Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Модель порушника інформаційної безпекиСодержание книги
Поиск на нашем сайте
Запобігти реальним та потенційним загрозам у комп'ютерній системі, забезпечити надійний захист інформації можливо лише за умов визначення усіх реальних та потенційних категорій порушників, а також методів, які вони використовують. Порушником будемо вважати особу, що випадково або усвідомлено з корисливих інтересів або без такого (наприклад, з метою самоствердження) здійснила спробу виконання заборонених у автоматизованій системі дій, використовуючи для цього різні методи та засоби. Зловмисником, як і раніше, будемо називати порушника, що навмисно йде на порушення з корисливих спонукань. Для визначення плану дій щодо захисту інформації в автоматизованій системі у кожній конкретній ситуації, виходячи з визначеної технологи обробки інформації, має бути визначена модель порушника, яка повинна адекватно відображати його можливості щодо втручання у роботу системи. Неформальна модель порушника за суттю є описом його реальних або теоретичних можливостей, апріорних знань, технічної оснащеності, часу та місця дії тощо. Слід враховувати, що для досягнення своїх цілей порушник повинен прикласти деякі зусилля, затратити певні ресурси. Детально дослідивши умови порушень, у деяких випадках можна або вплинути на причини їх виникнення з метою їх усунення, або точніше визначити вимоги до системи захисту від даного виду порушень або злочинів. Під час розробки моделі порушника встановлюються: • припущення щодо категорії осіб, до яких він належить; • припущення щодо мотивів та мети його дій; • припущення щодо його кваліфікації та технічної оснащеності, застосованих методів та засобів; • обмеження й припущення про характер можливих дій. По відношенню до інформаційних ресурсів розрізнять категорії внутрішніх порушників (персонал підприємства) або зовнішніх порушників (сторонні особи). Внутрішнім порушником може бути особа з наступних категорій персоналу, що має доступ у будинки й приміщення, де розташовані компоненти автоматизованої системи: • користувачі (оператори) автоматизованої системи; • персонал, що обслуговує технічні засоби системи: інженери, техніки; • співробітники відділів розробки й супроводження програмного забезпечення: системні та прикладні програмісти; • технічний персонал, якій обслуговує будівлі: сантехніки, електрики, прибиральники тощо; • співробітники служби охорони; • керівники різних рівнів посадової ієрархії. До сторонніх осіб, що можуть бути порушниками, слід віднести наступні категорії осіб: • партнери підприємства або його клієнти ‑ фізичні або юридичні особи; • відвідувачі, що звернулися з власних справ або запрошені з будь-якого питання; • співробітники підприємств постачальників товарів та послуг, включаючи забезпечення життєдіяльності об’єкту інформаційної діяльності (зв'язок, ліфтове господарство, утримання систем сигналізації та відео спостереження, енерго-, водо-, теплопостачання тощо); • співробітники підприємств – конкурентів, іноземні делегації; • особи, випадково або навмисне порушили режим доступу на об’єкт інформаційної діяльності; • співробітники дипломатичний місій або спецслужб. Останні можуть видавати себе за будь-яку категорію з тих, що перелічені вище; • будь-які особи за межами контрольованої території. Можна виділити три основні мотиви порушень: недбалість (безвідповідальність), самоствердження (помста) і корисливий інтерес. У випадку порушень, що обумовлені безвідповідальністю, користувач цілеспрямовано або випадково провадить які-небудь руйнуючі дії, не зв'язані проте зі злим наміром. У більшості випадків це слідство некомпетентності або недбалості. Деякі користувачі вважають одержання доступу до системних наборів даних великим успіхом, затіваючи свого роду гру «користувач – проти системи» заради самоствердження або у власних очах, або в очах колег. Порушення безпеки інформаційної системи може бути викликане й корисливим інтересом користувача системи. У цьому випадку він буде цілеспрямовано намагатися подолати систему захисту для доступу до збереженої, переданої й оброблюваної у системі інформації. Порушників можна класифікувати наступним чином. За рівнем знань про інформаційну систему: • знає функціональні особливості системи, основні закономірності формування в ній масивів даних і потоків запитів до них, уміє користуватися штатними засобами; • має високий рівень знань і досвід роботи з технічними засобами системи і їх обслуговування; • має високий рівень знань в області програмування й обчислювальної техніки, проектування й експлуатації автоматизованих інформаційних систем; • знає структуру, функції й механізм дії засобів захисту, їх сильні й слабкі сторони. За рівнем можливостей та використовуваним методам і засобам: • застосовує чисто агентурні методи здобування відомостей або втручання у роботу автоматизованої системи; • застосовує нештатні пасивні методи та технічні засоби перехоплення інформації без модифікації компонентів системи; • використовує тільки штатні засоби й недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні машинні носії інформації, які можуть бути приховано пронесені через пости охорони; • застосовує методи й засоби активного впливу на інформаційні ресурси, їх модифікації шляхом застосування спеціальних апаратно-програмних засобів, технічних приладів, які підключені до каналів передачі даних, впровадження програмних закладок, використання спеціального