- •А.П. Пархоменко а.Ф. Мешкова р.В. Менжулин основные проблемы и особенности защиты информации в банковских системах: модели нарушителей
- •1Воронеж 2008
- •2Воронеж 2008
- •Введение
- •1.Основные проблемы и особенности защиты информации в банковских системах.
- •1.1 Основные понятия, термины и определения.
- •1.1.1 Информация и информационные отношения в автоматизированных банковских системах. Субъекты информационных отношений, их безопасность в автоматизированных банковских системах.
- •1.1.2 Определение требований к защищенности информации в автоматизированных банковских системах.
- •1.2 Особенности автоматизированных банковских систем как объекта защиты информации.
- •1.2.1 Автоматизированные платежные системы.
- •1.2.2 Основные принципы и подходы к защите апбс.
- •1.2.3 Особенности платежных систем.
- •1.2.4 Автоматизированные информационные системы.
- •1.2.5 Основные принципы и подходы к защите автоматизированных информационных систем.
- •1.3 Особенности защиты информации в автоматизированных банковских системах.
- •1.3.1 Защита от физического доступа.
- •1.3.2 Защита резервных копий в автоматизированных банковских системах.
- •1.3.3 Защита от инсайдеров.
- •1.4 Основные проблемы защиты информации в автоматизированных банковских системах.
- •1.5 Проблемы правовой и организационно - технической защиты коммерческой и банковской тайны как видов конфиденциальной информации.
- •2. Модели нарушителей и риски в автоматизированных банковских системах.
- •2.1 Анализ проблем оценки и управления рисками информационной безопасности в автоматизированных банковских системах.
- •2.2 Анализ инструментальных средств оценки и управления рисками информационной безопасности.
- •2.3 Неформальная модель нарушителя в банковских системах
- •2.4 Модель нарушителя и эффективность защиты.
- •3. Оценки рисков информационной безопасности.
- •3.1 Оценка рисков информационной безопасности на основе алгоритма Мамдани.
- •Заключение
- •Список используемых информационных источников
- •394026 Воронеж, Московский просп., 14
2.3 Неформальная модель нарушителя в банковских системах
Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства. Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений 65.
Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины, либо точнее определить требования к системе защиты от данного вида нарушений или преступлений 66.
В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю для данной АБС.
При разработке модели нарушителя определяются:
1.Предположения о категориях лиц, к которым может принадлежать нарушитель;
2.Предположения о мотивах действий нарушителя (преследуемых нарушителем целях);
3.Предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);
4.Ограничения и предположения о характере возможных действий нарушителей.
По отношению к АБС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами)67. Внутренним нарушителем может быть лицо из следующих категорий персонала:
1.Пользователи (операторы) системы;
2.Персонал, обслуживающий технические средства (инженеры, техники);
3.Сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);
4.Технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АБС);
5.Сотрудники службы безопасности АБС;
6.Руководители различных уровней должностной иерархии.
Посторонние лица, которые могут быть нарушителями:
1.Клиенты (представители организаций, граждане);
2.Посетители (приглашенные по какому-либо поводу);
3.Представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);
4.Представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;
5.Лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АБС);
6.Любые лица за пределами контролируемой территории.
Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.
При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.
Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь - против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег68.
Нарушение безопасности АБС может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в АБС информации. Даже если АБС имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно.
Всех нарушителей можно классифицировать следующим образом.
По уровню знаний об АБС:
1.Знает функциональные особенности АБС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;
2.Обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;
3.Обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;
4.Знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.
По уровню возможностей (используемым методам и средствам):
1.Применяющий чисто агентурные методы получения сведений;
2.Применяющий пассивные средства (технические средства перехвата без модификации компонентов системы);
3.Использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;
4.Применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ)69.
По времени действия:
1.В процессе функционирования АБС (во время работы компонентов системы);
2.В период не активности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);
3.Как в процессе функционирования АБС, так и в период не активности компонентов системы.
По месту действия:
1.Без доступа на контролируемую территорию организации;
2.С контролируемой территории без доступа в здания и сооружения;
3.Внутри помещений, но без доступа к техническим средствам АБС;
4.С рабочих мест конечных пользователей (операторов) АБС;
5.С доступом в зону данных (баз данных, архивов и т.п.);
6.С доступом в зону управления средствами обеспечения безопасности АБС.
Могут учитываться следующие ограничения и предположения о характере действий возможных нарушителей 70:
1.Работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей;
2.Нарушитель, планируя попытки НСД, скрывает свои несанкционированные действия от других сотрудников;
3.НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д.
Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика.