Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БОГУШ,ЮДИН.doc
Скачиваний:
1486
Добавлен:
19.02.2016
Размер:
3.5 Mб
Скачать

7.1.5 Ранжирування джерел загроз

Усі джерела загроз мають різну міру небезпеки [measure of danger], яку можна оцінити, якщо провести їхнє ранжирування. При цьому, оцінка мі­ри небезпеки здійснюється за непрямими показниками. Критеріями порівняння (показників) пропонується, наприклад, вибрати:

  • можливість виникнення джерела 1)i, що визначає міру до­ступності до можливості використати фактор (уразливість) (для антропогенних джерел), віддаленість від фактора (уразливості) (для техногенних джерел) або особливості обстановки (для ви­падкових джерел);

  • готовність джерела (K2)i, що визначає міру кваліфікації та при­вабливість здійснення діяння зі сторони джерела загрози (для антропогенних джерел) або наявність необхідних умов (для те­хногенних та стихійних джерел).

  • фатальність 3)i, що визначає міру непереборності наслідків ре­алізації загрози.

Кожний показник оцінюється експертно-аналітичним методом за п'ятибальною системою. Причому, 1 відповідає мінімальній мі­рі впливу показника, який оцінюється на небезпеку використання джерела, а 5 — максимальній.

252

Розділ 7 Основи безпеки інформаційних ресурсів

(Kdan)i Для окремого джерела можна визначити як відношен­ня добутку приведених вище показників до максимального значення

(125).

.

Міра доступності до об'єкта, що підлягає захисту, може бути класифікована за наступною шкалою:

  • висока ступінь доступності — антропогенне джерело загроз має повний доступ до технічних і програмних засобів обробки інфор­мації, що підлягає захисту (характерно для внутрішніх антропо­генних джерел, що наділені максимальним правом доступу, на­приклад, представник служб безпеки інформації, адміністрато­ри);

  • перша середня ступінь доступності — антропогенне джерело за­гроз має можливість опосередкованого, не визначеного функціо­нальними обов'язками (за рахунок побічних каналів витоку ін­формації, використання можливості доступу до привілейованих робочим місць), доступу до технічних і програмних засобів оброб­ки інформації, що підлягає захисту (характерно);

  • друга середня ступінь доступності — антропогенне джерело за­гроз має обмежену можливість до програмних засобів у силу введених обмежень при використанні технічних засобів, функціо­нальних обов'язків або за видом своєї діяльності (характерно для внутрішніх антропогенних джерел із звичайними правами досту­пу, наприклад, користувачі, або зовнішніх антропогенних дже­рел, що мають право доступу до засобів оброблення та передачі інформації, що підлягає захисту, наприклад хакери, персонал по­стачальників телематичних послуг);

  • низька ступінь доступності — антропогенне джерело загроз має дуже обмежену можливість доступу до технічних засобів і про­грам, які обробляють інформацію, що підлягає захисту (хара­ктерно для зовнішніх антропогенних джерел);

  • відсутність доступності — антропогенне джерело загроз не має доступу до технічних засобів і програм, які обробляють інфор­мацію, що підлягає захисту.

Міра віддаленості від об'єкта захисту можна характеризува­ти наступними параметрами:

• співпадаючі об'єкти — об'єкти захисту самі містять джерела те­хногенних загроз і їхній територіальний поділ неможливий;

253

Частина II Основи безпеки інформаційних технологій

  • близько розташовані об'єкти — об'єкти захисту розташовані в без­посередній близькості від джерел техногенних загроз, і будь-який прояв таких загроз може вчинити суттєвий вплив на об'єкт;

  • середньовіддалені об'єкти — об'єкти захисту розташовуються на віддалені від джерел техногенних загроз, на якому прояв впливу цих загроз може вчинити не суттєвих вплив на об'єкт захисту;

  • віддалено розташовані об'єкти — об'єкт захисту розташовується на віддаленні від джерела техногенних загроз, що виключає його прямий вплив;

  • вельми віддалені об'єкти — об'єкт захисту розташовується на зна­чному віддаленні від джерела техногенних загроз, що повністю виключає будь-які впливи на об'єкт захисту, в тому числі і за вторинними проявами.

Особливості обстановки характеризуються розташуванням об'є­ктів захисту в різноманітних природних, кліматичних, сейсмологі­чних, гідрографічних та інших умовах. Особливості обстановки мо­жна оцінювати за наступною шкалою:

  • дуже небезпечні умови — об'єкт захисту розташований в зоні дії природних катаклізмів;

  • небезпечні умови — об'єкт захисту розташований у зоні, в якій багаторічні спостереження показують можливість прояву приро­дних катаклізмів;

  • помірно небезпечні умови — об'єкт захисту розташований у зо­ні, в якій за проведеними спостереженнями протягом тривалого періоду відсутні прояви природних катаклізмів, але існують пе­редумови виникнення стихійних джерел загроз на самому об'єкті;

  • слабо небезпечні умови — об'єкт захисту розташований поза ме­жами зони дії природних катаклізмів і на об'єкті існують перед­умови виникнення стихійних джерел загроз;

  • безпечні умови — об'єкт захисту розташований поза межами зони дії природних катаклізмів і на об'єкті відсутні передумови вини­кнення стихійних джерел загроз.

