Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопастность и защита информации / 7_Аналитический анализ информационного риска.doc
Скачиваний:
129
Добавлен:
11.03.2016
Размер:
181.76 Кб
Скачать
  1. Разработка сценария действий по нарушению информационной безопасности

Исходя из анализа возможных атак на корпоративную сеть при оценке угроз, представляется целесообразным иметь в распоряжении исследователя модель нарушителя, модель каналов утечки информации и НСД, методики определения вероятности информационного контакта, перечень возможностей информационных инфекций, способы применения и тактико-технические возможности средств ведения разведки, ну, и, наконец, методику оценки информационной безопасности.

Оценивая вероятность осуществления угроз, целесообразно исходить не только из среднестатистических данных, но и исходя из специфики конкретных информационных систем.

  1. Выбор анализируемых объектов и степени детальности их рассмотрения

Анализируемые виды угроз следует выбрать из соображений здравого смысла, но в пределах выбранных видов провести максимально полное рассмотрение.

Целесообразно выявлять не только сами угрозы, но и источники их возникновения - это поможет в выборе дополнительных средств защиты. После идентификации угрозы необходимо оценить вероятность ее осуществления.

Оценивая вероятность осуществления угроз, целесообразно исходить не только из среднестатистических данных, но и исходя из специфики конкретных информационных систем.

На этом этапе большую помощь может оказать разработанная инфологическая структура объекта.

Для небольшой организации рассматривается вся информационная структура с позиций выявления потенциально уязвимых мест. Однако, если организации крупная, всеобъемлющая оценка может потребовать неприемлемых затрат времени и сил. В таком случае следует сосредоточиться на наиболее важных сервисах, заранее соглашаясь с приближенностью итоговой оценки.

Уязвимым является каждый компонент информационной системы. Но в сферу анализа невозможно включить каждый байт. Приходится останавливаться на некотором уровне детализации, отдавая себе отчет в приближенности оценки. Для новых систем предпочтителен детальный анализ. Старая система, подвергшаяся небольшим модификациям, может быть проанализирована только с точки зрения оценки влияния новых элементов на безопасность всей системы.

Для определения объектов защиты удобно рассматривать АС как четырехуровневую систему:

  1. Внешний уровень определяет взаимодействие подсистемы АСУ с другими подсистемами. Функционально этот уровень характеризуется, с одной стороны, информационными (главным образом, сетевыми) сервисами, предоставляемыми данной подсистемой, с другой стороны - аналогичными сервисами, запрашиваемыми другими подсистемами. На этом уровне должны отсекаться как попытки внешнего несанкционированного доступа к ресурсам подсистемы, так и попытки личного состава, обслуживающего СВТ сегментов ВС АСУ, несанкционированно переслать информацию в каналы связи.

  2. Сетевой уровень связан с доступом к информационным ресурсам внутри локальных сетей подсистем. Безопасность информации на этом уровне обеспечивается средствами проверки подлинности пользователей и разграничением доступа к ресурсам локальной сети (идентификация, аутентификация и авторизация).

  3. Системный уровень связан с управлением доступом к ресурсам ОС. На этом уровне происходит непосредственное взаимодействие с операторами АРМов, задается либо изменяется конфигурация сегментов ВС АСУ. Защите системных ресурсов должно уделяться особое внимание, поскольку НСД к ним может сделать бессмысленными прочие меры безопасности.

  4. Уровень приложений связан с использованием прикладных ресурсов ВС. Поскольку именно приложения на содержательном уровне работают с данными, для них нужны собственные механизмы обеспечения информационной безопасности. Средства защиты, встроенные в ОС, занимают особое место.

Связь уровней безопасности ВС и уровней модели OSI показана в таблице.

Уровни безопасности ИС

Уровни модели OSI

Приложений

Системный

7

Приложений

Сетевой

6

5

Представления

Сессионный

4

Транспортный

3

Сетевой

Внешний

2

Канальный

1

Физический

На каждом уровне определяются уязвимые элементы.