БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ☛Защита информации ✎ |
Информация является основной компонентой информационных систем различного назначения, в первую очередь автоматизированных систем с широким применением средств вычислительной техники. Вместе с тем растет доля информации с ограниченным доступом, поскольку в современном мировом сообществе информация приобретает новый статус, выступает в качестве товара и по сути является гарантом успешной деятельности организации. Можно привести реальные факты, примеры, что именно ценность и значимость информации способствует росту угроз, а именно хищения, несанкционированного использования, уничтожения информации и т.п.. Поэтому актуальной проблемой по существу в информационной войне является создание методологии, концепции защиты информации в информационных системах, ее учет, обработка и хранение.
В работе рассмотрены вопросы оценки действий угроз в информационных системах.
Общие вопросы защиты информации
Угрозой является будьяка обстоятельство или событие, потенциально может заодияты ущерб информационной системе или процесса путем уничтожения, разглашения, изменения данных или отказа в обслуживании. Из множества способов классификации угроз наиболее подходящим для анализа является классификация угроз по результатам их воздействия на информацию и систему ее обработки. Угрозы делятся на четыре класса (конфиденциальности, целостности, доступности потери наблюдаемости):
угрозы нарушения конфиденциальности информации (ознакомление с информацией неавторизованными пользователями или процессами);
угрозы нарушения целостности информации (несанкционированная модификация информации неавторизованным пользователем);
угроза нарушения доступности информационных ресурсов (нарушение доступа к информационным ресурсам для пользователей, обладающих соответствующими полномочиями);
угрозы нарушения наблюдаемости (ограничение возможностей информационной системы контролировать пользователей, процессы и пассивные объекты с целью обеспечения установленной политики безопасности).
Для обеспечения конфиденциальности, целостности, доступности и потери наблюдаемости необходимо защищать информацию не только от несанкционированного доступа, но и исключить возможность негативного влияния на информацию, вмешательство в процесс ее обработки, нарушения работоспособности информационной системы и т.д.. Таким образом, защищать необходимо все компоненты информационной системы: аппаратуру и оборудование, программы, данные, персонал.
Угрозы по природе их возникновения делятся на природные и техногенные.
Природные угрозы это угрозы, вызванные воздействиями на информационную систему и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека.
Техногенные угрозы это угрозы информационной системе, вызванные деятельностью человека, техническими средствами и системами.
Среди техногенных угроз, исходя из мотивации действий, можно выделить предусмотренные и непредсказуемы.
Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.
Далее приведен вариант структурированной базы потенциальных угроз для информации в информационной системе, которая базируется на приведенных выше обоснованиях (см. рис. 1).
Как нарушитель рассматривается лицо, может получить доступ к работе с включенными в состав информационной системы средствами. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами информационной системы. Выделяют четыре уровня этих возможностей. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего:
первый уровень определяет самый низкий уровень возможностей проведения диалога с информационной системой возможность запуска фиксированного набора задач (программ), реализующих заранее предусмотренные функции обработки информации;
второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями обработки информации;
третий уровень определяется возможностью управления функционированием информационной системы, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;
четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт аппаратных компонентов информационной системы, вплоть до включения в состав информационной системы собственных средств с новыми функциями обработки информации.
Предполагается, что в своем уровне нарушитель это специалист высокой квалификации, имеющий полную информацию об информационной системе и комплекс средств защиты.
В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, должно быть адекватна реальному нарушителю для данной информационной системы. При разработке модели нарушителя определяется:
предположение о категории лиц, к которым может принадлежать нарушитель;
предположение о квалификации нарушителя и его техническую оснащенность (об использованных для совершения нарушения методы и средства);
предположение о мотивах действий нарушителя (преследуемые нарушителем цели);
ограничения и предположения о характере возможных действий нарушителей.
Относительно информационной системы нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами):
Можно выделить три основных мотива нарушений: безответственность, корыстный интерес, самоутверждения.
Всех нарушителей можно классифицировать следующим образом:
по уровню знаний об информационной системе;
по уровню возможностей (использованным методом и средством);
по времени действия;
по месту действия.
Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше. Методы проверки полученных моделей, их соответствия реальной системы и порядок определения потенциально уязвимых мест в системе, является обязательным при создании модели. Так, ошибки персонала могут составлять 55%, нечестные сотрудники 10%, обиженные лица 9%, внешний нападение 1 .. 3%, вирусы 4%, проблемы физической защиты (стихийные бедствия, нарушения электропитания (снижение или повышение напряжения, колебания мощности) и отопления и) 20%. Информационные системы не сами пишут вирусы, искажают данные, похищают важную информацию и оборудования.
Ниже приведен вариант структурной схемы потенциальных действий нарушителя для инфо рмаций в информационной системе основанной на приведенных выше обоснованиях (см. рис. 2).
НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа
О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС
Направление разработки
Нужно ли высшее образование в IT? Мнение HR и тимлидов
ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯЭТО ИНТЕРЕСНО:
