Модель порушника можливі шляхи і способи його проникнення на охр

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Модель порушника, можливі шляхи і способи його проникнення на об'єкт, що охороняється

Характеристика порушника, ступінь його підготовки і оснащеності, загальні рекомендації щодо застосування технічних засобів захисту
Як показує досвід роботи, нормальне безущербное функціонування системи захисту можливе при комплексному використанні всіх видів захисту і чітко сплановані дії сил служби охорони за сигналами, одержуваних від технічних засобів охоронної сигналізації.
Охорона установи, як правило, є досить дорогим заходом, тому при виборі рівня захисту доцільно оцінити можливі втрати від "безперешкодного" дії порушника і порівняти їх з витратами на організацію охорони. Цей показник є індивідуальним для кожного об'єкта і може бути оцінений, як правило, дуже наближено. Практика створення та експлуатації комплексів технічних засобів охоронної сигналізації показала, що в більшості випадків для побудови ефективної охорони потрібна наявність комбінованих ТСОС, що враховують можливість дублювання функцій виявлення на основі використання різних фізичних принципів дії засобів виявлення.
В основі ефективної протидії загрозі проникнення порушника в приміщення, що лежить проведення апріорних оцінок:
- Пріоритетів у системі захисту;
- Шляхів можливого проникнення порушників;
- Інформації, якою може розташовувати порушник про організацію системи захисту підприємства;
- Технічних можливостей порушника і т.д., тобто оцінок сукупності кількісних і якісних характеристик ймовірного порушника.
Така сукупність отриманих оцінок називається "моделлю" порушника. Ця модель, поряд з категорією об'єкта, служить основою для вибору методів організації охорони об'єкта, визначає складність і скритність застосовуваних технічних засобів охоронної сигналізації та телевізійного спостереження, варіанти інженерно-технічного захисту, кадровий склад служби охорони і т.д.
За рівнем підготовки й технічної оснащеності "порушника" умовно можна розділити на наступні типи:
- Випадкові;
- Непідготовлені;
- Підготовлені;
- Володіють спеціальною підготовкою та оснащені спеціальними засобами обходу;
- Співробітники підприємства.
Найбільш поширеною "моделлю" порушника є "непідготовлений порушник", тобто людина, що намагається проникнути на об'єкт, що охороняється, сподіваючись на удачу, свою обережність, досвід або випадково став володарем конфіденційної інформації про особливості охорони. "Непідготовлений порушник" не має в своєму розпорядженні спеціальними інструментами для проникнення в закриті приміщення і тим більше технічними засобами для обходу охоронної сигналізації. Для захисту від "непідготовленого порушника" часто виявляється достатнім обладнання об'єкта найпростішими засобами охоронної сигналізації та організація служби неозброєною охорони.
Більш складна "модель" порушника передбачає здійснення ним цілеспрямованих дій, наприклад, проникнення в приміщення, що з метою захоплення матеріальних цінностей або отримання інформації. Для великої установи найбільш вірогідною "моделлю" є добре підготовлений порушник, можливо діючий у змові зі співробітником або охоронцем. При цьому можливі такі варіанти проникнення, як:
- Негласне проникнення одиночного стороннього порушника з метою крадіжки цінностей, для установки спеціальної апаратури або для знімання інформації;
- Негласне проникнення порушника-співробітника підприємства з метою доступу до закритої інформації;
- Проникнення групи порушників в приміщення, що у неробочий час шляхом руйнування інженерного захисту об'єкта і обходу засобів охоронної сигналізації;
- Проникнення одного або групи озброєних порушників під виглядом відвідувачів з метою силового захоплення цінностей;
- Збройний напад на об'єкт з метою захоплення заручників, цінностей, отримання важливої ​​інформації або організації власного управління.
Очевидно, "модель" порушника може припускати і відразу кілька варіантів виконання цілей проникнення на 00.
Серед шляхів негласного проникнення порушника перш за все можуть бути природні отвори в приміщеннях: двері, вікна, каналізаційні комунікації, крім того неміцні, що легко піддаються руйнуванню стіни, підлоги, стелі. Тому при організації охоронної сигналізації в приміщенні, що охороняється в першу чергу повинні бути встановлені засоби виявлення для захисту вікон і дверей. Виявлення проникнення через стіни, підлоги і стелі виконують, як правило, СО, призначені для захисту об'єму приміщення. Для посилення захисту вікон і дверей широко використовуються металеві решітки та захисні жалюзі. Установка досить надійних решіток на вікна може іноді дозволити відмовитися від встановлення на них засобів охоронної сигналізації. Однак часто спостерігалося, що неправильна конструкція решіток відкриває додаткові можливості для проникнення в будівлю. Наприклад, захищаючи вікна першого поверху, грати можуть полегшити доступ до вікон другого поверху.
Можливість проникнення на об'єкт збройних порушників вимагає не тільки посилення збройної охорони, але й установки на входах обнаружителей зброї, обладнання особливо відповідальних робочих місць співробітників кнопками і педалями тривожного сповіщення, а в ряді випадків і установки прихованих телекамер для спостереження за роботою співробітників. Входи в сховища цінностей повинні обладнуватися спеціальними сейфовими дверима з дистанційно керованими замками та переговорними пристроями.
