Содержание основ защиты информации
Определение необходимости организации защиты информации для противодействия промышленному шпионажу, а также обеспечения защищенности информационного ресурса организации. Рассмотрение и характеристика основных причин взлома персональных компьютеров.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | учебное пособие |
Язык | русский |
Дата добавления | 30.08.2017 |
Размер файла | 79,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Федеральное агентство по образованию
Санкт-Петербургский государственный университет аэрокосмического приборостроения
Кафедра безопасности информационных систем
Учебное пособие
«Основы защиты информации»
к.т.н. Воронов А.В.
Санкт-Петербург 2009
Автор: к.т.н. Воронов А.В.
Основы защиты информации. Учебное пособие. Санкт-Петербургский государственный университет аэрокосмического приборостроения. Кафедра безопасности информационных систем.
Краткая аннотация на учебное пособие.
Учебное пособие «Основы защиты информации» содержит базовый курс, по основам организации защиты информации для противодействия промышленному шпионажу, а также обеспечения защищенности информационного ресурса организации, используемого в ее повседневной деятельности. Пособие предназначено для изучения методики создания системы защиты информации в организации на основе системного анализа, и комплексного подхода к оценке параметров, связанных с информационной безопасностью. Рекомендуется для студентов технических и гуманитарных направлений.
Оглавление
- Введение
- 1. Основы методики построения системы защиты информации
- 2. Определение защищаемого объекта
- 3. Определение множества угроз
- 4. Построение модели источников угроз
- 5. Построение модели системы защиты информации
- 5.1 Политика безопасности информации
- 5.2 Модель системы защиты информации
- 6. Реализация системы защиты информации
- 7. Эксплуатация системы защиты информации
- 7.1 Общие вопросы
- 7.2 Специальный эксперимент
- 7.3 Методика проведения специального эксперимента
- Литература
Введение
В условиях повсеместной информатизации основных процессов жизнедеятельности страны, информационная сфера становится не только неотъемлемой частью общественной жизни, но и во многом определяет направления социально-политического и экономического развития государства. С развитием технологий обработки информации, возрастает актуальность обеспечения безопасности информационных ресурсов. Поскольку состояние защищенности информационной среды в ключевых областях экономической деятельности в целом, является в значительной степени определяющим фактором безопасности как государства, так и отдельных организаций, то в этом случае информационная безопасность выходит на передний план и становится важной и неотъемлемой составной частью общей стратегии национальной безопасности Российской Федерации, и соответственно - вопросов безопасности в конкретных организациях.
С развитием информационных технологий, и усилением их воздействия на экономику, возрастает актуальность по противодействию промышленному шпионажу со стороны конкурирующих организаций и отдельных лиц. Кроме того, электронная информация с каждым годом определяет действия все большего числа людей, и все большего числа технических систем, созданных человеком. Отсюда становится понятно, что нарушение безопасности хранения, обработки и передачи информации приводит к ущербу, степень и масштабы которого определяются целевым назначением этой информации и в иных случаях могут быть соизмеримы с трагическими последствиями. Кроме того, сегодня информация считается таким же товаром, как и материальные ресурсы. Ее можно продать, купить, украсть, и получить при этом выгоду или убыток.
Несмотря на возрастающие усилия в области информационной безопасности, уязвимость современных информационных систем не уменьшается. Основными причинами этого являются:
- отсутствие или недостаточная эффективность функций защиты в используемых технологиях обработки данных и протоколах информационного обмена;
- наличие ошибок в программном обеспечении;
- сложность управления современными информационными системами;
- отсутствие требуемого количества квалифицированных специалистов в области защиты информации;
- слабая осведомленность и халатное отношение некоторых сотрудников и руководителей к данному вопросу
- высокая стоимость некоторых проектов ИБ.
Таким образом, в сложившихся условиях невозможно достигнуть требуемого уровня развития систем информационной безопасности без знания и применения современных технологий, стандартов, протоколов и средств защиты информации, используемых в информационных системах.
1. Основы методики построения системы защиты информации
Авторы пособия «Безопасность граждан и организаций» Теплов Э.П., Янин Ю.П. [30] вводят принцип: «равнопрочность границ зон безопасности», который определяет, что все границы охраняемых зон, все пути доступа в эти зоны должны быть одинаково надежно контролируемы. Не должно быть ситуации, когда, например, входы и помещения здания таможни оборудованы современными системами безопасности и контроля, но при этом - закрытые совещания в кабинете начальника таможни на втором этаже проходят при открытых окнах, выходящих на неконтролируемую территорию.
Что же такое система информационной безопасности? Для начала определим - термин «безопасность». Закон Российской Федерации «О безопасности» от 5 марта 1992 г. определяет безопасность как «состояние защищенности … от … угроз». Согласно [27], «Безопасность информации - состояние защищенности информации, характеризуемое способностью персонала, технических средств и информационных технологий обеспечивать конфиденциальность, т.е. сохранение в тайне от субъектов, не имеющих полномочий на ознакомление с ней, целостность и доступность информации при ее обработке техническими средствами». То есть, любая структура, решающая вопросы безопасности информации, по своей сути может являться системой защиты информации. А что попадает под понятие «система»? По определению академика П.К. Анохина «система» - (systema - греч. целое, составленное из частей) - это особая целостность, состоящая из избирательно вовлеченных в нее элементов (частей), соединенных между собой определенными взаимосвязями (взаимоотношениями) так, что это соединение обеспечивает взаимосодействие элементов. В соответствии с определением, приведенным в ГОСТ Р ИСО/МЭК 12207-99, «система -- это комплекс, состоящий из процессов, технических и программных средств, устройств и персонала, обладающий возможностью удовлетворять установленным потребностям или целям».
