Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Региональная система информационной безопасности: угрозы, управление и обеспечение Кулаков Владимир Григорьевич

Региональная система информационной безопасности: угрозы, управление и обеспечение
<
Региональная система информационной безопасности: угрозы, управление и обеспечение Региональная система информационной безопасности: угрозы, управление и обеспечение Региональная система информационной безопасности: угрозы, управление и обеспечение Региональная система информационной безопасности: угрозы, управление и обеспечение Региональная система информационной безопасности: угрозы, управление и обеспечение Региональная система информационной безопасности: угрозы, управление и обеспечение Региональная система информационной безопасности: угрозы, управление и обеспечение Региональная система информационной безопасности: угрозы, управление и обеспечение Региональная система информационной безопасности: угрозы, управление и обеспечение
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Кулаков Владимир Григорьевич. Региональная система информационной безопасности: угрозы, управление и обеспечение : угрозы, управление и обеспечение : Дис. ... д-ра техн. наук : 05.13.19, 05.13.10 Воронеж, 2005 332 с. РГБ ОД, 71:06-5/118

Содержание к диссертации

Введение

1. Социальное управление и проблема обеспечения информационной безопасности на региональном уровне 20

1.1. Основы социального управления и информационной безопасности в региональном аспекте 20

1.2. Угрозы безопасности регионального информационно-психологического пространства 31

1.3. Угрозы безопасности регионального информационно-кибернетического пространства 37

1.4. Постановка задач исследования 48

2. Концептуальная модель региональной системы информационной безопасности 49

2.1. Факторы, определяющие необходимость создания региональных систем информационной безопасности 49

2.2. Цели региональной системы информационной безопасности 51

2.3. Принципы формирования региональной системы информационной безопасности 52

2.4. Структура региональной системы информационной безопасности 54

2.5. Особенности управления региональной системой информационной безопасности 58

2.6.3адачи совершенствования управления региональной системой информационной безопасности и основные пути их решения 61

2.7. Основные направления работ по формированию региональных и муниципальных систем обеспечения информационной безопасности 64

2.8. Выводы по второй главе 67

3. Формирование множества актуальных угроз для региональной системы информационной безопасности 69

3.1. Инвентаризация региональных информационных ресурсов и категорирование защищаемой информации 69

3.2. Классификация и общее формализованное описание угроз безопасности информации 78

3.3. Формирование полного множества потенциально возможных угроз безопасности информации в регионе 93

3.4. Общее формализованное описание объекта информатизации в регионе 96

3.5. Алгоритм формирования множества актуальных угроз безопасности информации в регионе 103

3.6. Модель региона как совокупности защищаемых объектов информатизации 109

3.7. Выводы по третьей главе 112

4. Мониторинг показателей информационной безопасности в регионе 114

4.1. Формирование обобщенного показателя информационной безопасности органов управления регионом на основе данных мониторинга 114

4.2. Обоснование показателей и критериев, характеризующих состояние региональной системы информационной безопасности 121

4.3. Методика мониторинга и оценки состояния объектовых подсистем региональной системы информационной безопасности 139

4.4. Методика мониторинга и оценки состояния функциональных подсистем региональной системы информационной безопасности 142

4.5. Подсистема мониторинга региональной информационной безопасности. 150

4.6. Выводы по четвертой главе 170

5. Управление региональной системой информационной безопасности 173

5.1. Программно-ситуационное управление состоянием информационной безопасности в регионе 173

5.2. Обоснование целей и задач развития управления региональной системой информационной безопасности 180

5.3. Обоснование требуемых результатов развития системы документов в области информационной безопасности 184

5.4. Выводы по пятой главе 195

6. Кадровое обеспечение региональной системы информационной безопасности 198

6.1. Структура и алгоритм подготовки для региона кадров в области информационной безопасности 198

6.2. Региональная модель взаимодействия среднего профессионального и высшего профессионального образования в области информационной безопасности 204

6.3. Цель, задачи и технология профессиональной ориентации для региональной подсистемы подготовки кадров в области обеспечения информационной безопасности 207

6.4. Показатели эффективности и качества региональных образовательных программ в области информационной безопасности 211

6.5. Выводы по шестой главе 215

7. Организационно-правовое обеспечение региональной системы информационной безопасности 216

7.1. Основы концепции информационной безопасности Воронежской области 216

7.2. Основы организационной структуры системы информационной безопасности Воронежской области 228

7.3. Организационно-правовое обеспечение компьютерной безопасности региона 236

7.4. Выводы по седьмой главе 269

Заключение 271

Список использованных источников 276

Приложения 301

Введение к работе

Информационно-коммуникационные технологии (ИКТ) сегодня стали важнейшим фактором социально-экономического развития и основой для формирования глобального информационного общества. Их эффективное использование во многом определяет прогресс мирового сообщества, отдельных стран и регионов.

Вместе с тем, стремительный рост коммуникационных возможностей, количества и активности пользователей ИКТ, кибернетической оснащенности современного общества породили его информационную незащищенность от воздействия многочисленных угроз на информационно-кибернетические (ИКП) и информационно-психологические (ИПП) пространства отдельно взятых стран, республик и городов.

