Оценить:
 Рейтинг: 4.5

Комплексні системи захисту інформації. Проектування, впровадження, супровід

Год написания книги
2018
<< 1 ... 7 8 9 10 11 12 13 14 15 ... 20 >>
На страницу:
11 из 20
Настройки чтения
Размер шрифта
Высота строк
Поля

– застосовуе пасивнi засоби (технiчнi засоби перехоплення без модифiкацii компонентiв системи);

– використовуе тiльки штатнi засоби та недолiки системи захисту для ii подолання (несанкцiонованi дii з використанням дозволених засобiв), а також компактнi носii iнформацii, якi можуть бути тайком пронесенi крiзь пости охорони;

– застосовуе методи та засоби активного впливу (модифiкацiя та пiдключення додаткових технiчних засобiв, перехоплення з каналiв передачi даних, впровадження спецiальних програмних закладок).

За часом дii (в залежностi вiд активностi або пасивностi системи):

– у процесi функцiонування (пiд час роботи компонентiв системи);

– у перiод неактивностi системи (у неробочий час, пiд час планових перерв у ii роботi, перерв для обслуговування та ремонтiв i т.д.);

– як у процесi функцiонування, так i в перiод неактивностi системи.

За мiсцем дii (в залежностi вiд територii доступу до засобiв системи):

– без доступу на контрольовану територiю органiзацii;

– з контрольованоi територii без доступу до будiвель та споруджень;

– усерединi примiщень, але без доступу до технiчних засобiв;

– з робочих мiсць кiнцевих користувачiв (операторiв);

– з доступом у зону даних (баз даних, архiвiв тощо);

– з доступом у зону управлiння засобами забезпечення безпеки.

Враховуються також такi обмеження та припущення про характер дiй можливих порушникiв:

– робота з пiдбору та розстановки кадрiв, а також заходи контролю за персоналом ускладнюють можливiсть створення коалiцiй порушникiв, тобто злочинного угрупування (змови) i цiлеспрямованих дiй з подолання системи захисту двох i бiльше порушникiв;

– порушник, плануючи спробу НСД, приховуе своi несанкцiонованi дii вiд iнших спiвробiтникiв;

– НСД може бути наслiдком помилок користувачiв, адмiнiстраторiв, а також хиб прийнятоi технологii обробки iнформацii тощо.

Припускаеться, що в своему рiвнi порушник – це фахiвець вищоi квалiфiкацii, який мае повну iнформацiю про ІТС i засоби захисту. Така класифiкацiя порушникiв е корисною для використання в процесi оцiнки ризикiв, аналiзу вразливостi системи, ефективностi iснуючих i планових заходiв захисту.

Пiд час формування моделi порушника обов'язково повинно бути визначено:

– ймовiрнiсть реалiзацii загрози,

– своечаснiсть виявлення,

– вiдомостi про порушення.

Слiд зауважити, що всi злочини, зокрема i комп’ютернi, здiйснюються людиною. Користувачi ІТС, з одного боку, е ii складовою частиною, а з iншого – основною причиною i рухаючою силою порушень i злочинiв. Отже, питання безпеки захищених ІТС фактично е питанням людських вiдносин та людськоi поведiнки.

Модель порушникiв можна вiдобразити системою таблиць.

Для побудови моделi використовуються усi можливi категорii, ознаки та характеристики порушникiв для бiльш точного iх аналiзу, причому рiвень загрози кожноi з них оцiнюеться за 4-бальною шкалою.

Пiсля зведення усiх даних варiанту внутрiшнього порушника «ПВ» (мiнiмальнi загрози з причини безвiдповiдального ставлення до виконання своiх посадових обов’язкiв) в одну таблицю отримаемо «Модель внутрiшнього порушника полiтики безпеки iнформацii».

Висновок: з останньоi таблицi видно, що найбiльшу загрозу, що мае вiдношення до проблеми захисту iнформацii, становить адмiнiстратор ІТС. Тому органiзацiя роботи цiеi особи повинна бути найбiльш контрольованою, оскiльки вона е основним потенцiйним порушником безпеки iнформацii.

