Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Методика проведения специального эксперимента.



 

Методика проведения специального эксперимента основывается на определенных результатах, полученных в процессе построения модели системы защиты информации. При подготовке к эксперименту учитывается специфика защищаемого информационного ресурса, множество существующих угроз и их потенциал, существующая модель источников угроз [14].

Поскольку основными направлениями обеспечения безопасности информации являются сохранение ее конфиденциальности, целостности и доступности, то специальный эксперимент предполагает искусственное воздействие именно на те составляющие системы защиты, которые используются в данных направлениях.

В частности, одним из направлений анализа надежности системы защиты информации в вычислительной системе организации, с применением методов специального эксперимента, является оценка устойчивости системы к несанкционированным действиям зарегистрированного пользователя, описанная в [8].

В настоящее время нередко можно услышать о низкой эффективности достаточно сложных, надежных и качественных средств защиты информации. Причина проста – человеческий фактор. Какова бы не была сложность и надежность системы защиты, человек своими действиями может свести ее на нет.

Всякая нормально функционирующая и правильно настроенная система защиты теоретически должна отрабатывать любые попытки вторжения на «охраняемую территорию» - попытки доступа к защищаемому информационному ресурсу. Если доступ субъекту или процессу разрешен соответствующими правами, то он его получает. Если доступ запрещен, то действия субъекта (процесса) блокируются, и отмечается факт несанкционированного доступа.

В реальности, на работу системы защиты всегда будет оказывать влияние человеческий фактор. И если несанкционированным воздействиям извне система, как правило, успешно противостоит, то перед воздействиями допущенных пользователей система может быть совершенно беззащитна. Причины этого могут быть как объективного, так и субъективного характера. Человеку свойственно ошибаться. Ошибки возможны как при создании системы защиты, так и при ее настройке, и контроле функционирования. Плюс к этому, администратор всегда может иметь субъективные симпатии и антипатии к определенным пользователям системы. Кроме того, в настоящее время встает вопрос о контроле действий самого администратора – задача практически не решаемая средствами современных операционных систем. То есть, администратор сегодня – человек с неограниченными в системе правами, и полным отсутствием контроля со стороны. Не надо быть сильным аналитиком, чтобы понять, к каким последствиям данная ситуация может привести.

Помимо администратора, опасность могут представлять и рядовые пользователи защищаемой системы. При выдаче им прав на определенные действия с защищаемыми ресурсами, одновременно, на них налагаются определенные обязанности, как правило отраженные в соответствующих инструкциях. Правда жизни такова, что положения инструкций исполняются далеко не всегда. Нарушения инструкций по защите информации можно подразделить на два основных вида:

- выполнение запрещенных действий;

- не выполнение положенных действий.

Эти нарушения могут происходить как умышленно, так и неумышленно, о чем уже упоминалось ранее.

Как правило, современные системы защиты, при правильной настройке политики безопасности, способны прореагировать на выполнение пользователем большинства запрещенных действий, но заставить пользователя выполнять требования инструкции, с помощью штатных средств информационной системы (или системы защиты) достаточно сложно (например: закрыть сессию по окончании сеанса работы, или проверить на наличие «вирусов» принесенную извне дискету). Для этого необходимы дополнительные системы контроля и алгоритмы взаимодействия, что усложняет и удорожает систему защиты.

В зависимости от технического и интеллектуального потенциала пользователя, а так же от его личной заинтересованности, виды и количество воздействий (действие или бездействие) на систему защиты информации могут различаться.

Пользователей, санкционировано допущенных в систему, можно условно разделить на следующие группы (согласно описанию источников угроз):

a) Злоумышленник, целенаправленно воздействующий на систему защиты с целью выполнения каких-либо деструктивных действий с защищаемым ресурсом.

В этом случае каждая попытка может оказаться опасной для защищаемого ресурса. Такой тип пользователя учитывается в моделях безопасности, и отражается в политике безопасности.

b) Подготовленный пользователь, желающий расширить свои возможности в системе, где он работает, либо халатно относящийся к требованиям политики безопасности, считающий их завышенными, а потому – необязательными к исполнению. При этом, каких-то деструктивных действий по отношению к защищаемым ресурсам, как правило, не планируется, но производится ослабление самой системы защиты (неявное нарушение политики безопасности).

c) Не подготовленный пользователь, нарушающий требования политики безопасности по незнанию. В этом случае так же происходит неявное нарушение политики безопасности.

При этом, возникает ситуация, опасная для защищаемого ресурса. Как правило, единичные случаи подобных нарушений могут не обратить на себя внимания злоумышленника, но с дальнейшим ростом количества нарушений, вероятность использования их злоумышленником повышается. Так же, повышается вероятность реализации неумышленных угроз под воздействием техногенных или природных факторов. То есть, можно говорить о некоем пороговом количестве нарушений политики безопасности, которые система защиты не смогла блокировать. При превышении этого порога вероятность реализации угрозы информации становится близкой к единице, и угроза переходит в разряд реальных. Наступит или нет момент реализации угрозы зависит окружающей обстановки вокруг объекта защиты, то есть, от составляющих компонентов «модели источников угроз», рассмотренной нами ранее.

