1   2   3   4   5   6   7   8   9   10   ...   26
Ім'я файлу: КСЗІ-1.docx
Розширення: docx
Розмір: 397кб.
Дата: 24.11.2021
скачати

6. Модель загроз для інформації в ІТС


Після проведення обстеження всіх середовищ ІТС необхідно визначити всі можливі потенційні загрози для ІТС. Походження загроз може бути випадковим і навмисним.

Випадкове походження обумовлюється спонтанними і не залежними від волі людей обставинами, що виникають в ІТС в процесі її функціонування. Найбільш відомими випадковими загрозами є стихійні лиха, відмови, збої, помилки та побічні впливи.

Сутність цих загроз (окрім стихійних лих, сутність яких незрозуміла) визначається таким чином:

- відмова - порушення працездатності системи, що призводить до неможливості виконання нею основних своїх функцій;

- збій - тимчасове порушення працездатності системи, наслідком чого може бути неправильне виконання у цей момент своїх функцій;

- помилка - неправильне виконання системою своїх функцій, що відбувається внаслідок її специфічного стану;

- побічний вплив - негативний вплив на систему, який чиниться будь-якими явищами, що відбуваються всередині системи або у зовнішньому середовищі.

Навмисне походження загроз обумовлюється зловмисними діями людей.

Передумови появи загроз можуть бути об'єктивними та суб'єктивними. Об'єктивні передумови можуть бути спричинені кількісною або якісною недостатністю елементів системи тощо. До суб'єктивних передумов відносяться різновиди людської діяльності: іноземна розвідка, промислове шпигунство, злочинні дії, неякісна робота персоналу ІТС.

Перераховані різновиди передумов інтерпретуються таким чином:

- кількісна недостатність - фізична нестача одного або декількох елементів системи, що викликає порушення технологічного процесу обробки даних і / або перевантаження наявних елементів.

- якісна недостатність - недосконалість конструкції (організації) елементів системи, в силу цього можуть з'являтися можливості випадкового або навмисного негативного впливу на оброблювану або збережену інформацію.

Джерело загрози - це безпосередній їх генератор або носій. Таким джерелом можуть бути люди, технічні засоби, моделі (алгоритми), а також - програми, технологічні схеми обробки, зовнішнє середовище.

Спробуємо тепер, спираючись на наведену системну класифікацію загроз безпеки інформації, визначити всю кількість загроз, потенційно можливих у сучасних ІТС. При цьому ми повинні врахувати не лише всі відомі загрози, але й ті загрози, що раніше не виявлялися, але потенційно можуть виникнути при застосуванні нових концепцій архітектурної побудови ІТС і технологічних схем обробки інформації.

Всі можливі канали витоку інформації (КВІ) класифікуються за двома критеріями:

- наявність доступу до ІТС;

- стан функціонування ІТС.

За першим критерієм КВІ можуть бути розділені на такі, що:

- не вимагають доступу, тобто дозволяють отримувати необхідну інформацію дистанційно (наприклад, шляхом візуального спостереження через вікна приміщень ІТС),

- вимагають доступу в приміщення ІТС. У свою чергу, такі канали можуть не залишити слідів в ІТС (наприклад, візуальний перегляд зображень на екранах моніторів або документів на паперових носіях), а можуть і залишити ті чи інші сліди (наприклад, розкрадання документів або машинних носіїв інформації).

За другим критерієм КВІ можуть бути розділені на:

- потенційно існуючі незалежно від стану ІТС (наприклад, викрадати носії інформації можна незалежно від того, в робочому стані знаходяться засоби АС чи ні);

- існуючі тільки в робочому стані ІТС (наприклад, побічні електромагнітні випромінювання та наведення).