Те, що основною загрозою для безпеки iнформацii в ІТС е персонал ІТС, пiдтверджують i данi, опублiкованi у 2010 роцi американським iнститутом комп?ютерноi безпеки (Сан-Франциско, штат Калiфорнiя), згiдно з якими порушення захисту комп'ютерних систем вiдбуваеться з таких причин:

– несанкцiонований доступ – 2%;

– ураження вiрусами – 3%;

– технiчнi вiдмови апаратури мережi – 20%;

– цiлеспрямованi дii персоналу – 20%;

– помилки персоналу (недостатнiй рiвень квалiфiкацii) – 55%.

Таким чином, основною потенцiйною загрозою для iнформацii в ІТС слiд вважати цiлеспрямованi або випадковi деструктивнi дii персоналу, оскiльки вони становлять 75% усiх випадкiв.

5. Модель загроз для iнформацii в ІТС

Пiсля проведення обстеження всiх середовищ ІТС необхiдно визначити всi можливi потенцiйнi загрози для ІТС. Походження загроз може бути випадковим i навмисним.

Випадкове походження обумовлюеться спонтанними i не залежними вiд волi людей обставинами, що виникають в ІТС в процесi ii функцiонування. Найбiльш вiдомими випадковими загрозами е стихiйнi лиха, вiдмови, збоi, помилки та побiчнi впливи.

Сутнiсть цих загроз (окрiм стихiйних лих, сутнiсть яких незрозумiла) визначаеться таким чином:

– вiдмова – порушення працездатностi системи, що призводить до неможливостi виконання нею основних своiх функцiй;

– збiй – тимчасове порушення працездатностi системи, наслiдком чого може бути неправильне виконання у цей момент своiх функцiй;

– помилка – неправильне виконання системою своiх функцiй, що вiдбуваеться внаслiдок ii специфiчного стану;

– побiчний вплив – негативний вплив на систему, який чиниться будь-якими явищами, що вiдбуваються всерединi системи або у зовнiшньому середовищi.

Навмисне походження загроз обумовлюеться зловмисними дiями людей.

Передумови появи загроз можуть бути об'ективними та суб'ективними. Об'ективнi передумови можуть бути спричиненi кiлькiсною або якiсною недостатнiстю елементiв системи тощо. До суб'ективних передумов вiдносяться рiзновиди людськоi дiяльностi: iноземна розвiдка, промислове шпигунство, злочиннi дii, неякiсна робота персоналу ІТС.

Перерахованi рiзновиди передумов iнтерпретуються таким чином:

– кiлькiсна недостатнiсть – фiзична нестача одного або декiлькох елементiв системи, що викликае порушення технологiчного процесу обробки даних i / або перевантаження наявних елементiв.

– якiсна недостатнiсть – недосконалiсть конструкцii (органiзацii) елементiв системи, в силу цього можуть з'являтися можливостi випадкового або навмисного негативного впливу на оброблювану або збережену iнформацiю.

Джерело загрози – це безпосереднiй iх генератор або носiй. Таким джерелом можуть бути люди, технiчнi засоби, моделi (алгоритми), а також – програми, технологiчнi схеми обробки, зовнiшне середовище.

Спробуемо тепер, спираючись на наведену системну класифiкацiю загроз безпеки iнформацii, визначити всю кiлькiсть загроз, потенцiйно можливих у сучасних ІТС. При цьому ми повиннi врахувати не лише всi вiдомi загрози, але й тi загрози, що ранiше не виявлялися, але потенцiйно можуть виникнути при застосуваннi нових концепцiй архiтектурноi побудови ІТС i технологiчних схем обробки iнформацii.
<< 1 ... 7 8 9 10 11 12 13 14 15 ... 20 >>
На страницу:
11 из 20

Другие электронные книги автора Вадим Гребенніков