2.2. Організація системи інформаційної безпеки підприємства
Основним питанням початкового етапу впровадження системи ІБ підприємства є призначення відповідальних осіб за безпеку і розмежування сфер їх впливу. Як правило, ще на етапі початкової постановки завдань з’ясовується, що за цей аспект ІБ підприємства відповідати дуже складно. Системні програмісти і адміністратори схильні відносити цю задачу до компетенції загальної служби безпеки, тоді як остання вважає, що це питання знаходиться в компетенції фахівців з ІС.
При розв’язанні завдань розподілу відповідальності за безпеку ІС підприємства необхідно враховувати наступні положення:
ніхто, крім керівництва, не може прийняти основоположні рішення в галузі політики ІБ;
ніхто, крім фахівців, не зможе забезпечити правильне функціонування системи ІБ;
жодна зовнішня організація або група фахівців життєво не зацікавлена в економічній ефективності впровадження заходів безпеки.
Організаційні заходи безпеки ІС безпосередньо або опосередковано пов’язані з адміністративним управлінням і відносяться до рішень та дій, які застосовуються керівництвом для створення таких умов експлуатації, що зведуть до мінімуму слабкість системи захисту. Дії адміністрації можна регламентувати наступними напрямками:
заходи фізичного захисту ІС;
регламентування технологічних процесів;
регламентування роботи з службовою інформацією;
регламентування процедур резервування;
регламентування внесення змін;
регламентування роботи персоналу і користувачів;
підбір та підготовка кадрів;
заходи контролю і спостереження.
На практиці найчастіше використовуються наступні категорії інформації.
Важлива інформація – незамінна та необхідна для функціонування ІС інформація, процес відновлення якої після знищення неможливий або дуже трудомісткий і пов’язаний з великими матеріальними витратами, а її помилкове застосування або модифікування призводить до значних втрат.
Корисна інформація – необхідна для функціонування ІС інформація, яка може бути відновлена без великих матеріальних витрат, при чому її модифікування або знищення призводить до відносно невеликих втрат.
Конфіденційна інформація – інформація, доступ до якої для частини персоналу або сторонніх осіб небажаний, оскільки може спричинити матеріальні та моральні втрати.
Відкрита інформація – це інформація, доступ до якої відкритий для всіх.
Керівництво повинно приймати рішення про те, хто і яким чином буде визначати ступінь конфіденційності та важливості інформації. На жаль, у нашій державі ще не повністю сформоване законодавство, щоб розглядати інформацію як товар та регламентувати права інтелектуальної власності на ринку інтелектуального продукту, як це робиться в світовій практиці.
2.3. Класифікація загроз
Під загрозою безпеці розуміють потенційні дії або події, які можуть безпосередньо або опосередковано нанести втрати – призвести до розладу, спотворення або несанкціонованого використання ресурсів ІС, включаючи інформацію, яка зберігається, передається, обробляється, а також програмні та апаратні засоби.
Не існує єдиної загальноприйнятої класифікації загроз, хоча розроблено багато її варіантів. Подамо перелік подібних класифікацій:
за метою реалізування загроз;
за принципом дії загроз на ІС;
за характером впливу загроз на ІС;
за причиною виникнення помилки захисту;
за способом дії атаки на об’єкт;
за об’єктом атаки;
за використовуваними засобами атаки;
за станом об’єкту атаки.
Загрози прийнято поділяти на випадкові (або ненавмисні) і навмисні. Джерелом випадкових загроз можуть бути помилки в програмному за безпеченні, виходи з ладу апаратних засобів, неправильні дії користувачів або адміністрації ІС тощо. Навмисні загрози, на відміну від випадкових, призначені нанести максимальну шкоду ІС і, в свою чергу, поділяються на пасивні і активні.
Пасивні загрози, як правило, спрямовані на несанкціоноване використання інформаційних ресурсів ІС, не впливаючи при цьому на її функціонування. Пасивною загрозою є, наприклад, спроба отримання інформації, яка поширюється каналами передавання даної ІС, шляхом підслуховування.
Активні загрози передбачають порушення нормального функціонування ІС шляхом цілеспрямованого впливу на її апаратні, програмні та інформаційні ресурси.
До активних загроз відносяться, наприклад, активне знищення або радіоелектронне заглушення ліній зв’язку ІС, вивід з ладу сервера або операційної системи, спотворення відомостей у базах даних або системної інформації ІС тощо. Джерелами активних загроз можуть бути безпосередні дії зловмисників, програмні віруси.
