1 2 3 4 5 6 7 8 9 ... 26 5. Модель порушника безпеки інформації в ІТСНа підставі Акту обстеження та визначення загроз для ІТС СЗІ розробляє «Модель порушника безпеки інформації в ІТС», яка затверджується керівником організації-власника (розпорядника) ІТС, та вноситься, за необхідності, до відповідних розділів Плану захисту. Модель порушника - це абстрактний формалізований або неформалізований опис дій порушника, який відображає його практичні та теоретичні можливості, апріорні знання, час і місце дії тощо. Як порушник розглядається особа, яка може одержати несанкціонований доступ (далі - НСД) до роботи з включеними до складу ІТС засобами. Модель порушника повинна визначати: можливі цілі порушника та їх градація за ступенями небезпечності для ІТС та інформації, що потребує захисту; категорії персоналу, користувачів ІТС та сторонніх осіб, із числа яких може бути порушник; припущення про кваліфікацію порушника; припущення про характер його дій. Метою порушника можуть бути: отримання необхідної інформації у потрібному обсязі та асортименті; мати можливість вносити зміни в інформаційні потоки у відповідності зі своїми намірами (інтересами, планами); нанесення збитків шляхом знищення матеріальних та інформаційних цінностей. Порушники спочатку поділяються на дві основні групи: зовнішні та внутрішні. Зовнішніх порушників можна розділити на: - добре озброєну та технічно оснащену групу, що діє зовні швидко і напролом; - поодиноких порушників, що не мають допуску на об'єкт і намагаються діяти потайки й обережно, так як вони усвідомлюють, що сили реагування мають перед ним переваги. Сторонні особи, що можуть бути порушниками: - клієнти (представники організацій, громадяни); - відвідувачі (запрошені з якого-небудь приводу); - представники організацій, взаємодіючих з питань забезпечення систем життєдіяльності організації (енерго-, водо-, теплопостачання тощо); - представники конкуруючих організацій (іноземних служб) або особи, що діють за їх завданням; - особи, які випадково або навмисно порушили пропускний режим (без мети порушити безпеку); - будь-які особи за межами контрольованої зони. Потенціальних внутрішніх порушників можна розділити на: - допоміжний персонал об'єкту, що допущений на об'єкт, але не допущений до життєво важливого центру ІТС; - основний персонал, що допущений до життєво важливого центру (найбільш небезпечний тип порушників); - співробітників служби безпеки, які часто формально не допущені до життєво важливого центру ІТС, але реально мають достатньо широкі можливості для збору необхідної інформації і скоєння акції. Серед внутрішніх порушників можна виділити такі категорії персоналу: - користувачі (оператори) системи; - персонал, що обслуговує технічні засоби (інженери, техніки); - співробітники відділів розробки та супроводження програмного забезпечення (прикладні та системні програмісти); - технічний персонал, що обслуговує будівлю (прибиральниці, електрики, сантехніки та інші співробітники, що мають доступ до будівлі та приміщення, де розташовані компоненти ІТС); - співробітники служби безпеки; - керівники різних рівнів та посадової ієрархії. Крім професійного шпигунства, можна виділити три основних мотиви порушень: безвідповідальність, самоствердження та корисливий інтерес. При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково виробляє руйнуючі дії, які не пов'язані проте зі злим умислом. У більшості випадків це наслідок некомпетентності або недбалості. Деякі користувачі вважають одержання доступу до системних наборів даних значним успіхом, затіваючи свого роду гру заради самоствердження або у власних очах, або в очах колег. Порушення безпеки ІТС може бути викликано корисливим інтересом користувача ІТС. У цьому випадку він буде цілеспрямовано намагатися подолати систему захисту для несанкціонованого доступу до інформації в ІТС. Усіх порушників можна класифікувати за такими ознаками: за рівнем знань про ІТС; - за рівнем можливостей; - за часом дії; - за місцем дії. За рівнем знань про ІТС (в залежності від кваліфікації та професійної майстерності): - володіє низьким рівнем знань, але вміє працювати з технічними засобами ІТС; - володіє середнім рівнем знань та практичними навичками роботи з технічними засобами ІТС та їх обслуговування; - володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації ІТС; - знає структуру, функції й механізми дії засобів захисту інформації в ІТС, їх недоліки та можливості. За рівнем можливостей (в залежності від методів і засобів, що використовуються): - застосовує чисто агентурні методи отримання відомостей; - застосовує пасивні засоби (технічні засоби перехоплення без модифікації компонентів системи); - використовує тільки штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні носії інформації, які можуть бути тайком пронесені крізь пости охорони; - застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, перехоплення з каналів передачі даних, впровадження спеціальних програмних закладок). За часом дії (в залежності від активності або пасивності системи): - у процесі функціонування (під час роботи компонентів системи); - у період неактивності системи (у неробочий час, під час планових перерв у її роботі, перерв для обслуговування та ремонтів і т.