Гребенніков Вадим - Комплексні системи захисту інформації. Проектування, впровадження, супровід стр 10.

Шрифт
Фон

– основний персонал, що допущений до життєво важливого центру (найбільш небезпечний тип порушників);

– співробітників служби безпеки, які часто формально не допущені до життєво важливого центру ІТС, але реально мають достатньо широкі можливості для збору необхідної інформації і скоєння акції.

Серед внутрішніх порушників можна виділити такі категорії персоналу:

– користувачі (оператори) системи;

– персонал, що обслуговує технічні засоби (інженери, техніки);

– співробітники відділів розробки та супроводження програмного забезпечення (прикладні та системні програмісти);

– технічний персонал, що обслуговує будівлю (прибиральниці, електрики, сантехніки та інші співробітники, що мають доступ до будівлі та приміщення, де розташовані компоненти ІТС);

– співробітники служби безпеки;

– керівники різних рівнів та посадової ієрархії.

Крім професійного шпигунства, можна виділити три основних мотиви порушень: безвідповідальність, самоствердження та корисливий інтерес.

При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково виробляє руйнуючі дії, які не пов'язані проте зі злим умислом. У більшості випадків це наслідок некомпетентності або недбалості. Деякі користувачі вважають одержання доступу до системних наборів даних значним успіхом, затіваючи свого роду гру заради самоствердження або у власних очах, або в очах колег.

Порушення безпеки ІТС може бути викликано корисливим інтересом користувача ІТС. У цьому випадку він буде цілеспрямовано намагатися подолати систему захисту для несанкціонованого доступу до інформації в ІТС.

Усіх порушників можна класифікувати за такими ознаками:

– за рівнем знань про ІТС;

– за рівнем можливостей;

– за часом дії;

– за місцем дії.

За рівнем знань про ІТС (в залежності від кваліфікації та професійної майстерності):

– володіє низьким рівнем знань, але вміє працювати з технічними засобами ІТС;

– володіє середнім рівнем знань та практичними навичками роботи з технічними засобами ІТС та їх обслуговування;

– володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації ІТС;

– знає структуру, функції й механізми дії засобів захисту інформації в ІТС, їх недоліки та можливості.

За рівнем можливостей (в залежності від методів і засобів, що використовуються):

– застосовує чисто агентурні методи отримання відомостей;

– застосовує пасивні засоби (технічні засоби перехоплення без модифікації компонентів системи);

– використовує тільки штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні носії інформації, які можуть бути тайком пронесені крізь пости охорони;

– застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, перехоплення з каналів передачі даних, впровадження спеціальних програмних закладок).

За часом дії (в залежності від активності або пасивності системи):

– у процесі функціонування (під час роботи компонентів системи);

– у період неактивності системи (у неробочий час, під час планових перерв у її роботі, перерв для обслуговування та ремонтів і т.д.);

– як у процесі функціонування, так і в період неактивності системи.

За місцем дії (в залежності від території доступу до засобів системи):

– без доступу на контрольовану територію організації;

– з контрольованої території без доступу до будівель та споруджень;

– усередині приміщень, але без доступу до технічних засобів;

– з робочих місць кінцевих користувачів (операторів);

– з доступом у зону даних (баз даних, архівів тощо);

– з доступом у зону управління засобами забезпечення безпеки.

Враховуються також такі обмеження та припущення про характер дій можливих порушників:

– робота з підбору та розстановки кадрів, а також заходи контролю за персоналом ускладнюють можливість створення коаліцій порушників, тобто злочинного угрупування (змови) і цілеспрямованих дій з подолання системи захисту двох і більше порушників;

– порушник, плануючи спробу НСД, приховує свої несанкціоновані дії від інших співробітників;

– НСД може бути наслідком помилок користувачів, адміністраторів, а також хиб прийнятої технології обробки інформації тощо.

Припускається, що в своєму рівні порушник – це фахівець вищої кваліфікації, який має повну інформацію про ІТС і засоби захисту. Така класифікація порушників є корисною для використання в процесі оцінки ризиків, аналізу вразливості системи, ефективності існуючих і планових заходів захисту.

Під час формування моделі порушника обов'язково повинно бути визначено:

– ймовірність реалізації загрози,

– своєчасність виявлення,

– відомості про порушення.

Слід зауважити, що всі злочини, зокрема і комп’ютерні, здійснюються людиною. Користувачі ІТС, з одного боку, є її складовою частиною, а з іншого – основною причиною і рухаючою силою порушень і злочинів. Отже, питання безпеки захищених ІТС фактично є питанням людських відносин та людської поведінки.

Модель порушників можна відобразити системою таблиць.

Для побудови моделі використовуються усі можливі категорії, ознаки та характеристики порушників для більш точного їх аналізу, причому рівень загрози кожної з них оцінюється за 4-бальною шкалою.








Після зведення усіх даних варіанту внутрішнього порушника «ПВ» (мінімальні загрози з причини безвідповідального ставлення до виконання своїх посадових обов’язків) в одну таблицю отримаємо «Модель внутрішнього порушника політики безпеки інформації».



Висновок: з останньої таблиці видно, що найбільшу загрозу, що має відношення до проблеми захисту інформації, становить адміністратор ІТС. Тому організація роботи цієї особи повинна бути найбільш контрольованою, оскільки вона є основним потенційним порушником безпеки інформації.

Те, що основною загрозою для безпеки інформації в ІТС є персонал ІТС, підтверджують і дані, опубліковані у 2010 році американським інститутом комп′ютерної безпеки (Сан-Франциско, штат Каліфорнія), згідно з якими порушення захисту комп'ютерних систем відбувається з таких причин:

– несанкціонований доступ – 2%;

– ураження вірусами – 3%;

– технічні відмови апаратури мережі – 20%;

– цілеспрямовані дії персоналу – 20%;

– помилки персоналу (недостатній рівень кваліфікації) – 55%.

Таким чином, основною потенційною загрозою для інформації в ІТС слід вважати цілеспрямовані або випадкові деструктивні дії персоналу, оскільки вони становлять 75% усіх випадків.

5. Модель загроз для інформації в ІТС

Після проведення обстеження всіх середовищ ІТС необхідно визначити всі можливі потенційні загрози для ІТС. Походження загроз може бути випадковим і навмисним.

Випадкове походження обумовлюється спонтанними і не залежними від волі людей обставинами, що виникають в ІТС в процесі її функціонування. Найбільш відомими випадковими загрозами є стихійні лиха, відмови, збої, помилки та побічні впливи.

Сутність цих загроз (окрім стихійних лих, сутність яких незрозуміла) визначається таким чином:

– відмова – порушення працездатності системи, що призводить до неможливості виконання нею основних своїх функцій;

– збій – тимчасове порушення працездатності системи, наслідком чого може бути неправильне виконання у цей момент своїх функцій;

– помилка – неправильне виконання системою своїх функцій, що відбувається внаслідок її специфічного стану;

– побічний вплив – негативний вплив на систему, який чиниться будь-якими явищами, що відбуваються всередині системи або у зовнішньому середовищі.

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке

Скачать книгу

Если нет возможности читать онлайн, скачайте книгу файлом для электронной книжки и читайте офлайн.

fb2.zip txt txt.zip rtf.zip a4.pdf a6.pdf mobi.prc epub ios.epub fb3