В результаті такої класифікації отримаємо 6 класів КВІ, які мають таку орієнтовну характеристику:

- 1-й клас - КВІ, які проявляються безвідносно до обробки інформації без доступу до елементів ІТС ( підслуховування розмов, а також провокування на розмови осіб, що мають відношення до ІТС, і використання зловмисником візуальних, оптичних та акустичних засобів);

- 2-й клас - КВІ, які проявляються у процесі обробки інформації без доступу до елементів ІТС (електромагнітні випромінювання різних пристроїв ІТС, апаратури та ліній зв'язку, паразитні наведення в ланцюгах харчування, телефонних мережах, системах теплопостачання, вентиляції тощо);

- 3-й клас - КВІ, які проявляються безвідносно до обробки інформації з доступом до елементів ІТС, але без зміни останніх (всілякі види копіювання носіїв інформації і документів, а також розкрадання виробничих відходів);

- 4-й клас - КВІ, які проявляються у процесі обробки інформації з доступом до елементів ІТС, але без зміни останніх (запам'ятовування та копіювання інформації в процесі обробки, використання програмних закладок тощо);

- 5-й клас - КВІ, які проявляються безвідносно до обробки інформації з доступом до елементів ІТС і зі зміною останніх (підміна та розкрадання носіїв інформації й апаратури, впровадження у програмне забезпечення шкідливих кодів, вірусів тощо);

- 6-й клас - КВІ, які проявляються у процесі обробки інформації з доступом до елементів ІТС і зі зміною останніх (незаконне підключення до апаратури та ліній зв'язку, а також зняття інформації з ліній живлення різних елементів ІТС).

На підставі Акту обстеження та Моделі порушника політики безпеки СЗІ розробляє «Модель загроз для інформації в ІТС», яка затверджується керівником організації-власника (розпорядника) ІТС, та вноситься, за необхідності, до відповідних розділів Плану захисту та Технічного завдання на створення КСЗІ. Модель загроз має містити формалізований або неформалізований опис методів і засобів здійснення загроз для інформації, яка потребує захисту.

Модель загроз повинна визначити:

  • перелік можливих типів загроз, класифікований за результатом впливу на інформацію, тобто на порушення яких її властивостей вони спрямовані (конфіденційності, цілісності або доступності інформації);

  • перелік можливих способів реалізації загроз певного типу (способів атак) відносно різних інформаційних об’єктів ІТС у різному стані класифікований, наприклад, за такими ознаками, як компонент обчислювальної системи ІТС або програмний засіб, уразливості яких експлуатуються порушником, причини виникнення відповідної уразливості тощо.

Загрози для інформації, що обробляється в ІТС, залежать від характеристик ОС, апаратного складу, програмних засобів, фізичного середовища, персоналу, технологій обробки та інших чинників і можуть мати об'єктивну або суб'єктивну природу.

Загрози, що мають суб'єктивну природу, поділяються на випадкові (ненавмисні) та навмисні. Мають бути визначені основні види загроз для безпеки інформації, які можуть бути реалізовані стосовно ІТС і повинні враховуватись у моделі загроз, наприклад:

  • зміна умов фізичного середовища (стихійні лиха і аварії, як землетрус, повінь, пожежа або інші випадкові події);

  • збої та відмови у роботі технічних або програмних засобів (далі - ПЗ) ІТС;

  • наслідки помилок під час проектування та розробки компонентів ІТС (технічних засобів, технології обробки інформації, ПЗ, засобів захисту, структур даних тощо);

  • помилки персоналу (користувачів) ІТС під час експлуатації;

  • навмисні дії (спроби) потенційних порушників.

Випадкові загрози суб’єктивної природи - це помилкові дії персоналу по неуважності, недбалості, незнанню тощо, але без навмисного наміру.

До них відносяться:

  • дії, що призводять до відмови ІТС (окремих компонентів), руйнування апаратних, програмних, інформаційних ресурсів (обладнання, каналів зв’язку, видалення даних, програм тощо);

  • ненавмисне пошкодження носіїв інформації;

  • неправомірна зміна режимів роботи ІТС (окремих компонентів, обладнання, ПЗ тощо), ініціювання тестуючих або технологічних процесів, які здатні призвести до незворотних змін у системі (наприклад, форматування носіїв інформації);

  • неумисне зараження ПЗ комп’ютерними вірусами;

  • невиконання вимог до організаційних заходів захисту чинних в ІТС розпорядчих документів;

  • помилки під час введення даних в систему, виведення даних за невірними адресами пристроїв, внутрішніх і зовнішніх абонентів тощо;

  • будь-які дії, що можуть призвести до розголошення конфіденційних відомостей, атрибутів розмежування доступу, втрати атрибутів тощо;

  • неправомірне впровадження та використання заборонених політикою безпеки ПЗ (наприклад, навчальні та ігрові програми, системне і прикладне забезпечення тощо);

  • наслідки некомпетентного застосування засобів захисту тощо.