Информационные операции в ходе военных конфликтов /61, 75-77, 82-84, ИЗ/ и информационные последствия террористических аісгов в ИПП, компьютерные атаки /1, 16, 23, 41, 50-52, 62, 108/ на ИКТ, техническая разведка /2, 119,123/ и радиоэлектронная борьба /74/ вынудили многие государства развивать техническую защиту информации/9, 10,47, 100, 102, 109, 122, 123/, криптографические /13, 70/, правовые /6-8, 38, 43, 45, 86, 95, 114, 115/, организационные /18, 67, 79, 127/, программные и аппаратные средства противодействия/14, 17,19,27,32,33,55,57,63,64,71,91-93,103-106, 112,120, 121, 125, 130, 131, 134-136/ на объектах информатизации /109/, в вычислительных /17, 32, 42, 63, 64, 65, 103-106/ и телекоммуникационных /42/ системах. При этом реальной угрозой для общества становится резко прогрессирующая преступность в сфере высоких технологий /67/, посягательства на различные виды тайн/44, 101/в России и за рубежом.

Выдающийся германский военный и политический деятель К.Клаузевиц считал, что «война есть продолжение политики другими средствами». Но в XXI веке информационная война становится основным средством мировой политики /76/, любая политическая деятельность рассматрива-

ется /76/ как информационная борьба за управление психикой элиты и социальных групп общества, К схватке за контроль индивидуального и группового сознания подключились не только СМИ и политические движения /25, 30, 39, 40, 54, 68, 75-77, 82-85, 96/, но и тоталитарные секты и террористические организации /61/.

Вышеизложенное, очевидно, усиливает актуальность проблемы обеспечения информационной безопасности (ИБ) как для ИКП- так и для 111 ill /З, 12, 15, 28, 29, 39, 48, 59, 60, 61, 66, 69, 78, 89, 94, 110, 129, 131, 132/ в разных аспектах и регионах- В этой связи в России появились концептуальные документы/28, ПО/и законодательные акты/31, 34, 37, 116/ в сфере информационной безопасности, включая региональный аспект этой проблемы /4, 5, 34, 35,37/,

Доктриной национальной безопасности Российской Федерации /3, 4, 28/ определены национальные интересы России в информационной сфере, как на федеральном, так и на региональном уровнях /110/.

Теоретические и практические разработки в этой области связаны с оценкой угроз безопасности, организации оперативного слежения и прогнозирования динамики показателей с использованием мониторинга, формированием комплекса управленческих решений, направленных на поэтапное создание систем информации с последующим выходом на уровень их устойчивого функционирования и развития. Большинство исследований выполняются в рамках программ обеспечения социально-экономической безопасности и устойчивого развития субъектов Федерации. Их реализация связана с необходимостью детализации управленческих решений, относящихся к уровню регионов и местного самоуправления.

Типичным территориальным образованием такого плана являются субъекты Российской Федерации. Для них характерна особенно высокая взаимосвязь информационного пространства региона и его внутренней структуры материального производства, социальной сферы. Эффективность

функционирования региональных социально-экономических комплексов и систем управления напрямую зависит от состояния информационной безопасности региона- Структура показателей информационной безопасности, их динамика, организация управления, подсистемы и технологии имеют свои особенности по сравнению с федеральным уровнем /4, 5Л Кроме того, управление региональной системой информационной безопасности (РСИБ) требует существенного развития таких важнейших подсистем жизнеобеспечения РСИБ, коими являются организационно-правовая, кадровая и аналитическая ее компоненты.

Под информационной безопасностью /3/ обычно понимается состояние защищенности информационной среды общества, обеспечивающее ее формирование и развитие в интересах граждан, организаций и государства.

Решение столь сложных задач немыслимо без участия в системе обеспечения информационной безопасности России ее региональных и муниципальных составляющих /4/. К основным направлениям деятельности по обеспечению информационной безопасности региона относятся:

формирование, накопление и рациональное управление государственными и муниципальными информационными ресурсами и системами;

выявление угроз информационной безопасности региона и их источников;

обеспечение в регионе информационных прав личности, общества, органов государственной власти и местного самоуправления и их защита от негативных информационных воздействий;

защита информации, отнесенной в законном порядке к категории ограниченного доступа (составляющей тайну), от угроз ее утечки к недружественным субъектам, в том числе в результате незаконного ведения технической разведки и несанкционированного доступа к информации;

і ї

защита информации (независимо от категории доступа к ней и формы представления) от угроз нежелательных несанкционированных и непреднамеренных воздействий.

Взаимосвязь направлений деятельности по обеспечению информационной безопасности и сложность проблем, требует скоординированных действий в этой сфере. Такая координация не может быть выполнена только федеральными органами исполнительной власти /4/. Более целесообразно иметь систему координации деятельности в области обеспечения информационной безопасности, распределенную по уровням федерального, регионального и местного управления, отражающую структуру научно-технических и социально-экономических проблем в области информационной безопасности,

В настоящее время работы по формированию региональных систем обеспечения информационной безопасности начаты в ряде регионов России. Так, например, в Воронежской области создана Комиссия по информационной безопасности при главе администрации области. Подготовку для региона кадров в области информационной безопасности и защиты информации осуществляют Воронежский государственный технический университет, Воронежский институт Министерства внутренних дел и ряд других организаций.

Вместе с тем в деятельности РСИБ имеется ряд нерешенных вопросов:

L Недостаточно развиты такие необходимые компоненты системы как подсистема управления, анализа угроз, правового и организационного обеспечения деятельности региональной системы. Требует развития система показателей для мониторинга состояния информационной безопасности, принятия на этой основе управленческих решений РСИБ и выработки направлений дальнейшего развития РСИБ, формированию и реализации региональных программ в области информационной безопасности и защиты информации,

2, Не в полной мере используется интеллеюуальный и административный потенциал в части совершенствования подготовки кадров в области ин-

формационной безопасности для предприятий, учреждений и организаций, входящих в РСИБ,

3, Отсутствует должная координация в деятельности органов государственной власти, местного самоуправления, предприятий и организаций различных форм собственности в проведении мероприятий по обеспечению информационной безопасности.