Систему всегда характеризует качественная определенность, отличающая данную систему от остальных. Это особое качество называется системным, и является тем новым качеством, которого не имели ранее (до образования системы) отдельно взятые элементы, и которое теперь принадлежит всем ее элементам.
Система, также, качественно характеризуется взаимосвязями (отношениями) с внешней средой, с другими системами. «Взаимосвязи» понимаются нами как отношения между элементами системы, и взаимоотношения с другими (внешними) системами и объектами, имеющие прямые и обратные связи.
Более того, система должна быть динамичной и своевременно реагировать на изменения окружающей обстановки, на дестабилизирующие факторы, то есть, система должна развиваться. Это подтверждает следующее утверждение: Любая система может функционировать и развиваться только за счет использования материально-энергетических и информационных поступлений (дотаций) из окружающей внешней среды; абсолютно изолированное саморазвитие невозможно.
Говоря о безопасности, можно сказать, что система защиты должна не просто состоять из набора каких-либо защищающих элементов, а эти элементы должны быть взаимосвязаны, должны образовывать единую защитную структуру, и чем лучше определены взаимосвязи, тем качественнее будет система. Плюс - обязательное вложение средств, направленных на обеспечение работоспособности системы и ее развитие.
Кроме того, необходимо помнить, что любая система имеет свой жизненный цикл, и для обеспечения безопасного состояния объекта его необходимо учитывать. Жизненный цикл системы безопасности будет состоять из следующих этапов:
1) Исследование защищаемого объекта и его среды, моделирование системы защиты (рождение системы).
2) Реализация модели системы защиты (развитие системы).
3) Эксплуатация системы защиты (существование системы).
4) Утилизация системы защиты (разрушение системы).
Рассматриваемая методика, описанная в работах [5, 6, 7], в своем основном объеме будет касаться первого, второго и третьего этапов жизненного цикла.
Для создания системы защиты необходимо провести всесторонний анализ ситуации: конкретизировать объект защиты, определить его взаимоотношения с окружающим миром, выделить их опасную составляющую, и определить способы нейтрализации или уменьшения уровня воздействия. Иными словами, необходимо ответить на три основных вопроса:
- Что защищать?
- От кого защищать?
- Как защищать?
При этом, необходимо учитывать объемы возможных затрат на построение и эксплуатацию системы, и не забывать, что основная задача системы защиты - минимизация ущерба для защищаемого объекта.
Методика построения системы защиты информации, которую мы рассмотрим ниже, состоит из пяти основных этапов:
- определение защищаемого объекта;
- описание окружающей обстановки (среды, в которой находится защищаемый объект, отражающей совокупность условий, прямо или косвенно влияющих на процесс обеспечения безопасности);
- описание системы защиты информации;
- реализация системы защиты информации;
- эксплуатация системы защиты информации.
Перед началом рассмотрения методики предлагаю несколько ключевых определений:
Угроза - это возможное происшествие или деяние, преднамеренное или нет, которое может оказать отрицательное воздействие на среду, в которой обрабатывается информация, а также на саму информацию, подвергаемую обработке. Иначе говоря, угроза - это возможное событие, в результате наступления которого возникает какой-либо ущерб, убыток.
Под обработкой информации подразумевается ее прием, передача, хранение и собственно обработка, как таковая.
Уязвимость - характеристика защищаемого объекта, которая делает возможным появление угрозы для него. Т.е. уязвимость - нежелательная реакция защищаемого объекта на некоторые внешние воздействия производимые источниками угроз.
Источники угроз - перечень лиц (субъектов), а так же природных и техногенных факторов, которые могут реализовать каждую из угроз с определенной вероятностью. Иными словами, источник угроз - это лицо, имеющее возможность осознанно, по ошибке или незнанию, предпринять попытку реализации угрозы по отношению к объекту защиты и использовать при этом различные возможности, методы и средства, либо фактор, который может оказать на объект защиты воздействие, влекущее за собой определенный ущерб.
Модель - некое обобщенное описание исследуемого объекта, сделанное на основе интересующих нас признаков.
Первый этап - выделение наиболее важных защищаемых информационных массивов (либо составляющих этих массивов), исходя из особенностей конкретной организации. Второй этап - определение множества угроз для защищаемой информации, и создание модели источников угроз, исходя из условий расположения организации и окружающей обстановки. Третий этап - разработка политики обеспечения информационной безопасности в организации, и построение модели системы защиты на основе полученных данных [5, 6]. Четвертый этап - создание системы защиты на основе утвержденной модели, включая требуемые положения и инструкции. Пятый этап - эксплуатация системы защиты информации [7]. Так как система защиты должна находиться в состоянии динамического равновесия, и быть готовой к противодействию любым угрозам, то необходима периодическая адаптация системы к новым условиям. Для этого необходимы: периодический анализ окружающей обстановки, и, при необходимости, модификация политики информационной безопасности организации.
2. Определение защищаемого объекта
Первым вопросом, возникающим при построении любой системы безопасности, должен быть вопрос: Что защищать? Защищаемый объект всегда должен являться отправной точкой в процессе создания системы защиты. Объекты могут быть различными: конкретный человек или группа лиц, материальные ценности, недвижимость, окружающая среда, чьи-либо интересы, и тому подобное, и, соответственно, подходы к их защите так же будут различаться. Именно сутью объекта защиты в итоге должна определяться сложность системы защиты, ее стоимость и алгоритмы функционирования, а так же, направления дальнейшего развития данной системы. В принципе, ставя вопрос о создании системы защиты, мы уже, в самом общем смысле, даем ответ на этот вопрос. И в нашем случае объект защиты уже известен, это - информация, обрабатываемая в организации. Но, здесь необходима конкретизация - какая информация в данном случае требует защиты?
