- •Оглавление
- •Введение
- •Характеристика предметной области.
- •Назначение и особенности функционирования ооо «RussiaTvGroup»
- •Структура, состав и размещение основных элементов ас организации, информационные связи с другими объектами
- •Категории информационных ресурсов, подлежащих защите
- •Уязвимость основных компонентов ас организации
- •Категории пользователей ас организации, режимы использования и уровни доступа к информации
- •Анализ объектов защиты
- •Интересы затрагиваемых при эксплуатации ас организации субъектов информационных отношений.
- •Цели и задачи разработки концепции иб организации
- •Цели обеспечения комплексной безопасности ас организации
- •Основные задачи системы обеспечения иб организации
- •Основные пути достижения целей обеспечения безопасности ас организации
- •Разработка комплексной системы защиты иб организации.
- •Выявление основных угроз безопасности информации
- •Основные источники угроз
- •Пути реализации угроз и их последствия.
- •Анализ утечки информации по техническим каналам
- •Неформальная модель возможных нарушителей
- •Политика информационной безопасности организации
- •Основные положения политики иб организации
- •Рекомендуемые меры, осуществляемые в рамках указанных направлений Политики иб организации
- •Формирование режима информационной безопасности
- •Комплекс мер по формированию режима безопасности информации включает:
- •Меры, методы и средства защиты информационных ресурсов
- •Законодательные (правовые) меры защиты
- •Организационные (административные) меры защиты
- •Инженерно-технические средства обеспечения иб организации.
- •Программно-аппаратные средства защиты
- •Соответствие разработанной Концепции основным принципам построения системы комплексной защиты информации
- •Заключение
- •Приложение перечень основных нормативных документов, регламентирующих деятельность в области защиты информации
- •Список литературы
Неформальная модель возможных нарушителей
НАРУШИТЕЛЬ- это лицо, которое предприняло попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.
Система защиты АС ОРГАНИЗАЦИИ должна строиться исходя из предположений о следующих возможных типах нарушителей в системе (с учетом категории лиц, мотивации, квалификации, наличия специальных средств и др.):
Хакер-одиночка (цель: самоутверждение, любопытство)
Обладает стандартным средствами. Сильно ограничен в финансовом плане. Он необязательно обладает глубокими знаниями в области компьютерных технологий, чаще всего использует готовые компьютерные программы, доступные из Интернета, для реализации угроз через давно известные уязвимости. Действия больше носят экспериментальный характер, не стремится получить доступ к определенной информации или модифицировать ее с целью извлечения выгоды. Любопытство к проведению некоторых действий с информационной системой, недоступными и неиспользуемыми простыми пользователями Интернета.
Пример воздействия хакера-одиночки: поиск уязвимостей в системе электронной корпоративной почты. Получение личных переписок, осведомленность о рабочих проектах в телецентре.
Объединенная хакерская группа (цель: получение (модификация, уничтожение) конкретной информации)
Такие группы обладают суммарными знаниями в области компьютерных технологий, представляют большую опасность. Используют всевозможные приемы для организации сканирования информационной системы с целью выявления новых уязвимостей, применяются также методы реализации угроз через уже известные уязвимости. В состоянии написать программы, которые используют обнаруженные уязвимости: сетевые черви, вирусы, трояны и другие вредоносные программные средства. Действуют целенаправленно и могут прилагать определенные усилия для получения представления о принципах функционирования системы защиты. Планируя свои действия, предпринимают все возможные средства для сокрытия факта несанкционированного доступа. Не останавливается до момента достижения поставленной цели или столкновения с непреодолимыми препятствиями для проведения дальнейшего вторжения.
Пример воздействия объединенной хакерской группы: встраивание вредоносного ПО в каналы связи с целью задержки материала или внедрения своего собственного в телеэфир.
Предприятие-конкурент (цель: от блокирования небольших частей работы до разорения и банкротства компании)
Большие финансовые возможности; высокие знания компьютерных специалистов как самой компании, так и нанимаемых "под заказ". Для этого используются самые изощренные методы проникновения в информационные системы и воздействия на потоки данных в ней. Действия конкурентов могут носить как скрытый, так и открытый, демонстративный характер. При осуществлении своих намерений конкурирующая сторона бьется до победного конца.
