2. Основными угрозами информационной безопасности таможенных органов являются:
Деятельность человека, непосредственно и опосредованно влияющая на информационную безопасность и являющаяся основным источником угроз.
Отказы и неисправности средств информатизации.
Стихийные бедствия и катастрофы. Источники угроз информационной безопасности таможенных органов Российской Федерации делятся на внешние и внутренние. Внешние угрозы исходят от природных явлений (стихийных бедствий), катастроф, а также от субъектов, не входящих в состав пользователей и обслуживающего персонала системы, разработчиков системы и не имеющих непосредственного контакта с информационными системами и ресурсами.
Источники внешних угроз:
недружественная политика иностранных государств в области распространения информации и новых информационных технологий;
деятельность иностранных разведывательных и специальных служб;
деятельность иностранных политических и экономических структур, направленная против экономических интересов Российского государства;
преступные действия международных групп, формирований и отдельных лиц, направленные против экономических интересов государства;
стихийные бедствия и катастрофы.
Внутренние угрозы исходят от пользователей и обслуживающего персонала системы, разработчиков системы, других субъектов, вовлеченных в информационные процессы ЕАИС ФТС России и имеющих непосредственный контакт с информационными системами и ресурсами, как допущенных, так и не допущенных к секретным (конфиденциальным) сведениям.
Источники внутренних угроз:
противозаконная деятельность политических и экономических структур в области формирования, распространения и использования таможенной информации;
неправомерные действия государственных структур, приводящие к нарушению функционирования деятельности ТО РФ;
нарушения установленных регламентов сбора, обработки и передачи таможенной информации в ЕАИС ФТС России;
преднамеренные действия и непреднамеренные ошибки персонала информационных систем таможенных органов;
отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах.
Реализуются угрозы по отношению к защищаемым объектам возможными способами нарушения информационной безопасности, которые могут быть разделены на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые. 3.Информационные способы нарушения информационной безопасности:
противозаконный сбор, распространение и использование информации;
манипулирование информацией (дезинформация, сокрытие или искажение информации);
незаконное копирование данных и программ;
незаконное уничтожение информации;
хищение информации из баз и банков данных;
нарушение адресности и оперативности информационного обмена;
нарушение технологии обработки данных и информационного обмена. Программно-математические способы нарушения информационной безопасности:
внедрение программ-вирусов;
внедрение программных закладок на стадии проектирования или эксплуатации системы и приводящих к компрометации системы защиты информации. Физические способы нарушения информационной безопасности:
уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей;
уничтожение, хищение и разрушение машинных или других оригиналов носителей информации;
хищение ключей (ключевых документов) средств криптографической защиты информации, программных или аппаратных ключей средств защиты информации от несанкционированного доступа;
воздействие на обслуживающий персонал и пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности;
диверсионные действия по отношению к объектам информационной безопасности. Радиоэлектронные способы нарушения информационной безопасности:
перехват информации в технических каналах ее утечки;
перехват и дешифрование информации в сетях передачи данных и линиях связи;
внедрение электронных устройств перехвата информации в технические средства и помещения;
навязывание ложной информации по сетям передачи данных и линиям связи;
радиоэлектронное подавление линий связи и систем управления. Организационно-правовые способы нарушения информационной безопасности:
закупки несовершенных, устаревших или неперспективных средств информатизации и информационных технологий;
невыполнение требований законодательства и задержки в разработке и принятии необходимых нормативных правовых и технических документов в области информационной безопасности.
Результатами реализации угроз информационной безопасности и осуществления посягательств (способов воздействия) на информационные ресурсы и информационные системы и процессы в общем случае являются:
нарушение секретности (конфиденциальности) информации (разглашение, утрата, хищение, утечка и перехват и т.д.);
нарушение целостности информации (уничтожение, искажение, подделка и т.д.);
нарушение доступности информации и работоспособности информационных систем (блокирование данных и информационных систем, разрушение элементов информационных систем, компрометация системы защиты информации и т.д.).
- Тема 13: Теория и практика обеспечения информационной безопасности в еаис. План
- 1. Объекты обеспечения информационной безопасности таможенных органов Российской Федерации
- 2. Основными угрозами информационной безопасности таможенных органов являются:
- Обеспечение информационной безопасности таможенных органов