Навмисні загрози суб’єктивної природи – це дії порушника, спрямовані на проникнення в систему та одержання можливості НСД до її ресурсів або дезорганізацію роботи ІТС та виведення її з ладу.

До них відносяться:

  • порушення фізичної цілісності ІТС (окремих компонентів, пристроїв, обладнання, носіїв інформації);

  • порушення режимів функціонування (виведення з ладу) систем життєзабезпечення ІТС (електроживлення, заземлення, охоронної сигналізації, кондиціонування тощо.);

  • порушення режимів функціонування ІТС (обладнання і ПЗ);

  • впровадження та використання комп’ютерних вірусів, закладних (апаратних і програмних) і підслуховуючих пристроїв, інших засобів розвідки;

  • використання (шантаж, підкуп тощо) з корисливою метою персоналу ІТС;

  • крадіжки носіїв інформації, виробничих відходів (роздруків, записів, тощо);

  • несанкціоноване копіювання носіїв інформації;

  • читання залишкової інформації з оперативної пам’яті ЕОТ, зовнішніх накопичувачів;

  • одержання атрибутів доступу з наступним їх використанням для маскування під зареєстрованого користувача;

  • неправомірне підключення до каналів зв’язку, перехоплення даних, що передаються, аналіз трафіку тощо;

  • впровадження та використання забороненого політикою безпеки ПЗ або несанкціоноване використання ПЗ, за допомогою якого можна одержати доступ до критичної інформації (наприклад, аналізаторів безпеки мереж);

  • інші.

Перелік суттєвих загроз має бути максимально повним і деталізованим. Для кожної з загроз необхідно визначити її спрямованість, джерело, механізм реалізації та можливі наслідки.

По-перше, на порушення яких властивостей інформації або ІТС загроза спрямована:

- конфіденційності - несанкціоноване ознайомлення з інформацією;

- цілісності - несанкціонована модифікація (спотворення, фальсифікація, викривлення) інформації;

- доступності - порушення можливості використання ІТС або оброблюваної інформації (відмова в обслуговуванні користувача);

- спостереженості ІТС - відмова в ідентифікації, автентифікації та реєстрації небезпечних дій.

По-друге, джерела виникнення загрози (які суб’єкти ІТС або суб’єкти, зовнішні по відношенню до неї, можуть ініціювати загрозу):

- персонал і користувачі;

- технічні засоби;

- моделі, алгоритми, програми;

- технологія функціонування;

- зовнішнє середовище.

По-третє, можливі способи здійснення (механізм реалізації) загроз:

  • шляхом підключення до апаратури та ліній зв’язку,

  • маскування під зареєстрованого користувача,

  • подолання заходів захисту з метою використання інформації або нав’язування хибної інформації,

  • застосування закладних пристроїв чи програм, впровадження шкідливих кодів і вірусів.

По-четверте, опис моделі загроз (у частині, що стосується переліку можливих способів реалізації загроз та їх класифікації) має бути викладений настільки детально, щоб дозволяти (на етапі аналізу ризиків, пов’язаних з реалізацією загроз) однозначне визначення як можливих наслідків у разі реалізації загрози, так і ймовірності її реалізації в певний спосіб.

Перелік загроз з визначенням порушень властивостей інформації та ІТС






Потенційні загрози для інформації в ІТС

Ризики для

К

Ц

Д

С

1. Загрози об’єктивної природи

1.1.

Стихійні явища (пожежа, аварії)




+

+

+

1.2.

Збої та відмови системи електроживлення







+

+

1.3.

Збої та відмови обчислювальної техніки







+

+

1.4.

Збої, відмови та пошкодження носіїв інформації




+

+




1.5.