Рівні технічної оснащеності порушника і його знань про фізичні принципи роботи СО, встановлених на об'єкті, визначають можливість і час, необхідний йому на подолання коштів інженерного захисту та обхід сигналізаційної техніки. Найбільш ефективні СО, фізичний принцип дії і спосіб обходу яких порушник не знає. У цьому випадку ймовірність його виявлення наближається до одиниці.
У кінцевому рахунку, оскільки завданням системи охорони є надання протидій порушникові в досягненні його цілей, при побудові системи охорони в її структуру закладається принцип створення послідовних рубежів на шляху руху порушника. Загроза проникнення виявляється на кожному рубежі й її поширенню створюється відповідна перепона. Такі рубежі розташовуються послідовно від прилеглої до будівлі території до охоронюваного приміщення, сейфа. Ефективність всієї системи захисту від несанкціонованого проникнення буде оцінюватися за мінімальним значенням часу, який порушник витратить на подолання всіх зон безпеки. За цей час, з імовірністю близькою до 1, повинна спрацювати система охоронної сигналізації. Співробітники охорони встановлять причину тривоги й приймуть необхідні заходи.
Якщо "модель" порушника розглядає негласне проникнення в приміщення, що порушника-співробітника, до складу засобів охоронної сигналізації необхідно увімкнути пристрої документування роботи засобів виявлення, щоб фіксувати несанкціоновані відключення каналів сигналізації. Звичайно вказується час постановки і зняття з охорони приміщення. Апаратура документування повинна встановлюватися в спеціальному приміщенні, куди мають доступ лише начальник охорони або відповідальний працівник служби безпеки.
Отже, складність системи охорони, її насиченість засобами інженерної та технічного захисту визначаються "моделлю" порушника, категорією і особливостями об'єкта охорони. Кількість необхідних зон безпеки визначається, виходячи зі складу матеріальних і інформаційних цінностей, а також специфічних особливостей самого об'єкта. Якщо об'єкт розташований в будівлі з прилеглою до нього територією, то огорожу і периметральна охоронна сигналізація утворюють першу зону безпеки об'єкта. Останньою зоною безпеки, наприклад сейфової кімнати, буде спеціальний сейф з кодовим замикаючим пристроєм і сигналізаційні засобом, що передає інформацію про спроби його розтину.
Очевидно, що для розробки "моделі" порушника стосовно до деякого 00 необхідне узагальнення великого досвіду як вітчизняної, так і зарубіжної практики побудови систем охорони об'єктів, аналогічних розглядався. З плином часу "модель" порушника, а отже, і вся концепція охорони можуть змінюватися. Звідси випливає висновок про необхідність періодичного доповнення концепції охорони об'єкта, оновлення системи інженерного захисту, системи охоронної сигналізації, телевізійного спостереження, системи контролю доступу і всіх інших систем, що розглядаються системної концепції забезпечення безпеки.

Способи отримання "порушником" інформації про об'єкт і технічні способи захисту об'єкта, ймовірні шляхи проникнення
Цілями "порушника" або "порушників", що проникають на об'єкт, як зазначалося вище, можуть бути: крадіжка матеріальних та / або інформаційних цінностей, установка закладних пристроїв, руйнування об'єкта, захоплення заручників, а можливо і захоплення управління функціонуванням об'єкта. Зловмисник буде шукати найбільш оптимальні шляхи проникнення в потрібне йому приміщення для здійснення поставленої мети протизаконної, буде намагатися залишити якомога менше слідів своїх дій, руйнувань. З цією метою він буде вивчати обстановку на об'єкті, алгоритм охорони, не охороняються переходи, приміщення, способи та умови зберігання цінностей.
Застосування систем охоронної сигналізації з високими тактико-технічними характеристиками на всіх можливих шляхах руху "порушника" спільно з інженерною та фізичним захистом дозволить досить надійно захистити об'єкт на необхідному рівні.
Таким чином, незаперечна важливість прийняття заходів, максимально ускладнюють отримання "порушником" відомостей про основні характеристики технічних засобів охорони, їх принцип дії, режимах роботи.
У той же час некамуфліруемость засобів охоронної сигналізації в місцях скупчення відвідувачів, поширення чуток про їх складності, унікальності і неможливості їх "обійти" сприятиме відлякування деяких потенційних "порушників".
Найбільш ймовірними шляхами фізичного проникнення "порушника" в будівлю є:
- Через двері та вікна першого поверху;
- По комунікаційних і технічним отворів підвалу або цокольного поверху;
- З даху через вікна або інші отвори верхніх поверхів;
- Шляхом руйнування огорож;
- Є й інші способи, пов'язані із застосуванням порушником спеціальних технічних засобів.
Необхідно максимально передбачити фізичні перешкоди перед порушником на шляху його руху до матеріальних та інформаційних цінностей.
Внутрішні переходи, підходи до найбільш важливих приміщень повинні бути оснащені не тільки засобами охоронної сигналізації та телевізійного спостереження, але і мати надійну інженерний захист у вигляді тамбурів з дистанційно керованими дверима, решітками, а самі сховища цінностей - укріпленими перегородками.