програмного забезпечення. За часом дії: • у процесі функціонування автоматизованої системи або її окремих компонентів; • у період не активності компонентів системи, поза робочим часом, під час планових перерв у її роботі для обслуговування та ремонту тощо; • як у процесі функціонування системи, так і в період не активності її компонентів. За місцем дії: • без доступу на контрольовану територію; • з контрольованої території без доступу в будівлі та споруди; • усередині приміщень, але без доступу до технічних засобів системи; • з робочих місць кінцевих користувачів або операторів; • з доступом у зону сховищ даних (ресурси, що знаходяться у статусі хостінгу, бази даних, архіви тощо); • з доступом у зону керування засобами забезпечення безпеки. Доцільно враховувати наступні обмеження й припущення про характер дій можливих порушників: • порушник, плануючи спроби несанкціонованих дій, може приховувати їх від інших співробітників; • робота з добору кадрів і спеціальні заходи ускладнюють спроби створення коаліцій двох і більш порушників, тобто їх змови та узгоджених дій з метою подолання підсистеми захисту; • несанкціоновані дії можуть бути наслідком прорахунків у системі навчання та підготовки персоналу, помилок користувачів та адміністраторів автоматизованої системи, а також недоліків прийнятої технології обробки інформації. Зауважимо, що визначення конкретних значень характеристик потенційних порушників у значній мірі суб'єктивно, тому доцільно створювати модель порушника групою досвідчених експертів. В цілому, модель порушника, що побудована з урахуванням особливостей конкретної предметної області й технології обробки інформації, може бути представлена перерахуванням декількох варіантів його виду. Кожний вид порушника повинен бути охарактеризований значеннями характеристик, наведених вище. Зокрема, нормативні документи системи криптографічного захисту інформації (КЗІ), залежно від вірогідних розумів експлуатації засобів криптографічного захисту інформації та відповідно до цінності інформації, що захищається, визначаються чотири рівні можливостей порушника: нульовий рівень ‑ ненавмисне порушення конфіденційності, цілісності та підтвердження авторства інформації; перший рівень ‑ порушник має обмежені засоби та самостійно створює засоби, розробляє методи атак на засоби КЗІ, а також інформаційно-телекомунікаційні системи із застосуванням широко розповсюджених програмних засобів та електронно-обчислювальної техніки; другий рівень ‑ порушник корпоративного типу має змогу створення спеціальних технічних засобів, вартість яких співвідноситься з можливими фінансовими збитками, що виникатимуть від порушення конфіденційності, цілісності та підтвердження авторства інформації, зокрема при втраті, спотворенні та знищенні інформації, що захищається. У цьому разі для розподілу обчислень при проведенні атак можуть застосовуватися локальні обчислювальні мережі; третій рівень ‑ порушник має науково-технічний ресурс, який прирівнюється до науково-технічного ресурсу спеціальної служби економічно розвиненої держави. Слід звернути увагу, у силу непередбачуваності усіх можливостей порушника, навіть якщо у автоматизованій системі створюється комплекс засобів захисту, що роблять таке проникнення надзвичайно складним, повністю захистити її від проникнення «на всі 100%» практично неможливо. Література 1. Ленков С.В., Перегудов Д.А., Хорошко В.А., Методы и средства защиты информации/ под. ред. В.А.Хорошко. – К.: Арий, 2008. – Том I. Несанкционированное получение информации, – 464 с. 2. Ленков С.В., Перегудов Д.А., Хорошко В.А., Методы и средства защиты информации/ под. ред. В.А.Хорошко. – К.: Арий, 2008. – Том II. Информационная безопасность, – 344 с. 3 Богуш В.М., Юдін О.К., Інформаційна безпека держави. –К.: «МК-Прес», 2005. – 432с. 4. Наказ Адміністрації Державної служби спеціального зв'язку та захисту інформації України від 20.07.2007 № 141 «Про затвердження Положення про порядок розроблення, виробництва та експлуатації засобів криптографічного захисту конфіденційної інформації та відкритої інформації з використанням електронного цифрового підпису» 5 Мельников В.П., Клейменов С.А., Петраков В.М., Информационная безопасность и защита информации: учебное пособие для студентов высших учебных заведений / под. ред. С.А.Клейменова. – М.: Изд. центр «Академия», 2009. – 336 с. 6. Гатчин Ю.А., Климова Е.В., Ожиганов А.А. Основы информационной безопасности компьютерных систем и защиты государственной тайны: учебное пособие. –СПб.: СПбГУ ИТМО, 2001. – 60 с. Контрольні запитання. 1. Надайте філософське визначення моделі. 2. Яке призначення та застосування моделі захисту інформації? 3. Надайте характеристику матричному методу управління доступом. 4. Надайте характеристику мандатного методу управління доступом. 5. Розкрийте зміст моделі захисту Биба. 6. Надайте визначення поняттю порушник інформаційної безпеки. 7. Яка сутність неформальної моделі порушника? 8. Розкрийте зміст припущень у моделі порушника. 9. Надайте перелік внутрішніх порушників. 10. Надайте перелік зовнішніх порушників. 11. Охарактеризуйте порушника за рівнем знань. 12. Охарактеризуйте порушника за рівнем можливостей. 13. Охарактеризуйте порушника за часом та місцем дії. 14. Яка модель порушника використовується у галузі криптографічного захисту інформації?
|
||||
Последнее изменение этой страницы: 2016-04-08; просмотров: 360; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.147.205.114 (0.008 с.) |