Збої та відмови програмного забезпечення




+

+

+

2. Загрози суб’єктивної природи

2.1

Зовнішні загрози













2.1.1

Несанкціоноване підключення до технічних засобів

+










2.1.2

Несанкціоноване підключення до каналів звязку

+










2.1.3

Читання даних, що виводяться на екран, роздруковуються, читання залишених без догляду документів

+










2.1.4

Несанкціоноване перехоплення інформації за рахунок витоку інформації за рахунок ПЕМВН

+










2.1.5

Несанкціонований перегляд інформації за рахунок візуально-оптичного каналу

+










2.2

Порушення нормальних режимів роботи













2.2.1

Зараження системи комп’ютерними вірусами




+

+

+

2.2.2

Втрата (розголошення) засобів розмежування доступу (паролів), магнітних носіїв інформації та резервних копій

+

+

+




2.2.3

Несанкціоноване внесення змін у технічні засоби, програмне забезпечення, компоненти інформаційного забезпечення тощо




+

+

+

2.2.4

Використання недозволеного програмного забезпечення або модифікація компонентів програмного та інформаційного забезпечення




+

+

+

2.2.5

Пошкодження носіїв інформації







+




2.2.6

Вхід у систему недопущених осіб (подолання систем захисту)

+

+

+




2.3

Помилки персоналу













2.3.1

Помилки користувачів (впровадження і використання програм, що не є необхідними для виконання службових обов’язків; запуск програм, здатних викликати критичні зміни в системі)

+


+


+





2.4.2

Помилки адміністраторів (неправильне конфігурування та адміністрування системи захисту, операційної системи; неправомірне відключення засобів захисту).

+


+


+





2.3.3

Порушення технології обробки, введення та виведення інформації, роботи з МНІ (резервними копіями, еталонами та дистрибутивами)

+


+


+





2.3.4

Недбале зберігання та облік документів, носіїв інформації, баз даних

+

+

+




2.3.5

Отримання сторонньою особою інформації у персоналу ІТС

+











Зробимо розрахунок загроз з урахуванням 3-х рівнів ризиків і збитків:

- високий - якщо реалізація загрози надає великих збитків (3 бали);

- середній - якщо реалізація загрози надає помірних збитків (2 бали);

- низький - якщо реалізація загрози надає незначних збитків (1 бал).
Модель загроз з визначенням рівня ризиків та збитків

1. Загрози конфіденційності інформації



Механізм реалізації

Рівень

Сума загроз

ризиків

збитків

К.1

Ненавмисне ознайомлення з ІзОД під час співбесід персоналу ІТС зі сторонніми особами

середній

2

високий

3

5

К.2

Втрата носіїв ІзОД з причини безвідповідального ставлення до виконання обв’язків

низький

1

високий

3

4

К.3

Перегляд ІзОД на екранах моніторів або робочих місцях користувачів ІТС сторонніми особами

середній

2

високий

3

5

К.4

Копіювання ІзОД на зовнішні носії з метою несанкціонованого ознайомлення сторонніх осіб

високий

3

високий

3

6

К.5

Роздрукування ІзОД з метою несанкціонованого ознайомлення сторонніх осіб

середній

2

високий

3

5

К.6

Викрадення носіїв ІзОД з метою несанкціонованого ознайомлення сторонніх осіб

низький

1

високий

3

4

К.7

Безпосередній доступ до ІзОД будь-яким способом сторонніх осіб

низький

1

високий

3

4

2. Загрози цілісності інформації



Механізм реалізації

Рівень

Сума загроз

ризиків

збитків

Ц.1

Помилки (ненавмисні) користувачів ІТС, які призвели до модифікації або спотворення інформації на жорсткому диску або зовнішніх носіях

середній

2

середній

2

4

Ц.2

Несанкціонована (навмисне) модифікація або спотворення інформації персоналом ІТС на жорсткому диску або зовнішніх носіях

середній

2

середній

2

4

Ц.3

Ненавмисне пошкодження носіїв інформації користувачами АС, яке призвело до модифікації або спотворення інформації

середній

2

середній

2

4

Ц.4

Навмисне пошкодження носіїв інформації користувачами ІТС, яке призвело до модифікації або спотворення інформації

низький

1

середній

2

3

Ц.5

Помилки (ненавмисні) адміністраторів ІТС при налагодженні засобів захисту та системного ПЗ, в наслідок яких стала можливою модифікація ІзОД

середній

2

середній

2

4

Ц.6

Прояви помилок системного ПЗ, в наслідок яких стала можливою модифікація інформації або її спотворення користувачами

середній

2

середній

2

4

Ц.7

Безпосередній доступ до інформації будь-яким способом сторонніми особами

низький

1

середній

2

3

3. Загрози доступності інформації



Механізм реалізації

Рівень

Сума загроз

ризиків

збитків

Д.1

Помилки (ненавмисні) користувачів ІТС, які призвели до знищення інформації або втрати доступу до неї