Готуючись до злочину, "порушник", використовуючи легальну можливість відвідати установу, ходить по деяких його приміщень, може ретельно вивчити найменш охоронювані місця, розташування постів охорони, дії охоронців при проході співробітників в різні режимні зони. У цьому випадку дуже важливо розділяти потоки клієнтів установи від співробітників. Проходи, приміщення, де клієнти не обслуговуються, повинні мати кодові замки або засоби контролю доступу.
Деякі подробиці режиму охорони злочинець може отримати, "розмови" кого-небудь із співробітників установи або охорони.
Найбільшу небезпеку представляють співробітники охорони, які вступили в злочинну зв'язок з "порушником". Від них можна отримати інформацію і про принципи роботи апаратури охоронної сигналізації, її режимах, "слабких" місцях, оптимальні шляхи проникнення в необхідні приміщення, а у вирішальний момент вони можуть відключити окремі канали охоронної сигналізації. У зв'язку з цим станційна апаратура охоронної сигналізації повинна мати систему документування, повинні протоколюватися дата і час включення / вимикання каналів сигналізації, режими перевірки несправності апаратури з фіксацією дати і часу події збою, відключення на профілактику і т.д.
Інформація про стан охорони на об'єкті, оптимальні шляхи руху до необхідного приміщення та шляхи відходу потрібна будь-якому "порушнику", як прагне викрасти будь-який документ, встановити підслуховуючий пристрій, так і "порушнику", що здійснює розбійний напад чи переслідує інші цілі.
Виходячи з аналізу можливих "моделей" порушника, способів отримання ним інформації, конкретної архітектури будівлі, характеристик території, прилеглих будівель, рельєфу місцевості і т.д., виробляються вимоги до інженерного захисту, системи охоронної сигналізації та розміщення постів. Останнє означає, що для кожного конкретного об'єкта, будівлі, приміщення повинен розроблятися конкретний проект його оснащення ТСОС-ТСН, СКД з урахуванням вимог "Системної концепції ...", щоб не допустити прогалин у системі захисту, які раніше чи пізніше але будуть виявлені грамотним зловмисником.
Класифікація порушників на основі моделей їх дій
Розробка моделей порушників здійснюється на основі дослідження можливих видів загроз об'єкту і способів їх реалізації.
Загрози можуть носити загальний або локальний характер і виходити:
- Від людей;
- Від природних чинників;
- Від порушення систем життєзабезпечення через техногенних факторів, а також загрози можуть носити випадковий характер.
При розгляді питань класифікації порушників нас цікавлять способи реалізації загроз, що виходять від людей.
Розглядають три типи порушників - непідготовлений, підготовлений, кваліфікований і дві групи способів реалізації загроз - контактні, безконтактні.
Способи проникнення на об'єкт, в його будівлі і приміщення можуть бути самі різні, наприклад:
- Розбиття вікна, вітрини, заскленою дверей або інших засклених прорізів;
- Злом дверей, перепилювання дужок замку і інші способи проникнення через двері;
- Пролом стелі, що підлягає блокуванню;
- Пролом капітального стелі, що не підлягає блокуванню;
- Пролом стіни, що підлягає блокуванню;
- Пролом капітальної стіни, що не підлягає блокуванню;
- Пролом капітального статі, що не підлягає блокуванню;
- Пролом статі, що підлягає блокуванню;
- Проникнення через розвантажувальний люк;
- Проникнення через вентиляційний отвір, димохід чи інші будівельні комунікації;
- Проникнення підбором ключів;
- Залишення порушника на об'єкті до його закриття;
- Вільний доступ порушника на об'єкт у зв'язку з тимчасовим порушенням цілісності будівлі через вплив природно-техногенних факторів або в період проведення ремонту;
- Проникнення через огорожу, використовуючи підкоп, перелаз, руйнування, стрибок з жердиною і т.д.
Очевидно, що кожен тип порушників буде здійснювати проникнення на об'єкт по різному - менш грамотно або більш грамотно, використовуючи різні умови, що сприяють проникненню, як то:
- Вибух;
- Пожежа;
- Розбійний напад;
- Повінь;
- Хімічне зараження;
- Громадські заворушення;
- Відключення електроенергії на об'єкті, в районі, місті;
- Постановка порушником перешкод ТСО на об'єкті;
- Постановка порушником перешкод в каналі зв'язку об'єкта з охороною;
- Попередній висновок з ладу ТСО на об'єкті;
- Попередній висновок з ладу каналу зв'язку об'єкта з охороною;
- Попередня змова порушника з персоналом об'єкта;
- Попередня змова порушника з персоналом служби охорони об'єкта;
- Створення і використання багатьох і багатьох інших умов для проникнення на об'єкт, що охороняється, наприклад: використання дресированих тварин і птахів, спеціальних технічних засобів обходу ТСО, спеціальних технічних засобів для попереднього вивчення об'єкта і т.д.
Ряд моделей дій порушників досить широко представлені в художній літературі, кінофільмах, в телепередачах з кримінальними сюжетами, в науково-технічних виданнях у відкритій пресі. Таким чином, потенційному зловмиснику цілком доступно підвищення кваліфікації на матеріалах відкритій пресі, телепередач і кіно. Цей незаперечний факт, безумовно, повинна в своїй діяльності враховувати СБ і відповідно будувати тактику охорони установи. Очевидно, інформація про тактику охорони є суворо конфіденційною, секретною і цілком таємної.
У залежності від поставлених цілей зловмисник створює ті чи інші умови для проникнення на об'єкт і в його приміщення, користуючись тими чи іншими контактними або безконтактними способами проникнення.
До контактним способам вчинення ворожих дій відносяться:
1. Контактна проникнення на об'єкт охорони:
- Несанкціоноване проникнення на територію 00;
- Прохід на основі маскування;
- Установка засобів негласного слухового, візуального, електромагнітного та ін спостереження.
2. Контактна порушення цілісності або характеру функціонування об'єкту:
- Порушення ліній життєзабезпечення 00;
- Фізична ліквідація потенціалу 00;
- Утруднення штатного режиму функціонування об'єкта.
До безконтактним способам вчинення ворожих дій відносяться:
1. Безконтактні проникнення на об'єкт охорони:
- Перехоплення фізичних полів;
- Контроль радіо-і телефонних переговорів;
- Візуальне і слухове спостереження;
2. Висновок об'єкта з ладу без проникнення на нього, як то:
- Порушення цілісності об'єкта за допомогою використання направленого вибуху або дистанційного зброї;
- Відключення ліній життєзабезпечення об'єкту.
Порушником вважається особа, що порушує контрольно-пропускний режим, випадково або навмисно порушує режим безпеки об'єкта охорони.
Для опису моделей порушників в якості критеріїв класифікації розглядаються:
1. Цілі і завдання ймовірного порушника:
- Проникнення на об'єкт, що охороняється без заподіяння об'єкту видимого збитку;
- Заподіяння шкоди об'єкту;
- Звільнення спецконтингенту;
- Навмисне проникнення при відсутності ворожих намірів;
- Випадкове проникнення.
2. Ступінь приналежності ймовірного порушника до об'єкту:
- Ймовірний порушник - співробітник охорони;
- Ймовірний порушник - співробітник установи;
- Ймовірний порушник - відвідувач;
- Ймовірний порушник - стороння особа.
3. Ступінь обізнаності ймовірного порушника про об'єкт:
- Детальне знання об'єкта;
- Поінформованість про призначення об'єкта, його зовнішніх ознаках і рисах;
- Необізнаний ймовірний порушник.
4. Ступінь обізнаності ймовірного порушника про систему охорони об'єкту:
- Повна інформація про систему охорони об'єкта;
- Інформація про систему охорони взагалі і про систему охорони конкретного об'єкта охорони;
- Інформація про систему охорони взагалі, але не про систему охорони конкретного об'єкта;
- Необізнаний ймовірний порушник.
5. Ступінь професійної підготовленості ймовірного порушника:
- Спеціальна підготовка з подолання систем охорони;
- Ймовірний порушник не має спеціальної підготовки з подолання систем охорони.
6. Ступінь фізичної підготовленості ймовірного порушника:
- Спеціальна фізична підготовка;
- Низька фізична підготовка.
7. Володіння імовірним порушником способами маскування:
- Ймовірний порушник володіє способами маскування;
- Ймовірний порушник не володіє способами маскування.
8. Ступінь технічної оснащеності ймовірного порушника:
- Оснащений спеціальною технікою для подолання системи охорони;
- Оснащений стандартною технікою;
- Не оснащений технічними пристроями.
9. Спосіб проникнення ймовірного порушника на об'єкт:
- Використання негативних якостей особового складу охорони об'єкта;
- "Обхід" технічних засобів охорони;
- Рух над поверхнею землі;
- Рух по поверхні землі.
На основі викладених критеріїв можна виділити чотири категорії порушника:
- Порушник першої категорії - спеціально підготовлений за широкій програмі, що має достатній досвід порушник-професіонал з ворожими намірами, що володіє спеціальними знаннями та засобами для подолання різних систем захисту об'єктів;
- Порушник другої категорії - непрофесійний порушник з ворожими намірами, який діє під керівництвом іншого суб'єкта, що має певну підготовку для проникнення на конкретний об'єкт;
- Порушник третьої категорії - порушник без ворожих намірів, що здійснює порушення безпеки об'єкта з цікавості або з якихось інших особистих намірів;
- Порушник четвертої категорії - порушник без ворожих намірів, випадково порушує безпеку об'єкта.
У принципі під моделлю порушника розуміється сукупність кількісних і якісних характеристик порушника, з урахуванням яких визначаються вимоги до комплексу інженерно-технічних засобів охорони та / або його складових частин.
Існують певні методики кількісної оцінки ймовірностей виявлення порушника, який намагався проникнути на об'єкт охорони. Тут враховуються гамма параметрів, що характеризують категорію важливості об'єкта, конфігурацію, архітектуру і тактико-технічні характеристики застосовуваних у КТСО ТСОС, ТСН, СКД, а також кількісних і якісних характеристик порушника і можливих моделей його дії.
Питання класифікації загроз інформаційної безпеки
У системі забезпечення безпеки об'єктів одне з провідних місць займає забезпечення інформаційної безпеки. Дійсно, будь-який потенційний порушник до проникнення на об'єкт і проведення злочинних дій проводить в залежності від поставлених ним кінцевих цілей більш-менш глибоку розвідку з тим, щоб убезпечити себе і виконати поставлену злочинну завдання. Тому захист від сторонніх осіб життєво важливої ​​інформації про об'єкт, а також інформації про систему забезпечення охоронної діяльності є найбільш пріоритетним завданням, від успішного вирішення якої залежить рівень ефективності захисту об'єкта в цілому.
