Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
ISBN 978–966–2970–87–6 5 page
Випадкові загрози можуть бути викликані помилками проектування ІС і системи захисту інформації, помилками в ПЗ, збоями та відмовами апаратури і систем забезпечення, помилками персоналу. Навмисні загрози обумовлені цілеспрямованими діями людей (порушників). За місцем розміщення джерела загроз відносно ІС останні розділяються на дистанційні та контактні. До дистанційних відносяться загрози, джерело яких (людина, апаратура, програма тощо) перебуває поза межами контрольованої території. Контактні загрози здійснюються в межах контрольованої зони, як правило, при проникненні в приміщення, де розташовані засоби обробки й зберігання інформації. На рис. 2.3 наведено варіант структурованої бази потенційних загроз для інформації, яка базується на наведених вище обґрунтуваннях.
Перелік можливих загроз інформації, що обробляється в ІС та циркулює у відповідних приміщеннях поданий у табл. 2.2. Таблиця 2.2 Перелік можливих загроз інформації, що обробляється в ІС та циркулює у відповідних приміщеннях
Продовження табл. 2.2
Причинами виникнення таких загроз може бути, як це відзначено вище, намагання зловмисника порушити фізичну цілісність інформації (ППЦІ), несанкціоновано її модифікувати (внаслідок викривлень з якої-небудь причини та злочинних дій людей по якомусь каналу) або несанкціоновано її одержати через канали несанкціонованого одержання інформації (КНОІ). Механізм формування причин порушення ЗІ подано на рис. 2.4. Ті чинники, наслідком яких можуть бути зазначені впливи на інформацію, назвемо дестабілізуючими.
Відповідно до технології і функціонування інформації, систему дестабілізуючих чинників складають такі: кількісна недостатність – фізична недостача одного або декількох технічних компонентів для забезпечення необхідної захищеності інформації з розглянутих показників; якісна недостатність – недосконалість конструкції або організації одного або декількох компонентів, у силу чого не забезпечується необхідний ЗІ; відмова – порушення працездатності елемента, що призводить до неможливості виконання ним своїх функцій; збій – тимчасове порушення працездатності якогось елемента, наслідком чого може бути неправильне виконання ним у цей момент своїх функцій; стихійне лихо – спонтанне виникаюче неконтрольоване явище; злочинна дія – дію людей, спеціально спрямовані на порушення захищеності інформації; помилка – неправильне (одноразове або систематичне) виконання однієї або декількох функцій, що відбуваються внаслідок специфічного (постійного або тимчасового) його стану; побічні явище – явище, що супроводжує виконання елементом своїх основних функцій, але наслідком якого може бути порушення захищеності інформації. Джерелами дестабілізуючих чинників, тобто середовищем їхньої появи, можуть бути як компоненти технічних засобів, так і зовнішнє середовище. До повної множини джерел можна віднести: суспільство (окремі особи або групи осіб, дії яких можуть бути причиною порушення ЗІ); технічні пристрої і засоби; моделі, алгоритми і програми; технологія функціонування (сукупність засобів, прийомів, правил, заходів і угод, які використовуються у процесі опрацювання і передачі інформації); зовнішнє середовище (сукупність елементів, що можуть впливати на ЗІ). Різні підходи у виявленні загроз безпеці інформації в інформаційних системах наведено в табл. 2.3 з погляду еталонної моделі взаємозв’язку відкритих систем. Як порушник розглядається особа, яка може одержати доступ до роботи з включеними до складу інформаційної системи засобами. Порушники класифікуються за рівнем можливостей, що надаються їм штатними засобами інформаційної системи.
