Способи захисту інформації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.


Нажми чтобы узнать.
скачати

НМІНІСТЕРСТВО ЗВ'ЯЗКУ ТА ІНФОРМАТИЗАЦІЇ
РЕСПУБЛІКИ БІЛОРУСЬ
Установа освіти
"ВИЩИЙ ДЕРЖАВНИЙ КОЛЕДЖ ЗВ'ЯЗКУ"
Контрольна робота
з дисципліни: "Способи захисту інформації"
Виконав: студент
6 курсу групи ТЕ262
Жук В.П..
Перевірив: Кіркоров С.І.
МІНСЬК 2005

ЗАВДАННЯ
1. Опишіть загрози безпеці для персонального комп'ютера керівника районного вузла електрозв'язку, підключеного в локальну обчислювальну мережу.
2. Розробіть політику безпеки.
3. Виберіть технічні засоби і розробіть регламент роботи, які допоможуть реалізувати політику безпеки.
4. Обгрунтуйте економічну доцільність прийнятих рішень.

Введення
Проблема захисту інформації в комп'ютерних системах колективного користування безпосередньо пов'язана з вирішенням двох головних питань:
забезпечення збереження інформації;
контроль доступу до інформації (забезпечення конфіденційності).
Обидва цих питання тісно взаємопов'язані і не можуть вирішуватися окремо. Збереження інформації означає захист її від руйнування і збереження структури даних, що зберігаються. Тому вирішення цього питання перш за все означає використання надійних комп'ютерів і налагоджених програмних комплексів.
Система контролю доступу до інформації повинна забезпечувати надійну ідентифікацію користувачів і блокувати будь-які спроби несанкціонованого читання і запису даних. У той же час система контролю не повинна знижувати продуктивність роботи інформаційних систем і звужувати коло вирішуваних завдань. При цьому контроль повинен здійснюватися як з боку інформаційних центрів, та і з боку абонентських ЕОМ, пов'язаних з інформаційними центрами.
Питання контролю з боку інформаційних центрів, вирішуються в кожному випадку особливо, в залежності від їхньої конкретної архітектури.
У свою чергу питання контролю з боку абонентських ЕОМ стосується не тільки одиночних ЕОМ, але і ЕОМ, що працюють в локальних мережах.
У переважній більшості випадків в якості абонентських ЕОМ використовуються персональні комп'ютери. В якості базової операційної системи, як правило, використовується Windows або DOS завдяки їх простоті і великій кількості прикладних програм, що працюють під їхнім управлінням. Однак зазначені операційні системи не дозволяють вирішити питання контролю доступу і, зокрема, питання надійної ідентифікації користувача, що пов'язано з наступними їх особливостями:
використання незахищеного режиму роботи ЕОМ, що дає можливість контролювати роботу не лише прикладних програм, а й самої операційної системи;
практично повна незахищеність файлової системи.
Що стали популярними останнім часом нові операційні системи, такі, як OS / 2 і Windows NT, також не дозволяють повністю вирішити згадані проблеми, що, мабуть, пояснюється тим, що за кордоном не розробляються серйозні програмні комплекси для персональних комп'ютерів.
Тому, хоча нові системи і працюють в захищеному режимі, однак у них відсутні повноцінні засоби дозволу ресурсів ЕОМ і, зокрема, дискового простору. Останнє є однією з причин того, що віруси, що заражають DOS, майже так само легко заражають і нові операційні системи а, отже, не вирішується питання збереження даних. До того ж структура цих систем і їхніх файлових систем загальновідомі і не можуть змінюватися без їх радикальної переробки.
У той же час створення спеціалізованих операційних систем також недоцільно, тому що буде потрібно тривалий час на їх розробку і тестування. Крім того, в цьому випадку складно забезпечити працездатність прикладних програм, розроблених для існуючих операційних систем і, як наслідок, - сумісність із закордонними інформаційними системами.
Сильний вплив на безпеку надає мережева ОС. Різні ОС мають різний ступінь захищеності, однак з точки зору перспективи розвитку мереж найбільш нагальною є завдання стиковки різних ОС. Оснащена механізмами захисту версія ОС Unix може погано стикуватися з іншими ОС, надзвичайно утруднюючи управління безпекою. Аж до того, що дві версії однієї і тієї ж ОС Unix можуть настільки відрізнятися одна від одної, що більш розумним рішенням буде використання якогось третього пакета захисту. Зрозуміло, це вимагає додаткових витрат, які, однак, окупляться завдяки можливості зустрічній роботи різних ОС.