Проблеми захисту інформації, вирішуються в кожному з блоків завдань, що розглядаються системної концепції забезпечення комплексної безпеки об'єкта, і в кожному блоці ці проблеми вирішуються своїми способами і методами, хоча є і деякі загальні особливості.
У кожному випадку робота СБ починається з моделювання потенційних загроз безпеки інформації, їх класифікації та вибору адекватних загрозам заходів інформаційного захисту.
Розглянемо для прикладу питання класифікації загроз при вирішенні проблем забезпечення безпеки автоматизованих систем обробки інформації, тобто ПЕОМ, ЛВС, серверів баз даних і т.д. та їх інформаційного та програмного забезпечення.
У більшості випадків порушення за НСД до АСОІ виходять від самих співробітників установ. Втрати в грошовому вираженні складають від них близько 70%, інші втрати припадають на хакерів, терористів і т.п.
Можна виділити три основні причини внутрішніх порушень: безвідповідальність, самоствердження і корисливий інтерес користувачів АСУ. Крім того існують загрози, що йдуть від хакерів та інших порушників ззовні.
Є небезпека заподіяння шкоди і не зі злого наміру, коли співробітник установи, що має доступ до баз даних ЛВС або ПЕОМ має малу кваліфікацією, неуважний, недисциплінований, неохайний в дотриманні технології обробки інформації або у користуванні програмними продуктами, або просто стомлений, затьмарений якимись особистими переживаннями, що також призводить до неуважності. При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково виробляє будь-які руйнують дії, не пов'язані проте зі злим умислом. У більшості випадків це наслідок некомпетентності або недбалості. Передбачити всі такі ситуації малоймовірно. Більше того, у багатьох випадках система в принципі не може запобігти подібні порушення. Іноді помилки підтримки адекватної захищеної середовища можуть заохочувати такого роду порушення. Система захисту може бути також неправильно налаштована.
Про самоствердженні. Деякі користувачі вважають отримання доступу до системних наборів даних великим успіхом, ведучи свого роду гру "користувач - проти системи" заради самоствердження або у власних очах, або в очах колег. Хоча при цьому наміри можуть бути і нешкідливими, експлуатація ресурсів АСОІ вважається порушенням політики безпеки. Користувачі з "більш кримінальними намірами" можуть знайти конфіденційні дані, спробувати зіпсувати або знищити їх. Такий вид порушень називається зондуванням системи. Більшість систем має ряд засобів протидії подібним "витівок".
Порушення безпеки АСОІ може бути викликано і корисливим "зловмисником". Під "зловмисником" розуміється людина, що володіє достатніми знаннями в питаннях автоматизованої обробки інформації, який переслідує мети свідомого впливу, спрямованого на крадіжку секретної інформації про діяльність установи, його плани, процедурах проведення операцій, організації системи охорони і т.д., тобто тієї інформації, яка дозволить зловмиснику в кінці кінців здійснити крадіжку коштів, матеріальних або фінансових, або дезорганізувати діяльність установи. У цьому випадку він цілеспрямовано намагається подолати систему захисту від несанкціонованого доступу до збереженої, переданої і оброблюваної в АСУ інформації. Повністю захиститися від таких проникнень практично неможливо. У якійсь мірі втішає лише те, що найнебезпечніші порушення зустрічаються вкрай рідко, бо вимагають надзвичайного майстерності та завзятості від зловмисника, і його зловмисне дію при грамотно організованій системі контролю може бути виявлено, тобто вірогідність проведення таких акцій проти АСОІ може бути істотно знижена.
Наведемо деякі дані про кількість та обсяг загроз для безпеки з боку корисливих зловмисників.
Італійські психологи стверджують, що з усіх службовців будь-якої фірми 25% - це чесні люди, 25% - очікують слушної нагоди для розголошення секретів і 50% будуть діяти залежно від обставин.
У 1994 р. троє репортерів лондонської газети "Санді Таймс" провели експеримент. Представляючись бізнесменами, вони вийшли на двадцять депутатів британського парламенту з пропозицією направити в уряд запит, в якому вони зацікавлені, і отримати за це готівкою або чеком тисячу фунтів стерлінгів. З двадцяти 17 відразу відмовилися, троє погодилися. Аналогічні експерименти проводила ФБР на початку 80-х рр..: Агенти ФБР під виглядом арабських шейхів зверталися до членів американського конгресу, пропонуючи їм винагороду в десятки тисяч доларів за те, щоб "шейхам" були влаштовані всякі поблажки.
Якщо ці закономірності перенести, наприклад, на банківських службовців, то більш ніж від 10% персоналу можна очікувати неприємностей, пов'язаних з продажем секретної інформації.
Очевидно, збиток від кожного виду порушень залежить від частоти їх появи і цінності інформації. Найчастіше зустрічаються порушення, викликані халатністю і безвідповідальністю, але збитки від них зазвичай незначний і легко заповнюється. Наприклад, у багатьох системах існують засоби, що дозволяють відновлювати випадково знищені набори даних за умови, що помилка відразу ж виявлена. Регулярне архівування робочих файлів даних, що мають важливе значення, дозволяє істотно зменшити збитки від їхньої втрати.
