Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Неформальная модель нарушителя




 

Нарушитель – это лицо, предпринявшее попытку вы­полнения запрещенных операций (действий) либо по ошиб­ке и незнанию, либо осознанно со злым умыслом (из ко­рыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) с ис­пользованием для этого различных возможностей, мето­дов и средств. Злоумышленником будем называть нарушителя, на­меренно идущего на нарушение из корыстных побуждений.

Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на эти причины (если возможно), либо точнее определить требования к сис­теме защиты от данного вида нарушений или преступ­лений.

В каждом конкретном случае исходя из существующей технологии обработки информации может быть опре­делена модель нарушителя, которая должна быть адек­ватна реальному нарушителю для данной ИС.

При разработке модели нарушителя формируются:

 предположения о категориях лиц, к которым может принадлежать нарушитель;

 предположения о мотивах (целях) нарушителя;

 предположения о квалификации нарушителя и его технической оснащенности;

 ограничения и предположения о характере возмож­ных действий нарушителей.

По отношению к ИС нарушители бывают внут­ренними (из числа персонала) или внешними (посто­ронние лица).

Внутренними нарушителями могут быть:

 пользователи (операторы) системы;

 персонал, обслуживающий технические средства (инженеры, техники);

 сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);

 технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудни­ки, имеющие доступ в здания и помещения, где распо­ложены компоненты ИС);

 сотрудники службы безопасности ИС;

 руководители различных уровней должностной иерархии.

Посторонними наруши­телями могут быть:

 клиенты;

 случайные посетители;

 представители предприятий, обеспечивающих энерго-, водо- и теплоснабжение организации;

 представители конкурирующих организаций (ино­странных спецслужб) или лица, действующие по их заданию;

 любые лица за пределами контролируемой террито­рии.

Можно выделить три основных мотива нарушений безопасности ИС со стороны пользователей: безответственность, самоутверждение и корыстный ин­терес.

При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно произво­дит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.

Некоторые пользователи считают получение досту­па к системным наборам данных крупным успехом, затевая своего рода игру “пользователь – против сис­темы” ради самоутверждения либо в собственных гла­зах, либо в глазах коллег.

Нарушение безопасности ИС может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в ИС информации. Даже если ИС имеет средства, чрезвычайно усложняющие проникно­вение, полностью защитить ее от этого практически невозможно.

 

Анализ рисков

 

Наряду с анализом потенциально возможных угроз на ранних этапах проектирования ИС желательно провести и анализ рисков от реализации этих угроз, так как этот анализ позволяет определить наиболее значимые угрозы из всех возможных угроз и средства защиты от них.

Процесс анализа рисков включает:

 оценку возможных потерь из-за успешно проведенных атак на безопасность ИС;

 оценку вероятности обнаружения уязвимых мест системы, влияющей на оценку возможных потерь;

 выбор оптимальных по затратам мер и средств защиты, которые сокращают риск до приемлемого уровня.

С целью повышения эффективности анализа рисков он проводится по различным направлениям:

 для объектов ИС;

 для процессов, процедур и программ обработки информации;

 для каналов связи;

 для побочных электромагнитных излучений;

 для механизмов управления системой защиты.

Анализ рисков предполагает изучение и систематиза­цию угроз защиты информации (ЗИ), а также определение требований к сред­ствам защиты.

Изучение и систематизация угроз ЗИ предусмат­ривает следующие этапы:

 выбор объектов ИС и информационных ресурсов, для которых будет проведен анализ;

 разработка методологии оценки риска;

 анализ угроз и определение слабых мест в защите;

 идентификация угроз и формирование списка уг­роз;

 формирование детального списка угроз и матрицы угрозы/элементы ИС или информационные ресурсы.

Для построения надежной защиты необходимо вы­явить возможные угрозы безопасности информации, оценить их последствия, определить необходимые меры и средства защиты и оценить их эффективность.

Разнообразие потенциальных угроз столь велико, что все равно не позволяет предусмотреть каждую из них, поэтому анализируемые виды уместно выбирать с позиций здравого смысла, одновременно выявляя не только собственно угрозы, вероятность их осуществ­ления, масштаб потенциального ущерба, но и их источ­ники.

Оценка рисков производится с помощью различных инструментальных средств, а также методов моделиро­вания процессов защиты информации. На основании результатов анализа выявляются наиболее высокие риски, переводящие потенциальную угрозу в разряд реально опасных и, следовательно, требующие приня­тия дополнительных защитных мер.

Когда намеченные меры приняты, необходимо про­верить их действенность, например, произвести авто­номное и комплексное тестирование программно-технического механизма защиты. Если проверка показывает, что в результате проделанной работы оста­точные риски снизились до приемлемого уровня, то мож­но намечать дату ближайшей переоценки, если нет – следует проанализировать допущенные ошибки и про­вести повторную оценку рисков.

 





Поделиться с друзьями:


Дата добавления: 2016-11-18; Мы поможем в написании ваших работ!; просмотров: 860 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Настоящая ответственность бывает только личной. © Фазиль Искандер
==> читать все изречения...

2374 - | 2099 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.011 с.