы связи и информационнаяинфраструктура других войск, воинских формирований и органов.
Потери: потеря производительности,затруднение деятельности.
Масштабущерба: высокий.
Знания: навыки работы с компьютернымисистемами и сетями.
Опыт: любой.
Доступныересурсы: доступ ксистемам специального назначения.
Мотивация: непреднамеренные действия, корыстныйумысел, самоутверждение.
Угроза 7.Ненадежное функционирование информационных и телекоммуникационных системспециального назначения.
Уязвимость: возможность несанкционированногодоступа к информационным ресурсам систем специального назначения; отказ, выходиз строя информационных и телекоммуникационных систем специального назначения;отставание отечественного оборонного комплекса, низкий уровень развития средствповышения защищенности систем специального назначения.
Источникугрозы: персоналинформационных и телекоммуникационных систем специального назначения;информационные и телекоммуникационные системы специального назначения.
Методнападения:некорректная работа с конфиденциальной информацией информационных базспециального назначения и компонентами системы.
Объектнападения:информационная инфраструктура центральных органов военного управления и органоввоенного управления видов Вооруженных Сил Российской Федерации и родов войск,объединений, соединений, воинских частей и организаций, входящих в ВооруженныеСилы Российской Федерации, научно-исследовательских учреждений Министерстваобороны Российской Федерации; информационные ресурсы предприятий оборонногокомплекса и научно-исследовательских учреждений, выполняющих государственныеоборонные заказы либо занимающихся оборонной проблематикой;программно-технические средства автоматизированных и автоматических системуправления войсками и оружием, вооружения и военной техники, оснащенныхсредствами информатизации; информационные ресурсы, системы связи иинформационная инфраструктура других войск, воинских формирований и органов.
Потери: денежная потеря, потеряпроизводительности.
Масштабущерба: высокий.
Знания: нет.
Опыт: нет.
Доступныересурсы: системыспециального назначения, компьютерные сети министерства обороны и предприятийоборонного комплекса.
Мотивация: нет.
Угроза 8.Возможная информационно-пропагандистская деятельность, подрывающая престижВооруженных Сил Российской Федерации и их боеготовность.
Уязвимость: возможность психологическоговоздействия на общественность, формирования мнения о ВС РФ, недостаточноефинансирование.
Источникугрозы: некоторыесредства массовой информации и общественные организации, осуществляющиеотрицательную пропаганду ВС РФ
Методнападения: пропагандаотрицательного отношения к процессу постоянного планового вооружения иВооруженным Силам РФ вообще и попытка принудительного отказа от вооружения
Объектнападения: информационнаяинфраструктура центральных органов военного управления и органов военногоуправления видов Вооруженных Сил Российской Федерации и родов войск,объединений, соединений, воинских частей и организаций, входящих в ВооруженныеСилы Российской Федерации, научно-исследовательских учреждений Министерстваобороны Российской Федерации; программно-технические средстваавтоматизированных и автоматических систем управления войсками и оружием,вооружения и военной техники, оснащенных средствами информатизации;информационные ресурсы, системы связи и информационная инфраструктура другихвойск, воинских формирований и органов.
Потери: затруднение деятельности.
Масштабущерба: высокий
Знания: знание приемов и методов влияние наобщественное мнение.
Опыт: любой.
Доступныересурсы: возможностьобратиться к обществу, повлиять на массы.
Мотивация:злой умысел.
Угроза 9.Нерешенность вопросов защиты интеллектуальной собственности предприятийоборонного комплекса, приводящая к утечке за рубеж ценнейших государственныхинформационных ресурсов
Уязвимость: возможность психологическоговоздействия на общественность, формирования мнения о ВС РФ, недостаточноефинансирование.
Источникугрозы: некоторыетеррористические и радикально настроенные организации или политическиеструктуры.
Методнападения: пропагандаотрицательного отношения к процессу постоянного планового вооружения иВооруженным Силам РФ вообще и попытка принудительного отказа от вооружения
Объектнападения:информационная инфраструктура центральных органов военного управления и органоввоенного управления видов Вооруженных Сил Российской Федерации и родов войск,объединений, соединений, воинских частей и организаций, входящих в ВооруженныеСилы Российской Федерации, научно-исследовательских учреждений Министерстваобороны Российской Федерации; программно-технические средстваавтоматизированных и автоматических систем управления войсками и оружием,вооружения и военной техники, оснащенных средствами информатизации;информационные ресурсы, системы связи и информационная инфраструктура других войск,воинских формирований и органов.
Потери: денежная потеря, затруднениедеятельности.
Масштабущерба: высокий
Знания: нет
Опыт: нет
Доступныересурсы: общественноемнение в данном случае формируется без влияния на него, политические структурыпросто оставляют данную угрозу без внимания.
Мотивация: нет
После этоговсе элементы модели ИБ РФ в заданной сфере были взаимоувязаны в единый комплексв виде направленного графа из следующих элементов:
–источники угроз;
–угрозы;
–нападения;
–объекты защиты сосвоими уязвимостями;
–меры обеспеченияИБ.
Такимобразом, граф полностью иллюстрирует модель информационной безопасности в сфереобороны и полностью отражает проведенный анализ.
В приведенномв приложении А графе использованы следующие сокращения:
И – источник угрозы
У – угроза ИБ
Н – нападение
Ув – уязвимость
М – мера обеспечения ИБ
О – объект обеспечения ИБ
Номераэлементов множеств соответствуют номерам, приведенным в таблице 1 – 6.
ЗАКЛЮЧЕНИЕ
В ходевыполнения курсовой работы был проведен анализ угроз информационнойбезопасности, комплексная оценка рисков и выработан ряд рекомендаций пообеспечению информационной безопасности РФ в сфере обороны.
В результатепроведенного исследования были рассмотрены и выявлены угрозы ИБ в сфереобороны, объекты, информационную безопасность которых необходимо обеспечивать,их уязвимости. Была проведен анализ отношений между угрозами, уязвимостями,объектами, реализациями угроз и их источниками. Была заполнена таблицавероятностей рисков от возможной реализации угроз для каждого объекта. Такжебыли разработаны полные описания всех угроз и граф модели обеспечения ИБ РФ всфере экономики.
Такимобразом, задание на курсовую работу выполнено в полном объеме.
СПИСОКИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1 Доктрина информационнойбезопасности Российской Федерации. ‑http://www.scrf.gov.ru/Documents/Decree/09-09.html
2 ISOTR 13569 Banking and related financial services – Information securityguidelines