Збиток від зондування системи може бути набагато більше, але й імовірність його у багато разів нижче, бо для таких дій необхідні досить висока кваліфікація, відмінне знання системи захисту і певні психологічні особливості. Найбільш характерним результатом зондування системи є блокування: користувач вводить АСОІ в стан нерозв'язного протиріччя, після чого оператори і системні програмісти витрачають багато часу на відновлення працездатності системи. Приміром, у скандальній історії з вірусом Морріса в мережі Internet, колишньої результатом зондування системи, збиток обчислювався мільйонами доларів.
Відмінною рисою проникнень, найбільш рідкісних, але і найбільш небезпечних порушень, зазвичай є певна мета: доступ до певної інформації, вплив на працездатність системи, спостереження за діями інших користувачів і ін Для здійснення подібних дій порушник повинен володіти тими ж якостями, що і для зондування системи, тільки в посиленому варіанті, а також мати точно сформульовану мету. Збиток від проникнень може опинитися в принципі непоправних. Наприклад, для банків це може бути повна або часткова модифікація рахунків зі знищенням журналу транзакцій, тобто якщо з якогось рахунку знято гроші, то вони повинні бути записані в іншому рахунку.
Причини, які спонукають користувача здійснювати порушення або навіть злочини, різні. Найбільш серйозної шкоди системі загрожує у разі навмисного впливу через образу, незадоволення своїм службовим та / або матеріальним становищем, або за вказівкою інших осіб, під загрозою шантажу. Шантаж, як один із засобів нелегального доступу до цінної інформації, використовується злочинними організаціями, що проводять для цього спеціальні заходи щодо дискредитації відповідальних працівників установи. Збиток при цьому тим більше, чим вище положення користувача в службовій ієрархії.
Способи запобігання збитку в цьому випадку випливають з природи причин порушень і злочинів. Це - відповідна підготовка користувачів, підтримання здорового робочого клімату в колективі, підбір персоналу, своєчасне виявлення потенційних зловмисників і прийняття відповідних заходів. Ясно, що це не тільки завдання адміністрації та детективної групи, але і колективу в цілому. Поєднання цих заходів здатне запобігти самі причини порушень і злочинів.
Таким чином, найбільш уразливим з позиції забезпечення безпеки може стати "людський фактор", тобто недисциплінованість співробітників, недостатній професіоналізм, можливість підкупу, шантажу, погроз насильства, образи з приводу неадекватної оцінки праці і багато іншого. Більш детальний опис методів протидії таким погрозам викладені, наприклад, ст. Відзначимо лише, що якщо вже такі загрози існують, слід рекомендувати проведення відповідних ретельних досліджень детективної групою, відділом кадрів і адміністрацією з залученням професійних психологів, психоаналітиків, педагогів та відповідних технічних засобів.
Очевидно, що для вибору оптимального варіанта нейтралізації дій зловмисника з відомих методів, способів і засобів протидії потрібно знати, що собою представляють можливі порушення і зловмисник, тобто потрібні моделі порушень, "модель" порушника або "модель" його можливих дій. Дослідження моделей порушників є відправною ідеєю в розробці стратегії і тактики забезпечення безпеки АСОІ. У самому справі, для вибору засобів захисту потрібно чітко уявляти, від кого захищати АСОІ.
Наприклад, можливий такий підхід: на основі доступності компонентів програмного й інформаційного забезпечення в табл.1.1 представлені типи загроз та особи, які могли б викликати такі загрози.
При створенні моделі порушника й оцінці ризику втрат від дій персоналу диференціюють всіх співробітників по їх можливостям доступу до системи і, отже, по потенційному збитку від кожної категорії користувачів. Наприклад, оператор або програміст автоматизованої банківської системи може завдати незрівнянно більший збиток, ніж звичайний користувач, тим більше непрофесіонал.


Наведемо приблизний список персоналу типовою АСОІ і відповідний ступінь ризику від кожного з них:
1. Найбільший ризик:
- Системний контролер;
- Адміністратор безпеки.
2. Підвищений ризик:
- Оператор системи;
- Оператор вводу і підготовки даних;
- Менеджер обробки;
- Системний програміст.
3. Середній ризик:
- Інженер системи;
- Менеджер програмного забезпечення.
4. Обмежений ризик:
- Прикладний програміст;
- Інженер або оператор по зв'язку;
- Адміністратор баз даних;
- Інженер по обладнанню;
- Оператор периферійного обладнання;
- Бібліотекар системних магнітних носіїв;
- Користувач-програміст;
- Користувач-операціоніст.
5. Низький ризик:
- Інженер з периферійному обладнанню;
- Бібліотекар магнітних носіїв користувачів.
Отже, при проектуванні системи захисту АСОІ слід приділяти увагу не тільки можливим об'єктам порушень, але й імовірним порушників як особистостям. Багаторічний досвід функціонування тисяч АСОІ свідчить, що здійснювані без причини, а в силу випадкових обставин злочину дуже рідкісні.
