Введение в защиту информации

Методическое пособие - Компьютеры, программирование

Другие методички по предмету Компьютеры, программирование

?вать возможные опасные ситуации, рекомендуется включать следующих специалистов.

В группу анализа опасных ситуаций следует включить (1):

аналитика по опасным ситуациям (лицо, назначенное для проведения анализа).

Этот специалист является ответственным за сбор исходных данных и за представление руководству информации, способствующей лучшему выбору защитных мероприятий.

В группу анализа опасных ситуаций следует включить (2):

пользователей, ответственных за предоставление аналитику точной информации о применяемых приложениях.

В группу анализа опасных ситуаций следует включить (3):

служащих, занимающихся эксплуатацией здания, работников отдела кадров, охрану и других сотрудников, которые могут предоставить информацию о внешних опасностях и проблемах, связанных с окружающей средой.

В группу анализа опасных ситуаций следует включить (4):

персонал сопровождения сети, на который возлагается ответственность за предоставление информации об аппаратном и программном обеспечении, а также о применяемых процедурах по ограничению прав доступа и замене (смене) паролей.

В группу анализа опасных ситуаций следует включить (5):

представителей руководства, ответственных за обеспечение защиты ценностей организации.

Неформальная модель нарушителя.

Нарушитель это лицо, предпринявшее попытку выполнения запрещенных операций (действий) либо по ошибке и незнанию, либо осознанно со злым умыслом (из корыстных интересов) или без такового.

Ради игры или удовольствия, с целью самоутверждения и т.п. с использованием для этого различных возможностей, методов и средств. Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений.

Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на эти причины (если возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений. В каждом конкретном случае исходя из существующей технологии обработки информации может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю для данной ИС.

При разработке модели нарушителя формируются:

предположения о категориях лиц, к которым может принадлежать нарушитель.

А также -

предположения о мотивах (целях) нарушителя;

предположения о квалификации нарушителя и его технической оснащенности;

ограничения и предположения о характере возможных действий нарушителей.

По отношению к ИС нарушители бывают внутренними (из числа персонала) или внешними (посторонние лица).

Внутренними нарушителями могут быть (1):

пользователи (операторы) системы;

персонал, обслуживающий технические средства (инженеры, техники).

Внутренними нарушителями могут быть (2):

сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты).

А также -

технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты ИС);

сотрудники службы безопасности ИС;

руководители различных уровней должностной иерархии.

Посторонними нарушителями могут быть (1):

клиенты;

случайные посетители;

представители предприятий, обеспечивающих энерго-, водо- и теплоснабжение организации.

Посторонними нарушителями могут быть (2):

представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;

любые лица за пределами контролируемой территории.

Можно выделить три основных мотива нарушений безопасности ИС со стороны пользователей: безответственность, самоутверждение и корыстный интерес.

При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.

Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру “пользователь против системы” ради самоутверждения либо в собственных глазах, либо в глазах коллег.

Нарушение безопасности ИС может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в ИС информации. Даже если ИС имеет средства, чрезвычайно усложняющие проникновение, полностью защитить ее от этого практически невозможно.

 

1.5 Анализ рисков и управление ими

 

Наряду с анализом потенциально возможных угроз на ранних этапах проектирования ИС желательно провести и анализ рисков от реализации этих угроз, так как этот анализ позволяет определить наиболее значимые угрозы из всех возможных угроз и средства защиты от них.

Процесс анализа рисков включает (1):

оценку возможных потерь из-за успешно проведенных атак на безопасность ИС;

оценку вероятности обнаружения уязвимых мест системы, влияющей на оценку возможных потерь.

Процесс анализа рисков включает (2):

выбор оптимальных по затратам мер и средств защиты, которые сокращают риск до приемлемого уровня.

С целью повыш?/p>