Виділяють чотири рівні цих можливостей. Класифікація є ієрархічною, тобто кожний наступний рівень включає в себе функціональні можливості попереднього: перший рівень визначає найнижчий рівень можливостей проведення діалогу з інформаційною системою – можливість запуску фіксованого набору завдань (програм), що реалізують заздалегідь передбачені функції обробки інформації; другий рівень визначається можливістю створення і запуску власних програм з новими функціями обробки інформації; третій рівень визначається можливістю управління функціонуванням інформаційної системи, тобто впливом на базове програмне забезпечення системи та на склад і конфігурацію її устаткування; четвертий рівень визначається всім обсягом можливостей осіб, що здійснюють проектування, реалізацію і ремонт апаратних компонентів інформаційної системи, аж до включення до складу інформаційної системи власних засобів з новими функціями обробки інформації. Припускається, що в своєму рівні порушник – це фахівець вищої кваліфікації, який має повну інформацію про інформаційну систему і комплекс засобів захисту. У кожному конкретному випадку, виходячи з конкретної технології обробки інформації, може бути визначена модель порушника, що повинна бути адекватна реальному порушнику для даної інформаційної системи. При розробці моделі порушника визначається: припущення про категорії осіб, до яких може належати порушник; припущення про кваліфікацію порушника і його технічної оснащеності (про використані для здійснення порушення методи і засоби); припущення про мотиви дій порушника (переслідуваних порушником цілях); обмеження та припущення про характер можливих дій порушників. Стосовно інформаційної системи порушники можуть бути внутрішніми (з числа персоналу системи): користувачі (оператори) системи; персонал, що обслуговує технічні засоби; співробітники підрозділу розробки і супроводу програмного забезпечення (прикладні та системні програмісти); технічний персонал, що обслуговує приміщення (прибиральниці, електрики, сантехніки та інші працівники, що мають доступ у приміщення, де розташована ІС); керівники різних рівнів посадової ієрархії, або зовнішніми (сторонніми особами): відвідувачі (запрошені з будь-якого приводу); представники організацій, що взаємодіють з питань забезпечення життєдіяльності установи (енергопостачання, водопостачання, теплопостачання тощо); представники конкуруючих організацій або особи, що діють за їхнім завданням; особи, що випадково або навмисно порушили перепускний режим (без мети порушення безпеки інформаційної системи); будь-які особи за межами контрольованої території. Можливо виділити три основні мотиви порушень: безвідповідальність, самоствердження, корисливий інтерес. Усіх порушників можливо класифікувати в такий спосіб. За рівнем знань про інформаційну систему: знає функціональні особливості інформаційної системи, основні закономірності формування в ній масивів даних і потоків запитів до них, уміє користуватися штатними засобами; має високий рівень знань та досвід роботи з технічними засобами системи і їхнього обслуговування; має високий рівень знань у галузі програмування, проектування та експлуатації інформаційних систем; знає структуру, функції та механізм дії засобів захисту, їхні сильні і слабкі сторони. За рівнем можливостей (використаним методом і засобом): застосовуючи часто агентурні методи оволодіння відомостями; застосовуючи пасивні засоби (технічні засоби перехоплення без модифікації компонентів системи); використовуючи тільки штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, що можуть бути потай пронесені через охорону; застосовуючи методи та засоби активного впливу (модифікація і підключення додаткових технічних засобів, підключення до каналів передачі даних, упровадження програмних закладок та використання спеціальних інструментальних і технологічних програм). За часом дії: у процесі функціонування ІС (під час роботи компонентів системи); у період неактивних компонентів системи (у неробочий час, під час пла- нових перерв у її роботі, перерв з метою обслуговування і ремонту тощо); як у процесі функціонування ІС, так і в період активності компонентів системи. За місцем дії: без доступу на контрольовану територію організації; із контрольованої території без доступу у приміщення; усередині приміщень, але без доступу до технічних засобів ІС; із робочих місць кінцевих користувачів інформаційної системи; із доступом у зону даних (баз даних, архівів тощо); із доступом у зону керування засобами забезпечення безпеки системи. Структурна схема потенційних дій порушника для інформацій в інформаційній системі наведена на рис. 2.5. Визначення конкретних значень характеристик можливих порушників у значній мірі суб’єктивне. Модель порушника, побудована з урахуванням особливостей конкретної предметної галузі та технології обробки інформації, може бути представлена перерахуванням декількох варіантів його вигляду. Кожен вид порушника повинен бути охарактеризований значеннями характеристик, наведених вище. Методи перевірки отриманих моделей, їхньої відповідності до реальної системи і порядок визначення потенційно вразливих місць у системі, є обов’язковим при створенні моделі. Так, помилки персоналу можуть становити 55%, нечесні співробітники – 10%, скривджені особи – 9%, зовнішній напад – 1..3%, віруси – 4%, проблеми фізичного захисту (стихійні лиха, порушення електроживлення зниження або підвищення напруги, коливання потужності і опалення тощо) – 20%.
2.2.1. Формалізована модель оцінювання загроз безпеці інформації за метою реалізації
З позицій впливу на інформацію та систему її обробки найбільший інтерес представляють загрози за метою реалізації. На їх підґрунті формується, як правило, формалізована модель оцінювання ступеня порушення системи захисту інформації у досліджуваній системі. Згідно з нормативними документами ТЗІ України (НД ТЗІ 1.1-002-99 та НД ТЗІ 2.5-004-99) такі загрози полягають у порушенні: конфіденційності інформації (властивість інформації бути відомою в плані читання або копіювання тільки допущеним або інакше авторизованим суб’єктам ІС – користувачам, програмам, процесам); цілісності інформації (властивість інформації бути незмінною в семан- Рис. 2.5. Структурна схема потенційних дій порушника
тичному змісті, що досягається сукупністю заходів щодо її захисту від збоїв, видалення і несанкціонованого доступу до неї); доступності до інформації (властивість інформації бути захищеною від несанкціонованого блокування, часткової або повної втрати працездатності системи). При цьому до загроз порушення конфіденційності інформації у ІС згідно з відносимо спроби: несанкціонованого перехоплення електронних і акустичних випромінювань; примусового електромагнітного опромінення (підсвічування) ліній зв’язку; несанкціонованого застосування закладених пристроїв і програмних закладок; відновлення тексту принтера та дистанційного фотографування; розкрадання носіїв інформації й документальних відходів; читання або копіювання як відкритої, так і конфіденційної інформації, імпорту або експорту такої інформації, а також обміну нею між елементами обчислювальної мережі, що відносяться до різних класів захищеності; копіювання носіїв інформації з подоланням засобів захисту; маскування під зареєстрованого користувача або під під запити системи; використання недоліків мов програмування й операційних систем; незаконне підключення до апаратури і ліній зв’язку; виведення з ладу механізмів захисту; впровадження і використання комп’ютерних вірусів тощо. Вони ймовірно можуть бути реалізовані порушником за умови подолання ним засобів: організаційного обмеження доступу (); охоронної сигналізації (); захисту від вірусних атак (); канального захисту від несанкціонованого доступу із телекомунікаційної мережі до ресурсів ЛОМ (); управління доступу, включаючи засоби управління фізичним доступом до приміщень, системних блоків, клавіатури тощо (); адміністрування доступу до відповідних суб’єктів і об’єктів з використанням механізмів загального і спеціального ПЗ (). Виходячи з такого ймовірність подолання неавторизованим користувачем зазначених засобів захисту може бути визначена з виразу:
. (2.1) Подальше розкриття змісту інформації з обмеженим доступом може статися лише за умови, якщо порушник після її отримання: знає мову, якою інформація представляється (ймовірність події – ); знає і може застосовувати програмні засоби або апаратуру криптографічного перетворення (ймовірність події – ); має необхідні ключі або ключові набори для такого перетворення (ймовірність події – ). Виходячи з такого ймовірність подолання неавторизованим користувачем засобів криптографічного захисту з урахуванням положень [97, 98, 100] може бути визначена з виразу: . (2.2)
Тоді ймовірність порушення конфіденційності інформації з подоланням розглянутих вище засобів може бути визначена як:
. (2.3)
До загроз порушення цілісності інформації відносимо: несанкціоновану модифікацію та/або видалення програм і даних; вставку, зміну або видалення даних в елементах протоколу в процесі обміну між абонентами обчислювальної мережі; втрату даних у результаті збоїв, порушення працездатності елементів обчислювальної мережі або некомпетентних дій суб’єктів доступу тощо. Вони можуть бути реалізовані порушником за умови подолання засобів: організаційного обмеження доступу, охоронної сигналізації та управління доступом, включаючи засоби управління фізичним доступом до приміщень, системних блоків, клавіатури тощо та адміністрування доступу, як й при аналізі загроз конфіденційності інформації (ймовірність такої події – визначена раніше); захисту цілісності від загроз у телекомунікаційних мережах (); захисту від спеціальних впливів на інформацію по ТКМ (); контролю та поновлення цілісності інформації (). З урахуванням можливостей попереднього підходу, ймовірність порушення цілісності може бути знайдена з виразу:
. (2.4)
До загроз порушення доступності інформації відносимо: повторення або вповільнення елементів протоколу; придушення обміну в телекомунікаційних мережах; використання помилок або недокументованих можливостей служб і протоколів передачі даних для ініціювання відмови в обслуговуванні; перевитрата обчислювальних або телекомунікаційних ресурсів тощо. Вони, як і в попередніх випадках, можуть бути реалізовані за умови подолання неавторизованим користувачем систем управління доступом до ІР ЛОМ (ідентифікації, аутентифікації, надання певних повноважень чи привілеїв, з наступною їх перевіркою під час кожної із спроб доступу до ресурсів) та фільтрації. Виходячи з такого стійкість системи управління доступом – (в розумінні ймовірності її не подолання) визначається стійкістю процесів ідентифікації та аутентифікації самого адміністратора безпеки, як користувача з найширшими повноваженнями: Date: 2015-06-11; view: 635; Нарушение авторских прав |