На основі викладених пояснень суті розглянутої проблеми моделювання загроз, порушників та їх дій можна запропонувати наступний підхід до класифікації загроз безпеці АСОІ.
Відзначимо, що спроби дати вичерпну класифікацію загроз безпеки АСОІ робилися неодноразово, проте список їх постійно розширюється, і тому в даному навчальному посібнику виділимо лише основні їх типи.
Проведена нижче класифікація охоплює тільки умисні загрози безпеки АСОІ, залишаючи осторонь такі дії як стихійні лиха, збої і відмови устаткування та ін Реалізацію загрози прийнято називати атакою.
Загрози безпеки можна класифікувати за такими ознаками:
1. За мети реалізації загрози. Атака може переслідувати наступні цілі:
- Порушення конфіденційності інформації;
- Порушення цілісності інформації;
- Порушення працездатності АСУ. Такі порушення можуть спричинити за собою неправильні результати, відмови від обробки потоку інформації або відмови при обслуговуванні.
2. За принципом дії на АСОІ:
- З використанням доступу суб'єкта системи до об'єкта;
- З використанням прихованих каналів.
Суб'єктом доступу називається особа або процес, дії якого регламентуються правилами розмежування доступу, а об'єктом доступу - одиниця інформаційного ресурсу АСОІ, доступ до якої регламентується правилами розмежування доступу.
Під доступом розуміється взаємодія між суб'єктом і об'єктом, що приводить до виникнення інформаційного потоку від другого до першого.
Під прихованим каналом розуміється шлях передачі інформації, що дозволяє двом взаємопов'язаним процесам обмінюватися інформацією таким способом, який порушує системну політику безпеки. Приховані канали бувають двох видів:
- Приховані канали з пам'яттю, що дозволяють здійснювати читання або запис інформації іншого процесу безпосередньо або за допомогою проміжних об'єктів для зберігання інформації;
- Приховані тимчасові канали, при яких один процес може отримувати інформацію про дії іншого, використовуючи інтервали між якими-небудь подіями.
3. За характером впливу на АСОІ. Розрізняють активне і пасивне вплив.
Перше завжди пов'язане з виконанням користувачем будь-яких дій, що виходять за рамки його обов'язків та порушують існуючу політику безпеки. Це може бути доступ до наборів даних, програмами, розтин пароля і т.д.
Пасивне вплив здійснюється шляхом спостереження користувачем будь-яких побічних ефектів і їх аналізу. Приклад - прослуховування лінії зв'язку між двома вузлами мережі. Пасивне вплив завжди пов'язано тільки з порушенням конфіденційності інформації в АСУ, так як при ньому ніяких дій з об'єктами і суб'єктами не проводиться.
4. За фактом наявності можливою для використання помилки захисту. Реалізація будь-якої загрози можлива тільки в тому випадку, якщо в даній конкретній системі є яка-небудь помилка або пролом захисту.
Така помилка може бути обумовлена ​​однією з наступних причин:
- Неадекватністю політики безпеки реальної АСОІ. В тій чи іншій мірі невідповідності такого роду мають всі системи, але в одних випадках це може призвести до порушень, а в інших - ні. Якщо виявлено небезпеку такої невідповідності, необхідно вдосконалити політику безпеки, змінивши відповідно засоби захисту;
- Помилками адміністративного управління, під якими розуміють некоректну реалізацію або підтримку прийнятої політики безпеки в цiй АСОІ. Нехай, наприклад, згідно з політикою безпеки в АСУ повинен бути заборонений доступ користувачів до деякого певного набору даних, а насправді цей набір даних доступний всім користувачам. Виявлення і виправлення такої помилки вимагають зазвичай невеликого часу, тоді як збиток від неї може бути величезний;
- Помилками в алгоритмах програм, у зв'язках між ними і т.д., які виникають на етапі проектування програм або комплексу програм і з-за яких ці програми можуть бути використані зовсім не так, як описано в документації. Такі помилки можуть бути дуже небезпечні, до того ж їх важко знайти, а для усунення треба міняти програму або комплекс програм;
- Помилками реалізації алгоритмів програм, зв'язків між ними і т.д., які виникають на етапах реалізації, наладки і можуть служити джерелом недокументованих властивостей.
5. За способом впливу на об'єкт атаки:
- Безпосередній вплив на об'єкт атаки, наприклад, безпосередній доступ до набору даних, програму, службі, каналу зв'язку і т.д., скориставшись будь-якої помилкою. Такі дії зазвичай легко запобігти за допомогою засобів контролю доступу;
- Вплив на систему дозволів. При цьому несанкціоновані дії виконуються щодо прав користувачів на об'єкт атаки, а сам доступ до об'єкта здійснюється потім законним чином;
- Опосередкований вплив:
- "Маскарад". У цьому випадку користувач привласнює собі будь-яким чином повноваження іншого користувача, видаючи себе за нього;
- "Використання всліпу". При такому способі один користувач змушує іншого виконати необхідні дії, причому останній про них може і не підозрювати. Для реалізації цієї загрози може використовуватися вірус.
Два останніх способу дуже небезпечні. Для запобігання подібних дій потрібен постійний контроль як з боку адміністраторів і операторів за роботою АСУ в цілому, так і з боку користувачів за своїми власними наборами даних.
