Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Osnovy_informatsionnoy_bezopasnosti_Belov.pdf
Скачиваний:
119
Добавлен:
24.01.2021
Размер:
27.36 Mб
Скачать

Должен быть предусмотрен администратор служба защиты инфор­

мации, ответственный за ведение, нормальное функционирование

иконтроль работы СЗИ НСД.

Должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала системы с по­ мощью тест-программ, имитирующих попытки НСД.

Должны быть в наличии средства восстановления СЗИ НСД, преду­ сматривающие ведение двух копий программных средств СЗИ НСД

иих периодическое обновление и контроль работоспособности.

Должны использоваться сертифицированные средства защиты.

Тщательный анализ таких требований позволит оценить реальную безопасность ИС с отнесением ее к определенному классу защищенности.

Методика оценки безопасности и США и России практически ориен­ тированы на оценку безопасности на качественном уровне.

Определенный интерес для читателей представит опыт французских исследователей по оценке безопасности ИС с использованием некоторых количественных нормативов, что для практического применения более конкретно и обозримо.

Класс защищенности ИС - определенная совокупность требований по защите средств ИС от НСД к информации.

8.4. Оценка состояния безопасности ИС Франции

Были опубликованы результаты нескольких опросов оценки уровня безопасности предприятий. Опросная анкета содержала 27 характерных факторов безопасности ИС (табл. 2.17) и была распространена на 172 предприятиях: 73 в секторе I - банки, страховые общества, финансовые органы; 54 в секторе II - промышленность, сельское хозяйство, энергети­ ка и 45 в секторе III - транспорт, торговля, сфера услуг и др. [34].

Таблица 2.17. Факторы безопасности ИС Франции

Код

Содержание

Сфера безопасности

 

 

 

101

Общая организация

Общая организация

102

Постоянные виды контроля

безопасности

103

Регламентация и аудит

 

201

Социально-экономические факторы

Социально-экономи­

 

 

ческая безопасность

 

 

Окончание табл. 2.17

Код

Содержание

Сфера безопасности

 

 

 

301

Внешняя окружающая среда

 

302

Контроль доступа

 

303

Загрязнение

 

304

Правила безопасности

Физическая

 

 

безопасность

305

Противопожарная безопасность

306

Защита от подтопления

 

307

Безопасность функционирования инфор­

 

 

мационной техники

 

308

Средства восстановления и резервирования

 

309

Протоколы обмена

Организационная

310

Подготовка персонала

безопасность

311

Планирование безопасности

 

401

Безопасность оборудования и баз данных

Логическая, телекомму­

402

Безопасность телекоммуникаций

никационная и эксплуа­

 

 

тационная безопасность

403

Защита данных

501

Архивация/дезархивация

 

502

Получение и передача данных

Функциональная

503

Охрана

безопасность

504

Надежность функционирования

 

505

Обеспечение

 

601

Процедуры проверки

 

602

Методики контроля

Управление

603

Взаимосвязь методов контроля

безопасностью

604

Программно-математическая безопасность

 

 

 

 

Общие факторы связаны с организацией предприятия 101, 102, 103, 201. Социально-экономические факторы 201 остаются довольно благо­ приятными. Различия в показателях других факторов значительные. Наи­ более слабой остается общая организация безопасности 101 - структура ответственных участков, правовая и страховая защита. Самые низкие по­ казатели в секторе I: сложность финансовых механизмов значительно за­ трудняет реализацию мер обеспечения безопасности. Постоянные виды контроля 102 имеют высокие показатели. Регламентация и аудит 103 имеют средние показатели.

Физическая безопасность 301, 302, 303, 304, 305, 306, 307. Традици­ онно противопожарная безопасность 304 и 305 находится на довольно высоком уровне, в то время как защита от подтопления 306 недостаточна. Отмечается слабость безопасности внешней зоны и зданий 301, хотя они представляют собой первый рубеж безопасности предприятия. Контроль доступа, пропускной режим также недостаточен, особенно в промыш­ ленности.

Защита информации от искажений 303 тоже недостаточна. Наконец, безопасность оборудования внешней среды 307 только на среднем уров­ не: довольно хорошая для сектора I и весьма низкая для сектора II.

Организационная безопасность 308, 309, 310, 401, 402, 403, 501, 502, 503, 504, 505.

Средства восстановления и резервирования 308 медленно совершен­ ствуются для больших и средних машин. Безопасность коммуникаций 402 и данных 403 неодинакова: в большей степени аппаратура, средства, но недостаточно взаимоувязаны. Защита 503 всегда на должном уровне только против саботажа в нематериальной среде.

Управление безопасностью 601, 602, 603, 604. Процедуры контроля 601 слишком просты. Методики 602 являются часто формальными, обес­ печены аппаратурой и необходимой документацией; не увязаны с прин­ ципом «безопасность - надежность». Мероприятия 603 и 604 пока еще слабо реализуются из-за недостаточной взаимоувязки и не соответствуют затратам.

Саботаж в нематериальной сфере весьма распространен, начиная с фальсификации программ и данных до тотального саботажа путем при­ менения логических бомб и различных вирусов. Этот вид угроз отмеча­ ется во всех обследованных центрах. Убытки главным образом касаются уничтожения содержания и формы данных, потери целостности, про­ грамм и документов.

В основном эти угрозы направлена на дезорганизацию защиты: атаки на операционную систему, модификация данных, изменение языка управления данными, стирание данных на магнитных носителях и др. Действия совершает в основном в вычислительных центрах внутренний персонал, а иногда наблюдаются и вне ВЦ пиратские действия в сети те­ ледоступа.

Физические угрозы определяются как конфигурацией, так и распо­ ложением зданий и осложняются их рассредоточением, делением поме­ щений на отдельные кабинеты, рассредоточением средств пожаротуше­ ния и защиты. Меры по восстановлению зависят от наличия резерва.

Что касается угроз внешней среды, то она является физически опас­ ной в части необходимости создания искусственного климата и защиты

электросетей. Последствия в основном ограниченные, однако часто от­ мечаются довольно значительные задержки в возобновлении снабжения некоторыми материалами, в особенности для электрооборудования большой мощности, использующего необычные электрические частоты.

Угрозы телекоммуникационным средствам касаются внутреннего те­ лекоммуникационного оборудования: распределительных щитов, кабе­ лей, автоматических коммутаторов, соединительных коробок, концентра­ торов, контроллеров линий связи, модемов и т. д. Серьезную опасность представляет выход из строя узлов связи. Отмечен максимальный пере­ рыв в связи до трех недель. Восстановление определяется возможностя­ ми переключения на другие центры, наличием резервных линий и средств.

Забастовки. Отмечен случай, когда эксплуатационный персонал не имел возможности доступа в центр в течение двух недель. Нанесен­ ный ущерб находится в прямой зависимости от времени.

Уход ведущих специалистов по эксплуатации сетей, управлению данными, безопасностью и т. д. особенно опасен для малых центров. Са­ мый серьезный случай - уход руководителей проектов или соответст­ вующих функционеров, которые аккумулируют уникальные знания и практический опыт.

Хищения. Имеются многочисленные сценарии и разнообразные фор­ мы; нередко обычны для информатики манипуляция с библиотекой данных, программами, управлением заданиями, изменение системы, под­ ключение к сети и т. д., но значительная часть нарушений довольно не­ ординарного характера: неправомерное обслуживание или незаконная эксплуатация, мошенничество в отношении логического или программ­ ного контроля и т. д. Основа сценариев мошенничества находится на уровне практического применения, и преступниками являются в пер­ вую очередь сотрудники предприятия или пользователи. Случаи хищения информации также разнообразны: часто простые листинги, магнитные носители, запросы с экрана, узурпация права доступа и т. д., а иногда бо­ лее сложные - сетевые. Они относятся в первую очередь к предприятиям с высокой технологией, распределительным организациям, биржевой деятельности, организациям-экспортерам и многим видам специфиче­ ской деятельности во всех секторах.

Нарушение конфиденциальности, случаи пиратства отмечаются только тогда, когда программный продукт представляет собой «секрет производства» или если предприятие является его владельцем, автором.

Ошибки. Они весьма разнообразны и многочисленны. Часто совер­ шаются злонамеренно. Среди них ошибки хранения и передачи данных,

а также программ, ошибки интерпретации или использования, концепту­ альные ошибки или ошибки реализации, функциональные или эксплуа­ тационные ошибки.

Аварии. Что касается аварий оборудования или основных элементов системы, то они являются малораспространенными и определяются на­ дежностью аппаратуры. При выходе ее из строя продолжительность про­ стоя может оказаться довольно значительной. Внешние аварии электри­ ческих сетей и водоснабжения являются более серьезными и более про­ должительными. Они могут иметь внутреннее происхождение, но самые серьезные из них обусловлены внешними причинами. Восстановление зависит от автономности средств группы электропитания, резервов топ­ лива и воды для электросети и водоснабжения и т. д.

Что касается посягательств, то их последствия в среднем одинаковы или более слабы, чем для стихийных бедствий, за исключением случаев, когда несколько преступников одновременно атакуют различные жиз­ ненно важные точки.

Кражи материальных ценностей. Воруют ПЭВМ, печатающие уст­ ройства, телексы, факсы, мультиплексоры, аппаратуру контроля и изме­ рения и другие элементы и материалы.

Основу ущерба составляют материальные потери и в значительной части потери информационных материалов, хранящихся на жестких маг­ нитных дисках.

Результаты опроса о величине нанесенного ущерба представлены в табл. 2.18. Убытки являются весьма значительными, и можно удивлять­ ся тому, что угрозы, случаясь редко, не бывают сразу, одновременно. Это ослабляет их удары.

Таблица 2.18. Материальные убытки по видам угроз, млн. франков

Ранг

Вид угрозы

Средняя

Максимальная

сумма

сумма

 

 

 

 

 

 

1

Тотальный саботаж в нематериальной

422

3 000

 

сфере

 

 

2

Хищение, мошенничество

319

25 000

3

Физическая угроза

189

1 000

4

Угроза конфиденциальности

68

800

5

Забастовки

56

900

6

Внешняя среда

48

300

7

Телекоммуникации

22

120

8

Концептуальные ошибки

9

15