Для начала необходимо ввести понятие информации. На сегодняшний день существует множество различных определений информации. Например, академик Юзвишин И.И. дает следующее определение информации:
«Информация - это фундаментальный генерализационно - единый безначально - бесконечный законопроцесс резонансно - сотового, частотно - квантового и нуль - сингулярного самоотношения, самоотражения, взаимодействия, взаимопревращения и взаимосохранения (в пространстве и времени) энергии и движения на основе материализации и дематериализации в вакуумосферах и материосферах Вселенной».
Но, к сожалению, понимание ценности и необходимости защиты информации на основе данного определения затруднительно. В связи с этим, предлагаю рассмотреть следующий вариант:
Информация - в своей сущности есть некая нематериальная субстанция, являющаяся фундаментальной первопричиной любых действий в природе. А любая конкретная информация является причиной каких-либо специфических действий для определенных групп субъектов, объектов или процессов, для которых она предназначена. Аналогичная точка зрения рассматривается в [33].
Ценность информации, как и ценность денег, и определяется в конечном счете субъектами (лицами), которые с ней связаны определенным образом, то есть - она субъективна. Ценность информации в первую очередь определяется размером возможной или получаемой прибыли (материальной, духовной, и т.п., например, уровень эстетического наслаждения произведением искусства), либо же - размером предотвращенного ущерба (например, знание нужного лекарства для профилактики болезни).
Всю информацию, циркулирующую в организации, защищать нет необходимости по причине того, что определенная ее часть (как правило - большая) актуальна только в данный момент, и является обычной, малоинтересной «текучкой». Информация требующая защиты должна быть определена согласно ее ценности для владельца данной информации.
Ранее, при определении понятия угроза, прозвучало слово ущерб. Так вот, для выделения из всей информации, объема, требующего защиты, необходимо оценить ее с точки зрения величины ущерба, причиняемого организации или физическому лицу, при оказании на информацию или на ее носители отрицательного воздействия.
Для определения структуры и компонентов защищаемого информационного массива, рекомендуется провести анализ защищаемой информации, как минимум, по следующим направлениям:
1) Провести структурирование информации по содержанию.
2) Определить в каком виде (с точки зрения физических носителей) информация хранится и обрабатывается в организации.
3) Определить информационные потоки и места обработки и хранения информации.
Структурирование информации можно проводить используя метод «от общего к частному», и применяя древовидную структуру. В итоге должен получиться набор групп информационных компонентов (документов и др. минимальных неделимых объемов информации), таких, чтобы в каждой группе находились компоненты, имеющие близкие тематические характеристики содержания и одинаковые уязвимости, например: перспективные планы, счета, конфиденциальные справки, открытые справки, служебные отчеты. В самом общем виде информацию, циркулирующую в организации, можно разделить на внутреннюю, и информацию, предназначенную для взаимодействия со сторонними лицами и организациями. Дальнейшее разделение информации на подгруппы производится по соответствующим тематикам. Затем, проведя выборку информации согласно ее ценности, мы получаем перечень компонентов требующих защиты.
Следующий шаг - определение, в каком виде, перечисленная выше информация, хранится и обрабатывается в организации. Для этого, первоначально, необходимо определить какие вообще носители используются в организации для обработки и хранения информации. Как правило, это:
- твердые печатные носители (бумага, пленка), либо изделия;
- акустическая информация;
- Электронная цифровая информация (обрабатываемая электронными информационными системами и ПК);
- электрические сигналы, обрабатываемые техническими средствами, и передаваемые по проводам;
- передача информации по радиоканалу.
Далее, необходимо выделить те носители, которые используются для обработки защищаемой информации. В итоге у нас может получиться следующее:
- отчет на бумаге;
- отчет в электронном виде;
- отчет передаваемый по телефонной связи.
Очередной этап - определение информационных потоков и мест обработки требующей защиты информации, внутри организации, и за ее пределами. Информационные потоки выходящие за территорию организации могут использоваться для взаимодействия со сторонними лицами и организациями по служебным вопросам или для обмена информацией с удаленными филиалами и подразделениями данной организации.
Информационные потоки необходимо разделять с учетом носителей информации. Жизненный цикл информации можно разбить на следующие этапы: создание (генерация); существование (обработка); уничтожение, либо сдача на длительное хранение (архивирование).
При определении этапов жизненного цикла защищаемой информации, необходимо так же определить где проходят эти этапы, а так же, по возможности, какие лица за них отвечают.
В результате проведения подобного исследования, мы получаем структуру защищаемого объема информации, доступную для дальнейшего анализа и использования при построении модели системы защиты.
После определения информационных объемов, требующих защиты, необходимо, отталкиваясь от уровня ценности (важности) информации, разбить всю защищаемую информацию по степени важности на несколько уровней, и в дальнейшем, при организации защиты, отталкиваться от этой схемы. Этим, в перспективе, достигается не только снижение затрат на систему защиты информации, но и в определенной степени упрощается схема документооборота в организации. Кроме того, надо учесть, что необходимость защиты той или иной информации зависит и от длительности ее существования. С течением времени любая информация перестает быть актуальной, и соответственно, необходимость в ее защите отпадает. Своевременное выбраковывание подобной информации так же позволит уменьшить совокупные затраты на систему защиты.
3. Определение множества угроз
Следующий этап - определение множества возможных угроз для защищаемых объектов.
С точки зрения безопасности, любая информация обладает тремя основными свойствами:
- целостность - информация является той самой, не измененной, необходимой нам;
- доступность - необходимая информация доступна нам для обработки;
- конфиденциальность - информация доступна только лицам, имеющим соответствующие права.
Исходя из этого, в приложении к объекту - «информация» в качестве угроз можно рассматривать такие множества событий (виды информационных угроз) [20, 27], как:
- несанкционированное ознакомление, копирование или хищение (утечка);
- несанкционированная модификация, либо уничтожение;
- несанкционированное блокирование доступа к информации.
После того, как выделен защищаемый объект, необходимо, на основе имеющихся уязвимостей данного объекта, определить множество возможных угроз для него.
Рассмотрим виды угроз более подробно.
Несанкционированное ознакомление, копирование или хищение информации, или, в другом варианте - угроза раскрытия [20] (нарушение конфиденциальности информации) заключается том, что информация становится доступной лицу (лицам), не имеющему санкционированного права доступа к ней. Хищение - (в уголовном праве) умышленное противоправное изъятие чужого имущества с целью обращения его в свою пользу или распоряжения им как своим собственным. В нашем случае под имуществом подразумевается информация. Копирование - же, можно назвать скрытым хищением, так как в этом случае происходит дуплицирование (удвоение) информации, и производится изъятие копии, а оригинал остается на месте. В случае ознакомления - суть угрозы состоит в том, что злоумышленник получает несанкционированный доступ к информации, ознакамливается с нею, но не копирует. В принципе, данная угроза может быть реализована умышленно и неумышленно. В случае умышленного ознакомления данную угрозу можно рассматривать, как хулиганские действия по отношению к средствам защиты информации. Например: вскрыть сейф, для того, чтобы убедиться в собственных силах и посмотреть на его содержимое, взломать защиту компьютера из чистого любопытства. При этом, конечно не исключено, что при малом информативном объеме данных злоумышленнику достаточно ознакомиться с ними, но не копировать. В случае - же неумышленного ознакомления данную угрозу следует рассматривать, как совокупность случайных фактов и нарушений требований по защите информации лицами, допущенными к работе в информационной системе организации.
При хищении факт несанкционированного доступа к информации обнаружить достаточно легко - по отсутствию объекта защиты. А вот факты копирования и ознакомления можно не обнаружить вообще, если в это время не применялись специальные методы и средства протоколирования действий с информацией, либо наблюдения за ней и ее окружением. Кроме того, для произведения хищения необходим физический контакт с носителем информации, а процессы копирования и ознакомления, в отличие от этого, могут происходить на расстоянии. Это необходимо учитывать при построении системы защиты, так как в качестве объектов хищения обычно рассматривается оригинальные виды носителей информации (документы, образцы изделий, произведения искусства, и т.п.), либо электронные носители информации (дискеты, жесткие диски и т.п.).
Вопрос построения системы защиты информации от несанкционированного копирования или ознакомления значительно сложнее, нежели от хищения. Как было отмечено выше - копирование и ознакомление могут происходить на расстоянии, с использованием информативного сигнала. Информативный сигнал - электрические сигналы, акустические, электромагнитные и другие физические поля, по параметрам которых может быть раскрыта информация, передаваемая, хранимая или обрабатываемая техническими средствами и системами либо обсуждаемая людьми.
Таким образом, наличие источника информативного сигнала, канала передачи данного сигнала (канала утечки) и соответствующей приемной аппаратуры у заинтересованной стороны позволяют реализовать данные угрозы.
Поскольку контролировать приемную часть данной схемы практически (как правило) невозможно, то основными задачами системы защиты должны быть: ликвидация каналов утечки путем уничтожения источника сигнала или блокирования среды передачи, либо - ослабление информативного сигнала до уровня, при котором будет невозможен его уверенный прием на границе контролируемой зоны.
Контролируемая зона - это пространство, в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, и посторонних средств обработки информации. Рабочее пространство информационной системы, обрабатывающей защищаемую информацию, так же можно рассматривать в качестве контролируемой зоны.
Возможные каналы утечки информации, в зависимости от физических характеристик информативного сигнала, условно можно разбить на следующие группы:
1) Акустические и виброакустические:
акустическое излучение информативного речевого сигнала;
вибрационные сигналы, возникающие при преобразовании информативного сигнала из акустического в вибрационный за счет воздействия его на строительные конструкции и инженерно-технические коммуникации.
2) Использующие электромагнитное излучение:
оптические сигналы, отраженные от объекта, находящегося в условиях естественной или искусственной освещенности (наблюдение за объектом при помощи оптических и электронно-оптических приборов);
низкочастотные побочные электромагнитные излучения информативного сигнала от технических средств и линий передачи информации (особенно актуально для видеоконтрольных систем с электронно-лучевыми трубками);
высокочастотные радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав технических средств, или при наличии паразитной генерации в узлах (элементах) технических средств; компьютер информация шпионаж
радиоизлучения, обусловленные воздействием на технические средства высокочастотных сигналов, создаваемых с помощью разведывательной аппаратуры, либо сигналов промышленных радиотехнических устройств (радиовещательные, радиолокационные станции, средства радиосвязи и т.п.), и модуляцией их информативным сигналом (облучение, «навязывание»);
радиоизлучения от специальных электронных устройств перехвата информации («закладок»), модулированные информативным сигналом.
3) Использующие электрические сигналы в электропроводящих средах:
электрические сигналы, возникающие при преобразовании информативного сигнала из акустического в электрический за счет микрофонного эффекта, и распространяющиеся по линиям передачи информации (в динамиках систем оповещения, датчиках охранной и пожарной сигнализации);
наводки информативного сигнала, обрабатываемого техническими средствами, на провода, линии и инженерно-технические коммуникации, выходящие за пределы контролируемой зоны организации;
электрические сигналы, обусловленные воздействием на технические средства высокочастотных сигналов, создаваемых с помощью разведывательной аппаратуры, либо сигналов промышленных радиотехнических устройств (радиовещательные, радиолокационные станции, средства радиосвязи и т.п.), и модуляцией их информативным сигналом (облучение, «навязывание»);
электрические сигналы от специальных электронных устройств перехвата информации («закладок»), модулированные информативным сигналом.
несанкционированный доступ к информации, обрабатываемой в вычислительных системах.
Необходимо отметить, что несанкционированный доступ к информации, обрабатываемой в вычислительных системах сегодня стоит особняком, и является одним из самых эффективных в нанесении возможного ущерба на сегодняшний день. Это связано с тем, что все остальные каналы являются физическими средами передачи информации, их характеристики хорошо изучены, и методы защиты давно отработаны. Вычислительные системы - же являются средой логической, постоянно развивающейся, то есть - все время изменяемой. По этой причине периодически появляются все новые и новые варианты несанкционированного доступа, образуются новые «логические» каналы утечки информации.
Несанкционированная модификация, либо уничтожение информации, или иначе - угроза целостности [20] включает в себя любое умышленное или неумышленное изменение или удаление данных, обрабатываемых в определенной среде или передаваемых из одного места обработки в другое. Данная угроза подразумевает под собой воздействие на носители информации, места хранения информации, технические или программные средства обработки, среду передачи, в целях нарушения целостности информации, работоспособности технических средств, адресности и своевременности информационного обмена при помощи несанкционированного доступа.
Несанкционированную модификацию и уничтожение информации можно разделить на три подвида угроз: умышленная угроза - преднамеренное воздействие на конкретный объект защиты (человеческий фактор); неумышленная угроза - случайное воздействие (человеческий фактор), или воздействие техногенных и природных факторов. В отдельную категорию мы можем вынести вирусное воздействие на информацию, обрабатываемую в информационных системах, в тех случаях (составляющих большинство), когда воздействие направлено не на конкретную информацию, находящуюся по конкретному адресу, а на определенный тип информации вообще, то есть, данную угрозу можно расположить между умышленной и неумышленной.
В качестве умышленных угроз можно рассматривать:
- частичную или полную подмену или умышленное уничтожение информации;
- умышленное воздействие на носители информации и средства обработки;
- умышленное воздействие на каналы связи и информацию, передаваемую по ним.
В качестве неумышленных угроз можно рассматривать:
- вышеперечисленные угрозы, в случае, если они вызваны побочными эффектами человеческой деятельности;
- воздействие природных факторов;
- воздействие техногенных факторов (аналогичны природным факторам, но вызванные плодами развития цивилизации).
В качестве вирусной атаки (в данном контексте) можно рассматривать воздействие вирусоподобных деструктивных программ, пришедших извне, и не имеющих прямого отношения к деятельности организации (принесенных в информационную систему с играми, документами, взятыми у коллег, пришедшими по электронной почте в виде «почтового червя», и т.п.). В случае, если вирусоподобную программу создаст и активизирует кто-то из «обиженных» сотрудников таможни, либо, например, человек, внедренный в коллектив криминальными группировками, то данная угроза попадает в разряд умышленных.
Несанкционированное блокирование доступа к информации, или, в приложении к информационным системам - угроза отказа в обслуживании [20] возникает всякий раз, когда в результате некоторых действий блокируется доступ к определенной информации (например - к документу, хранящемуся в закрытом сейфе, или к некоторому ресурсу вычислительной системы). В принципе, как и при угрозе целостности, блокирование может быть умышленным и неумышленным, и вызываться воздействием антропогенных, техногенных и природных факторов. При умышленных действиях в определенных случаях блокирование может быть постоянным, так чтобы требуемая информация никогда не была получена, или оно может вызвать только задержку доступа, достаточно долгую для того, чтобы информация стала бесполезной, и то, и другое - сравнимо с ее уничтожением. На информацию, подверженную подобным угрозам, стоит обратить особое внимание.
Блокирование может достигаться:
- воздействием на носители информации и средства ее обработки;
- воздействием на саму обрабатываемую информацию;
- воздействием на каналы связи.
При определении множества угроз необходимо провести анализ по всем вышеперечисленным группам.
Для определении множества угроз можно использовать два известных метода [4]: метод произвольного списка угроз и метод деревьев угроз.
Метод произвольного списка предполагает составление перечня угроз произвольным образом, без четкой систематизации, на основе последовательно поступающей аналитику информации, жизненного опыта, и т.п. Основной недостаток этого метода, это неполнота, либо, наоборот - избыточность перечня угроз. В итоге это может привести либо к низкой эффективности системы защиты, либо к повышенным затратам на нее.
Метод деревьев угроз предполагает описание множества угроз для защищаемого объекта, начиная с общего, абстрактного описания угроз с постепенной конкретизацией. Наиболее абстрактная угроза является «корнем дерева угроз», все последующие подвиды угроз - «ветви дерева угроз». Недостаток этого метода - сложность анализа при больших объемах исходной информации.
Для дополнительного уточнения множества угроз можно воспользоваться достаточно наглядным табличным методом. Структурировав массив защищаемой информации, и зная уязвимости компонентов защищаемого объекта, мы можем построить таблицу соответствий (матрицу) вид информации (компонент) - угроза.
В тех ячейках таблицы, где угроза актуальна для защищаемого объекта, ставится пометка. Таким образом, мы получаем возможность наглядно оценить опасность определенных угроз, и уровень уязвимости компонентов защищаемого объекта. В итоге - мы получаем модель угроз для нашего защищаемого объекта.
Необходимо отметить, что рассмотренная модель будет отражать только реалии ближайшего временного отрезка. Нельзя забывать, что с течением времени на защищаемом объекте могут проявиться новые уязвимости, а соответственно - возникнуть новые угрозы. При этом, могут исчезнуть уязвимости существующие, а в месте с ними - и уже известные угрозы. Поэтому, прогнозирование угроз является важной составляющей процесса моделирования, и сама модель должна быть динамичной, изменяемой. Модель угроз в дальнейшем будет полезна не только при построении модели источников угроз, но и при разработке защитных мероприятий, т.к. позволяет оценить - как изменяется ситуация при ликвидации уязвимости объекта защиты путем модификации его свойств.
4. Построение модели источников угроз
Следующим шагом, на основе имеющихся данных, нам необходимо определить и проанализировать множество лиц (субъектов) и факторов, которые могут реализовать каждую из угроз с определенной степенью вероятности. На базе существующей модели угроз и множества возможных источников угроз, мы можем создать обобщенную модель источников угроз. Именно модель будет характеризовать все возможности источника угроз по преодолению нашей системы защиты, и воздействию на защищаемый объект.
Для проведения дальнейшего анализа, с учетом изложенного в [29], можно предложить следующий набор критериев оценки источников угроз:
В качестве основных критериев, можно предложить следующие:
1) Виды реализуемых угроз - определяет какие виды угроз из определенного нами множества источник угроз может реализовать. Необходимо отметить, что источник угроз должен рассматриваться только в совокупности с моделью угроз. Источник угроз пассивный, не генерирующий события в отношении нашего защищаемого объекта, интереса для нас не представляет, то есть, с нашей точки зрения источником угроз не является. В связи с этим, точкой отсчета для анализа является оценка возможности источника по реализации той или иной угрозы.
2) Происхождение и характер источника угроз
- Природные факторы - явления, воздействие которых связано с природно-климатическими и географическими особенностями места расположения информационных систем.
- Техногенные факторы - явления, действие которых основано на деструктивном воздействии результатов человеческой деятельности.
- Человеческий фактор - собственно люди и их действия.
- Смешанные факторы - результат совместных воздействий предыдущих факторов (например, искусственно вызванные природные явления).
Характер источника угроз определяет его особенности и более частные характеристики:
- Природный: наводнение, землетрясение, ураган, удар молнии, и т.д.
- Техногенный: химическое заражение, взрыв, пожар, и т.д.
- Человеческий: социальный (лат. socium общее, совместное) - общественный, относящийся к жизни людей и их отношениям в обществе, и социально-политический (действия государственных органов).
Социально-политический: руководящий аппарат всех уровней (бюрократы), занимающийся законодательной деятельностью (в корыстных целях, или в связи с низкой квалификацией издающих руководящие и нормативные документы, облегчающие несанкционированные действия против объекта защиты).
Социальный:
- криминал - отдельные субъекты или группа лиц, производящие противозаконные действия;
- неквалифицированные лица, допущенные к процессу обработки информации;
- опытные специалисты, легкомысленно нарушающие требования руководящих документов во время участия в процессе обработки информации, а так же, лица, осуществляющие хулиганские действия по отношению к системе защиты информации (без попыток воздействия на саму защищаемую информацию), проведенные с целью самоутверждения и т.п.;
- лица, имеющие личные побудительные мотивы для сознательной реализации угроз (например: мотивы мести, или с целью наживы);
- лица, случайно получившие доступ к защищаемым ресурсам, и при этом - случайно нанесшие ущерб.
При рассмотрении происхождения источников угроз, необходимо отметить, что природные и техногенные факторы далеко не всегда учитываются при построении модели системы защиты. Хотя, ущерб причиненный этими «реализаторами» угроз, может превышать размер ущерба от действий людей, а системы защиты от несанкционированного доступа никак не прореагируют на наводнение или пожар.
3) Потенциал опасности источника угроз - комплексная оценка, включающая:
a. вероятность реализации угроз, учитывающую:
- уровень опасности источника угроз - интенсивность воздействия источника на систему защиты;
- доступность объекта - уровень доступности защищаемого объекта для источника угроз;
b. максимальный размер ущерба - максимальный размер ущерба от реализации угрозы.
В результате анализа этих признаков устанавливают:
Уровень опасности источника угроз - прогнозируемый уровень разрушающего воздействия природных и техногенных факторов, либо - техническая оснащенность и уровень профессионализма субъекта, которые он может использовать для доступа к защищаемому объекту, уровень его заинтересованности (мотивации).
В руководящем документе Федеральной Службы по техническому и экспортному контролю (ФСТЭК) «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» злоумышленники классифицируются по уровню возможностей, предоставляемых им штатными средствами информационных систем. Выделяется четыре уровня этих возможностей. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего. В своем уровне злоумышленник является специалистом высшей квалификации, знает все о информационной системе и средствах ее защиты (в соответствующем уровню объеме).
Так как нас интересует защита информации в организации, обрабатываемой любым доступным способом, включающим в том числе и обработку на автоматизированных системах, то и классификация будет иметь несколько более широкий смысл.
Первый уровень определяет самый низкий уровень возможностей злоумышленника - запуск в автоматизированных системах деструктивных программ сторонних разработчиков, использование естественных каналов утечки информации без специальных технических средств, хищение носителей информации из незапертых хранилищ и помещений, либо при наличии ключей.
Второй уровень определяет возможности злоумышленника по созданию и запуску в автоматизированных системах деструктивных программ собственной разработки, создания, и использования самодельных и подручных средств для организации технических каналов утечки информации, он имеет возможность изготовления дубликатов ключей от помещений и хранилищ, либо имеет навыки и возможность использования простейших средств взлома дверей и замковых устройств.
Третий уровень определяется возможностью злоумышленника управлять функционированием автоматизированной системы на уровне базовых компонент, использовать для организации каналов утечки информации профессиональные навыки и профессиональные специальные технические средства, преодолевать известные системы сигнализации и контроля доступа, вскрывать известные замковые устройства, либо производить взлом дверей и замковых устройств, специальными техническими средствами.