середній

2

середній

2

4

Д.2

Помилки (ненавмисні) адміністраторів ІТС, які призвели до знищення інформації або втрати доступу

середній

2

середній

2

4

Д.3

Некоректне налагодження засобів захисту АБ, яке призвело до втрати доступу до інформації або ІТС

середній

2

середній

2

4

Д.4

Пошкодження парольних носіїв персоналом ІТС, що призвело до втрати доступу до інформації

середній

2

середній

2

4

Д.5

Навмисне пошкодження парольних носіїв персоналом ІТС, яке призвело до втрати доступу до інформації

середній

2

середній

2

4

Д.6

Прояви помилок системного ПЗ, яке призвело до втрати доступу до інформації або ІТС

середній

2

середній

2

4

Д.7

Безпосередній доступ до ІТС будь-яким способом сторонніх осіб

низький

1

середній

2

3

4. Загрози спостереженості ІТС



Механізм реалізації

Рівень

Сума загроз

ризиків

збитків

Н.1

Помилки (ненавмисні) персоналу ІТС, які призвели до втрати спостереженості

низький

1

середній

2

3

Н.2

Помилки (ненавмисні) адміністраторів ІТС, які призвели до втрати спостереженості

середній

2

високий

3

5

Н.3

Некоректне налагодження засобів захисту адміністраторами ІТС, яке призвело до втрати спостереженості

низький

1

високий

3

4

Н.4

Порушення спостережності користувачами ІТС внаслідок навмисного переповнення протоколів аудиту

середній

2

середній

2

4

Н.5

Порушення спостереженості внаслідок пошкодження, у тому числі навмисного, поточних протоколів аудиту, архівів та носіїв з архівами протоколів аудиту

низький

1

високий

3

4

Н.6

Прояви помилок системного ПЗ, яке призвело до втрати спостереженості

середній

2

високий

3

5

Н.7

Безпосередній доступ до ІТС будь-яким способом сторонніх осіб

низький

1

високий

3

4


Модель загроз з розрахунком сумарного рівня ризиків та збитків:




Види загроз

1

2

3

4

5

6

7

Сума загроз

1

конфіденційності

5

4

5

6

5

4

4

33

2

спостереженості

3

5

4

4

4

5

4

29

3

доступності

4

4

4

4

4

4

3

27

4

цілісності

4

4

4

3

4

4

3

25


7. Формування завдання та варіанту побудови КСЗІ



Останні кроки 1-го етапу «Формування вимог до КСЗІ в ІТС» складаються з таких робіт:


1. Формування завдання на створення КСЗІ в ІТС.

2. Аналіз ризиків реалізації загроз для інформації в ІТС.

3. Вибір варіанту побудови та складу КСЗІ в ІТС.

4. Оформлення звіту за результатами проведеної роботи.

7.1. Формування завдання на створення КСЗІ

Під час цього кроку визначаються завдання захисту інформації та відповідні ним напрями забезпечення її захисту, в результаті чого визначається конкретний варіант забезпечення безпеки інформації.

Завданнями захисту інформації можуть бути:

  • забезпечення необхідних властивостей інформації (конфіденційності, цілісності, доступності) під час створення та експлуатації ІТС;

  • своєчасне виявлення та ліквідація загроз для ресурсів ІТС, причин та умов, які спричиняють (можуть привести до) порушення її функціонування та розвитку;

  • створення механізму та умов оперативного реагування на загрози для безпеки інформації, інші прояви негативних тенденцій у функціонуванні ІТС;

  • ефективне попередження загроз для ресурсів ІТС шляхом комплексного впровадження правових, морально-етичних, фізичних, організаційних, технічних та інших заходів забезпечення безпеки;

  • керування засобами захисту інформації, керування доступом користувачів до ресурсів ІТС, контроль за їхньою роботою з боку персоналу СЗІ, оперативне сповіщення про спроби НСД до ресурсів ІТС;

  • реєстрація, збір, зберігання, обробка даних про всі події в системі, які мають відношення до безпеки інформації;

  • створення умов для максимально можливого відшкодування та локалізації збитків, що завдаються неправомірними (несанкціонованими) діями фізичних та юридичних осіб, впливом зовнішнього середовища та іншими чинниками, зменшення негативного впливу наслідків порушення безпеки на функціонування ІТС.