Кваліфікація антропогенних джерел відіграє важливу роль у ви­значенні їхніх можливостей зі здійснення протиправних дій. Прийня­та наступна класифікація по можливості (мірі) взаємодії з ме­режею, що підлягає захисту:

  • нульовий рівень — визначається відсутністю можливості будь-якого використання програм;

  • перший рівень — обмежується можливістю запуску за­дач/програм із фіксованого набору, призначеного для обробле-

254

Розділ 7 Основи безпеки інформаційних ресурсів

ння інформації, яка підлягає захисту (рівень некваліфікованогокористувача);

  • другий рівень — враховує можливість створення й запуску ко­ристувачем власних програм із новими функціями з оброблення інформації (рівень кваліфікованого користувача, програміста);

  • третій рівень — визначається можливістю керування функціону­ванням мережі, тобто впливом на базове програмне забезпечення, його состав і конфігурацію (рівень системного адміністратора);

  • четвертий рівень — визначається повним обсягом можливостей суб'єктів, що здійснюють проектування й ремонт технічних засо­бів, аж до включення до складу мережі власних технічних засобів із новими функціями з оброблення інформації (рівень розробника та адміністратора).

Нульовий рівень є найнижчим рівнем можливостей з ведення діа­логу джерела загроз із мережею, що підлягає захисту. При оцінці мо­жливостей антропогенних джерел передбачається, що суб'єкт, який здійснює протиправні дії, або має, або може скористатися правами відповідного рівня.

Привабливість здійснення діяння з боку джерела загроз установ­люється наступним чином:

  • особливо привабливий рівень — інформаційні ресурси, які підля­гають захисту, містять інформацію, яка може нанести непоправні збитки та привести до краху організації, що здійснює захист;

  • привабливий рівень — інформаційні ресурси, що підлягають за­хисту, містять інформацію, яка може бути використана для одер­жання вигоди на користь джерела загрози або третіх осіб;

  • помірно привабливий рівень — інформаційні ресурси, що підля­гають захисту, містять інформацію, розголошення якої може на­нести збитки окремим особистостям;

  • слабко привабливий рівень — інформаційні ресурси, що підля­гають захисту, містять інформацію, яка при її накопиченні та узагальненні протягом певного періоду може спричинити збитки організації, що здійснює захист;

  • не привабливий рівень — інформація не представляє інтересу для

Необхідні умови готовності джерела визначаються, виходячи джерела загрози. з можливості реалізації тієї чи іншої загрози в конкретних умовах роз­ташування об'єкта, при цьому передбачається:

• загроза реалізована — тобто умови сприятливі або можуть бути сприятливими для реалізації загрози;

255

Частина II Основи безпеки інформаційних технологій

  • загроза помірно реалізована — тобто умови сприятливі для реалі­зації загрози, проте довгострокові спостереження не припускають можливості її активізації у період існування й активної діяльності об'єкта захисту;

  • загроза слабо реалізована — тобто існують об'єктивні причини на самому об'єкті або в його оточенні, що перешкоджають реалізації загрози;

  • загроза не реалізована — тобто відсутні передумови для реалізації передбачуваної подій.

Міра непереборності наслідків загрози (фатальність) визначає­ться за наступною шкалою:

  • непереборні наслідки — результати прояву загрози можуть при­звести до повного руйнування (знищення, втрати) об'єкта захи­сту, як наслідок до непоправних втрат і виключення можливості доступу до інформаційних ресурсів, що підлягають захисту;

  • практично непереборні наслідки — результати прояву загрози мо­жуть призвести до руйнування (знищення, втрати) об'єкта та до значних витрат (матеріальних, часу і т.ін.) на відновлення, які порівнянні з витратами на створення нового об'єкта та суттєвого обмеження часу доступу до інформаційних ресурсів, що підляга­ють захисту;

  • частково переборні наслідки — результати прояву загрози мо­жуть призвести до часткового руйнування і, як наслідок, до зна­чних витрат на відновлення, обмеження часу доступу до інфор­маційних ресурсів, що підлягають захисту;

  • переборні наслідки — результати прояву загрози можуть призве­сти до часткового руйнування (знищення, втрати) об'єкта захи­сту, що не потребує великих витрат на його відновлення і, пра­ктично не впливає на обмеження часу доступу до інформаційних ресурсів, які підлягають захисту;

  • відсутність наслідків — результати прояву загрози не можуть вплинути на діяльність об'єкта захисту.

Результати проведеного ранжирування відносно конкретного об'­єкта захисту можна звести в таблицю, яка дозволяє визначити най­більш небезпечні для даного об'єкта джерела загроз безпеці інфор­мації.

При виборі припустимого рівня джерела загроз передбачається, що джерела загроз, які мають коефіцієнт dαn)i менше (0,1...0,2) можуть у подальшому не враховуватися, як малоймовірні.

256

Розділ 7 Основи безпеки інформаційних ресурсів

Визначення актуальних (найбільш небезпечних) загроз здійсню­ється на основі аналізу розташування об'єктів захисту та структури побудови системи, а також інформаційних ресурсів, що підлягають захисту.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]