Таким образом, актуальность темы заключается в необходимости формирования подходов к построению и совершенствованию РСИБ с использованием подсистем мониторинга и управления, кадрового, организационно-правового и пр. обеспечения, основанных на современных информационных технологиях.

Работа выполнена в соответствии с Концепцией национальной безопасности и Доктриной информационной безопасности Российской Федерации.

Объектом исследования является деятельность по обеспечению информационной безопасности региона.

Предметом исследования выступает организация комплексной защиты регионального информационного пространства.

Цель и задачи исследования. Целью работы является разработка методов, моделей, алгоритмов и структур для РСИБ, обеспечивающих повышение уровня безопасности и устойчивое развитие региона.

Для достижения поставленной цели необходимо решить следующие задачи:

разработать концептуальную модель РСИБ;

предложить методику формирования множества угроз РСИБ;

обосновать показатели и методологию мониторинга состояния ин
формационной безопасности в регионе;

разработать алгоритмы принятия управленческих решений на основе
анализа динамики показателей состояния РСИБ и алгоритмы выбора рацио
нальной подсистемы управления РСИБ;

предложить структуру и разработать алгоритм функционирования подсистемы кадрового обеспечения РСИБ;

разработать основы организационно-правового обеспечения РСИБ, включая методическое обеспечение по противодействию компьютерной преступности в регионе;

провести апробацию предложенных моделей и алгоритмов при формировании и реализации программ обеспечения информационной безопасности в Воронежской области.

Степень обоснованности научных положении, выводов и рекомендаций, сформулированных в диссертации обеспечивается:

корректным использованием методов системного анализа и матема
тического моделирования;

сопоставлением результатов оценки эффективности с известными
аналогами.

Методы исследования. Для решения поставленных задач в работе используются методы системного анализа, теории управления, методы матема-тического моделирования, экспертного оценивания исследования операций и оптимизации.

Научная новизна результатов исследования. В работе получены следующие основные результаты, характеризующиеся научной новизной;

концептуальная модель РСИБ, отличающаяся введением в состав
модели РСИБ управляемых целевых подсистем ИБ, обеспечивающих дея
тельность функциональных подсистем, а также подсистемы управления
РСИБ, и позволяющая организовать и формализовать процедуру мониторин
га комплекса показателей состояния РСИБ, приоритетных по экспертным
оценкам для уровня субъектов Федерации;

методика формализованного описания и алгоритмы формирования множества угроз РСИБ, отличающиеся тем, что основаны на модели региона в виде совокупности защищаемых объектов информатизации;

методика оценки и прогнозирования динамики обобщенных показателей информационной безопасности и состояния РСИБ, отличающаяся совмещением в едином цикле мониторинга локальных показателей, модельных прогнозных оценок и экспертных оценок уровня их значимости для обобщенных показателей и принятия управленческих решений в области информационной безопасности;

алгоритм принятия управленческих решений в РСИБ, в отличии от аналогов^ учитывающий адекватное отображение результатов мониторинга и прогноза состояния РСИБ для множества возможных воздействий, на организационную структуру РСИБ, систему документов, обеспечивающую ее функционирование, на организационные и технические меры защиты;

методика и алгоритм адаптивного выбора рациональной подсистемы управления РСИБ по критерию «эффективность, сложность», отличающиеся учетом в оптимизационной модели характеристик мониторинга и принятия управленческих решений в зависимости от структуры РСИБ и возможности оценки всего комплекса показателей состояния РСИБ;

структура и алгоритм функционирования подсистемы кадрового обеспечения РСИБ, отличающиеся ориентацией профориентационных процедур и учебного процесса на модель специалиста, выработанную базовыми предприятиями и организациями региона в области информационной безопасности;

концепция информационной безопасности региона, отличающаяся комплексным подходом в обеспечении защиты информационно-кибернетического и информационно-психологического пространств региона;

методическое обеспечение по организационно-правовому противодействию региональной компьютерной преступности, отличающееся от ана-

логов комплексностью, наглядностью и практической направленностью методологии выявления и расследования столь актуальных преступлений в сфере высоких технологий.

На защиту выносятся следующие основные положения диссертационной работы:

концептуальная модель РСИБ;

методология формализации и алгоритмы формирования множества угроз РСИБ;

методология мониторинга показателей состояния РСИБ;

структура и алгоритмы подсистемы управления РСИБ;

структура и алгоритмы подсистемы кадрового обеспечения РСИБ;

основы концепции информационной безопасности региона;

методика организационно-правового противодействия региональной компьютерной преступности.

Практическая ценность работы заключается в ее непосредственной ориентации на создание и развитие необходимой системы информационной безопасности Воронежской области, простых и наглядных методиках и алгоритмах управления, мониторинга и обеспечения информационной безопасности в сфере ГМУ.

Реализация результатов работы. Работа выполнена в соответствии с «Программой социально-экономического развития Воронежской области на 2002-2006 годы», межвузовской научно-технической программой НТ.414 «Методы и технические средства обеспечения безопасности информации», одним из основных научных направлений Воронежского государственного технического университета (ВГТУ) «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема и защиты информации», а также в рамках серии хоздоговорных работ, выполняемых кафедрой «Систем

мы информационной безопасности» ВГТУ. і

Результаты работы также нашли свое применение при развитии системы информационной безопасности Воронежской области. Разработанные методики внедрены в учебный процесс Воронежского государственного технического университета и Международного института компьютерных технологий.