Наявність в розподілених системах файлів колективного користування (загальних файлів) обумовлює необхідність використання спеціалізованої файлової системи. Як і операційні, файлові системи володіють різним ступенем захищеності.
Широкомасштабне використання обчислювальної техніки та телекомунікаційних систем в рамках територіально-розподіленої мережі, перехід на цій основі до безпаперової технології, збільшення обсягів оброблюваної інформації, розширення кола користувачів приводять до якісно новим можливостям несанкціонованого доступу до ресурсів і даних інформаційної системи, до їх високої вразливості.
Особливо гостро стоїть проблема забезпечення юридичної значимості електронних документів, обробка яких здійснюється в інформаційних системах різного рівня.
В якості найбільш прийнятного методу доцільно використовувати цифровий підпис електронних документів на основі несиметричного криптографічного алгоритму, яка забезпечує не лише юридичну значимість, але також захист цілісності і аутентифікацію документів.
Одним з аспектів забезпечення безпеки інформації в ІС є надання юридичної значимості електронних документів, які, на відміну від паперових, більш уразливі, і не володіють юридичними реквізитами (підпис, печатка та ін.)
Криптографічні методи, зокрема, цифровий підпис, дозволяють створити унікальні реквізити електронних документів, практично не підлягають підробці і створюють основу для визнання їх юридичної значимості.
Проблема захисту електронних документів
У спільних ІС передбачається поступовий перехід до безпаперової технології, під якою розуміється система взаємопов'язаних способів вирішення завдань, які потребують обов'язкового обміну документами на паперових носіях. Безпаперова технологія передбачає електронне подання інформації, при цьому електронний документ асоціюється з машинним носієм (гнучкі і жорсткі диски, CD та ін.) Паперовий варіант такого документа розглядається як вторинний.
ІС припускає автоматизацію підготовки та обміну різноманітними електронними документами, до числа яких, зокрема, входять: інструкції, звіти, довідкові та інші робочі документи, використовувані посадовими особами та користувачами, а також робочі документи, які циркулюють між підрозділами та зовнішніми організаціями.
До числа проблем, що виникають при переході до безпаперовій технології, належить відсутність юридичної значимості електронних документів.
Зокрема, правила діловодства вимагають наявності в документах реквізитів встановленого виду (печаток, факсимільних підписів, водяних знаків і ін), які можуть служити підставою для юридичного рішення спірних ситуацій, пов'язаних зі змістом документа. Для юридичної докази справжності, цілісності, фактів формування та доставки паперових документів передбачається створення декількох копій документів, використання послуг довірених третіх осіб (наприклад, нотаріальне завірення документів, зразків печаток і підписів, зберігання документів тощо), певні правила обліку вихідних і вхідних документів , розписки в отриманні документів і т.п. Всі зазначені механізми, в тому числі і відповідальність за порушення правил діловодства і підробку документів, підтримані законодавством.
Документи, оброблювані в комп'ютерній системі і мають електронне подання, по своїй фізичній природі не мають реквізитів, властивих паперовим документам. Крім того, вони в значній мірі уразливі як перед випадковим спотворенням, так і перед зловмисної маніпуляцією.
Через брак механізмів захисту, фальсифікація електронних документів досить проста і може взагалі не піддаватися виявлення, причому в ролі зловмисника можуть виступати законні відправник та одержувач документа, або третя сторона.
Електронний документ повинен мати юридично значимі реквізити, що дозволяють одержувачу переконатися в цілісності з боку одержувача. Як і в паперових документах, цей реквізит повинен легко вироблятися законним відправником, легко перевірятися законним одержувачем та бути складним для підробки. При виникненні спірної ситуації цей реквізит повинен піддаватися експертизі незалежної третьої сторони.
В даний час основним засобом захисту від зазначених загроз і забезпечення юридичної значимості електронного документа є електронна (цифрова) запис.
У ІС повинна забезпечуватися юридична значимість всіх електронних документів, які в юридичних цілях передбачається паралельно виготовляти в паперовому виконанні. На початковому етапі доцільно піддавати захисту звітні та статистичні матеріали, архівні дані, електронні документи, що циркулюють між підрозділами та зовнішніми організаціями.
Важлива також розробка правової бази, що визначає порядок розгляду та прийняття арбітражних рішень у спірних ситуаціях, пов'язаних із зазначеними електронними документами.
