Група 6 Основи захисту інформації. Нікуліщев Г.І


Скачати 0.67 Mb.
Назва Група 6 Основи захисту інформації. Нікуліщев Г.І
Сторінка 3/14
Дата 22.07.2013
Розмір 0.67 Mb.
Тип Документи
bibl.com.ua > Інформатика > Документи
1   2   3   4   5   6   7   8   9   ...   14

Моделі порушників в системі безпеки.


 Порушник (user violator) – користувач, який здійснює НСД до інформації. Оскільки під порушником розуміється людина, то цілком зрозуміло, що створення його формалізованої моделі дуже складна задача. Тому, звичайно, мова може йти тільки про неформальну або описову модель порушника. 

Порушник – це особа, яка може отримати доступ до роботи з включеними в склад АС засобами. Вона може помилково, унаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснити спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.

Зрозуміло, що в кожному конкретному випадку для кожного об’єкта визначаються імовірні загрози і моделі потенціальних порушників – «провідників» цих загроз, включаючи можливі сценарії їх здійснення. Цей етап дуже складний, оскільки від служби безпеки необхідно для кожного об’єкта вибрати з декількох можливих типів порушників один, на який і буде орієнтована система безпеки, що проектується. Відповідно до нормативних документів модель порушника – це абстрактний формалізований або неформалізований опис порушника.

Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо.

При розробці моделі порушника визначаються:

припущення щодо категорії осіб, до яких може належати порушник;

припущення щодо мотивів дій порушника (цілей, які він переслідує);

припущення щодо рівня кваліфікації та обізнаності порушника та його технічної оснащеності (щодо методів та засобів, які використовуються при здійсненні порушень);

обмеження та припущення щодо характеру можливих дій порушників (за часом та місцем дії та інші).

Припускається, що у своєму рівні порушник – це фахівець вищої кваліфікації, який має повну інформацію про систему.

Звичайно розглядаються 5 типів порушників. Спочатку їх поділяють на дві групи: зовнішні і внутрішні порушники. Зовнішні порушники включають:

1.добре озброєну й оснащену силову групу, що діє зовні швидко і напролом;

2.поодинокий порушник, що не має допуску на об'єкт і намагається діяти потайки й обережно, так як він усвідомлює, що сили реагування мають перед ним переваги.

Серед потенціальних внутрішніх порушників можна відзначити:

1.допоміжний персонал об'єкту, що допущений на об'єкт, але не допущений до житєво важливого центру АС;

2.основний персонал, що допущений до житєво важливого центру (найбільш небезпечний тип порушників);

3.співробітників служби безпеки, які часто формально і не допущені до житєво важливого центру, але реально мають достатньо широкі можливості для збору необхідної інформації і скоєння акції.

Має також розглядатися можливість зговору між порушникам різних типів, що ще більш ускладнює задачу формалізації моделей порушника.

Але слід відзначити, що такий поділ є дуже загальним, а також не всі групи мають важливе значення для всіх АС.

Серед внутрішніх порушників можна виділити наступні категорії персоналу:

користувачі (оператори) системи;

персонал, що обслуговує технічні засоби (інженери, техніки);

співробітники відділів розробки та супроводження ПЗ (прикладні та системні програмісти);

технічний персонал, що обслуговує будівлю (прибиральниці, електрики, сантехніки та інші співробітники, що мають доступ до будівлі та приміщення, де розташовані компоненти АС);

співробітники служби безпеки;

керівники різних рівнів та посадової ієрархії.

Сторонні особи, що можуть бути порушниками:

клієнти (представники організацій, громадяни);

відвідувачі (запрошені з якого-небудь приводу);

представники організацій, взаємодіючих з питань забезпечення життєдіяльності організації (енерго-, водо-, теплопостачання і т.д.);

представники конкуруючих організацій (іноземних служб) або особи, що діють за їх завданням;

особи, які випадково або навмисно порушили пропускний режим (без мети порушити безпеку);

будь-які особи за межами контрольованої зони.

Можна виділити також три основних мотиви порушень: безвідповідальність, самоствердження та з корисною метою.

При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково виробляє руйнуючі дії, які не пов'язані проте зі злим умислом. У більшості випадків це наслідок некомпетентності або недбалості. Деякі користувачі вважають одержання доступу до системних наборів даних значним успіхом, затіваючи свого роду гру «користувач - проти системи» заради самоствердження або у власних очах, або в очах колег.

Порушення безпеки АС може бути викликано корисливим інтересом користувача системи. У цьому випадку він буде цілеспрямовано намагатися перебороти систему захисту для доступу до інформації в АС. Навіть якщо АС має засоби, що роблять таке проникнення надзвичайно складним, цілком захистити її від проникнення практично неможливо.

Усіх порушників можна класифікувати за рівнем знань про АС:

знає функціональні особливості АС, основні закономірності формування в ній масивів даних і потоків запитів до них, уміє користуватися штатними засобами;

має високий рівень знань і досвід роботи з технічними засобами системи і їх обслуговуванням;

має високий рівень знань в області програмування й обчислювальної техніки, проектування й експлуатації автоматизованих інформаційних систем;

знає структуру, функції і механізм дії засобів захисту, їх сильні і слабкі сторони.

За рівнем можливостей (методам та засобам, що використовуються):

1.застосовує чисто агентурні методи отримання відомостей;

2.застосовує пасивні засоби (технічні засоби перехоплення без модифікації компонентів системи);

3.використовує тільки штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути тайком пронесені крізь пости охорони;

4.застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передавання даних, впровадження програмних закладок та використання спеціальних інструментальних та технологічних програм).

За часом дії:

1.у процесі функціонування (під час роботи компонент системи);

2.у період неактивності системи (у неробочий час, під час планових перерв у її роботі, перерв для обслуговування та ремонтів і т.д.);

3.як у процесі функціонування, так і в період неактивності компонент системи.

За місцем дії:

1.без доступу на контрольовану територію організації;

2.з контрольованої території без доступу до будівель та споруджень;

3.усередині приміщень, але без доступу до технічних засобів;

4.з робочих місць кінцевих користувачів (операторів);

5.з доступом у зону даних (баз даних, архівів і т.д.);

6.з доступом у зону управління засобами забезпечення безпеки.

Враховуються також наступні обмеження і припущення про характер дій можливих порушників:

робота з підбору кадрів і спеціальні заходи утруднюють можливість створення коаліцій порушників, тобто об'єднання (змови ) і цілеспрямованих дій по подоланню системи захисту двох і більш порушників;

порушник, плануючи спробу НСД, приховує свої несанкціоновані дії від інших співробітників;

НСД може бути наслідком помилок користувачів, адміністраторів, а також хиб прийнятої технології обробки інформації і т.д.

Визначення конкретних значень характеристик можливих порушників у значній мірі є суб'єктивним. Модель порушника, що побудована з урахуванням особливостей конкретної предметної області і технології обробки інформації, може бути подана перечисленням декількох варіантів його образу. Кожний вид порушника має бути характеризований значеннями характеристик, приведених вище. Всі значення характеристик мають бути оцінені (наприклад за 5-ти бальною системою) і зведені до відповідних форм.

Однак при формуванні моделі порушника на її виході обов'язково повинні бути визначені: імовірність реалізації загрози, своєчасність виявлення і відомості про порушення.

Слід звернути увагу на те, що всі злочини, зокрема і комп’ютрені, здійснюються людиною. Користувачі АС є її складовою частиною, необхідним елементом. З іншого ж боку вони є основною причиною і рухаючою силою порушень і злочинів. Отже, питання безпеки захищених АС фактично є питанням людських відносин та людської поведінки.
1   2   3   4   5   6   7   8   9   ...   14

Схожі:

ПВНЗ «ЄВРОПЕЙСЬКИЙ УНІВЕРСИТЕТ» КАФЕДРА “ОРГАНІЗАЦІЇ КОМПЛЕКСНОГО ЗАХИСТУ ІНФОРМАЦІЇ”
Поняття, специфіка та витоки правового забезпечення захисту інформації. Проблеми інформаційної безпеки України Основні терміни та...
НОРМАТИВНИЙ ДОКУМЕНТ СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ
Цей документ не може бути повністю або частково відтворений, тиражований ї розповсюджений без дозволу Державного комітету України...
Тема. Апаратні засоби захисту інформації в комп’ютерних системах
Формування знань класифікації, призначення, особливостей застосування апаратних засобів захисту інформації в комп’ютерних системах....
РЕКОМЕНДАЦІЇ віднесення публічної інформації до службової згідно...
Рекомендовано до застосування Представником Уповноваженого Верховної Ради України з прав людини з питань доступу до публічної інформації...
Готовий перший елемент квантового комп'ютера
Королівському суспільстві Великобританії в Лондоні австралійські вчені заявили про створення першого елемента, що може бути використаний...
“Використання засобів пошуку інформації в Інтернеті: програми-клієнти пошукових систем”
Перевірте встановлення елементарних засобів захисту конфіденційної інформації в ІЕ
№1.«Законодавство України у сфері захисту населення і території від надзвичайних ситуацій.»
Організація діяльності органів і підрозділів аварійно рятувальної служби цивільного захисту та основи трудового законодавства” з...
Захист інформації в комп
...
Тема. Застосування криптографічних засобів захисту інформації. Формування...
Захисту інформації. Отримання знань методів і способів асиметричного шифрування та навиків використання відповідного програмного...
Помістити курсор в потрібне місце і клацнути
Вкладка Главная (група Редактирование) пропонує 3 способи для швидкого і легкого пошуку інформації
Додайте кнопку на своєму сайті:
Портал навчання


При копіюванні матеріалу обов'язкове зазначення активного посилання © 2013
звернутися до адміністрації
bibl.com.ua
Головна сторінка