Информация может являться предметом собственности и подлежит защите в соответствии с требованиями правовых документов или требований, устанавливаемых собственником информации. Им может быть как государство, так и юридическое или физическое лицо. При этом следует заметить, что право собственности (согласно Законодательству РФ) включает в себя:
· право владения (фактическое обладание информацией);
· право распоряжения (право решения об использовании или применении объектом собственности);
· право пользования (извлечение из объекта собственности полезных свойств и доходов).
Человек всегда находится в определенных отношениях с информацией. Он может быть:
· источником информации;
· потребителем информации;
· собственником информации;
· лицом, о котором собирается информация;
· владельцем системы сбора и обработки информации;
· участником информационных процессов.
Каждый из субъектов информационных отношений заинтересован в том, чтобы информация, с которой он взаимодействует, отвечала некоторым требованиям. Эти требования зависят от места, занимаемого тем или иным субъектом в информационном процессе и к их числу относят:
· своевременный доступ к необходимой информации;
· ее конфиденциальность;
· ее достоверность;
· защищенность от получения ложной, недостоверной или искаженной информации;
· защищенность информации от незаконного ее тиражирования;
· возможность осуществления непрерывного контроля и управления процессами обработки и передачи информации.
Воздействие на информацию либо на ее носители, а также неправомерное использование информации может нанести ущерб субъекту информационных отношений. Этот ущерб может быть прямым или косвенным, материальным или моральным.
Основные формы нарушения безопасности информации:
· нарушение доступности информации вследствие полной или частичной утраты работоспособности системы;
· нарушение целостности информации вследствие ее полного или частичного уничтожения, преднамеренного или случайного искажения;
· нарушение конфиденциальности информации.
Угроза – потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам.
Воздействие на информацию либо на ее носители, а также неправомерное использование информации может нанести ущерб субъекту информационных отношений. Этот ущерб может быть прямым или косвенным, материальным или моральным.
Источники угроз безопасности информационных систем можно классифицировать по различным признакам.
1. Направленность угроз:
а) угрозы доступности информации путем воздействия на аппаратные элементы информационных систем;
б) угрозы целостности информации, предполагающие нарушение физической целостности данных (уничтожение или повреждение) или нарушение логической структуры данных или самих данных путем несанкционированной модификации;
в) угрозы конфиденциальности информации вследствие ее получения (например, присвоение чужого права собственности).
2. Происхождение угроз:
а) случайное – обусловлено спонтанными обстоятельствами, возникающими в информационных системах в процессе их функционирования независимо от воли людей (сбои, ошибки, стихийные бедствия и проч.);
б) преднамеренное–обусловлено злоумышленными действиями людей.
3. Предпосылки появления угроз:
а) объективные – обусловлены нехваткой необходимых элементов системы защиты информации, несовершенством существующей системы защиты информации;
б) субъективные предпосылки обусловлены:
ü деятельностью разведорганов иностранных государств: агентурная разведка, радиотехническая (перехват радиоэлектронными устройства информации, циркулирующей в телекоммуникационных каналах) и космическая разведка (использование искусственных спутников Земли для наблюдения за территорией, ее фотографирования, регистрации радиосигналов и проч.);
ü промышленным шпионажем (негласная деятельность организации или ее представителей по добыванию информации, специально охраняемой от несанкционированной утечки или хищения, с целью создания для себя благоприятных условий и получения максимальных выгод, так называемая недобросовестная конкуренция);
ü злоумышленными действиями уголовных элементов(хищение информации или компьютерных программ в целях наживы преступниками);
ü действиями недобросовестных сотрудников(хищение/копирование/уничтожение информационных массивов или программ по эгоистическим или корыстным мотивам, а также в результате несоблюдения установленного порядка работы с информацией).