Таким чином, до основних завдань захисту електронних документів належать:
розробка пропозицій щодо вибору технічних методів, що забезпечують захист і юридичну значимість критичних електронних документів, що циркулюють в ІС;
розробка пропозицій щодо правової підтримки юридичної значимості електронних документів.

1. Опишіть загрози безпеці для персонального комп'ютера керівника районного вузла електрозв'язку, підключеного в локальну обчислювальну мережу
Загрозою може бути будь-яка особа, об'єкт або подія, яка, в разі реалізації, може потенційно стати причиною нанесення шкоди ЛВС (локальна обчислювальна мережа). Загрози можуть бути зловмисними, такими, як навмисна модифікація критичної інформації, або можуть бути випадковими, такими, як помилки в обчисленнях або випадкове видалення файлу. Загроза може бути також природним явищем, таким, як повінь, ураган, блискавка і т.п. Безпосередній шкоду, спричинену загрозою, називається впливом загрози.
Уразливими місцями є слабкі місця ЛВС, які можуть використовуватися загрозою для своєї реалізації. Наприклад, неавторизований доступ (загроза) до ЛВС може бути здійснено сторонньою людиною, вгадали очевидний пароль. Що використовувалися при цьому уразливим місцем є поганий вибір пароля, зроблений користувачем. Зменшення або обмеження вразливих місць ЛОМ може знизити або взагалі усунути ризик від загроз ЛВС. Наприклад, засіб, який може допомогти користувачам вибрати надійний пароль, зможе знизити ймовірність того, що користувачі будуть використовувати слабкі паролі і цим зменшити загрозу несанкціонованого доступу до ЛВС.
2. Розробіть політику безпеки
Інформація, яка використовується в ЛВС РУЕС, є критичною для виконання організацією своїх завдань. Розмір і складність ЛОМ у межах збільшилася і тепер вона обробляє критичну інформацію. Через це повинні бути реалізовані певні заходи і процедури безпеки для захисту інформації, оброблюваної в ЛОМ. ЛВС забезпечує поділ інформації і програм між великим числом користувачів. Це середовище збільшує ризик безпеки і вимагає більш сильних механізмів захисту, ніж ті, що були б необхідні при роботі на окремо стоячих ПК. Ці посилені вимоги до захисту в обчислювальному середовищі РУЕСа послужили причиною появи цієї політики, яка стосується використання ЛВС.
Ця політика має дві мети. Перша - підкреслити для всіх службовців важливість безпеки в середовищі ЛВС і явно вказати їх ролі при підтримці цієї безпеки. Друга - встановити певні обов'язки щодо забезпечення безпеки даних та інформації, і самої ЛВС.
Ступінь деталізації
Усі автоматизовані інформаційні цінності та служби, які використовуються тів, охоплюються цією політикою. Вона однаково застосовна до серверів ЛОМ, периферійному обладнанню, автоматизованих робочих місць і персональним комп'ютерам (ПК) в межах середовища ЛВС РУЕСа. Ресурси ЛВС включають дані, інформацію, програмне забезпечення, апаратні засоби, засоби обслуговування та телекомунікації. Політика застосовна до всіх осіб, які мають відношення до ЛВС, включаючи всіх службовців РУЕС, постачальників і працюють за контрактом, які використовують ЛВС.
Цілі
Цілі програми захисту інформації полягають у тому, щоб гарантувати цілісність, доступність і конфіденційність даних, які повинні бути достатньо повними, точними, і своєчасними, щоб задовольняти потреби, не жертвуючи при цьому основними принципами, описаними в цій політиці. Визначаються наступні цілі:
Гарантувати, що в середовищі ЛВС забезпечується відповідна безпека, відповідна критичності інформації тощо;
Гарантувати, що безпека є рентабельною і заснована на співвідношенні вартості і ризику, або необхідно задовольняє відповідним керівним вимогам;
Гарантувати, що забезпечена відповідна підтримка захисту даних в кожній функціональній області;
Гарантувати індивідуальну підзвітність для даних, інформації, та інших комп'ютерних ресурсів, до яких здійснюється доступ;
Гарантувати перевірюваність середовища ЛВС;
Гарантувати, що службовці будуть забезпечені достатньо повними проводами з розподілом обов'язків щодо підтримання безпеки при роботі в автоматизованій інформаційній системі;
Гарантувати, що для всіх критичних функцій ЛВС є відповідні плани забезпечення безперервної роботи, або плани відновлення при стихійних лихах;
Гарантувати що всі відповідні федеральні і організаційні закони, укази і т.д. враховані і їх твердо дотримуються.
