Умови, що сприяють неправомірному оволодінню конфіденційною інформацією
Неправомірному оволодінню конфіденційною інформацією сприяють такі умови:
розголошення (балакучість співробітників) – 32%;
несанкціонований доступ шляхом підкупу і схилення до співробітництва з боку конкурентів і злочинних угруповань – 24%;
відсутність на фірмі належного контролю і жорстких умов забезпечення інформаційної безпеки – 14%;
традиційний обмін виробничим досвідом – 12%;
безконтрольне використання інформаційних систем – 10%;
наявність передумов виникнення серед співробітників конфліктних ситуацій – 8%,
а також відсутність високої трудової дисципліни, психологічна несумісність, випадковий підбор кадрів, слабка робота кадрів у напрямку згуртованості колективу.
Серед форм і методів несумлінної конкуренціїнайбільше поширення знаходять:
економічне придушення, що полягає у зриві угод (48%), паралізації діяльності фірми (31%), компрометації фірми (11%), шантажі керівників фірми (10%);
фізичне придушення: пограбування і розбійні напади на офіси, склади, вантажі (73%), загрози фізичної розправи над керівниками фірми і провідними спеціалістами (22%), вбивства і захоплення заручників (5%);
інформаційний вплив: підкуп співробітників (43%), копіювання інформації (24%), проникнення в бази даних (18%), продаж конфіденційних документів (10%), підслуховування телефонних переговорів і переговорів у приміщеннях (5%), а також обмеження доступу до інформації, дезінформація;
фінансове придушення (інфляція, бюджетний дефіцит, корупція, розкрадання фінансів, шахрайство);
психічний тиск (може виражатися у вигляді хуліганських витівок, загрози і шантажу).
Кожній з умов неправомірного оволодіння конфіденційною інформацією можна поставити у відповідність певні канали, способи захисних дій і класи засобів захисту чи протидії.
КОНТРОЛЬНІ ПИТАННЯ
Назвіть основні компоненти моделі безпеки інформації.
Дайте означення поняття “загроза”.
Наведіть класифікацію загроз ІБ.
Охарактеризуйте основні загрози доступності.
Охарактеризуйте основні загрози цілісності.
Наведіть характеристику основних загроз конфіденційності.
Назвіть види шкідливого програмного забезпечення.
Яка інформація відноситься до держаної таємниці?
На які сфери розповсюджується державна таємниця на інформацію?
Яку інформацію забороняється відносити до держаної таємниці?
Яка інформація складає комерційну таємницю?
Опишіть загрози конфіденційній інформації.
Назвіть дії, що призводять до неправомірного оволодіння конфіденційною інформацією.
Назвіть умови, що сприяють неправомірному оволодінню конфіденційною інформацією.
Дайте означення поняття “технічний канал витоку інформації”.
Наведіть розповсюджені канали витоку інформації.
Назвіть основні електромагнітні канали витоку інформації.
Назвіть основні електричні канали витоку інформації.
Охарактеризуйте повітряні канали витоку інформації.
Охарактеризуйте електроакустичні канали витоку інформації.
Охарактеризуйте оптико-електронні канали витоку інформації.
Опишіть модель поводження потенційного порушника.
Наведіть класифікацію порушників.
Опишіть можливі методики вторгнення в інформаційну систему.
Практичне завдання 2
Проаналізувати інформаційні потоки (акустичний, паперовий, електронний, візуальний), які циркулюють на підприємстві.
Виділити різні класи інформації на підприємстві (державна таємниця, комерційна таємниця, юридична таємниця, персональні дані, службова інформація тощо).
Проаналізувати основні загрози підприємства, які виникають під час його функціонування (внутрішні та зовнішні; природні та навмисні; доступності, цілісності та конфіденційності).
Навести основні канали витоку, які можуть існувати на підприємстві.
Проаналізувати, якими методиками, можуть скористатися порушники для отримання доступу.
| Законодавчий РІВЕНЬ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ |
- Поняття інформаційної безпеки
- Основні задачі інформаційної безпеки
- Важливість і складність проблеми інформаційної безпеки
- Об’єктно-орієнтований підхід до інформаційної безпеки
- Основні положення системи зАхисту інформації
- Поняття системи захисту інформації
- Вимоги до захисту інформації
- Вимоги до системи захисту інформації
- Види забезпечення системи захисту інформації
- Основні поняття
- Загрози безпеці інформації
- Основні поняття і класифікація загроз
- Основні загрози доступності
- Основні загрози цілісності
- Основні загрози конфіденційності
- Шкідливе програмне забезпечення
- Інформація, що підлягає захисту
- Основні поняття
- Сфери розповсюдження державної таємниці на інформацію
- Комерційна таємниця
- Персональні дані
- Дії, що призводять до неправомірного оволодіння конфіденційною інформацією
- Перехоплення даних та канали витоку інформації
- Порушники інформаційної безпеки
- Модель поводження потенційного порушника
- Класифікація порушників
- Методика вторгнення
- Умови, що сприяють неправомірному оволодінню конфіденційною інформацією
- Основні поняття законодавчого рівня інформаційної безпеки
- Система забезпечення інформаційної безпеки України
- Правові актИ
- Структура правових актів
- Нормативно-правові документи
- Форми захисту інформації
- Правові норми забезпечення безпеки і захисту інформації на підприємстві
- УкраїнськЕ законодавство в галузі інформаційної безпеки
- Зарубіжне законодавство в галузі інформаційної безпеки
- Стандарти і специфікації в галузі безпеки інформаційНих систем
- “Помаранчева книга” як оцінний стандарт
- Класи безпеки інформаційних систем
- Технічна специфікація X.800
- Стандарт iso/iec 15408
- Поняття політики безпеки
- Розробка політики безпеки
- Програма реалізації політики безпеки
- Синхронізація програми безпеки з життєвим циклом систем
- Управління ризиками
- Основні класи заходів організаційного рівня
- Управління персоналом
- Фізичний захист
- Заходи щодо захисту локальної робочої станції
- Підтримка працездатності
- Реагування на порушення режиму безпеки
- Планування відновлювальних робіт
- Служба безпеки підприємства
- Поняття інженерно-технічного захисту
- Фізичні засоби захисту
- Види фізичних засобів
- Охоронні системи
- Охоронне телебачення
- Охоронне освітлення та засоби охоронної сигналізації
- Захист елементів будинків і приміщень
- Апаратні засоби захисту
- Програмні засоби захисту
- Криптографічні засоби захисту
- Основні поняття криптографії
- Методи шифрування
- Криптографічні протоколи
- Контроль цілісності
- Технологія шифрування мови
- Стеганографічні засоби захисту
- Особливості сучасних інформаційних систем з погляду безпеки
- Принципи Архітектурної безпеки
- Ідентифікація та автентифікація
- Логічне управління доступом
- Протоколювання та аудит
- Основні поняття
- Активний аудит
- Склад засобів активного аудиту
- Екранування
- Аналіз захищеності
- Забезпечення високої доступності
- Тунелювання
- Управління інформаційними системами
- Афоризми і постулати інформаційної безпеки
- Список літератури
- Додаткова
- 1 Галузь використання
- 2 Нормативні посилання
- 3 Загальні положення
- 4 Побудова системи захисту інформації
- 4.1 Визначення й аналіз загроз
- 4.2 Розроблення системи захисту інформації
- 4.3 Реалізація плану захисту інформації
- 4.4 Контроль функціювання та керування системою захисту інформації
- 5 Нормативні документи системи тзі
- 21021, М. Вінниця, Хмельницьке шосе, 95, внту
- 21021, М. Вінниця, Хмельницьке шосе, 95, внту