Концепція безпеки інформації розкриває основні напрями забезпечення безпеки інформації та розробляється на підставі аналізу таких чинників:

  • правових засад;

  • вимог безпеки інформації;

  • загроз для інформації.

За результатами аналізу формулюються загальні положення безпеки, які впливають на технологію обробки інформації в ІТС:

  • мета і пріоритети, яких необхідно дотримуватись в ІТС під час забезпечення безпеки інформації;

  • загальні напрями діяльності, необхідні для досягнення цієї мети;

  • аспекти діяльності у галузі безпеки інформації, які повинні вирішуватися на рівні організації в цілому;

  • відповідальність посадових осіб та інших суб’єктів взаємовідносин в ІТС, їхні права і обов'язки щодо реалізації завдань безпеки інформації.

Вибір основних рішеньз безпеки інформаціїрозглядається на 3-х рівнях:

  • правовому;

  • організаційному;

  • технічному.

На правовому рівнізабезпечення безпеки інформації повинні бути вироблені підходи щодо виконання вимог нормативно-правових актів з безпеки інформації. Цей рівень забезпечується виконанням таких заходів:

  • підтримка керівництвом організації заходів з безпеки інформації в ІТС, визначення відповідальності посадових осіб, організаційної структури, комплектування і розподіл обов'язків співробітників СЗІ;

  • розробка політики безпеки, плану захисту та іншої документації згідно вимог нормативно-правових актів з безпеки інформації;

  • визначення процедури доведення до персоналу і користувачів ІТС основних положень політики безпеки інформації, їхнього навчання та підвищення кваліфікації з питань безпеки інформації;

  • система контролю за своєчасністю, ефективністю і повнотою реалізації в ІТС рішень з безпеки інформації, дотриманням персоналом і користувачами положень політики безпеки.

На організаційному рівні забезпечення безпеки інформації повинні бути вироблені підходи щодо організації та впровадження режимних заходів, регламентації доступу та навчання персоналу. Цей рівень забезпечується виконанням таких заходів:

  • застосування режимних заходів на об’єктах ІТС;

  • забезпечення фізичного захисту обладнання ІТС, носіїв інформації, інших ресурсів;

  • визначення порядку виконання робіт з безпеки інформації, взаємодії з цих питань з іншими суб’єктами системи ТЗІ в Україні;

  • регламентація доступу користувачів і персоналу до ресурсів ІТС;

  • організація навчання та підвищення кваліфікації персоналу і користувачів ІТС з питань безпеки інформації;

  • реалізація окремих положень політики безпеки, найбільш критичних з точки зору забезпечення захисту аспектів (наприклад, організація віддаленого доступу до ІТС, використання мереж передачі даних загального користування, зокрема Інтернет тощо).

На технічному рівні забезпечення безпеки інформації повинні бути вироблені підходи щодо застосування інженерно-технічних і програмно-апаратних засобів реалізації вимог безпеки. Під час розгляду різних варіантів реалізації рекомендується враховувати наступні аспекти:

  • інженерно-технічне обладнання приміщень, в яких розміщуються компоненти ІТС;

  • реєстрація санкціонованих користувачів ІТС, авторизація користувачів в системі;

  • керування доступом до інформації і механізмів, що реалізують послуги безпеки, включаючи вимоги до розподілу ролей користувачів і адміністраторів;

  • виявлення та реєстрація небезпечних подій з метою здійснення повсякденного контролю;

  • перевірка і забезпечення цілісності критичних даних на всіх стадіях їхньої обробки в ІТС;

  • забезпечення конфіденційності інформації, у тому числі використання криптографічних засобів;

  • резервне копіювання критичних даних, супроводження архівів даних і ПЗ;

  • відновлення роботи ІТС після збоїв, відмов, особливо для систем із підвищеними вимогами до доступності інформації;

  • захист ПЗ, окремих компонентів і ІТС в цілому від внесення несанкціонованих доповнень і змін;

  • забезпечення функціонування засобів контролю.

7.2. Аналіз ризиків реалізації загроз

Під час цього кроку здійснюється аналіз ризиків, який передбачає вивчення моделей загроз і порушників, можливих наслідків від реалізації потенційних загроз (рівня можливої заподіяної ними шкоди). В результаті аналізу ризиків реалізації загроз визначається перелік суттєвих загроз для ІТС.