Відповідальність
Наступні групи співробітників несуть відповідальність за впровадження і досягнення цілей безпеки, сформульованих у цій політиці. Детальні обов'язки представлені в Обов'язок щодо забезпечення Захисту ЛВС
1. Функціональне керівництво (ФР) - ті службовці, хто несе відповідальність відповідно до своїх функціональних обов'язків (не в області комп'ютерної безпеки), а всередині РУЕС. Функціональне Керівництво відповідає за інформування співробітників щодо цієї політики, гарантію того, що кожен співробітник має її копію, і взаємодія з усіма службовцями з проблем безпеки.
2. Адміністратори ЛВС (АТ) - службовці, хто беруть участь в щоденному управлінні і підтримці працездатності ЛОМ. Вони відповідають за забезпечення безперервного функціонування ЛОМ. Адміністратори ЛВС відповідають за здійснення відповідних заходів захисту у ЛОМ у відповідності з політикою безпеки ЛВС
3. Місцеві Адміністратори (МА) - службовці, які є відповідальними за надання кінцевим користувачам доступу до необхідних ресурсів ЛОМ, які розміщені на серверах, що входять в їх зону відповідальності. Місцеві адміністратори відповідають за забезпечення захисту своїх серверів - відповідно до політики безпеки ЛВС.
4. Кінцеві користувачі (П) - є будь-якими службовцями, які мають доступ до ЛВС. Вони відповідають за використання ЛОМ у відповідності з політикою безпеки ЛВС. Всі користувачі даних відповідають за дотримання специфічних політик безпеки, встановлених тими особами, хто несе основну відповідальністю за захист тих чи інших даних, і за доповідь керівництву про будь-якій підозрі на порушення захисту.
Покарання
Відмова дотримуватися цю політику може піддати інформацію неприпустимого ризику втрати конфіденційності, цілісності та доступності при її зберіганні, обробці або передачі в ЛОМ. Порушення стандартів, процедур або керівництв, що підтримують цю політику, будуть привернути увагу керівництва і можуть призвести до дисциплінарної відповідальності аж до звільнення зі служби.
3. Виберіть технічні засоби і розробіть регламент роботи, які допоможуть реалізувати політику безпеки
Використання ЛВС пов'язане з ризиком. Термін "управління ризиком" зазвичай використовується для позначення процесу визначення ризику, застосування заходів та засобів захисту для скорочення ризику, та визначення після цього, чи прийнятний залишковий ризик. Управління ризиком переслідує дві мети: вимірювання ризику (оцінка ризику) і вибір відповідних заходів і засобів захисту, які скорочують ризик до прийнятного рівня (зменшення ризику). Проблеми, які повинні бути вирішені при оцінці захищеності ЛВС, включають:
1. Цінності - Що має бути захищене?
2. Погрози - Від чого необхідно захищати цінності і яка вірогідність того, що загроза реалізується?
3. Впливу - Які будуть безпосередні руйнування після реалізації загрози (наприклад, розкриття інформації, модифікація даних)?
4. Наслідки - Які будуть довгострокові результати реалізації загрози (наприклад, збиток репутації організації, втрата бізнесу)?
5. Заходи захисту - Які ефективні заходи захисту (служби безпеки і механізми) потрібні для захисту цінностей?
6. Ризик - Після реалізації заходів захисту чи прийнятний залишковий ризик?
Мета оцінки ризику полягає в тому, щоб визначити ризик для ЛОМ. Процес оцінки ризику проводиться у два кроки. На першому кроці визначають межі ЛВС для аналізу, необхідний ступінь деталізації опису ЛВС при оцінці та методологію, яка буде використовуватися. На другому кроці проводиться аналіз ризику. Аналіз ризику може бути розбитий на ідентифікацію цінностей, загроз і вразливих місць, оцінку ймовірностей, і вимірювання ризику.
Мета мінімізації ризику полягає в тому, щоб застосувати ефективні заходи захисту таким чином, щоб залишковий ризик в ЛВС став прийнятний. Мінімізація ризику складається з трьох частин: визначення тих областей, де ризик є неприпустимо великим; вибору найбільш ефективних засобів захисту; оцінювання заходів захисту і визначення, чи прийнятний залишковий ризик в ЛОМ.
Організації можуть вибирати різні методології управління ризиком. При цьому організація повинна вибрати підхід, найбільш дієвий саме для неї.
Оцінка ризику
1. Визначення ступеня деталізації, меж аналізу та методології.
2. Ідентифікація та оцінка цінностей.
3. Ідентифікація загроз і визначення ймовірності.
4. Вимірювання ризику.
Зменшення ризику
5. Вибір відповідних засобів захисту.
6. Впровадження та випробування засобів захисту.
7. Перевірка залишкового ризику.
Етап 1 - Визначення ступеня деталізації, кордонів та методології
Цей процес визначає напрям, у якому будуть додаватися зусилля при управлінні ризиком. Він визначає, що з ЛВС (кордон) і з якою детальністю (ступінь деталізації) має розглядатися в процесі управління ризиком. Кордон буде визначати ті частини ЛВС, які будуть розглядатися. Кордон може включати ЛВС в цілому або частини ЛВС, такі, як функції комунікацій даних, функції сервера, додатки, і т.д. Факторами, які будуть визначати положення границі при аналізі, можуть бути межі володіння ЛВС або управління нею. Включення в аналіз частини ЛВС, керованої з іншого місця, може призвести до необхідності спільного аналізу, який може дати неточні результати. Ця проблема підкреслює необхідність співпраці між організаціями, спільно володіють або керівниками частинами ЛВС, а також додатками або інформацією, що обробляється в ній.
Також повинна бути визначена ступінь деталізації опису ЛВС при управлінні ризиком. Ступінь деталізації можна уявляти собі як складність створеної логічної моделі всієї ЛВС або її частини, яка відображатиме, в рамках заданої кордону, глибину процесу управління ризиком. Ступінь деталізації буде відрізнятися для різних областей ЛВС (в межах заданої кордону) і, як наслідок, в ході процесу управління ризиком будуть використовуватися їх опису різної детальності. Наприклад, деякі області можуть розглядатися в загальному, або менш детально, в той час як інші області можуть бути розглянуті глибоко і дуже детально. Для невеликих ЛВС межа може розташовуватися таким чином, що буде аналізуватися вся ЛВС, і в такому випадку потрібно визначити узгоджену ступінь деталізації для всіх частин ЛВС. Для великих ЛВС організація може ухвалити рішення враховувати при аналізі тільки ті області, якими вона управляє, і визначити ступінь деталізації таким чином, щоб врахувати всі області всередині кордону. Однак у будь-якому випадку може знадобитися детальний опис процесу передачі даних, з'єднань із зовнішніми мережами, і ряду додатків. Крім того, на ступінь деталізації можуть вплинути зміни в конфігурації ЛОМ, поява нових зовнішніх зв'язків, модернізація чи оновлення системних або прикладних програм в ЛОМ.
Відповідна методологія управління ризиком для ЛОМ може бути визначена до визначення кордону і ступеня деталізації. Якщо методологія вже була визначена, то може виявитися корисним перевірити ще раз обрану методологію з точки зору відповідності заданої кордоні і ступеня деталізації. Якщо ж методологія не вибрана, то кордон і ступінь деталізації можуть виявитися корисними у відборі методології, яка виробляє найбільш ефективні результати.
Етап 2 - Ідентифікація та оцінка цінностей
У ході оцінки цінностей виявляються і призначаються вартості цінностей ЛВС. Всі частини ЛВС мають вартість, хоча деякі цінності безумовно, більш цінні, ніж інші. Цей крок дає перша ознака тих областей, на які потрібно звернути особливу увагу. Для ЛВС, в яких обробляється дуже багато інформації, яка не може бути розумно проаналізована, може бути зроблений початковий відбір цінностей. Визначення та оцінка цінностей може дозволити організації спочатку розділити області на ті, які можуть бути опущені на ті, які повинні розглядатися як високопріоритетні.
Різні методи можуть використовуватися, щоб ідентифікувати і оцінити цінності. Методологія ризику, яку вибирає організація, може забезпечити керівництво рекомендаціями по виділенню цінностей і повинна забезпечити його методикою оцінки цінностей. Взагалі цінності можуть бути оцінені на підставі впливів і наслідків для організації. Оцінка може включати не тільки вартість заміни цінності, але також наслідки для організації розкриття, спотворення, руйнування або псування цінності.
Так як вартість цінності повинна бути заснована не тільки на вартості заміни, оцінювання цінності здебільшого - суб'єктивний процес. Однак, якщо оцінка цінності виконується з урахуванням кінцевої мети процесу, тобто визначення цінностей в термінах ієрархії важливості або критичності, відносне зіставлення цінностей стає більш важливим, ніж призначення їм "правильної" вартості.