д.); - як у процесі функціонування, так і в період неактивності системи. За місцем дії (в залежності від території доступу до засобів системи): - без доступу на контрольовану територію організації; - з контрольованої території без доступу до будівель та споруджень; - усередині приміщень, але без доступу до технічних засобів; - з робочих місць кінцевих користувачів (операторів); - з доступом у зону даних (баз даних, архівів тощо); - з доступом у зону управління засобами забезпечення безпеки. Враховуються також такі обмеження та припущення про характер дій можливих порушників: - робота з підбору та розстановки кадрів, а також заходи контролю за персоналом ускладнюють можливість створення коаліцій порушників, тобто злочинного угрупування (змови) і цілеспрямованих дій з подолання системи захисту двох і більше порушників; - порушник, плануючи спробу НСД, приховує свої несанкціоновані дії від інших співробітників; - НСД може бути наслідком помилок користувачів, адміністраторів, а також хиб прийнятої технології обробки інформації тощо. Припускається, що в своєму рівні порушник - це фахівець вищої кваліфікації, який має повну інформацію про ІТС і засоби захисту. Така класифікація порушників є корисною для використання в процесі оцінки ризиків, аналізу вразливості системи, ефективності існуючих і планових заходів захисту. Під час формування моделі порушника обов'язково повинно бути визначено: - ймовірність реалізації загрози, - своєчасність виявлення, - відомості про порушення. Слід зауважити, що всі злочини, зокрема і комп’ютерні, здійснюються людиною. Користувачі ІТС, з одного боку, є її складовою частиною, а з іншого - основною причиною і рухаючою силою порушень і злочинів. Отже, питання безпеки захищених ІТС фактично є питанням людських відносин та людської поведінки. Модель порушників можна відобразити системою таблиць, наприклад: Для побудови моделі використовуються усі можливі категорії, ознаки та характеристики порушників для більш точного їх аналізу, причому рівень загрози кожної з них вказується в дужках і оцінюється за 4-бальною шкалою. Таблиця 1. Категорії порушників, визначених у моделі
Таблиця 2. Специфікація моделі порушника за мотивами здійснення порушень
Таблиця 3. Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо ІТС
Таблиця 4. Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту
Таблиця 5. Специфікація моделі порушника за часом дії
Таблиця 6. Специфікація моделі порушника за місцем дії
Виведемо два варіанти сумарного рівня загроз для окремих категорій можливих порушників: 1) внутрішній порушник «ПВ» - варіант мінімальних загроз з причини безвідповідального ставлення до виконання своїх посадових обов’язків; 2) зовнішній порушник «ПЗ4» (агент конкурентів або закордонних спецслужб «під прикриттям») - варіант максимальних загроз з причини цілеспрямованих несанкціонованих дій з метою модифікації або викрадення інформації.
Після зведення усіх даних 1-го варіанту в одну таблицю отримаємо таку табличну «Модель внутрішнього порушника політики безпеки інформації»:
Висновок: з останньої таблиці видно, що найбільшу загрозу, що має відношення до проблеми захисту інформації, становить адміністратор ІТС. Тому організація роботи цієї особи повинна бути найбільш контрольованою, оскільки вона є основним потенційним порушником безпеки інформації. Те, що основною загрозою для безпеки інформації в ІТС є персонал ІТС, підтверджують і дані, опубліковані у 2010 році американським інститутом комп′ютерної безпеки (Сан-Франциско, штат Каліфорнія), згідно з якими порушення захисту комп'ютерних систем відбувається з таких причин: - несанкціонований доступ - 2%; - ураження вірусами - 3%; - технічні відмови апаратури мережі - 20%; - цілеспрямовані дії персоналу - 20%; - помилки персоналу (недостатній рівень кваліфікації) - 55%. Таким чином, основною потенційною загрозою для інформації в ІТС слід вважати цілеспрямовані або випадкові деструктивні дії персоналу, оскільки вони становлять 75 % усіх випадків. 1 2 3 4 5 6 7 8 9 ... 26 |