Пример воздействия предприятия-конкурента: подкуп сотрудников ответственных за организацию канала правительственной связи с целью модификации информации и дальнейшим увольнением главы телецентра.
Коррумпированные представители различных структур ведомственного уровня, а также спецслужбы различных государств. (Цель: разнообразна и сложна для прогнозирования)
Они обладают практически неограниченными вычислительными и финансовыми возможностями, самостоятельно регулируют и контролируют трафик в сети Интернет. На их службе состоят самые высокопрофессиональные компьютерные специалисты. Эти специалисты участвуют в разработке стандартов по безопасности информации, сетевых протоколов и досконально знают возможности и недостатки всех компьютерных технологий. Подобные преступные элементы могут не утруждать себя сокрытием своих действий. Они могут пользоваться поддержкой как законодательных, так и иных правовых актов, а также опекой органов исполнительной и судебной власти. Опасность может исходить и от спецслужб или разведывательных служб других государств, имеющих личные интересы в данном секторе или оказывающих воздействие на различные направления деятельности государства.
Пример воздействия коррумпированных органов и спецслужб: отказ в сертификации сетевого оборудования и серверов, с целью внедрения иностранными спец.службами собственного сертифицированного оборудования, в которое встроены закладки. Получение всей актуальной информации и той, которая запрещена к допуску в эфир с помощью внедренного оборудования.
Внутренний злоумышленник (Цель: нанесение ущерба организации по личным мотивам)
Внутренний злоумышленник (сотрудник подразделения ОРГАНИЗАЦИИ, зарегистрированный как пользователь системы) действует целенаправленно из корыстных интересов или мести за нанесенную обиду, возможно в сговоре с лицами, не являющимися сотрудниками ОРГАНИЗАЦИИ. Он может использовать весь набор методов и средств взлома системы защиты, включая агентурные методы получения реквизитов доступа, пассивные средства (технические средства перехвата без модификации компонентов системы), методы и средства активного воздействия (модификация технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ). А также комбинации воздействий как изнутри, так и извне - из сетей общего пользования.
Внутренним нарушителем может быть лицо из следующих категорий персонала ОРГАНИЗАЦИИ:
зарегистрированные конечные пользователи АС ОРГАНИЗАЦИИ (сотрудники подразделений ОРГАНИЗАЦИИ);
сотрудники подразделений ОРГАНИЗАЦИИ не допущенные к работе с АС ОРГАНИЗАЦИИ;
персонал, обслуживающий технические средства АС ОРГАНИЗАЦИИ (инженеры, техники);
сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);
технический персонал, обслуживающий здания (уборщицы, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС ОРГАНИЗАЦИИ);
сотрудники службы безопасности АС ОРГАНИЗАЦИИ;
руководители различных уровней.
Пользователи и обслуживающий персонал из числа сотрудников ОРГАНИЗАЦИИ имеют наиболее широкие возможности по осуществлению несанкционированных действий, вследствие наличия у них определенных полномочий по доступу к ресурсам и хорошего знания технологии обработки информации и защитных мер. Действия этой группы лиц напрямую связано с нарушением действующих правил и инструкций. Особую опасность эта группа нарушителей представляет при взаимодействии с криминальными структурами или спецслужбами.
Уволенные сотрудники могут использовать для достижения целей свои знания о технологии работы, защитных мерах и правах доступа. Полученные в ОРГАНИЗАЦИИ знания и опыт выделяют их среди других источников внешних угроз.
Организации, занимающиеся разработкой, поставкой и ремонтом оборудования, информационных систем, представляют внешнюю угрозу в силу того, что эпизодически имеют непосредственный доступ к информационным ресурсам. Криминальные структуры и спецслужбы могут использовать эти организации для временного устройства на работу своих членов с целью доступа к защищаемой информации в АС ОРГАНИЗАЦИИ.
Предполагаемый характер действий возможных нарушителей:
нарушитель скрывает свои несанкционированные действия от других сотрудников ОРГАНИЗАЦИИ;
несанкционированные действия могут быть следствием ошибок пользователей, администраторов безопасности, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки, хранения и передачи информации;
в своей противоправной деятельности вероятный нарушитель может использовать любое имеющееся средство перехвата информации, воздействия на информацию и информационные системы, адекватные финансовые средства для подкупа персонала, шантаж и другие средства и методы для достижения стоящих перед ним целей