Четвертый уровень определяет весь объем возможностей злоумышленников, осуществляющих проектирование, создание и ремонт технических средств автоматизированной системы, разработку и создание специальных технических средств для организации каналов утечки информации, и внедрение их на этапе строительства или монтажа различных систем и строительных конструкций, исследование неизвестных систем сигнализации и контроля доступа, а так же замковых устройств, и разработку способов их преодоления.
Мотивации действий человека - источника информационных угроз показывают уровень его заинтересованности в реализации (не реализации - при неумышленных угрозах) информационных угроз в отношении защищаемого информационного ресурса. Мотивации являются движущей силой людей, таким образом, воздействуя на мотивации можно заставить человека совершить или не совершить тот или иной поступок. Данное положение используют как для организации защиты, так и для организации нападения на защищаемый объект.
При оценке уровня разрушающего воздействия природных факторов, учитывают, согласно прогнозам и полученной статистической информации, интенсивность воздействия этих источников угроз:
- в данной местности,
- в определенное время года,
- в определенное время суток.
При оценке уровня возможного разрушающего воздействия техногенных факторов, учитывают интенсивность их воздействия в зависимости от окружения объекта защиты продуктами технологического развития нашей цивилизации. Например, износ коммуникаций систем жизнеобеспечения, прохождение поблизости газо- и нефтепроводов и высоковольтных линий электропередачи, расположение вблизи опасных производств, или на территории, имеющей большое количество различных шахтных разработок, и т.п.
Для примерной предварительной оценки уровней разрушающего воздействия природных и техногенных факторов, а так же уровня разрушающего воздействия неумышленных действий пользователей, можно провести их классификацию, аналогичную рассмотренной выше классификации злоумышленников.
Первый уровень - воздействие блокируется штатными средствами либо когда в результате воздействия наступает кратковременное нарушение работоспособности, компенсируемое штатными средствами и критических потерь информации не происходит.
Второй уровень - для блокирования воздействия необходимо применять дополнительные средства, и при этом средства обработки остаются работоспособны, либо при нарушении работоспособности, затраты на ее восстановление значительно меньше затрат приобретение новых технических средств. Для сохранения информации необходимо применять дополнительные методы и средства.
Третий уровень - разрушающее воздействие блокировать невозможно, и затраты на восстановление технических средств сравнимы с затратами на приобретение новых, а сохранение информации возможно только за счет применения методов распределенной обработки и хранения, а так же дублирования информационных массивов.
Доступность защищаемого объекта - определяет доступность защищаемого объекта для деструктивных воздействий источника угроз. Чем проще источнику угроз воздействовать на защищаемый объект (чем объект доступнее), тем источник опаснее. Уровень доступности должен так же учитывать уровень знаний злоумышленника о защищаемом объекте. Уровень доступности качественно можно разделить на:
- высокий - воздействие на объект практически не встречает сопротивления со стороны самого объекта и окружающей его среды;
- средний - воздействие на объект встречает определенное сопротивления со стороны защищаемого объекта и окружающей его среды, в связи с чем интенсивность воздействия уменьшается;
- низкий - воздействие на объект очень затруднено или практически невозможно из-за высоких защитных свойств защищаемого объекта и окружающей его среды.
В случае, если источник угроз является субъектом, то уровень доступности определяется набором операций, которые он может совершать с защищаемым объектом.
Нельзя оставить без внимания тот факт, что по оценкам специалистов, более пятидесяти процентов связанных с информацией преступлений в организациях совершается сотрудниками, имеющими легальный доступ к защищаемому объекту. Обнаружение подобных злоумышленников осложняется тем, что они хорошо ориентируются в обстановке, могут быть знакомы с архитектурой и алгоритмами работы системы защиты, и могут уничтожить все свои следы несанкционированного доступа к информации.
С точки зрения организации системы защиты - действия внутренних источников угроз потребуют большего контроля, в связи с более широкими возможностями в отношении защищаемого объекта, чем действия внешних источников.
Максимальный размер ущерба - максимально возможные убытки для организации или частного лица, возникающие в результате реализации угрозы данным источником. Размер ущерба - комплексный параметр, зависящий от:
- ценности защищаемого объекта;
- уязвимости защищаемого объекта;
- возможного развития событий после реализации угрозы.
Какие убытки могут возникнуть в контексте рассматриваемой нами темы? Т.к. ценность информации определяется размером возможной или получаемой прибыли, либо размером предотвращенного ущерба, то убытки - это те силы средства, которые:
- уже потрачены на получение самой информации, требующей защиты;
- уже не будут получены из-за произошедшего инцидента, то есть та выгода, прибыль, которую мог бы получить собственник от использования своей информации (упущенная выгода);
- могут быть утрачены в результате реализации угрозы (прямой ущерб);
- еще будут потрачены для восстановления нарушенных прав собственника и последствий реализации угроз в отношении этой информации (косвенный ущерб).
Необходимо отметить, что в состав ущерба могут входить не только собственные фактические расходы, понесенные организацией в результате реализации информационных угроз, но и расходы, понесенные собственником доверившим свою информацию этой организации.
В связи с тем, что, ценность информации является величиной субъективной, а количественная оценка размера ущерба в большинстве случаев затруднена, то размер ущерба можно оценить только качественно. Особенно когда в результате реализации угрозы, например - наступают изменения эмоционального или физического состояния людей.
Что касается количественной оценки ущерба, то ее, как правило, можно реализовать при расчете размера материального ущерба, выраженного в денежных единицах, или в других, аналогичных случаях. Для организации, например, размер ущерба может выражаться в процентах от прибыли, или в процентах от стоимости материальных ресурсов, которыми она обладает. Для человека количественный размер ущерба может быть определен, например, при оценке его работоспособности в сфере производства.