Из рассмотренной ситуации можно сделать вывод о взаимосвязи безопасности объекта защиты, действий легальных пользователей, не являющихся злоумышленниками, и модели источников угроз. Таким образом, мы получаем еще одну комплексную составляющую, которую необходимо учитывать при построении и эксплуатации системы защиты информации.

Для проведения анализа защищенности системы с точки зрения компенсации действий пользователя, необходимо провести серию специальных экспериментов. Для этого необходимо:

1. Составить перечень проверяемых возможных действий пользователя.

2. Проанализировать и подготовить соответствующие условия, наиболее способствующие возможным нарушениям политики безопасности.

3. Подготовленным специалистам провести соответствующее воздействие на защищаемую информационную систему.

4. Проанализировать результат.

Будем считать действия пользователя, не являющимися явно деструктивными по отношению к защищаемому ресурсу, но направленными на нарушение политики безопасности, если они произошли по следующим причинам: вследствие слабой подготовки пользователя, его халатности, или умышленного нарушения им инструкций (любопытство, самоутверждение, получение дополнительных возможностей внутри защищенной системы, и т.п.). Их можно условно разделить на следующие типы:

Умышленные:

- подключение внешних или внутренних технических средств;

- отключение внешних или внутренних технических средств;

- использование внутренних возможностей операционной системы и ошибок администрирования;

- использование дополнительного программного обеспечения;

- игнорирование требований инструкций, либо упрощение алгоритмов требуемых действий.

Неумышленные:

1. невыполнение предписываемых действий, или выполнение запрещенных действий, вследствие низкого уровня подготовки;

2. случайное получение дополнительных прав по отношению к защищаемому ресурсу вследствие ошибок администрирования.

Система защиты должна быть в состоянии обнаружить эти действия или бездействие (поступки) пользователя, соответственно – блокировать или инициировать их, или провести мероприятия по восстановлению защищенности объекта.

 

Анализ рассмотренной методики показывает, что специальный эксперимент предоставляет универсальную возможность изучения всех составляющих системы защиты информации. Поскольку защита информации, как правило, является составной частью эффективности функционирования любой полноценной информационной системы, то специальный эксперимент оказывает непосредственное влияние на успешное функционирование таких систем.

Необходимо отметить, что в настоящее время существует достаточно обширный перечень программных и программно-аппаратных средств, в той или иной мере реализующие метод специального эксперимента, например – средства активного аудита, рассмотренные в следующих главах.

 

* * *

 

Рассмотренная методика создания системы защиты информации в организации, является основой для дальнейшего, более детального изучения методов защиты, применяемых в организациях для реализации политики информационной безопасности.

Итогом применения рассмотренной методики должен стать комплекс организационно-технических мероприятий, реализующих требуемый уровень защиты информационного ресурса организации.


 

ПРИЛОЖЕНИЕ

 

При создании системы защиты информации в организации, необходимо учитывать, в части касающейся, требования следующих руководящих документов:

 

– Закон РФ N 2446-I «О безопасности» (с изменениями) от 5 марта 1992 г.

– Федеральный закон «О государственной тайне» от 21 июля 1993 г.

– Федеральный закон «Об информации, информатизации и защите информации» от 25 января 1995 г.

– Федеральный закон N 85-ФЗ «Об участии в международном информационном обмене» (с изменениями) от 4 июля 1996 г.

– Доктрина информационной безопасности РФ от 09.09.2000 г.

– Федеральный закон N 128-ФЗ «О лицензировании отдельных видов деятельности» (с изменениями) от 8 августа 2001 г.

– Федеральный закон N 1-ФЗ «Об электронной цифровой подписи» от 10 января 2002.

– Федеральный закон N 184-ФЗ «О техническом регулировании» (с изменениями) от 27 декабря 2002 г.

– Федеральный закон N 126-ФЗ «О связи» (с изменениями) от 7 июля 2003 г.

– ГОСТ Р ИСО/МЭК 15408-2002 – Руководящий документ Гостехкомиссии России «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий», и ряд нормативных документов на его основе. (Введен в действие с 1 января 2004 года).

– Уголовный кодекс РФ.

– Кодекс РФ Об административных правонарушениях.

– Указы и постановления Президента и правительства РФ.

– Руководящие документы ФСТЭК РФ.

 

Федеральный закон от 7 июля 2003 г. N 126-ФЗ " О связи"

(с изм. и доп.)

Глава 11. Ответственность за нарушение законодательства Российской Федерации в области связи

 


Поделиться:



Последнее изменение этой страницы: 2017-04-12; Просмотров: 383; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.026 с.)
Главная | Случайная страница | Обратная связь