Методологія оцінки ризику повинна визначити, в якому вигляді представляються вартості цінностей. Чисто кількісні методології типу FIPS 65 можуть використовувати доларові вартості. Однак необхідність призначити доларову вартість деяких з наслідків, які можуть відбуватися в сучасних обчислювальних середовищах, може виявитися достатньою підставою для формування думки, що управління ризиком є ​​дурістю.
Велика кількість методологій оцінки ризику, що використовуються в наш час, вимагає оцінки цінності в більш якісних термінах. У той час як цей тип оцінки може розглядатися як більш суб'єктивний, ніж кількісний підхід, якщо шкала, яка використовується для оцінки цінностей, використовується узгоджено протягом всього процесу управління ризиком, отримані результати повинні бути корисні. Вартість цінності може бути представлена ​​в термінах потенційних втрат. Ці втрати можуть бути засновані на вартості відновлення, втрати при безпосередньому впливі та наслідків. Одна з найпростіших методик оцінки втрат для цінності полягає у використанні якісного ранжирування на високі, середні і низькі втрати. Призначення чисел цих рівнів (3 = високі, 2 = середні, і 1 = низькі) може допомогти в процесі вимірювання ризику.
Одним з непрямих результатів цього процесу є те, що створюється детальна конфігурація ЛОМ та функціональна схема її використання. Ця конфігурація має описувати підключені апаратні засоби ЕОМ, головні використовувані додатки, важливу інформацію, оброблювану в ЛВС, а також те, як ця інформація передається через ЛОМ. Ступінь знання конфігурації ЛОМ буде залежати від використовувалися кордону і ступеня деталізації. Конфігурація Апаратних коштів - включає сервери, автоматизовані робочі місця, ПК, периферійні пристрої, з'єднання з глобальними мережами, схему кабельної системи, з'єднання з мостами або шлюзами, тощо.
Конфігурація Програмного забезпечення - включає операційні системи серверів, автоматизованих робочих місць і операційні системи ПК, операційну систему ЛВС, головне прикладне програмне забезпечення, інструментальне програмне забезпечення, засоби управління ЛОМ, і програмне забезпечення, що знаходиться в процесі розробки. Вона повинна також включати розташування програмного забезпечення в ЛОМ та зазначення місць, звідки до нього зазвичай здійснюється доступ.
Дані - включає розподіл даних на ряд типів (яке прив'язане до специфіки завдань: вирішуються за допомогою ЛОМ), оброблюваних і передаються через ЛВС, а також типи користувачів, які отримують доступ до даних. Важливо вказати, звідки до даних звертаються, і де вони зберігаються і обробляються в ЛОМ. Має також бути приділена увага критичності даних.
Після того, як опис конфігурації ЛОМ закінчено і цінності визначені і оцінені, організація повинна отримати цілком адекватне уявлення про те, з чого складається ЛВС і які області ЛВС повинні захищатися.
Етап 3 - Ідентифікація загроз і визначення їх ймовірності
Результатом цього процесу має бути явна вказівка ​​ворожих дій, які могли б зашкодити ЛВС, ймовірності того, що ці дії можуть відбутися, і уразливі місця ЛВС, які можуть використовуватися для реалізації цих ворожих дій. Щоб досягти цього результату, повинні бути виявлені загрози і вразливі місця, та визначено ймовірності того, що ці загрози можуть реалізуватися.
Існує багато інформації щодо різних загроз і вразливих місць. Деякі методології управління ризиком також містять інформацію щодо потенційних загроз і вразливих місць. Досвід користувачів і досвід з управління ЛОМ також дозволяє виявити загрози та вразливі місця.
Список загроз, які будуть розглядатися, залежить від встановлених меж аналізу ризику і ступеня деталізації опису ЛВС. Концептуальний аналіз може вказати на абстрактні загрози та вразливі місця; більш детальний аналіз може зв'язати загрозу з конкретною компонентою. Наприклад, високорівнева аналіз може встановити, що втрата конфіденційності даних за допомогою розкриття інформації в ЛВС призводить до занадто великого ризику. Детальний аналіз ЛВС може встановити, що розкриття даних про співробітників при перехопленні їх при передачі по ЛВС призводить до занадто великого ризику. Більш ніж імовірно, що абстрактність загроз, виявлених в результаті концептуального аналізу, в кінцевому рахунку призведе до того, що і рекомендації щодо засобів захисту теж будуть абстрактними. Це прийнятно, якщо проводиться загальна оцінка ризику. Більш детальна оцінка ризику дасть рекомендації щодо засоби захисту, яке повинно зменшити конкретний ризик, такий як розкриття даних про співробітників.
Будь-яка цінність в ЛВС, яка була визначена як досить важлива (тобто, не була відфільтрована в процесі відбору) повинна бути досліджена, щоб можна було виявити ті загрози, які можуть потенційно пошкодити їй. Для більш детальної оцінки особлива увага повинна бути приділена деталізації шляхів, за допомогою яких ці погрози могли б відбуватися. Наприклад, методами нападу, які призводять до несанкціонованого доступу, можуть бути відтворення сеансу реєстрації, розтин пароля, підключення неправомірного обладнання до ЛОМ, і т.д. Ці специфічні особливості забезпечують більшу кількість інформації при визначенні вразливих місць ЛОМ та будуть забезпечувати більшу кількість інформації для пропозиції засобів захисту.
Цей процес може розкрити деякі вразливі місця, які можуть бути негайно виправлені шляхом поліпшення адміністративного управління ЛОМ та застосування організаційних заходів. Ці організаційні заходи будуть зазвичай скорочувати ризик загроз до деякої міри, поки не будуть заплановані і здійснені більш повні заходи і засоби захисту. Наприклад, збільшення довжини і зміна алфавіту символів пароля для аутентифікації може бути одним із шляхів скорочення уразливого місця - вгадування паролів. Використання більш надійних паролів - захід, який може бути швидко здійснена для збільшення безпеки ЛВС. Одночасно може здійснюватися планування та впровадження більш просунутого механізму аутентифікації.
Існуючі засоби і заходи захисту в ЛВС мають бути проаналізовані, щоб можна було визначити, чи забезпечують вони в даний час адекватний захист. Ці засоби і заходи, можуть бути технічними, процедурними, і т.д.. Якщо засіб захисту не забезпечує належний захист, це може розглядатися як вразливе місце. Наприклад, операційна система ЛВС може забезпечити управління доступом на рівні каталогу, а не на рівні файлу. Для деяких користувачів загроза компрометації інформації може бути такий великий, що вимагати захисту на рівні окремого файлу. У цьому прикладі недолік ступеня точності при управлінні доступом може розглядатися як вразливе місце.
Після того, як певні загрози та пов'язані з ними вразливі місця ідентифіковані, з кожною парою загроза / вразливе місце повинна бути пов'язана ймовірність (тобто Яка ймовірність того, що загроза буде реалізована за умови, що використовується дане вразливе місце?). Методологія ризику, обрана організацією, повинна забезпечити можливість вимірювання ймовірності. Поряд з оцінкою цінностей, призначення заходи ймовірності може також бути суб'єктивним процесом. Дані по загрозам для традиційних загроз (переважно фізичних загроз) існують і можуть допомогти при визначенні ймовірності. Проте досвід щодо технічних аспектів ЛОМ та знання операційних аспектів організації може виявитися більш цінним при призначенні ймовірності.
Етап 4 - Вимірювання ризику
У самому широкому сенсі міра ризику може розглядатися як опис видів несприятливих дій, впливу яких може зазнати система або організація і ймовірностей того, що ці дії можуть відбутися. Результат цього процесу повинен вказати організації ступінь ризику, пов'язаного з певними цінностями. Цей результат важливий, тому що він є основою для вибору засобів захисту і рішень по мінімізації ризику.
Є велика кількість способів вимірювання та подання ризику. Процес вимірювання ризику повинен бути узгоджений з (і більше ніж імовірно визначений) методологією оцінки ризику, використовуваної організацією. Кількісні підходи часто пов'язані з виміром ризику в термінах грошових втрат (наприклад FIPS 65). Якісні підходи часто пов'язані з виміром ризику в якісних термінах, заданих за допомогою шкали або ранжирування. Одномірні підходи розглядають тільки обмежені компоненти (наприклад ризик = величина втрати * частота втрати). Багатовимірні підходи розглядають додаткові компоненти у вимірі ризику, такі як надійність, безпеку, або продуктивність. Одним з найбільш важливих аспектів міри ризику є те, що подання має бути зрозумілим і логічним для тих, хто повинен вибирати засоби захисту і вирішувати питання мінімізації ризику.
Етап 5 - Вибір відповідних заходів і засобів захисту
Мета цього процесу полягає в тому, щоб вибрати відповідні заходи і засоби захисту. Цей процес може бути виконаний з використанням перевірки прийнятності ризику.
У той час як ефективність захисту і фінансові міркування є важливими факторами, при прийнятті рішення можуть бути прийняті до уваги інші фактори, такі, як політика організації, законодавство, і закони, безпеку та вимоги надійності, вимоги продуктивності і технічні вимоги.