Апробация работы* Результаты работы обсуждались па следующих конференциях:

V Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества», Москва, 2003г.;

Всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы», Москва, 2003-2004 г-п;

Межрегиональной научно-практической конференции «Информация и безопасность», Воронеж, 2002 г.;

Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью», Воронеж, 2003 г,;

IV Всероссийской научно-практической конференции «Охрана, безо
пасность и связь», Воронеж, 2003 г.;

Научных конференциях профессорско-преподавательского состава
ВГТУ, Воронеж, 2001-2004 гх.

Іїубликацин. В связи с воплощением работы были подготовлены 82 публикации/137-218/,

В работах опубликованных в соавторстве, лично соискателем предложены:

в /137/ - системный подход к анализу угроз региональному информационному пространству со стороны технических разведок;

в /138/ - концептуальная модель муниципальной системы информационной безопасности;

в /139/ - анализ кадрового обеспечения для муниципальной безопасности;

в /140/ - использование наукоемких технологий образования в области
і информационной безопасности;

в /141/ - анализ результатов исследовательских работ в области региональной информациотгой безопасности в рамках федеральных программ;

в /142/ - структура показателей информационной безопасности;

в /143/ - постановка задач по созданию территориальных систем информационной безопасности;

в /144/ - пути развития региональной системы защиты информации;

в /145/ - алгоритм управления региональной системой защиты информации;

в /146/ - алгоритм адаптивного формирования обобщенного показателя информационной безопасности;

в /147/ - алгоритм программно-ситуационного управления информационной безопасности в регионе;

в /148/ - состав перечней защищаемой информации для муниципальных образований;

в /149/ - структура подсистемы принятия решений при обеспечении информационной безопасности;

в /150/ - методология поиска рационального варианта при управлении ; муниципальной системой защитой информации;

в /151/ - цели развития муниципальной системы защиты информации;

в /152/ - требования к процедурам принятия решений в муниципальной системе защиты информации;

в /153/ - алгоритм антикризисного нормотворчества;

в /154/ - цели и задачи обмена опытом в региональной системе информационной безопасности;

в /155/ - принципы регионального и муниципального управления в области информационной безопасности;

в /156/ - структура региональной подсистемы подготовки кадров в области информационной безопасности;

в /157-160/ - элементы уголовно-правовой характеристики, методология выявления, схемы допроса и методология привлечения в качестве обвиняемого по расследуемым в регионе компьютерным преступлениям;

в /161/ - графовая модель внутренних угроз информационной безопасности;

в /162-164/ - классификация региональных компьютерных преступлений, графическая модель для личностных свойств и методология оперативно-розыскных мероприятий в процессе расследования компьютерных преступлений в регионе;

в /165/ - структурная схема алгоритма информационно-
психологического управления социумом;

в /1 66/ - аналогия с аппроксимационными задачами управления;

в /167/ - классификация способов совершения региональных компьютерных преступлений;

в /168/ - системный подход к описанию региональных информационных конфликтов;

в /169/ - способы обеспечения информационно-психологической безопасности в регионе;

в /170/ - логико-лингвистический подход к описанию взаимодействия угроз и механизмов защиты;

в /171/ - логико-лингвистический подход к моделированию регионального информационно-психологического пространства;

в /172/ - методология комплексной оценки опасности информационных угроз;

в /173/ - оптимизация поиска рациональных мер защиты информации;

в /174/ - комплексный подход к оценке эффективности защиты информации на региональном объекте информатизации;

в /175/ - процедуры формирования угроз безопасности региональной информации;

в /176/ - комплексный подход к подготовке молодежи региона в области информационной безопасности;

в /177/ - методика формализации описания угроз технических разведок;

в /178/ - методика формализации описания угроз несанкционированного доступа;

в /179/ - цели и задачи профотбора среди молодежи региона в области информационной безопасности;

в /180-182/ - комплексный подход к защите авторских прав региона в Интернете и в защите региональной информации в сфере электронной торгов* ли, пути совершенствования информационного права в Интернеге;

в /183/ - комплексный подход к политическим технологиям в региональном информационном пространстве;

в /184/ - граф воздействия угрозы на региональные ИТКС;

в /185/ - включить региональный уровень в макромоделирование информационных конфликтов;

в /186/ - пути совершенствования организационно-правового обеспечения для информациоігасьпсихологической безопасности региона;

в /187/ - пространственное описание угроз безопасности компьютерных систем;

в /188/ - сопряжение высшего и среднеспециального образования региона в области информационной безопасности;

в /189/ - предложена структура нового образовательного стандарта в области информационной безопасности;

в /190/ - структура профессиональной ориентации среди молодежи;

в /191/ - алгоритм реализации в регионе высшего профессионального

образования в области информационной безопасности; і

\

в /192/ - учитывать региональную специфику профессиональной подготовки специалистов в области информационной безопасности;

в /193/ - актуальность разработки методического обеспечения управления безопасностью объектов информатизации;

в /194/ - концепция создания программного средства выбора мер и средств заїцитьі информации на объекте информатизации;

в /195/ - обобщение регионального опыта в области выявления и расследования компьютерных преступлений;

в /196/ - структурные схемы процедур информационно-
психологического воздействия;

в /197/ - системный подход в расследовании компьютерных преступлений в региональном информационном пространстве;

в /198/ - системный подход в защите информации ограниченного доступа в региональном аспекте;

в /199/ - системный подход к информационно-психологической безопасности государственного и муниципального управления;

в /200/ - принципы защиты информации в региональных ИТКС;

в /201/ - подсистема региональной подготовки кадров в области информационной безопасности;

в /202/ - системный подход в оценке утечки информации в региональных ИТКС;

в /203/ - концептуальная модель региональной системы информационной безопасности;

в /204/ - структура региональной концепции информационной безопасности;

в /205/ - перспективы развития региональной системы информационной безопасности;

в /206/ - комплексные показатели качества региональных образовательных программ в области информационной безопасности;

в /207/ - обобщенные алгоритмы информационного управления регионом;

в /208/ - обоснование показателей оценки эффективности управления защитой информации;

в /209/ - статистические характеристики процесса принятия управленческих решений по защите информации;

в /210/ - принципы построения классификации угроз безопасности информации в автоматизированных информационных системах;

в /211/ - расширение понятийного аппарата классификации объектов информационно-психологических воздействий в региональном аспекте;

в /212/ - классификация угроз информационной безопасности в телекоммуникационных системах;

в /213/ - обобщенный алгоритм оптимального информационного управления регионом;

в /214/ - структура набора принципов региональной технологии подготовки специалистов в области обеспечения информационной безопасности;

в /215/ - структура набора параметров модели выпускника региональных образовательных программ в области информациошюи безопасности;

в /216/ - анализ параметров модели абитуриента региональных образовательных программ в области информационной безопасности;

в /217/ - алгоритмы и модели информационного управления в сфере государственного и муниципального управления;

в /218/ - уточняются принципы и цели функционирования региональных образовательных программ в области информационной безопасности.

Струїстура и объем работы. Работа состоит из введения, семи глав, заключения, приложений и списка литературы, включающего 218 наименований.

Содержание работы изложено на 329 страницах машинописного текста, проиллюстрировано 54 рисунками и 9 таблицами.

Угрозы безопасности регионального информационно-психологического пространства

Региональное информационно-психологическое пространство - это /61/ многомерная сеть, построенная из прямых и обратных связей субъектов информационных взаимодействий региона, которые являются средой реализации информационно-психологических воздействий (ИПВ). Определим субъект ИПВ как активную составляющую этого процесса, способную влиять на другие составляющие посредством выполнения каких либо действий- Объектом назовем пассивную составляющую процесса ИПВ., Ь находящуюся под влиянием какого-либо субъекта. ИПВ, в данном случае, будет действие (процесс), приводящее к изменению информационно психологических свойств объекта (системы), переводу его в качественно новое состояние. Предмет воздействия - это свойство, присущее данному объекту (системе), которое изменяется при ИПВ на данный объект. В связи со специфичностью сферы ИПВ в пей объект одного воздействия в то же время является субъектом другого. При определении объекта и предмета обеспечения информационно-психологической безопасности (ИПБ) необходимо исходить из того, что в настоящее время основным правовым актом, определяющим границы безопасного состояния индивидуального, группового и массового сознания, является

Конституция Российской Федерации, Объекты ИПВ можно /68/ классифицировать следующим образом: 1. Житель региона как гражданин - субъект общественно-политической жизни (носитель мировоззрения, обладатель правосознания и менталитета, духовных идеалов и ценностных установок, типичных для рассматриваемого региона). 2. Житель региона как личность - индивид, обладающий сознанием, подверженный информационным воздействиям, результаты которых могут прямо угрожать его физическому или психическому здоровью, 3. Группы и массы людей - совокупность людей, обладающую общностью по какому-либо признаку (национальному, религиозному, профессиональному, родственному и т.д.) или совокупность людей, объединенных лишь территориальным общим нахождением (население региона, толпа и т.п.). Предметы ИПВ можно /28/ разделить на следующие классы: - конституционные права и свободы человека и гражданина; - достоинство его личности; - физическое и психическое здоровье жителей, адекватное восприятие ими действительности; - нравственные ценности и культурное наследие; - территориальная и др. общность жителей. Факторами, оказывающими влияние на информационно-психологическую безопасность региона, назовем условия, формирующиеся в системе (в данном случае в социуме), не являющиеся непосредственными угрозами информационно - психологической безопасности, но способствующие проявлению данных угроз. К факторам, оказывающим непосредственное влияние на информационно - психологическую безопасїюсть отдельных граждан, групп, .массовых объединений, населения в целом можно отнести /68/: - экономические (инфляция рост тарифов на коммунальные услуги, явной и скрытой безработицы, имущественное расслоение); - социальные (снижение эффективности системы образования и воспитания при формировании массовой культуры, рост депопуляции населения, преступности, алкоголизма и наркомании, рост межэтнической напряженности, деструктивная роль нетрадиционных религиозных конфессий, распространение исламского фундаментализма и религиозного сектантиз-ма); - политические (недостаточное информирование о политике власти, неразвитость методов и средств противодействия негативным ИПВ); - научно-технические (информатизация, появление новых форм и средств воздействия на индивидуальное, групповое и массовое сознание, б том числе новых технологий СМИ, компьютерных технологий и т.п.). Целью ИПВ является ожидаемое, запланированное изменение свойств человека или социума. Типичные цели как в региональном, так и в международном масштабе можно сгруппировать следующим образом: - подчинение индивида и/или регионального социума (переориентация предпочтений личности и/или общественного мнения в интересах воздейст вующего субъекта). Примером тому могут слуо/сить выборы в органы вла сти, в ходе которых г\епенаправлениая коррещия мнения избирателей всегда проводится тем или иным кандидатом. Для индивида примером такого ИПВ может служить гипноз и т.п. - дезорганизация функционирования индивида и/или регионального социума (дезориентация личности и/или при массовых ИПВ разрушение социальной организации). Примером тому могут служить многочисленные факты ИПВ на соперника в соревновании (спортивном, политическом и пр.) и выведение его из состояния устойчивого психического равновесия. При массовых ИПВ попытки дезорганизации социума обычно предпринимаются оппозиционными деструктивными силами. - уничтожение индивида и/или группы (ударное ИПВ приводит к самоликвидации индивида и/или группы людей). В качестве пргшера могут быть приведены террористы смертники и/или групповой сугщид па религиозной почве. В обоих случаях ИПВ уничтооїсает один из важнейших инстинктов человека — инстинкт самосохранения, подменяя его фанатическими догмами. Средствами ИПВ являются материальные предметы, физические поля, с помощью которых оказывается влияние: - СМИ (теле-, радио кампании и печатные органы, листовки, плакаты, предметы повседневного обихода широкого использования в регионе); - виртуально-психологические средства (компьютерные игрушки, Hit-тернет-сайты и т.п.); - специальные технические средства.