Аналіз ризиків полягає в моделюванні картини появи несприятливих умов з урахуванням всіх можливих чинників, що визначають ризики, які називаються вхідними параметрами. До них відносяться активи, вразливості, загрози та збитки.

Активи - ключові компоненти ІТС, що залучені в технологічні процеси та мають певну цінність.

Вразливості - слабкості в засобах захисту, викликані помилками або недосконалістю процедур, які можуть бути використані для проникнення в ІТС або пошкодження активів.

Загрози - реалізація яких можлива за допомогою використання вразливостей.

Збитки - втрати після реалізації загрози з урахуванням витрат на відновлення пошкоджених активів.

Керування ризиками – це процес послідовного виконання трьох основних етапів:

- визначення початкових ризиків (в незахищеній ІТС);

- застосування засобів захисту для скорочення ризиків;

- прийняття залишкових ризиків.

З метою підвищення ефективності аналізу ризиків він проводиться по різних напрямах:

- для об'єктів ІТС;

- для процесів, процедур і програм обробки інформації;

- для каналів зв'язку;

- для побічних електромагнітних випромінювань і наведень;

- для механізмів керування системою захисту.

Процес аналізу ризиків включає оцінку:

- можливих втрат в результаті реалізації загроз;

- вірогідності виявлення вразливостей системи, що впливає на оцінку можливих втрат;

- витрат на впровадження заходів і засобів захисту, які скорочують ризик до прийнятного рівня.

Витрати на КСЗІ необхідно співвіднести з цінністю інформаційних ресурсів, які піддаються ризику, а також зі збитком, який може бути нанесений організації в результаті реалізації загроз. По завершенні аналізу ризиків реалізації загроз уточнюються допустимі залишкові ризики та витрати на заходи захисту інформації.

На даний час керування ризиками інформаційної безпеки визначає міжнародний стандарт ISO/IEC 27005-2011 «Інформаційна технологія. Методи забезпечення безпеки. Керування ризиками інформаційної безпеки».

Згідно вимог цього стандарту керування ризиками складається з 4-х етапів:

1) визначення критеріїв;

2) аналіз ризиків;

3) обробка ризиків;

4) прийняття ризиків.

Кінцевою метою керування ризиком є ​​мінімізація ризику. Мета мінімізації ризику полягає в тому, що застосування ефективних заходів захисту призводить до прийняття залишкового ризику.

Мінімізація ризику складається з трьох частин:

- визначення областей, де ризик неприйнятний;

- вибір ефективних заходів захисту;

- оцінювання заходів захисту та визначення прийнятності залишкового ризику.

8. Основні вимоги до розробки комплексу засобів захисту
Згідно статті 8 Закону України «Про захист інформації в інформаційно-телекомунікаційних системах» для створення КСЗІ, яка є власністю держави, або інформації з обмеженим доступом, вимога щодо захисту якої встановлена законом, використовуються засоби захисту інформації, які мають сертифікат відповідності або позитивний експертний висновок за результатами державної експертизи у сфері захисту інформації.

Тобто розроблений КЗЗ повинен пройти процедуру сертифікації в Українській державній системі сертифікації продукції (УкрСЕПРО) і отримати сертифікат відповідності, після чого він вноситься до Реєстру УкрСЕПРО. Здійснюється це згідно «Правил проведення робіт із сертифікації засобів захисту інформації», затверджених наказом Адміністрації Держспецз’язку та Державного комітету України з питань регуляторної політики підприємництва від 25.04.2007 № 75/91 і зареєстрованих у Міністерстві юстиції України 14.05.2007 за № 498/13765.

Для того, щоб розроблений КЗЗ отримав сертифікат відповідності він повинен відповідати вимогам НД ТЗІ 1.1-002-99 «Загальні положення щодо захисту інформації в КС від НСД», тобто забезпечити:

- безперервний захист;

- «модульність» КЗЗ;

- атрибути доступу;

- керування доступом.

Крім того, КЗЗ від НСД повинен реалізувати:

- концепцію диспетчера доступу;

- реєстрацію дій користувачів;

- послуги безпеки (функції захищеності);

- гарантії реалізації послуг безпеки.


1   2   3   4   5   6   7   8   9   10   ...   26

скачати

© Усі права захищені
написати до нас