В итоге, оценив уровень опасности источника угроз и уровень доступности защищаемого объекта, мы можем определить вероятность реализации данным источником угроз из определенного нами множества при данных условиях и в данных обстоятельствах. А учитывая размер возможного ущерба в результате реализации конкретных угроз, мы получаем потенциал опасности источника угроз для данной группы угроз. В случае суммарной оценки потенциалов опасности всех источников данной угрозы, мы получаем потенциал опасности угрозы. При этом, в случае качественной оценки вероятности реализации угрозы, мы можем определить: является ли данная угроза реальной (обычно, в данных условиях и при данных обстоятельствах эта угроза реализуется), потенциальной (возможной, т.к. статистика свидетельствует о том, что эта угроза иногда реализуется при данных условиях и в данных обстоятельствах), или абстрактной (т.е. исключительно маловероятна реализация угрозы при данных условиях и в данных обстоятельствах, но учитывать ее необходимо).
В мировой практике, при оценке потенциала опасности угрозы, как правило, используют параметр «Информационный риск». По своей сути понятие информационного риска близко к понятию «потенциал опасности источника угроз».
При определении рисков [22, 23], в простейшем случае используется оценка по двум факторам: «вероятность происшествия» (вероятность реализации угрозы) и «цена потери» (размер ущерба). Считается, что риск тем больше, чем больше вероятность происшествия и тяжесть последствий. Общая идея может быть выражена формулой:
РИСК = P происшествия * ЦЕНА ПОТЕРИ
Если переменные являются количественными величинами, то риск -- это оценка математического ожидания потерь.
Если переменные являются качественными величинами, то метрическая операция умножения не определена. Таким образом, в явном виде эта формула использоваться не должна.
Рассмотрим вариант использования качественных величин для оценки риска (как наиболее часто встречающаяся ситуация).
Для измерения рисков не существует естественной шкалы. В методиках анализа рисков, как правило, используются субъективные критерии, измеряемые в качественных шкалах, поскольку:
a) оценка должна отражать субъективную точку зрения владельца информационных ресурсов;
b) должны быть учтены различные аспекты, не только технические, но и организационные, психологические и т. д.
Для этого обычно разрабатывается качественная шкала с несколькими градациями: очень низкий, низкий, средний, высокий, очень высокий уровень. Причем, чем больше градаций будет задано при оценке уровня ущерба, тем точнее будет сама оценка и последующие выводы. На практике обычно используются качественные шкалы с 3 - 7 градациями.
Для оценки «цены потери» (размера ущерба) можем представить следующую качественную шкалу:
– Минимальный - Потерями можно пренебречь.
– Небольшой - Незначительный ущерб - последствия легко устранимы, затраты на ликвидацию последствий невелики, воздействие на информационную технологию - незначительно.
– Средний - Происшествие с умеренными потерями - ликвидация последствий не связана с крупными затратами, воздействие на информационную технологию невелико и не затрагивает критически важные задачи.
– Серьезный - Угроза реализована с серьезным ущербом - ликвидация последствий связана со значительными затратами, воздействие на информационные технологии ощутимо, воздействует на выполнение критически важных задач.
– Критический - Происшествие приводит к невозможности решения критически важных задач.
Субъективная шкала вероятностей происшествий (реализаций угроз), определяется, например, так :
...Подобные документы
Понятие и состав научно-методологических основ обеспечения информационной безопасности. Основные положения теории систем. Содержание принципов организации комплексной системы защиты информации, предъявляемые к ней требования и порядок работ при создании.
реферат [158,8 K], добавлен 05.11.2011Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Методы защиты программного обеспечения, их оценка и анализ защищенности. Методы свершенствования подсистемы защиты информации от вредоносного программного обеспечения. Перечень сведений конфиденциального характера организации ООО "СтройСпецКомплект".
дипломная работа [1,9 M], добавлен 10.07.2015Анализ защищенности сетей предприятия на базе АТМ, архитектура объектов защиты в технологии. Модель построения корпоративной системы защиты информации. Методика оценки экономической эффективности использования системы. Методы снижения риска потери данных.
дипломная работа [1,2 M], добавлен 29.06.2012Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.
дипломная работа [3,4 M], добавлен 01.08.2015Общие сведения о компании ООО "ВТИ-Сервис", ее система защиты информации и описание организации основных информационных потоков. Классификация средств, выявление основных угроз важной информации. Характеристика технических средств по обеспечению ЗИ.
курсовая работа [378,8 K], добавлен 28.04.2014Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.
курсовая работа [60,7 K], добавлен 23.06.2012Принципы организации защиты офиса от несанкционированного доступа. Анализ возможных действий злоумышленника, направленных на дестабилизацию целостности, конфиденциальности и доступности информации. Методы противодействия дестабилизирующим факторам.
курсовая работа [228,5 K], добавлен 20.09.2015Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.
курсовая работа [63,4 K], добавлен 30.09.2013Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.
дипломная работа [1,1 M], добавлен 30.08.2010Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.
дипломная работа [3,2 M], добавлен 21.10.2011Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.
реферат [27,3 K], добавлен 30.04.2010Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.
реферат [43,6 K], добавлен 22.05.2013Секретность и безопасность документированной информации. Виды персональных данных, используемые в деятельности организации. Развитие законодательства в области обеспечения их защиты. Методы обеспечения информационной безопасности Российской Федерации.
презентация [2,1 M], добавлен 15.11.2016Классификация методов защиты информации по стоимости, распространенности, предотвращению взлома; классы, описание систем: программные, электронные ключи; смарт-карты, USB-токены, защищенные флэш-накопители, персональные средства криптографической защиты.
реферат [34,7 K], добавлен 12.05.2011Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.
реферат [36,5 K], добавлен 17.06.2008Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.
дипломная работа [1,2 M], добавлен 17.10.2015