Применение этих средств идет путем сокрытия, искажения информации, внедрения и уничтожения информации. Источниками угроз информационно-психологической безопасности являются сами субъекты, их действия и процессы, происходящие при этом, которые приводят к возникновению угроз. В частности для региона к ним можно отнести /28/: - деятельность иностранных и отечественных экономических, политических, военных, разведывательных и информационных структур (в том числе недобросовестная конкуренция); - деятельность террористических организаций на территории региона; - криминогенная обстановка в регионе; - агитационная деятельность общественных организаг ий, политических партий, кандидатов в политические лидеры, искажающая информационное пространство региона; - антиконституционная деятельность неформалы іьіх религиозных, этнических и других объединений. Классификация угроз информационно - психологической безопасности региона представлена на рис. 1.3. Общим принципом выявления данных угроз должна быть возможность анализируемых факторов стать источником потенциальной опасности для обеспечения реализации конституционных норм, предоставляющих гарантии прав и свобод, а также накладывающих два ограничения на эти конституционные гарантии: - запрет «пропаганды гиги агитагщи, возбуоісдаюгцих социальную, расовую, национальную или религиозную ненависть и вражду, а также пропаганды социального, расового, наг иопалыюго, религиозного или языкового превосходства» (ст. 29, п. 2); - ограничение конституционных прав и свобод граждан федеральным законом «в той мере, в какой это необходимо в целях загциты основ конституционного строя, нравственности, здоровья, прав и законных интересов граясдан, обеспечения обороны страны и безопасности государства» (ст. 55, п. 3) .

Принципы формирования региональной системы информационной безопасности

В основу формирования РСИБ могут быть положены следующие принципы: Законность. Разграничение полномочий по обеспечению ИБ между федеральными и региональными органами государственной системы защиты информации. Добровольность вхождения в состав РСИБ предприятий, учреждений и организаций региона. Коллегиальность руководства РСИБ. Стабильность ядра РСИБ? обеспечивающего выполнение функций ИБ. Адаптивность оболочки РСИБ к изменяющимся внешним условиям и решаемым задачам. Рациональное сочетание универсальности и дифференциации механизмов обеспечения ИБ. Учет опыта обеспечения ИБ в России и ее регионах. Поэтапность формирования и развития РСИБ. Принцип законности заключается в создании РСИБ в строгом соответствии с федеральными нормативными правовыми актами в сфере ИБ, формирование регионального законодательства, обеспечивающего рациональное использование информационных ресурсов региона и реализацию правового механизма защиты регионального информационного пространства. Принцип разграничения полномочий между федеральными и региональными органами ГСИБ заключается в том, что на федеральном уровне определяются общие требования по обеспечению ИБ, закрепленные в системе федеральных правовых, организационно-распорядительных и нормативных документов; на региональном уровне создаются условия для реализации этих требований и механизма в целях предотвращения в регионе ущерба от угроз интересам государства, общества и личности в информационной сфере. Принцип добровольности основывается на взаимной выгоде предприятий, учреждений и организаций региона по объединению усилий в решении вопросов ИБ, невмешательстве органов государственной власти в сферу компетенции собственников информации и информационных систем. Принцип коллегиальности руководства предполагает принятие со тасованных взаимно выгодных для всех субъектов обеспечения безопасно сти информации решений по вопросам ИБ, при полной самостоятельности и персональной ответственности этих субъектов в конкретной области деятельности.

