Анализ информационной системы как объекта обеспечения безопасности информации

Информационная безопасность

Анализ имеющихся сейчас систем обработки информации и данных, а также автоматизированных систем управления показывает, что с точки зрения обеспечения ИБ предметом исследования может выступать инфосистема в качестве отдельного предмета и как часть географически распределенной инфосети или крупной автоматизированной системы управления.

С точки зрения входа и выхода в систему, выделим наиболее типичные средства ввода, вывода и хранения информации, свойственные для многих систем, готовых к использованию.

К ним относятся:

  • пользовательские терминалы;
  • средства отображения и документирования информации;
  • средства загрузки ПО в систему;
  • носители информации: оперативная память, дисковые устройства хранения, распечатки, списки и т. д.;
  • внешние каналы связи.

Мы будем называть вышеперечисленные фонды регулярными каналами, через которые легальные пользователи располагают авторизованным доступом к информации. Готовность системы к использованию значит, что она работает нормально, технологические входы и средства управления в работе не применяются.

Все многообразие вероятных информационных угроз можно классифицировать на специальные и произвольные. Характер и точки их применения отличаются.

Источники случайных воздействий

Точки приложения произвольных воздействий распространены по всей «зоне» информационной системы. Угроза такого влияния состоит в случайном искажении или создании ложных команд, сообщений, адресов и т. д., приводящая к потере, модификации и утечке информации, нуждающейся в защите.

Известны и средства предупреждения, выявления и блокирования таких воздействий. Это средства повышения подлинности обрабатываемой и передаваемой информации. При этом в качестве средств предупреждения, снижения возможного числа случайных воздействий используются схемотехнические, алгоритмические и другие меры, применяемые при проектировании информационной системы и нацеленные на ликвидацию оснований образования случайных эффектов, то есть на снижение вероятности их возникновения.

Так как после этих процедур вероятность их возникновения все еще большая, то для выявления и блокирования аварийных воздействий в процессе эксплуатации используются встроенные функциональные возможности мониторинга, качественными показателями которых являются:

  • время обнаружения и локализации неисправности;
  • надежность контроля функционирования;
  • полнота контроля (охват информационной системы);
  • время задержки в выявлении сбоя.

Точки приложения умышленных воздействий, в первую очередь, связаны с входами и выходами системы, то есть с «периметром» системы. Данные входы и выходы могут быть как , так и нет, то есть возможными каналами противоправного доступа к информации в информационной системе могут быть:

  • все вышеперечисленные штатные средства в случае их неправомерного применения;
  • технологические консоли и элементы управления;
  • внутренний монтаж оборудования;
  • линии связи между аппаратными средствами информационной системы;
  • паразитное электромагнитное излучение информации;
  • побочные воздействия информации на сети электроснабжения и заземления оборудования, вспомогательных и посторонних коммуникаций, расположенных около оборудования информационной системы;
  • внешние каналы связи.

Опасность специальных противоправных действий состоит во введении злоумышленником неправомерных команд, запросов, сообщений, программ и т.д., приводящих к потере, модификации информации и противоправному знакомству с ней, а также перехвату конфиденциальной информации злоумышленником путем приема и мониторинга сигналов вторичного электромагнитного излучения и помех.