Источники угроз информационной безопасности таможенных органов Российской Федерации делятся на внешние и внутренние.
Внешние угрозы исходят от природных явлений (стихийных бедствий), катастроф, а также от субъектов, не входящих в состав пользователей и обслуживающего персонала системы, разработчиков системы, и не имеющих непосредственного контакта с информационными системами и ресурсами. Источники внешних угроз:
- недружественная политика иностранных государств в области распространения информации и новых информационных технологий;
- деятельность иностранных разведывательных и специальных служб;
- деятельность иностранных политических и экономических структур, направленная против экономических интересов России;
- преступные действия международных групп, формирований и отдельных лиц, направленные против экономических интересов государства;
- стихийные бедствия и катастрофы.
Внутренние угрозы исходят от пользователей и обслуживающего персонала системы, разработчиков системы, других субъектов, вовлечённых в информационные процессы ЕАИС ФТС России и имеющих непосредственный контакт с информационными системами и ресурсами, как допущенных, так и не допущенных к секретным (конфиденциальным) сведениям. Источники внутренних угроз:
- противозаконная деятельность политических и экономических структур в области формирования, распространения и использования таможенной информации;
- неправомерные действия государственных структур, приводящие к нарушению функционирования деятельности таможенных органов РФ;
- нарушение установленных регламентов сбора, обработки и передачи таможенной информации в ЕАИС ФТС России;
- преднамеренные действия и непреднамеренные ошибки персонала информационных систем таможенных органов;
- отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах.
Реализуются угрозы по отношению к защищаемым объектам возможными способами нарушения информационной безопасности, которые могут быть разделены на информационные, программно-математические, физические, радиоэлектронные и организационно-правовые.
Информационные способы нарушения информационной безопасности:
- противозаконный сбор, распространение и использование информации;
- манипулирование информацией (дезинформация, сокрытие или искажение информации);
- незаконное копирование, уничтожение данных и программ;
- хищение информации из баз и банков данных;
- нарушение адресности и оперативности информационного обмена;
- нарушение технологии обработки данных и информационного обмена.
Программно-математическиеспособы нарушения информационной безопасности:
- внедрение программ-вирусов;
- внедрение программных закладок на стадии проектирования или эксплуатации системы и приводящие к компрометации системы защиты информации.
Физические способы нарушения информационной безопасности:
- уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей;
- хищение ключей (ключевых документов) средств криптографической защиты информации, программных или аппаратных ключей средств защиты информации от несанкционированного доступа;
- воздействие на обслуживающий персонал и пользователей системы с целью создания благоприятных условий для реализации угроз информационной безопасности;
- диверсионные действия по отношению к объектам информационной безопасности.
Радиоэлектронные способы нарушения информационной безопасности:
- перехват информации в технических каналах её утечки;
- перехват и дешифрование информации в сетях передачи данных и линиях связи;
- внедрение электронных устройств перехвата информации в технические средства и помещения;
- навязывание ложной информации по сетям передачи данных и линиям связи;
- радиоэлектронное подавление линий связи и систем управления с использованием одноразовых и многоразовых генераторов различных видов электромагнитной энергии.
Организационно-правовые способы нарушения информационной безопасности:
- закупка несовершенных, устаревших или неперспективных средств информатизации и информационных технологий;
- невыполнение требований законодательства и задержки в разработке и принятии необходимых нормативных правовых и технических документов в области информационной безопасности.
3. Технические средства защиты информации. Разграничение и контроль доступа
Для предохранения таможенной информации от несанкционированного доступа выделяют следующие формы защиты:
- физические (препятствие);
- законодательные;
- управление доступом;
- криптографическое закрытие.
Физические формы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещение с аппаратурой или с носителями информации).
Законодательные формы защиты составляют нормативные документы ФТС России, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил.
Управление доступом представляет способ защиты информации путём регулирования доступа ко всем ресурсам системы. Управление доступом предусматривает следующие функции защиты:
- идентификацию пользователей, персонала и руководства системы (присвоение каждому объекту персонального идентификатора: имени, кода, пароля и т. п.);
- аутентификацию – опознание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору;
- авторизацию – проверку полномочий (проверку соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
- разрешение и создание условий работы в пределах установленного регламента;
- регистрацию (протоколирование) обращений к защищаемым ресурсам;
- реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.
Самым распространённым методом установления подлинности является метод паролей. Пароль представляет собой строку символов, которую пользователь должен ввести в систему каким-либо способом (напечатать, набрать на клавиатуре и т. п.). Если введённый пароль соответствует хранящемуся в памяти, то пользователь получает доступ ко всей информации, защищённой этим паролем. Пароль можно использовать и независимо от пользователя для защиты файлов, записей, полей данных внутри записи и т. д.
Основным методом защиты информации, хранящейся в ЕАИС, от несанкционированного доступа является метод обеспечения разграничения функциональных полномочий и доступа к информации, направленный на предотвращение не только возможности потенциального нарушителя «читать» хранящуюся в ПЭВМ информацию, но и возможности нарушителя модифицировать её штатными и нештатными средствами.
Механизм регламентации, основанный на использовании метода защиты информации, создаёт такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при котором возможность несанкционированного доступа к ней сводилась бы к минимуму.
Криптографические методы защиты информации. Эти методы защиты широко применяются за рубежом как при обработке, так и при хранении информации. Для реализации мер безопасности используются различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым преобразуются в шифрограмму или закрытый текст. Санкционированный пользователь получает данные или сообщение, дешифрует их или раскрывает посредством обратного преобразования криптограммы, в результате чего получается исходный открытый текст. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (или битовой последовательностью) обычно называемым шифрующим ключом.
В современной криптографии существуют два типа криптографических алгоритмов:
Классические алгоритмы, основанные на использовании закрытых секретных ключей (симметричные);