Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.



Источниками внутренних угроз являются:

1. Сотрудники организации;

2. Программное обеспечение;

3. Аппаратные средства. Внутренние угрозы могут проявляться в следующих формах: ошибки пользователей и системных администраторов; нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации; ошибки в работе программного обеспечения; отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:

1. Компьютерные вирусы и вредоносные программы;

2. Организации и отдельные лица;

3. Стихийные бедствия.

Формами проявления внешних угроз являются: заражение компьютеров вирусами или вредоносными программами; несанкционированный доступ (НСД) к корпоративной информации; информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб; действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации; аварии, пожары, техногенные катастрофы. Все перечисленные виды угроз (формы проявления) можно разделить на умышленные и неумышленные. По данным Института защиты компьютеров (CSI) и ФБР свыше 50% вторжений - дело рук собственных сотрудников компаний. Что касается частоты вторжений, то 21% опрошенных указали, что они испытали рецидивы " нападений". Несанкционированное изменение данных было наиболее частой формой нападения и в основном применялось против медицинских и финансовых учреждений. Свыше 50% респондентов рассматривают конкурентов как вероятный источник " нападений". Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и " нападениям", в которых " злоумышленники" фальсифицируют обратный адрес, чтобы перенацелить поиски на непричастных лиц. Такими злоумышленниками наиболее часто являются обиженные служащие и конкуренты.

Концепция безопасности - общий замысел обеспечения безопасности объекта от прогнозируемых угроз. Концепция безопасности определяет пути и методы решения основных задач по обеспечению безопасности объекта и должна отвечать на вопросы: " что защищать? ", " от кого защищать? ", " как защищать? ".

Для каждого объекта специалисты разрабатывают концепцию безопасности, под которой подразумевается безопасность экономическая, информационная, пожарная, физическая и т. д. Основные положения концепции безопасности: выявить потенциальные «угрозы», провести их статистический анализ, дать точную картину структуры возможных потерь на объекте; сформировать общее видение всех заинтересованных сторон в вопросе обеспечения безопасности объекта с учетом стратегических целей компании; сформировать оптимальный (с точки зрения соотношения «затраты / эффективность») комплекс систем безопасности с учётом наиболее вероятных рисков и угроз; обеспечить согласование различных элементов системы безопасности в рамках единой концепции; обеспечить сокращение затрат на необходимый комплекс ТСБ за счёт применения интегрированных элементов, синергии и т. п.; задать параметры оценки эффективности будущей системы безопасности.

 

16.Модели нарушителей информационной безопасности на объекте. Формы преступного посягательства, на информационную безопасность.

Модель нарушителя — абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.

Модель нарушителя определяет:

· категории (типы) нарушителей, которые могут воздействовать на объект;

· цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.;

· типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.

Модель нарушителей может иметь разную степень детализации.

· Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.

· Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе.

· Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.

Под нарушителем в общем виде можно рассматривать лицо или группу лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз информационной безопасности.

С точки зрения наличия права постоянного или разового доступа в контролируемую зону нарушители могут подразделяться на два типа:

· нарушители, не имеющие права доступа в контролируемую зону территории (помещения) — внешние нарушители;

· нарушители, имеющие право доступа в контролируемую зону территории (помещения) — внутренние нарушители.

Руководящим документом [ (ФСТЭК) «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.»] в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ.

Нарушители в указанном РД классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ, подразделяются на четыре уровня.

Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС — запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

Третий уровень определяется возможностью управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.

Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.

При этом в своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.

Так же, модель нарушителя можно представить так: 1) Разработчик; 2) Обслуживающий персонал (системный администратор, сотрудники обеспечения ИБ); 3) Пользователи; 4) Сторонние лица.

Модель нарушителя информационной безопасности может быть дополнена некоторыми показателями, определяемыми особенностями человеческого характера. Сотрудники охраняемого объекта, участвующие в процессах движения информации, могут быть возможными нарушителями. Типы угроз компьютерной информации и возможные нарушители представлены в таблице.(Таблица 6.16.1. и таблица 6.16.2.)

