КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Модель порушника інформаційної безпеки
Запобігти реальним та потенційним загрозам у комп'ютерній системі, забезпечити надійний захист інформації можливо лише за умов визначення усіх реальних та потенційних категорій порушників, а також методів, які вони використовують. Порушником будемо вважати особу, що випадково або усвідомлено з корисливих інтересів або без такого (наприклад, з метою самоствердження) здійснила спробу виконання заборонених у автоматизованій системі дій, використовуючи для цього різні методи та засоби. Зловмисником, як і раніше, будемо називати порушника, що навмисно йде на порушення з корисливих спонукань. Для визначення плану дій щодо захисту інформації в автоматизованій системі у кожній конкретній ситуації, виходячи з визначеної технологи обробки інформації, має бути визначена модель порушника, яка повинна адекватно відображати його можливості щодо втручання у роботу системи. Неформальна модель порушника за суттю є описом його реальних або теоретичних можливостей, апріорних знань, технічної оснащеності, часу та місця дії тощо. Слід враховувати, що для досягнення своїх цілей порушник повинен прикласти деякі зусилля, затратити певні ресурси. Детально дослідивши умови порушень, у деяких випадках можна або вплинути на причини їх виникнення з метою їх усунення, або точніше визначити вимоги до системи захисту від даного виду порушень або злочинів. Під час розробки моделі порушника встановлюються: • припущення щодо категорії осіб, до яких він належить; • припущення щодо мотивів та мети його дій; • припущення щодо його кваліфікації та технічної оснащеності, застосованих методів та засобів; • обмеження й припущення про характер можливих дій. По відношенню до інформаційних ресурсів розрізнять категорії внутрішніх порушників (персонал підприємства) або зовнішніх порушників (сторонні особи). Внутрішнім порушником може бути особа з наступних категорій персоналу, що має доступ у будинки й приміщення, де розташовані компоненти автоматизованої системи: • користувачі (оператори) автоматизованої системи; • персонал, що обслуговує технічні засоби системи: інженери, техніки; • співробітники відділів розробки й супроводження програмного забезпечення: системні та прикладні програмісти; • технічний персонал, якій обслуговує будівлі: сантехніки, електрики, прибиральники тощо; • співробітники служби охорони; • керівники різних рівнів посадової ієрархії. До сторонніх осіб, що можуть бути порушниками, слід віднести наступні категорії осіб: • партнери підприємства або його клієнти ‑ фізичні або юридичні особи; • відвідувачі, що звернулися з власних справ або запрошені з будь-якого питання; • співробітники підприємств постачальників товарів та послуг, включаючи забезпечення життєдіяльності об’єкту інформаційної діяльності (зв'язок, ліфтове господарство, утримання систем сигналізації та відео спостереження, енерго-, водо-, теплопостачання тощо); • співробітники підприємств – конкурентів, іноземні делегації; • особи, випадково або навмисне порушили режим доступу на об’єкт інформаційної діяльності; • співробітники дипломатичний місій або спецслужб. Останні можуть видавати себе за будь-яку категорію з тих, що перелічені вище; • будь-які особи за межами контрольованої території. Можна виділити три основні мотиви порушень: недбалість (безвідповідальність), самоствердження (помста) і корисливий інтерес. У випадку порушень, що обумовлені безвідповідальністю, користувач цілеспрямовано або випадково провадить які-небудь руйнуючі дії, не зв'язані проте зі злим наміром. У більшості випадків це слідство некомпетентності або недбалості. Деякі користувачі вважають одержання доступу до системних наборів даних великим успіхом, затіваючи свого роду гру «користувач – проти системи» заради самоствердження або у власних очах, або в очах колег. Порушення безпеки інформаційної системи може бути викликане й корисливим інтересом користувача системи. У цьому випадку він буде цілеспрямовано намагатися подолати систему захисту для доступу до збереженої, переданої й оброблюваної у системі інформації. Порушників можна класифікувати наступним чином. За рівнем знань про інформаційну систему: • знає функціональні особливості системи, основні закономірності формування в ній масивів даних і потоків запитів до них, уміє користуватися штатними засобами; • має високий рівень знань і досвід роботи з технічними засобами системи і їх обслуговування; • має високий рівень знань в області програмування й обчислювальної техніки, проектування й експлуатації автоматизованих інформаційних систем; • знає структуру, функції й механізм дії засобів захисту, їх сильні й слабкі сторони. За рівнем можливостей та використовуваним методам і засобам: • застосовує чисто агентурні методи здобування відомостей або втручання у роботу автоматизованої системи; • застосовує нештатні пасивні методи та технічні засоби перехоплення інформації без модифікації компонентів системи; • використовує тільки штатні засоби й недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні машинні носії інформації, які можуть бути приховано пронесені через пости охорони; • застосовує методи й засоби активного впливу на інформаційні ресурси, їх модифікації шляхом застосування спеціальних апаратно-програмних засобів, технічних приладів, які підключені до каналів передачі даних, впровадження програмних закладок, використання спеціального програмного забезпечення. За часом дії: • у процесі функціонування автоматизованої системи або її окремих компонентів; • у період не активності компонентів системи, поза робочим часом, під час планових перерв у її роботі для обслуговування та ремонту тощо; • як у процесі функціонування системи, так і в період не активності її компонентів. За місцем дії: • без доступу на контрольовану територію; • з контрольованої території без доступу в будівлі та споруди; • усередині приміщень, але без доступу до технічних засобів системи; • з робочих місць кінцевих користувачів або операторів; • з доступом у зону сховищ даних (ресурси, що знаходяться у статусі хостінгу, бази даних, архіви тощо); • з доступом у зону керування засобами забезпечення безпеки. Доцільно враховувати наступні обмеження й припущення про характер дій можливих порушників: • порушник, плануючи спроби несанкціонованих дій, може приховувати їх від інших співробітників; • робота з добору кадрів і спеціальні заходи ускладнюють спроби створення коаліцій двох і більш порушників, тобто їх змови та узгоджених дій з метою подолання підсистеми захисту; • несанкціоновані дії можуть бути наслідком прорахунків у системі навчання та підготовки персоналу, помилок користувачів та адміністраторів автоматизованої системи, а також недоліків прийнятої технології обробки інформації. Зауважимо, що визначення конкретних значень характеристик потенційних порушників у значній мірі суб'єктивно, тому доцільно створювати модель порушника групою досвідчених експертів. В цілому, модель порушника, що побудована з урахуванням особливостей конкретної предметної області й технології обробки інформації, може бути представлена перерахуванням декількох варіантів його виду. Кожний вид порушника повинен бути охарактеризований значеннями характеристик, наведених вище. Зокрема, нормативні документи системи криптографічного захисту інформації (КЗІ), залежно від вірогідних розумів експлуатації засобів криптографічного захисту інформації та відповідно до цінності інформації, що захищається, визначаються чотири рівні можливостей порушника: нульовий рівень ‑ ненавмисне порушення конфіденційності, цілісності та підтвердження авторства інформації; перший рівень ‑ порушник має обмежені засоби та самостійно створює засоби, розробляє методи атак на засоби КЗІ, а також інформаційно-телекомунікаційні системи із застосуванням широко розповсюджених програмних засобів та електронно-обчислювальної техніки; другий рівень ‑ порушник корпоративного типу має змогу створення спеціальних технічних засобів, вартість яких співвідноситься з можливими фінансовими збитками, що виникатимуть від порушення конфіденційності, цілісності та підтвердження авторства інформації, зокрема при втраті, спотворенні та знищенні інформації, що захищається. У цьому разі для розподілу обчислень при проведенні атак можуть застосовуватися локальні обчислювальні мережі; третій рівень ‑ порушник має науково-технічний ресурс, який прирівнюється до науково-технічного ресурсу спеціальної служби економічно розвиненої держави. Слід звернути увагу, у силу непередбачуваності усіх можливостей порушника, навіть якщо у автоматизованій системі створюється комплекс засобів захисту, що роблять таке проникнення надзвичайно складним, повністю захистити її від проникнення «на всі 100%» практично неможливо. Література 1. Ленков С.В., Перегудов Д.А., Хорошко В.А., Методы и средства защиты информации/ под. ред. В.А.Хорошко. – К.: Арий, 2008. – Том I. Несанкционированное получение информации, – 464 с. 2. Ленков С.В., Перегудов Д.А., Хорошко В.А., Методы и средства защиты информации/ под. ред. В.А.Хорошко. – К.: Арий, 2008. – Том II. Информационная безопасность, – 344 с. 3 Богуш В.М., Юдін О.К., Інформаційна безпека держави. –К.: «МК-Прес», 2005. – 432с. 4. Наказ Адміністрації Державної служби спеціального зв'язку та захисту інформації України від 20.07.2007 № 141 «Про затвердження Положення про порядок розроблення, виробництва та експлуатації засобів криптографічного захисту конфіденційної інформації та відкритої інформації з використанням електронного цифрового підпису» 5 Мельников В.П., Клейменов С.А., Петраков В.М., Информационная безопасность и защита информации: учебное пособие для студентов высших учебных заведений / под. ред. С.А.Клейменова. – М.: Изд. центр «Академия», 2009. – 336 с. 6. Гатчин Ю.А., Климова Е.В., Ожиганов А.А. Основы информационной безопасности компьютерных систем и защиты государственной тайны: учебное пособие. –СПб.: СПбГУ ИТМО, 2001. – 60 с.
Дата добавления: 2014-01-07; Просмотров: 5664; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |