- •3. Ценность информации изменяется во времени.
- •4. Информация покупается и продается.
- •1) Традиционный шпионаж и диверсии
- •2) Несанкционированный доступ к информации
- •3) Электромагнитные излучения и наводки
- •4) Несанкционированная модификация структур
- •5) Вредительские программы
- •1 Дублирование информации
- •2. Повышение надежности кс
- •3. Создание отказоустойчивых кс
- •4. Блокировка ошибочных операций
- •5. Оптимизация взаимодействия пользователей и обслуживающего персонала с кс
- •6. Минимизация ущерба от аварий и стихийных бедствий
- •§1. Система охраны объекта кс
- •1.1. Инженерные конструкции
- •1.2. Охранная сигнализация
- •1.3. Средства наблюдения
- •1.4. Подсистема доступа на объект
- •1.5. Дежурная смена охраны
- •§2. Организация работ с конфиденциальными информационными ресурсами на объектах кс
- •§3. Противодействие наблюдению в оптическом диапазоне
- •§4. Противодействие подслушиванию
- •§5. Средства борьбы с закладными подслушивающими устройствами
- •5.1. Средства радиоконтроля помещений
- •5.2. Средства поиска неизлучающих закладок
- •5.3. Средства подавления закладных устройств
- •§6. Защита от злоумышленных действий обслуживающего персонала и пользователей
- •§1. Общие требования к защищённости ас от несанкционированного изменения структур
- •§2. Защита от закладок при разработке программ
- •2.1. Современные технологии программирования
- •2.2 Автоматизированная система разработки программных средств
- •2.3. Контрольно-испытательный стенд
- •2.4 Представление готовых программ на языках высокого уровня
- •2.5 Наличие трансляторов для обнаружения закладок
- •§3 Защита от внедрения аппаратных закладок на этапе разработки и производства
- •§4 Защита от несанкционированного изменения структур ас в процессе эксплуатации
- •4.1 Разграничение доступа к оборудованию
- •4.2 Противодействие несанкционированному подключению устройств
- •4.3 Защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства
- •4.4 Контроль целостности программной структуры в процессе эксплуатации
- •§1. Система разграничения доступа к информации в ас
- •1.1. Управление доступом
- •1.3. Концепция построения систем разграничения доступа
- •1.4. Современные системы защиты пэвм от несанкционированного доступа к информации
- •§2. Система защиты программных средств от копирования и исследования
- •2.1. Методы, затрудняющие считывание скопированной информации
- •2.2. Методы, препятствующие использованию скопированной информации
- •2.3. Защита программных средств от исследования
- •1. Каналы силового деструктивного воздействия на компьютерные системы
- •§1. Архитектура распределённых кс
- •§2. Особенности защиты информации в ркс
- •§3. Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных кс
- •§4. Защита информации на уровне подсистемы управления ркс
- •§5. Защита информации в каналах связи
- •5.1. Межсетевое экранирование
- •5.2. Подтверждение подлинности взаимодействующих процессов
- •§6. Подтверждение подлинности информации, получаемой по коммуникационной подсети
- •§7. Особенности защиты информации в базах данных
- •§1. Методики оценки рисков
- •1.1 Модель качественной оценки
- •1.2. Количественная модель рисков
- •1.3. Наиболее вероятные атаки
- •§1 Концепция создания защищённых ас
- •§2 Этапы создания комплексной системы защиты информации
- •§3 Научно-исследовательская разработка ксзи
- •§4 Моделирование ксзи
- •§4.1. Специальные методы неформального моделирования
- •§4.2 Декомпозиция общей задачи оценки эффективности функционирования ксзи
- •§4.3 Макромоделирование
- •§5 Выбор показателей эффективности и критериев оптимальности ксзи
- •§6. Математическая постановка задачи разработки комплексной системы защиты информации
- •§7 Подходы к оценке эффективности ксзи
- •§7.1 Классический подход
- •§7.2 Официальный подход
- •§7.3 Экспериментальный подход
- •§8 Создание организационной структуры ксзи
- •1. Классификация методов и средств контроля эффективности зи в ас
- •2. Сканеры безопасности ас
- •3. Система контроля защищённости и соответствия стандартам maxpatrol
- •3.1. Контроль защищённости и соответствия стандартам
- •3.2. Сетевой сканер xSpider
- •4. Решения компании Internet Security Systems (iss)
- •4.1. Internet Scanner
- •4.2. System Security Scanner (s3)
- •4.3. Database Scanner
- •4.4. RealSecure
- •4.5. SafeSuite Decisions
- •1. Применение ксзи по назначению
- •1.1. Организация доступа к ресурсам ас
- •1.2. Обеспечение целостности и доступности информации в ас
- •2. Техническая эксплуатация ксзи
- •1. Понятие информационного конфликта
- •2. Принцип целостности
- •3. Принцип рациональной декомпозиции
- •4. Принцип автономности
- •5. Принципы дополнительности и действия
- •6. Принципы консервативности и базовой точки
- •7. Принципы ограниченности целенаправленности поведения и неопределённости
- •1. Основные стадии проектирования систем защиты информации
- •I вариант:
- •1) Предпроектная стадия
- •2) Разработка проекта сзи
- •3) Ввод в действие сзи
- •2. Типовое содержание работ по этапам создания ас в защищённом исполнении по гост 34.601
- •2.1. Предпроектная стадия
- •2.2 Разработка проекта сзи
- •2.4.Оформление отчёта о выполненной работе
- •2.3. Ввод в действие сзи
- •3. Важнейшие аспекты проектирования сзи
- •4. Задачи по защите информации
- •II варинт:
- •1. Общие положения
- •2. Состав технического задания
- •3. Содержание технического задания
- •3.1 Раздел «Общие положения»
- •3.2 Раздел «Назначение и цели создания системы»
- •5.2. Подраздел «Требования к структуре и функционированию системы»
- •5.3. Подраздел «Требования к численности и квалификации персонала системы»
- •5.5. Подраздел «Требования к надёжности»
- •5.6. Подраздел «Требования к безопасности»
- •5.7. Подраздел «Требования к эргономике и технической эстетике»
- •5.8. Подраздел «Требования к транспортабельности для подвижных ас»
- •5.9. Подраздел «Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы»
- •5.10. Подраздел «Требования к защите информации от несанкционированного доступа»
- •5.15. Подраздел «Дополнительные требования»
- •5.16. Подраздел «Требования к функциям (задачам), выполняемым системой»
- •5.17. Подраздел «Требования к видам обеспечения»
- •5.18. Подраздел «Требования к математическому обеспечению системы»
- •5.19. Подраздел «Требования информационному обеспечению системы»
- •5.20. Подраздел «Требования к лингвистическому обеспечению системы»
- •5.21. Подраздел «Требования к программному обеспечению системы»
- •5.22. Подраздел «Требования к техническому обеспечению»
- •5.23. Подраздел «Требования к метрологическому обеспечению»
- •5.24. Подраздел «Требования к организационному обеспечению»
- •5.25. Подраздел «Требования к методическому обеспечению»
- •6. Раздел «Состав и содержание работ по созданию (развитию) системы»
- •7. Раздел «Порядок контроля и приёмки системы»
- •8. Раздел «Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие»
- •9. Раздел «Требования к документированию»
- •10. Раздел «Источники разработки»
§1. Методики оценки рисков
1.1 Модель качественной оценки
Качественная оценка обычно сводится к построению таблицы вида:
Риск атаки |
Важность актива | ||
Важный |
Критический |
Жизненный | |
Низкий |
|
|
|
Средний |
|
|
|
Высокий |
|
|
|
Таблица заполняется экземплярами информационных активов или отдельными системами на основе интуитивного представления заполняющего об информации, или на основе заполнения подготовленных для компетентных сотрудников организации анкет. Решение принимается в зависимости от конкретной организации для объектов, лежащих ниже или на второстепенной диагонали матрицы.
Возможен еще более упрощенный подход под названием основная линия (Baseline). Он заключается в том, что организация анализирует обстановку с построением систем безопасности, сложившуюся в отрасли, и сравнивает со схемой безопасности в данной компании. Если обнаруживаются рассогласования, ресурсы перенаправляются на приведение ситуации к уровню, близкому к среднему. Средний уровень оценивается применительно к данной области деятельности и к размерам предприятия, т.к. защищаемые объекты должны быть сопоставимы для крупных и мелких фирм.
Положительные стороны оценки риска по качественной модели заключаются в следующем:
- вычисления ускоряются и упрощаются;
- нет необходимости присваивать денежную стоимость активу;
- нет необходимости вычислять частоту появления угрозы и точный размер ущерба;
- не нужно вычислять соответствие предлагаемых мер угрозам.
Отрицательные – субъективность подхода к оценке, отсутствие возможности установить точное соответствие затрат угрозам.
1.2. Количественная модель рисков
Рассмотрим здесь традиционную (для Запада) методику Quantitative Risk Model (QRM). В ней применяются такие понятия как:
годовая частота происшествия - ARO (Annual Rate of Occurrence) – вероятность появления ущерба, т.е. если событие происходит раз в 5 лет, то ARO=1/5;
ожидаемый единичный ущерб - SLE (Single Loss Expectancy) – стоимость ущерба от одной успешной атаки;
ожидаемый годовой ущерб – ALE (Annualized Loss Expectancy):
ALE = ARO × SLE.
Величина ARO отлична от вероятности, т.к. может превышать 1, более того, не ограничена сверху. Она может быть вычислена как произведение количества ошибок одного пользователя в год на количество таких пользователей.
SLE рассчитывается как произведение стоимостного значения актива AV (Active Value) на фактор воздействия EF (Executive Factor). EF - это размер ущерба или влияния назначение актива ( от 0 до 100%), т.е. часть значения актива, потерянная в результате события:
SLE = AV × EF.
Пример: Пусть имеется здание с инфраструктурой стоимостью 100 000$ . Пожар может нанести ущерб с EF = 30% может произойти раз в 10 лет.
SLE = 100 000 × 0,3 = 30 000
ALE = 30 000 × 0,1 = 3 000.
Т.е. если организация тратит 3 000$ в год на предотвращение риска пожара, то предпринимаемые меры могут считаться эффективными.
Несмотря на простоту расчета, определение составляющих здесь представляет значительные сложности.
Чтобы вычислить ARO событий, вызванных природными условиями, можно обратиться в локальные метеослужбы, имеющие сведения о вероятности стихийных бедствий и т.п. По пожарам – в управление пожарной охраны и т.д. Компьютерные преступления учитываются органами внутренних дел. Если эта информация закрыта, то можно обратиться к мировой статистике, во всех случаях имея в виду, что определенный процент таких преступлений скрывается. Статистика отказов оборудования и ПО обычно предоставляется производителем (с поправкой на рекламу).
Для определения стоимости активов следует разделить их на осязаемые и неосязаемые. К первым отнесем средства обслуживания информационных технологий (ИТ) - аппаратное и сетевое обеспечение, запчасти, зарплата обслуживающего персонала. Стоимостные оценки этих активов легко вычислимы.
Стоимость неосязаемых активов должна учитывать два вида расходов: расходы на замену/восстановление ПО и данных, расходы на восстановление:
«конфиденциальности / целостности / доступности». Определение стоимости можно определить по методике Инструкции по Оценке Стоимости Информации – Guidence for Information Violation (GIV).
Приведем пример такого определения.
Группа специалистов работает над исследованием, результатом которого должен стать некоторый набор данных (НД), неосязаемую стоимость которого надо оценить. Если НД будет утерян на каком-либо этапе, то для восстановления потребуются следующие средства:
Если НД сохранился как интеллектуальный продукт, то затраты на его восстановление – это труд операторов по вводу в систему, корректировке и т.п.
Если НД не сохранился ни в каком виде, то расходы составят столько же, сколько было потрачено на разработку данного этапа, при условии что актуальность не утрачена. Если сохранилось оборудование и материалы, которые можно использовать в повторной реализации, то их стоимость следует вычесть из общих расходов.
Для оценки стоимости по конфиденциальности необходимо исследование ряда дополнительных условий:
Если разглашение информации о деталях исследования никак не повлияло на деятельность группы, то НД не имеет стоимости в этом смысле.
Если разглашение информации о НД (конкурентам) означает крах всего исследования, то расходы равны затратам на всю разработку.
Если работы были сегментированы таким образом, что НД представляет собой отдельные объекты, не связанные друг с другом, и нарушение конфиденциальности одного не повлияет на состояние конфиденциальности остальных, то расходы составят соответствующую часть.
Для оценки нарушения целостности необходимо знать, насколько такое нарушение существенно для проекта. При этом различают смысловые ошибки самого исследования, ошибки персонала при работе с данными, ошибки оборудования, изменения, внесенные злоумышленником и т.д. Также следует различать данные по чувствительности к нарушению целостности (например, одна цифра в банковском счете и сто записей в библиотечном каталоге могут иметь одинаковую стоимость целостности).
Ели изменение данных повлекло прямой материальный ущерб, то он оценивается по максимуму, хотя такой максимальный ущерб может быть моментально обнаружен, а более малый, оставаясь незамеченным, за больший период повлияет сильнее. Изменение некоторых данных может быть оценено только специалистами (замена символа в химической формуле может повлечь катастрофу).
Нарушение доступности целесообразно различать по времени:
‑ недоступно навсегда;
‑ недоступно в течение определенного периода.
Первый вид аналогичен ущербам по конфиденциальности и целостности, а второй оценивается по времени недоступности:
В качестве альтернативы QRM разработана модель обобщенного стоимостного результата Миоры (GCC), которая улучшает и облегчает вычисления. Дело в том, что большая и малая вероятность события, хотя и выглядят в предыдущей формуле одинаково, но требуют разного подхода в определении защитных мер.
Модель GCC не требует учета вероятностей катастрофических событий, она оперирует понятиями ущерба от простоя, как функцией времени после наступления события. Для каждого информационного актива (группы схожих активов, называемых категорией) определяется размер возможного ущерба, срок начала его влияния и распределенность во времени.
Например, простой производства будет приносить ущерб в 50000$ в день, начиная с первого дня. Простой службы заключения контрактов начнет действовать с пятого дня. Затем все категории ущерба суммируются.
Можно отобразить рост ущерба в виде графика, где одна кривая показывает суммарный ущерб организации во времени при отсутствии защитных мероприятий – аварийного плана DRP (Disaster Recovery Plan), а вторая – суммарный ущерб при наличии DRP. Здесь необходимость и эффективность СЗИ особенно наглядна.
Модель различает три вида ущерба: прямой осязаемый, косвенный осязаемый и неосязаемый. К первой категории относятся производственные активы (то, что непосредственно производит прибыль). Второй вид – это функции поддержки, активы, связанные с внешними источниками (например, ущерб от падения акций). В третий вид включены ущерб репутации, невыполненные обещания, негативное общественное мнение.