Взаємозв'язок між перевіркою прийнятності ризику і вибором засобів захисту може бути ітеративної. Спочатку, організація повинна впорядкувати рівні ризиків, які були визначені в ході оцінки ризику. Поряд з цим, організація повинна прийняти рішення про кількість залишкового ризику, який бажано було б прийняти після того, як вибрані заходи і засоби захисту будуть встановлені. Ці початкові рішення щодо прийняття ризику можуть бути внести поправки в рівняння вибору засобів захисту. Коли властивості запропонованих заходів і засобів захисту відомі, організація може повторно провести перевірку прийнятності ризику і визначити, чи досягнуто залишковий ризик, або змінити рішення щодо прийнятності ризику, щоб відобразити інформацію про властивості пропонованих засобів захисту. Наприклад, можуть бути ризики, які визначені як надто високі. Однак після розгляду доступних заходів і засобів захисту, може з'ясуватися, що в даний час запропоновані рішення дуже дорогі і не можуть бути легко вбудовані в поточну конфігурацію апаратних засобів і програмного забезпечення мережі. Це може змусити організацію або піти на додаткові витрати ресурсів, щоб скоротити ризик, або прийняти рішення про прийнятність ризику, тому що в цей час зниження ризику є занадто дорогим.
Етап 6 - Впровадження та тестування засобів захисту
Впровадження і тестування засобів захисту має бути виконано структурованим способом. Мета цього процесу полягає в тому, щоб гарантувати, що засоби захисту реалізовані правильно, сумісні з іншими функціональними можливостями ЛВС і засобами захисту, і забезпечують очікувану захист.
Цей процес починається розробкою плану впровадження засобів захисту. Цей план повинен враховувати фактори, такі як доступний об'єм фінансування, рівень підготовки користувачів, і т.д. Графік випробувань для кожного засобу захисту також повинен бути включений в цей план. Цей графік повинен показувати, як кожен засіб захисту взаємодіє або впливає на інші засоби захисту (або функціональні можливості ЛВС). Очікувані результати (або припущення про відсутність конфлікту) взаємодії повинні бути деталізовані. Має визнаватися, що не тільки важливо, що засіб захисту виконує свої функції, як очікується і забезпечують очікувану захист, але і що засіб захисту не збільшує ризик ЛВС через конфлікт з деяким іншим засобом захисту або функціональної можливістю.
Кожен засіб має спочатку бути перевірена незалежно від інших засобів, щоб гарантувати, що воно забезпечує очікувану захист. Однак це може виявитися недоречним, якщо засіб призначений для спільної роботи з іншими засобами. Після незалежного випробування кошти воно має бути підтверджено спільно з іншими засобами, щоб гарантувати, що воно не порушує нормального функціонування існуючих засобів. План впровадження повинен врахувати всі ці випробування і повинен відобразити будь-які проблеми або спеціальні умови, що виникли в результаті проведення випробування.
Етап 7 - Схвалення залишкового ризику
Після того, як всі засоби захисту реалізовані, перевірені і знайдені прийнятними, результати перевірки прийнятності ризику повинні бути повторно вивчені. Ризик, пов'язаний з відносинами загроза / вразливе місце, повинен тепер бути скорочений до прийнятного рівня або усунуто. Якщо справа йде не так, тоді рішення, зроблені на попередніх кроках, повинні бути переглянуті, щоб визначити, якими мають бути належні заходи захисту.
4. Обгрунтуйте економічну доцільність прийнятих рішень
Вищевказаний підхід до організації політики безпеки є одним з вигідних проектів. Витрати потрібні, для купівлі програм захисту та придбання додаткового програмного забезпечення (антивірусна програма, моніторинг мережі).

Література
1. Захист інформації та безпека комп'ютерних систем / В.В. Домарев. - К.: Видавництво "ДіаСофт", 1999. - 480 с.
2. www.kiev-security.org.ua
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Контрольна робота
72.9кб. | скачати


Схожі роботи:
Психологічні способи впливу на партнера і етикетні способи захисту
Способи захисту цивільних прав 2 Поняття захисту
Способи психологічного захисту
Способи захисту цивільних прав 3
Способи і засоби захисту населення
Способи захисту права власності
Способи захисту цивільних прав 4
Додаткові способи захисту біженців в ЄС
Способи захисту цивільних прав
© Усі права захищені
написати до нас
Рейтинг@Mail.ru