Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Понятие о модели нарушителя




При создании модели нарушителя и оценке риска потерь от действий персонала необходимо дифференцировать всех сотрудников по их возможностям доступа к системе и, следовательно, по потенциальному ущербу от каждой категории пользователей. Например, оператор или программист автоматизированной банковской системы может нанести несравненно больший ущерб, чем обычный пользователь, тем более непрофессионал. Ниже привидится примерный список персонала типичной автоматизированной системы (АС) и соответствующая степень риска от каждого из них.

- Наибольший риск: системный контролер; администратор безопасности.

- Повышенный риск: оператор системы; оператор ввода и подготовки данных; менеджер обработки; системный программист.

- Средний риск: инженер системы; менеджер программного обеспечения.

- Ограниченный риск: прикладной программист; инженер или оператор по связи; администратор баз данных; инженер по оборудованию; оператор периферийного оборудования; библиотекарь системных магнитных носителей; пользователь-программист; пользователь-операционист.

- Низкий риск: инженер по периферийному оборудованию; библиотекарь магнитных носителей пользователей.

Каждый из перечисленных выше пользователей в соответствии со своей категорией риска может нанести больший или меньший ущерб системе. Однако пользователи различных категорий различаются не только по степени риска, но и по тому, какому элементу системы они угрожают больше всего. Ниже приводится таблица, в строках которой перечислены приведенные выше категории пользователей, а в столбцах - наиболее уязвимые элементы системы.

Таблица 3 показывает, какова степень риска данной категории пользователей относительно данного элемента системы.

Приведенная таблица составлена на основе опыта эксплуатации АС различного назначения. Как видно из нее, различные категории пользователей могут по-разному воздействовать на разные части АС. Эти тонкости полезно учитывать как при проектировании системы, так и при ее эксплуатации.

Безусловно, как сведения из Таблицы 3, так и приведенные выше категорирование персонала системы по степени риска не следует воспринимать как догму. Просто при анализе собственных АС составьте подобную таблицу для облегчения всей дальнейшей работы.

Из всего вышеизложенного может создаться впечатление, что работа на современных компьютерах чуть ли не невозможна вообще из-за различных угроз, поджидающих пользователей на каждом углу.

На самом деле такой вывод также неверен, как и вывод, вытекающий из благодушия и чрезмерного оптимизма: «все это так, но со мной все равно ничего не произойдет». Произойдет, и очень скоро.

 

Таблица 3. Степень риска для различных категорий пользователей

  Элементы АС
I II III IV V VI
Виды ущерба Категории пользователей A B C A B C A B C A B C A B C A B C
Библиотекарь системных магнитных носителей                                    
Библиотекарь магнитных носителей пользователей                                    
Пользователь-операционист                                    
Оператор системы                                    
Оператор периферийного оборудования                                    
Оператор заданий                                    
Оператор ввода и подготовки данных                                    
Менеджер обработки                                    
Администратор баз данных                                    
Системный программист                                    
Прикладной программист                                    
Пользователь-программист                                    
Менеджер программного обеспечения                                    
Инженер/оператор по связи                                    
Инженер системы                                    
Администратор безопасности                                    
Системный контролер                                    

 

Степень угрозы: пробел - нет воздействия, 1 - до 20%, 2 - до 40%, 3 - до 60%, 4 - до 80%, 5 - до 100%.
Уязвимые компоненты системы:

I - внутренние данные

II - внутренние прикладные программы

III - внутренние системные модули

IV - внешние данные

V - внешние системные модули

VI - элементы компьютера и др. аппаратура.

Виды угроз:

A - модификация,

B - разрушение,

C - компрометация (раскрытие) информации.

__________________________________________________

Источник: Datapro Reports on Information Security, vol.1-3, 1998-99.

В отношении к возможным нарушениям следует придерживаться принципа, который давно доказал свою состоятельность во многих областях – «золотой середины». Так, например, существует вероятность ядерного инцидента (хотя она и уменьшилась во много раз), но очень мало людей стремятся обезопасить себя, строя бомбоубежища, запасаясь продуктами и водой, так как эта вероятность слишком мала. В то же время, каждый человек стремится обезопасить свою квартиру, машину, сбережения вероятность реализации угрозы значительна, да и ущерб может быть ощутимым.

При организации защиты АС следует учитывать следующие обстоятельства:

- вероятность реализации (осуществления) данного типа угрозы;

- потенциальный ущерб, нанесенный пользователям и владельцам АС в том случае, если угроза осуществится (включающий также затраты на защиту от нее).

Предпринимаемые меры защиты должны быть адекватны вероятности осуществления и степени угрозы, то есть обеспечивать оптимальную защиту от нее.

Этот момент является основополагающим при организации любой защиты: конкретные меры должны определяться в процессе анализа воздействий на АС.

Таким образом, только комплексный анализ угроз и степени защищенности АС может обеспечить вам относительную безопасность.

Исходя из рассмотренных выше положений обобщим содержание понятия «модель нарушителя», которая должна быть адекватна реальным возможным типам нарушителей для данной АС.

При разработке модели нарушителя определяются:

- предположения о категориях лиц, к которым может принадлежать нарушитель;

- предположения о мотивах действий нарушителя (преследуемых нарушителем целей);

- предположения о квалификации нарушителя и его технической оснащённости (об используемых для совершения нарушения методах и средствах);

- ограничения и предположения о характере возможных действий нарушителя.

По отношению к АС нарушители могут быть внутренними (из числа персонала) или внешними (посторонними лицами).

1. Внутренним нарушителем может быть лицо из следующих категорий персонала:

- пользователи (операторы) системы;

- персонал, обслуживающий технические средства (инженеры, техники и т.п.);

- сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);

- технический персонал обслуживающий здания и имеющий доступ в помещения, выделенные для размещения компонентов АС;

- руководители различных уровней должностной иерархии.

2. Внешним нарушителем могут быть следующие лица:

- клиенты (представители сторонних организаций, граждане);

- посетители;

- представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности АО;

- лица, случайно или умышленно нарушившие пропускной режим;

- любые лица за пределами контролируемой зоны.

По уровню знаний об АС:

- знает функциональные особенности АС, основные принципы формирования массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами АС;

- обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;

- знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.

По уровню возможностей (используемым методам и средствам):

- применяющий пассивные средства (средства перехвата без модификации компонентов системы);

- использующий только штатные средства и недостатки систем защиты для её преодоления (несанкционированные действия с использованием разрешённых средств);

- применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

По времени действия:

- в процессе функционирования АС (во время работы компонентов системы);

- в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в её работе, перерывов для обслуживания и ремонта и т.п.).

По месту действия:

- за пределами контролируемой зоны АC;

- внутри контролируемой зоны АC, но без доступа в выделенные для размещения компонентов АС помещения;

- внутри выделенных помещений, но без доступа к техническим средствам АС;

- с доступом к техническим средствам АС и с рабочих мест конечных пользователей (операторов);

- с доступом в зону данных (баз данных, архивов и т.п.);

- с доступом в зону управления средствами обеспечения безопасности АС.

Могут учитываться следующие ограничения и предположения о характере действий возможных нарушителей:

- работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей;

- нарушитель, планируя попытки несанкционированного доступа (НСД), скрывает свои несанкционированные действия от других сотрудников;

- НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше.

Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и т.п. характеристики - важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...