 

Наименование Тип нарушителя Описание возможностей
Основной персонал, вспомогательный персонал Внутренний Обладают хорошими знаниями в области эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач
Представители служб безопасности, технический персонал Внутренний Хорошо знакомы со структурой и основными функциями и принципами работы программно – аппаратных средств защиты информации
Лица, распространяющие вирусы и другие вредоносные программы, другие лица, осуществляющие НСД Внешний Обладают достаточными знаниями в области осуществления несанкционированного доступа к ресурсам информационной системы
Представители менеджмента организации Внутренний Являются наиболее актуальными источниками угроз на уровне бизнес-процессов
Поставщики различных услуг, персонал надзорных организаций и аварийных служб Внешний Возможные реализуемые угрозы: уничтожение, блокирование, искажение информации. Действия совершаются по незнанию, невнимательности или халатности, из любопытства, но без злого умысла.
Недобросовестные партнеры, хакеры Внешний Способны организовать умышленную дезорганизаци. работы, вывод системы из строя, разглашение и искажение конфиденциальной информации за счет проникновение в систему посредством НСД и утечки по техническим каналам
Клиенты Внешний Могут нанести ущерб намеренно или по незнанию

Таблица 6.16.1.

Таблица 6.16.2.

Любой нарушитель для реализации своих замыслов руководствуется определенной мотивацией и намерениями, владеет совокупностью знаний, умений и навыков (способов) совершения противоправных действий с применением технических средств, имеет в своем распоряжении соответствующие технические средства. Он знает систему защиты информации на объекте или имеет возможность доступа к конкретным информационным ресурсам, сам выбирает время и место предполагаемого нарушения.

Модель нарушителя – предположения о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности».

Нарушитель (субъект атаки) – лицо (или инициируемый им процесс), проводящее (проводящий) атаку.

Различают шесть основных типов нарушителей: Н1, Н2, ..., Н6.

Н1: одиночный нарушитель, располагает только доступной в свободной продаже документацией и компонентами СКЗИ, может использовать штатные средства только в том случае, если они расположены за пределами контролируемой зоны;

Н2: Н1 + обладает возможностями по созданию способов подготовки атак, возможности по использованию штатных средств зависят от реализованных в информационной системе организационных мер;

Н3: Н2 + известны все сети связи, работающие на едином ключе, могут иметь дополнительные возможности по получению компонент СКЗИ;

Н4: то же что и Н3 но могут вступать в сговор;

Н5: Н4 имеющий доступ к исходным текстам прикладного ПО;

Н6: Н5 + располагают всей документацией на СКЗИ и любыми компонентами СКЗИ.

Предполагается, что нарушители типа Н5 и Н6 могут ставить работы по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа криптосредств и СФК.


Поделиться:



Популярное:

  1. I. Составить схему транспортной классификации грузов.
  2. III. Источники для изучения Греческой церкви XVII в.
  3. IV Всероссийской студенческой научной конференции
  4. IV Всероссийской студенческой научной конференции
  5. IV. Источники для изучения той же истории XVIII в.
  6. PEST-анализ макросреды предприятия. Матрица профиля среды, взвешенная оценка, определение весовых коэффициентов. Матрицы возможностей и матрицы угроз.
  7. S: Входят ли составной и весьма существенной частью анимистические верования во все религии мира?
  8. V открытого всероссийского фестиваля-конкурса «Если бы..» 2016
  9. V. Источники для изучения Греческой церкви XIX в.
  10. VIII. ПОЧЕМУ МАССЫ ВТОРГАЮТСЯ ВСЮДУ, ВО ВСЕ И ВСЕГДА НЕ ИНАЧЕ КАК
  11. XIII. ГОСУДАРСТВО КАК ВЫСШАЯ УГРОЗА
  12. XVI. Любой опыт, несовместимый с организацией или структурой самости, может восприниматься как угроза, и чем больше таких восприятий, тем жестче организация структуры самости для самозащиты.


Последнее изменение этой страницы: 2016-04-11; Просмотров: 1696; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.021 с.)
Главная | Случайная страница | Обратная связь