Принцип стабильности ядра РСИБ означает обязательное наличие в ее составе элементов, обеспечивающих приоритетное выполнение функций ИБ при любых вариантах развития РСИБ. Принцип адаптивности оболочки РСИБ заключается в создании (в соответствии с изменяющимися внешними условиями и решаемыми задачами) гибкой системы организации деятельности в области ИБ. Принцип рационального сочетания универсальности п дифференциации механизмов ИБ заключается в определении общего в механизме обеспечения ИБ и распространении достигнутого опыта, а также в определении специфических требований и разработке специальных механизмов защиты регионального информационного пространства. Принцип учета опыта обеспечения ИБ в России и регионах предполагает наличие системы взаимного обмена информацией между регионами, обобщение и периодическое доведение такого опыта до органов РСИБ, Принцип поэтапности формирования и развитии РСИБ заключа ется в определении целей и задач развития, приоритетности требуемых ре зультатов, рациональной последовательности их достижения с учетом науч но-технических и экономических возможностей региона. Возглавляет РСИБ Комиссия по информационной безопасности при главе администрации области - орган, работающий на коллегиальной основе. Обеспечение ИБ в пределах своей компетенции осуществляют все органы государственной власти, местного самоуправления, предприятия, учреждения и организации региона. По своему построению РСИБ является многоуровневой и многофункциональной системой. Структура РСИБ включает: органы управления системой (Комиссия по информационной безопасности при главе администрации области, структурные подразделения администрации), территориальные органы федеральных органов исполнительной власти, решающие общесистемные задачи ИБ, объектные (целевые) и функциональные подсистемы РСИБ. Важнейшими организационными элементами РСИБ, решающими общесистемные задачи ИБ, являются территориальные органы Гостехкомис-сии России, Федеральной службы безопасности, Федеральной-службы охраны, Министерства внутренних дел Российской Федерации, которые имеют специфические функции и действуют в пределах их компетенции. К объектным (целевым) подсистемам РСИБ относятся системы ИБ предприятий, учреждений и организаций, расположенных на территории Субъекта Российской Федерации, имеющих объекты защиты. Прежде всего, к ним относятся системы ИБ предприятий регионального подчинения и предприятий вневедомственной принадлежности. К ним также могут относиться подсистемы ИБ федеральных органов исполнительной власти (подсистемы министерств и ведомств), расположенные на территории Субъекта Российской Федерации. Объектные подсистемы имею конкретные цели и объекты защиты, и используют специфические способы и средства ИБ. Деятельность этих подсистем носит комплексный характер и направлена на защиту объектов, находящихся в их ведении.

Классификация и общее формализованное описание угроз безопасности информации

Факторы, способствующие нарушению БИ, разделены на классы по принадлежности к их источнику (рис, 3 Л), Индекс класса - латинская заглавная буква: - объективные факторы, способствующие нарушению БИ (objective) индекс «О» - субъективные факторы, способствующие нарушению БИ (subjective) индекс «S» - случайные факторы, способствующие нарушению БИ (chance) индекс «С» Структура формализованного описания угроз региональному информационному пространству отражает общие элементы процесса зарождения, развития и воздействия угроз на объект информатизации. Для обеспечения общего подхода в формализованном описании угроз рекомендуется обобщённая структура, содержащая следующие элементы:

Общая структура идентификатора угрозы представляет собой совокупность кодов факторов, способствующих нарушению БИ, методов реализации угроз, источников угроз и видов нарушения БИ, записывается следующим образом: Первый элемент идентификатора - У (угроза), далее следуют четыре группы символов, разделенных нижней чертой, а внутри группы элементы-символы разделены точкой. Первая группа символов определяет класс, тип и группу используемого фактора, способствующего нарушению БИ. Первый символ первой группы определяет класс фактора и принимает три значения: О (объективные факторы, способствующие нарушению БИ), S (субъективные факторы, способствующие нарушению БИ), С (случайные факторы, способствующие нарушению БИ)- Второй символ первой группы определяет тип класса факторов, способствующих нарушению БИ, и является латинской буквой в выше указанном соответствии- Третий символ первой группы определяет группу соответствующего типа. Последние три символа первой группы являются числом, записывающимся в фиксированной трехзначной форме арабскими цифрами, и определяют порядковый номер соответствующего фактора, способствующего нарушению БИ. Вторая группа символов определяет класс, тип и группу метода реализации угрозы. Первый символ второй группы определяет класс методов реализации угрозы, обозначается латинской заглавной буквой и принимает два значения: I (умышленные действия); U (неумышленные действия или воздействия). Второй символ второй группы определяет тип метода и принимает восемь значений: А (аналитический метод реализации угрозы), Т (технический метод реализации угрозы), Р (программно-аппаратный метод реализации угрозы), S (социальный метод реализации угрозы), О (организационный метод реализации угрозы), Р (неумышленные действия персонала), Т (вредоносные воздействия технических и программно-аппаратных средств), Е (вредоносные воздействия стихийных источников).

Третий символ второй группы определяет группу, соответствующего типа методов реализации угрозы и принимает выше указанные соответствующие значения. Последние три символа второй группы определяют порядковый номер соответствующего метода реализации угроз. Третья группа символов определяет класс и тип источника угроз. Первый символ третьей группы принимает три значения: А (антропогенные ис точники), М (техногенные источники) и Е (стихийные источники). Второй символ третьей группы принимает два значения: Е (внешний источник) и I (внутренний источник). Последние три символа в третьей группе определяют порядковый номер источника угрозы. Четвертая группа символов определяет класс, тип и группу видов па-рушения БИ- Первый символ четвертой группы определяет класс вида нарушения БИ и принимает два значения: I (умышленные нарушения); U (неумышленные нарушения). Второй символ четвертой группы определяет тип вида нарушения БИ и принимает три значения: С (нарушение свойств кон фиденциальности), S (нарушение свойств целостности), А (нарушение свойств доступности). Последние три символа четвёртой группы определяют порядковый номер соответствующего вида нарушения свойств БИ. Для формализованного представления угроз безопасности информации могут использоваться различные методы и модели. Известны различные модели представления знаний, К ним относятся: — модель представления знаний с помощью правил; — модель представления знаний с помощью семантических сетей; — модель представления знаний с помощью логики предикатов; — модель представления знаний с помощью сетей нейронов; — модель представления знаний с помощью фреймов. Анализ содержания и возможностей применения этик моделей, с точки зрения специфики решаемых в работе задач показал, наиболее приемлемой является модель представления знаний с помощью фреймов. В отличие от моделей представления знаний других типов во фреймовых моделях фиксируется жёсткая структура информационных единиц, которая называется протофреймом. В общем виде она выглядит следующим образом: (Имя фрейма: Имя слота 1 (значение слота 1); Имя слота 2 (значение слота 2); Имя слота К (значение слота К)). Значением слота могут быть: числа или математические соотношения, тексты на естественном языке или программы, правила выводов или ссылки на другие слоты данного фрейма или других фреймов. При конкретизации фрейма ему и слотам присваиваются конкретные имена и происходит заполнение слотов. Таким образом, из протофремов получаются фреймы-экземпляры. Например, элементы угрозы, записанные в виде протофрема, имеют вид: (Угроза: Фактор, способствующий нарушению БИ - (значение слота 1); Метод реализации угрозы - (значение слота 2); Источник угрозы — (значение слота 3); Вид нарушения БИ - (значение слота 4) Если в качестве значений слотов использовать следующие элементы угрозы: фактор, способствующий- нарушению БИ - объективный определяемый сопутствующими техническим средствам излучениями (побочные излучения элементов технических средств); метод реализации угрозы - умышленный технический пассивный метод (перехват ПЭМИ от технических средств обработки информации); источник угрозы — антропогенный внешний (недобросовестный партнер); вид нарушения БИ - умышленное нарушение конфиденциальности информации (хищение информации), то получится фрейм экземпляр: (Угроза 1

Обоснование показателей и критериев, характеризующих состояние региональной системы информационной безопасности

Для того, чтобы определить показатели, критерии, и методики оценки состояния РСИБ необходимо выделить основные элементы этой системы, их направления деятельности и функции. Оценка эффективности и качества выполнения функций отдельными элементами системы с учетом взаимосвязей этих функций позволит выйти на показатели оценки состояния РСИБ в целом. Под оценкой состояния РСИБ понимается процедура определения показателей, характеризующих текущее положение системы, меру выполнения системой возложенных на нее функций. Такими функциями, как показано в п. 2.2, являются: процесс обеспечения ИБ в объектных подсистемах; общесистемное обеспечение РСИБ в функциональных подсистемах; общесистемное управление РСИБ. В той или иной мере выполнение функций ИБ, обеспечения защиты и управления защитой присуще различным уровням иерархии РСИБ. Для систем ИБ на конкретном предприятии (в организации) важнейшей является функция защиты информации, в интересах ее реализации выполняются другие функции. На более высоких уровнях иерархии РСИБ большое значение приобретают функции управления, координации деятельности и обеспечения защиты информации.

Оценка состояния РСИБ производится последовательно, начиная с нижнего уровня иерархии по отдельным подсистемам, с обобщением результатов оценки на вышестоящем уровне. Рассмотрим систему показателей оценки состояния РСИБ, Такая оценка включает: оценку состояния ИБ на объектах защиты; оценку состояния функциональных подсистем ИБ; оценку состояния системы управления ИБ. В качестве показателей оценки состояния ИБ на единичном объекте защиты предлагается использовать векторный показатель, характеризующий выполнение или невыполнение на объекте установленных требований по ИБ. Такие требования включают: требования по организации процесса ИБ на объекте, в том числе - по всестороннему (материально-техническому, нормативно-методическому, информационному, финансовому и др.) обеспечению процесса ИБ на объекте; требования по эффективности ИБ на объекте в той или иной ситуации его жизненного цикла. Конкретное содержание требований определяется на основе действующих документов по ИБ с учетом специфики конкретного объекта защиты , Считается, что требования по ИБ на объекте защиты не выполняются, если не выполнена определенная доля частных требований с учетом важности этих требований. Для совокупности объектов защиты одного предприятия, РСИБ в целом состояние ИБ оценивается долей объектов (от общего числа объектов защиты), на которых выполняются установленные требования. При этом также должна учитываться важность (категория) защищаемых объектов.

При выборе показателей оценки состояния функциональных подсистем ИБ (контроля, аттестования, подготовки специалистов и др,) необходимо иметь в виду, что эти подсистемы являются своеобразными системами массового обслуживания, отрабатывающими определенный поток заявок (требований) по контролю, аттестованию, подготовке специалистов, созданию техники ИБ в интересах обеспечения процесса защиты информации на различных объектах защиты. Эффективность таких систем оценивается пропускной способностью, вероятностью обслуживания заявок (или долей обслуживаемых заявок), временем обслуживания заявки, средним временем нахождения заявки в очереди, степенью загрузки (или простоя) элементов систем. К наиболее общему показателю отражающему цель функционирования подсистемы, относится вероятность обслуживания заявок (или доля обслуженных заявок от требуемого количества за определенный период времени). Фактические значения этого показателя определяются на основе статистических данных о результатах работы подсистем. Кроме того, функциональные подсистемы могут характеризоваться показателями оперативности реагирования на возникающие потребности и качества выполнения возложенных на них функций. Для оценки прогнозных значений показателей эффективности и оперативности могут быть использованы хорошо проработанные аналитические и имитационные модели массового обслуживания. Качество выполнения функций подсистемы определяется по установленному набору требований к подсистеме, характеризующих ее качество. К таким требованиям могут относиться: обоснованность принимаемых решений при аттестовании объектов и контроле состояния ИБ, уровень подготовки специалистов, уровень оказываемых услуг и т, д.

Похожие диссертации на Региональная система информационной безопасности: угрозы, управление и обеспечение