
- •Модель нарушителя
- •Основные причины и мотивация нарушений
- •Общемировая статистика по процентному соотношению угроз (по данным «DataGroup», 1998 год)
- •Социально - психологические аспекты защиты информации
- •Типы конфликтов
- •Конфликты, обусловленные требованиями режима
- •Конфликты "человек — машина"
- •Конфликты в личной жизни сотрудников
- •Оценка возможностей нарушителя по преодолению средств защиты автоматизированных систем
- •Конкуренты
- •Клиенты
- •Посетители
- •Администраторы
- •Программисты
- •Операторы
- •Руководители
- •Технический персонал (инженеры и техники, обслуживающие технические средства, здания и имеющие доступ в помещения, выделенные для размещения компонентов ас)
- •Сотрудники, уволенные с работы
- •Заключение.
Программисты
Указанная группа потенциальных нарушителей, в виду своей высокой квалификации прав в программных комплексах несет в себе завуалированные и трудно распознаваемые угрозы. В частности:
в случае доступа к реальным базам данных: может вносить неконтролируемые изменения в разрабатываемый программный продукт и в базы данных;
встраивать в разрабатываемые продукты: системы несанкционированного доступа; системы блокировки работы по условному ключу или команде.
Операторы
Указанная группа потенциальных нарушителей, несмотря на свою многочисленность и возможность доступа к базам данных, не является высоко критичной. Поскольку, при правильной организации работы, все их действия протоколируются, и они имеют доступ только к незначительной части информации.
Руководители
Указанная группа вероятных нарушителей, потенциально является очень опасной в первую очередь из-за больших прав доступа в банковскую систему. А именно: в связи с полномочиями, данными им, как руководителям, имеют непосредственно доступ к просмотру и изменению критичной информации, и видоизменению ее при сговоре. Второе, обычно не ведут должного учета использования своих прав доступа в систему, в первую очередь не придерживаются рекомендуемых рамок при смене пароля, что может позволить постороннему пользователю, подобрав пароль, совершить какие-либо действия от его лица.
Технический персонал (инженеры и техники, обслуживающие технические средства, здания и имеющие доступ в помещения, выделенные для размещения компонентов ас)
Указанная группа нарушителей обладает специфическими возможностями по создание незарегистрированных точек входа и выхода из локальной сети, создание незарегистрированных узлов сети, изменение топологии сети и т.п.
Сотрудники, уволенные с работы
Указанная группа может обладать специфическими возможностями, которые в первую очередь зависят от бывших прав нарушителя при работе в системе. Из наиболее часто встречающих ситуаций следует отметить продажу конкурентам информации о внутренней организации дел, распорядке делопроизводства. В случае если уволен технический сотрудник: информации о топологии сети, своих имен и паролей в системе.
При создании модели нарушителя и оценке риска потерь от действий персонала необходимо дифференцировать всех сотрудников по их возможностям доступа к системе и, следовательно, по потенциальному ущербу от каждой категории пользователей. Например, оператор или программист автоматизированной банковской системы может нанести несравненно больший ущерб, чем обычный пользователь, тем более непрофессионал.
Таким образом, каждый пользователь в соответствии со своей категорией риска может нанести больший или меньший ущерб системе. Кроме того, необходимо учитывать, что пользователи различных категорий различаются не только по степени риска, но и по тому, какому элементу системы они угрожают больше всего. В результате можно оценить степень риска данной категории пользователей относительно данного элемента системы и представить результаты анализа в виде таблицы соответствий.
Одним из вариантов градации риска может быть следующий:
наибольший риск - 5
повышенный риск - 4
средний риск - 3
ограниченный риск - 2
низкий риск – 1
нет угрозы - 0
Ниже приводится таблица, в строках которой перечислены приведенные выше категории пользователей, а в столбцах - наиболее уязвимые элементы системы. Таблица показывает, какова степень риска данной категории пользователей относительно данного элемента системы.
Таблица “Степень риска для различных категорий пользователей”
|
Элементы АС | |||||||||||||||||
I |
II |
III |
IV |
V |
VI | |||||||||||||
Виды ущерба Категории пользователей |
A |
B |
C |
A |
B |
C |
A |
B |
C |
A |
B |
C |
A |
B |
C |
A |
B |
C |
Библиотекарь системных магнитных носителей |
|
|
|
|
|
|
|
|
|
|
4 |
4 |
|
3 |
3 |
|
3 |
3 |
Библ-арь магнитных носителей пользователей |
|
|
|
|
|
|
|
|
|
|
2 |
2 |
|
1 |
1 |
|
|
|
Пользователь-операционист |
2 |
2 |
2 |
|
1 |
1 |
|
|
|
2 |
2 |
2 |
|
1 |
1 |
|
|
|
Оператор системы |
1 |
5 |
5 |
|
5 |
5 |
|
5 |
5 |
1 |
3 |
3 |
|
|
|
|
|
|
Оператор периферийного оборудования |
|
|
|
|
|
|
|
|
|
|
3 |
3 |
|
4 |
4 |
|
1 |
1 |
Оператор заданий |
|
|
|
|
|
|
|
|
|
|
3 |
3 |
|
4 |
4 |
|
|
|
Оператор ввода и подготовки данных |
3 |
3 |
3 |
|
4 |
4 |
|
5 |
5 |
3 |
3 |
3 |
|
4 |
4 |
|
1 |
5 |
Менеджер обработки |
1 |
5 |
5 |
|
5 |
5 |
|
5 |
5 |
1 |
3 |
3 |
|
4 |
4 |
|
1 |
5 |
Администратор баз данных |
3 |
3 |
3 |
|
|
|
|
|
|
3 |
3 |
3 |
|
|
|
|
|
|
Системный программист |
|
5 |
5 |
|
5 |
5 |
5 |
5 |
5 |
|
|
|
|
|
|
5 |
1 |
5 |
Прикладной программист |
1 |
1 |
1 |
2 |
2 |
2 |
|
|
|
|
|
|
2 |
2 |
2 |
|
|
|
Пользователь- программист |
1 |
1 |
1 |
2 |
2 |
2 |
|
|
|
|
|
|
2 |
2 |
2 |
|
|
|
Менежджер программного обеспечения |
1 |
1 |
1 |
4 |
4 |
4 |
|
|
|
|
|
|
4 |
4 |
4 |
|
|
|
Инженер/оператор по связи |
|
5 |
5 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Инженер системы |
|
|
|
|
|
|
2 |
2 |
2 |
|
|
|
|
|
|
|
|
|
Администратор безопасности |
5 |
5 |
5 |
5 |
5 |
5 |
5 |
5 |
5 |
3 |
3 |
3 |
4 |
4 |
4 |
5 |
5 |
5 |
Системный контролер |
5 |
5 |
5 |
5 |
5 |
5 |
5 |
5 |
5 |
5 |
5 |
5 |
5 |
5 |
5 |
5 |
5 |
5 |
Уязвимые компоненты системы:
I - внутренние данные
II - внутренние прикладные программы
III - внутренние системные модули
IV - внешние данные
V - внешние системные модули
VI - элементы компьютера и др. аппаратура.
Виды угроз:
A - модификация,
B - разрушение,
C - компрометаци (раскрытие) информации.
(Источник: Datapro Reports on Information Security, vol.1-3, 1996-98).
Приведенная таблица составлена на основе опыта эксплуатации АС различного назначения. Как видно из нее, различные категории пользователей могут по-разному воздействовать на разные части АС. Эти тонкости полезно учитывать как при проектировании системы, так и при ее эксплуатации.
Безусловно, как сведения из таблицы, так и приведенные выше категорирование персонала системы по степени риска не следует воспринимать как догму. Просто при анализе собственных АС составьте подобную таблицу для облегчения всей дальнейшей работы.
Далее каждую группу вероятных нарушителей необходимо проанализировать отдельно по следующим параметрам:
данные необходимые нарушителю и период их актуальности;
техническая оснащенность и используемые для совершения нарушения методы и средства;
предполагаемые места и время осуществления незаконных действий нарушителя;
ограничения и предположения о характере возможных действий;
количественная оценка времени, которое нарушитель может затратить для преодоления защиты.
По технической оснащенности и используемым методам и средствам нарушители подразделяются на:
применяющих пассивные средства (средства перехвата без модификации компонентов системы);
использующих только штатные средства и недостатки систем защиты для её преодоления (несанкционированные действия с использованием разрешенных средств);
применяющих методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).
Приведенная классификация предусматривает, прежде всего, знания и постоянное их пополнение о характеристиках технических и программных средств ведения разведки и обеспечения доступа к информации.
Незаконные действия нарушитель может осуществлять:
в разное время (в процессе функционирования АС, во время работы компонентов системы, во время плановых перерывов в работе АС, в нерабочее время, в перерывы для обслуживания и ремонта и т.п.);
с разных мест (из-за пределов контролируемой зоны АС; внутри контролируемой зоны АС, но без доступа в выделенные для размещения компонентов АС помещения; внутри выделенных помещений, но без доступа к техническим средствам АС; с доступом к техническим средствам АС и с рабочих мест конечных пользователей; с доступом в зону данных, архивов и т.п.; с доступом в зону управления средствами обеспечения безопасности АС).
Учет места и времени действий злоумышленника также позволит конкретизировать его возможности по доступу к информационным ресурсам и учесть их для повышения качества системы защиты информации.
Определение значений возможных характеристик нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика.
Для того, чтобы разработанная модель нарушителя приносила пользу в решении проблем информационной безопасности, а не была простой формальностью, она должна быть строго адаптирована к конкретному объекту информационной защиты. Кроме того, каждый блок модели нарушителя должен иметь продолжение как в виде причинно-следственных связей между отдельными блоками, так и в виде детализации информации, содержащейся в каждом блоке. Такая детализация предполагает построение цепочек предполагаемых последствий наступления тех или иных заключений относительно облика нарушителя.
Наличие совокупности моделей действий нарушителя может быть полезной с точки зрения прогнозирования возможных событий во всем разнообразии складывающихся ситуаций, предотвращения действий нарушителя, построения надежной системы защиты информации, использования современных средств интеллектуальной поддержки для управления системой защиты.
Среди ограничения и предположения о характере действий возможных нарушителей могут быть следующие:
работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей;
нарушитель, планируя попытки НСД, скрывает свои несанкционированные действия от других сотрудников;
НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д.