6. За способом впливу на АСОІ:
- В інтерактивному режимі;
- У пакетному режимі.
Працюючи з системою, користувач завжди має справу з будь-якої її програмою. Одні програми складені так, що користувач може оперативно впливати на хід їх виконання, вводячи різні команди або дані, а інші так, що всю інформацію доводиться задавати наперед. До перших належать, наприклад, деякі утиліти, управляючі програми баз даних, в основному - це програми, орієнтовані на роботу з користувачем. До других відносяться в основному системні та прикладні програми, орієнтовані на виконання будь-яких суворо певних дій без участі користувача.
При використанні програм першого класу вплив виявляється тривалим за часом і, отже, має більш високу ймовірність виявлення, але більш гнучким, що дозволяє оперативно змінювати порядок дій. Вплив за допомогою програм другого класу є короткочасним, важко діагностуються, набагато більш небезпечним, але вимагає великої попередньої підготовки для того, щоб заздалегідь передбачити всі можливі наслідки втручання.
7. По об'єкту атаки. Об'єкт атаки - це той компонент АСОІ, який піддається впливу з боку зловмисника. Впливу можуть піддаватися наступні компоненти АСОІ:
- АСУ в цілому: зловмисник намагається проникнути в систему для подальшого виконання будь-яких несанкціонованих дій. Використовують зазвичай "маскарад", перехоплення або підробку пароля, злом або доступ до АСОІ через мережу;
- Об'єкти АСОІ - дані або програми в оперативній пам'яті або на зовнішніх носіях, самі пристрої системи, як зовнішні, так і внутрішні, канали передачі даних. Вплив на об'єкти системи зазвичай має на меті доступ до їх вмісту або порушення їх функціональності;
- Суб'єкти АСОІ - процеси і підпроцеси користувачів. Метою таких атак є або пряме вплив на роботу процесора - його припинення, зміна характеристик, або зворотний вплив - використання зловмисником привілеїв, характеристик іншого процесу у своїх цілях. Вплив може надаватися на процеси користувачів, системи, мережі;
- Канали передачі даних. Вплив на пакети даних, що передаються по каналу зв'язку, може розглядатися як атака на об'єкти мережі, а вплив на самі канали - як специфічний вид атак, характерний для мережі. До останніх відносяться: прослуховування каналу та аналіз графіка; підміна або модифікація повідомлень у каналах зв'язку та на вузлах-ретрансляторах; зміна топології і характеристик мережі, правил комутації та адресації.
8. По використовуваних засобів атаки. Для впливу на систему зловмисник може використовувати стандартне програмне забезпечення або спеціально розроблені програми. У першому випадку результати впливу звичайно передбачувані, так як більшість стандартних програм АСОІ добре вивчені. Використання спеціально розроблених програм пов'язане з великими труднощами, але може бути більш небезпечним, тому в захищених системах рекомендується не допускати додавання програм в АСОІ без дозволу адміністратора безпеки системи.
9. Станом об'єкта атаки. Стан об'єкта в момент атаки вельми істотно для результатів атаки і змісту роботи з ліквідації її наслідків.
Об'єкт атаки може перебувати в одному з трьох станів:
- Зберігання на диску, магнітній стрічці, в оперативній пам'яті або в будь-якому іншому місці в пасивному стані. При цьому дія на об'єкт зазвичай здійснюється з використанням доступу;
- Передачі по лінії зв'язку між вузлами мережі або усередині вузла, Вплив передбачає або доступ до фрагментів переданої інформації, або просто прослуховування з використанням прихованих каналів;
- Обробки в тих ситуаціях, коли об'єктом атаки є процес користувача.
Наведена класифікація показує складність визначення можливих загроз і способів їх реалізації.
Більш докладно поширені загрози безпеки АСОІ розглянуті, наприклад, ст.
У зв'язку з тим, що універсального способу захисту, який міг би запобігти будь-яку загрозу, не існує, для забезпечення безпеки АСОІ в цілому створюють захисну систему, об'єднуючи в ній різні заходи захисту.
Викладений далеко не повно приклад вирішення проблеми класифікації загроз інформаційної безпеки АСОІ переконує в необхідності проведення глибоких досліджень при вирішенні аналогічних проблем в контурі всіх інших блоків завдань "Системної концепції ...".
Додати в блог або на сайт

Цей текст може містити помилки.

Держава і право | Курсова
81.8кб. | скачати


Схожі роботи:
Модель порушника можливі шляхи і способи його проникнення на об`єкт, що охороняється
Поняття Загроза безпеки Модель порушника Загроза інформаційних ресурсів
Збудники гострої специфічної інфекції Шляхи проникнення патогенних мікроорганізмів у організм л
Проблеми прогнозування і попередження паводкової небезпеки та ризику та можливі шляхи їх вирішення
Операції з нерухомим майном та можливі шляхи захисту прав добросовісного набувача майна
Біологічні ритми серцево-судинної системи механізми вікових змін та можливі шляхи їх корекції
Біологічні ритми серцево-судинної системи механізми вікових змін та можливі шляхи їх корекції
Біологічні ритми серцево судинної системи механізми вікових змін та можливі шляхи їх корекції
Житло та його захист від проникнення сторонніх
© Усі права захищені
написати до нас