Неформальная модель нарушителя

Нарушитель – это лицо, предпринявшее попытку вы­полнения запрещенных операций (действий) либо по ошиб­ке и незнанию, либо осознанно со злым умыслом (из ко­рыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) с ис­пользованием для этого различных возможностей, мето­дов и средств. Злоумышленником будем называть нарушителя, на­меренно идущего на нарушение из корыстных побуждений.

Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на эти причины (если возможно), либо точнее определить требования к сис­теме защиты от данного вида нарушений или преступ­лений.

В каждом конкретном случае исходя из существующей технологии обработки информации может быть опре­делена модель нарушителя, которая должна быть адек­ватна реальному нарушителю для данной ИС.

При разработке модели нарушителя формируются:

 предположения о категориях лиц, к которым может принадлежать нарушитель;

 предположения о мотивах (целях) нарушителя;

 предположения о квалификации нарушителя и его технической оснащенности;

 ограничения и предположения о характере возмож­ных действий нарушителей.

По отношению к ИС нарушители бывают внут­ренними (из числа персонала) или внешними (посто­ронние лица).

Внутренними нарушителями могут быть:

 пользователи (операторы) системы;

 персонал, обслуживающий технические средства (инженеры, техники);

 сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);

 технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудни­ки, имеющие доступ в здания и помещения, где распо­ложены компоненты ИС);

 сотрудники службы безопасности ИС;

 руководители различных уровней должностной иерархии.

Посторонними наруши­телями могут быть:

 клиенты;

 случайные посетители;

 представители предприятий, обеспечивающих энерго-, водо- и теплоснабжение организации;

 представители конкурирующих организаций (ино­странных спецслужб) или лица, действующие по их заданию;

 любые лица за пределами контролируемой террито­рии.

Можно выделить три основных мотива нарушений безопасности ИС со стороны пользователей: безответственность, самоутверждение и корыстный ин­терес.

При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно произво­дит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.

Некоторые пользователи считают получение досту­па к системным наборам данных крупным успехом, затевая своего рода игру “пользователь – против сис­темы” ради самоутверждения либо в собственных гла­зах, либо в глазах коллег.

Нарушение безопасности ИС может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в ИС информации. Даже если ИС имеет средства, чрезвычайно усложняющие проникно­вение, полностью защитить ее от этого практически невозможно.

Анализ рисков

Наряду с анализом потенциально возможных угроз на ранних этапах проектирования ИС желательно провести и анализ рисков от реализации этих угроз, так как этот анализ позволяет определить наиболее значимые угрозы из всех возможных угроз и средства защиты от них.

Процесс анализа рисков включает:

 оценку возможных потерь из-за успешно проведенных атак на безопасность ИС;

 оценку вероятности обнаружения уязвимых мест системы, влияющей на оценку возможных потерь;

 выбор оптимальных по затратам мер и средств защиты, которые сокращают риск до приемлемого уровня.

С целью повышения эффективности анализа рисков он проводится по различным направлениям:

 для объектов ИС;

 для процессов, процедур и программ обработки информации;

 для каналов связи;

 для побочных электромагнитных излучений;

 для механизмов управления системой защиты.

Анализ рисков предполагает изучение и систематиза­цию угроз защиты информации (ЗИ), а также определение требований к сред­ствам защиты.

Изучение и систематизация угроз ЗИ предусмат­ривает следующие этапы:

 выбор объектов ИС и информационных ресурсов, для которых будет проведен анализ;

 разработка методологии оценки риска;

 анализ угроз и определение слабых мест в защите;

 идентификация угроз и формирование списка уг­роз;

 формирование детального списка угроз и матрицы угрозы/элементы ИС или информационные ресурсы.

Для построения надежной защиты необходимо вы­явить возможные угрозы безопасности информации, оценить их последствия, определить необходимые меры и средства защиты и оценить их эффективность.

Разнообразие потенциальных угроз столь велико, что все равно не позволяет предусмотреть каждую из них, поэтому анализируемые виды уместно выбирать с позиций здравого смысла, одновременно выявляя не только собственно угрозы, вероятность их осуществ­ления, масштаб потенциального ущерба, но и их источ­ники.

Оценка рисков производится с помощью различных инструментальных средств, а также методов моделиро­вания процессов защиты информации. На основании результатов анализа выявляются наиболее высокие риски, переводящие потенциальную угрозу в разряд реально опасных и, следовательно, требующие приня­тия дополнительных защитных мер.

Когда намеченные меры приняты, необходимо про­верить их действенность, например, произвести авто­номное и комплексное тестирование программно-технического механизма защиты. Если проверка показывает, что в результате проделанной работы оста­точные риски снизились до приемлемого уровня, то мож­но намечать дату ближайшей переоценки, если нет – следует проанализировать допущенные ошибки и про­вести повторную оценку рисков.

Наши рекомендации