- •Система обеспечения экономической безопасности предприятия
- •Введение
- •1. Наиболее типичные проблемы российского предпринимательства
- •2.1. Некоторые рекомендации при создании системы безопасности предприятия
- •2.2. Основные принципы деятельности системы безопасности
- •2.3. Цели системы безопасности
- •2.4. Задачи системы безопасности
- •3. Внутренние и внешние угрозы экономической безопасности фирмы
- •4. Структура службы безопасности
- •5. Концепция безопасности предприятия
- •6. Правовой статус службы безопасности
- •Разведывательная и контрразведывательная деятельность служб безопасности
- •Введение
- •1. Определение понятия «экономическая разведка»
- •1.1. Отличие экономической разведки от экономического (промышленного) шпионажа
- •1.2. Промышленный шпионаж
- •1.3. Разведывательный цикл
- •1.4. Сравнительный анализ американской, японской и немецкой систем экономической разведки
- •2. Задачи и функции подразделения экономической разведки
- •2.1. Система методов экономической разведки
- •2.2. Структура разведывательного подразделения (РП) службы безопасности
- •2.3. Источники разведывательной информации
- •4. Контрразведка: цели и объекты
- •4.1. Стратегические разведчика как объект контрразведки
- •4.2. Задачи и структура контрразведывательного подразделения службы безопасности
- •Комплексная безопасность объектов связи, роль и место информационной безопасности в ее обеспечении
- •Введение
- •1. Основные понятия и определения из области информационной безопасности
- •2. Типичные проблемы обеспечения информационной безопасности
- •3. Основные направления обеспечения информационной безопасности
- •Заключение
- •Методологические основы обеспечения информационной безопасности объекта
- •Введение
- •1. Основные термины и определения из области информационной безопасности
- •2. Последовательность действий при разработке системы обеспечения информационной безопасности объекта
- •Определение политики информационной безопасности
- •Определение границ управления информационной безопасности и конкретизация целей ее создания
- •Оценка рисков и управление рисками
- •Выбор способов обеспечения информационной безопасности
- •3. Информационные системы как объект защиты
- •Заключение. Ваш следующий шаг
- •Основные свойства и показатели эффективности системы защиты информации
- •Введение
- •1. Характеристика «Общих критериев оценки безопасности информационных технологий ISO/IEC 15408»
- •2. Иерархия показателей эффективности системы защиты информации
- •3. Обобщенный методический подход к обеспечению информационной безопасности
- •Заключение
- •Комплексный подход к обеспечению информационной безопасности объекта
- •Введение
- •1. Основные принципы, требования и рекомендации по обеспечению информационной безопасности предприятия
- •Требования к системе информационной безопасности объекта
- •Факторы, определяющие степень централизации управления
- •2. Методика построения (аналитического обследования) системы информационной безопасности предприятия
- •Заключение
- •Методика выявления сведений, представляющих интеллектуальную собственность, и организаций, заинтересованных в них
- •Введение
- •1. Формирование списка сведений, подлежащих защите
- •2. Формирование списка организаций и частных лиц, которые могут быть заинтересованы в доступе к охраняемой информации
- •Заключение
- •Алгоритм проведения анализа информационного риска на предприятии
- •Введение
- •1. Оценка возможного ущерба (потерь)
- •2. Алгоритм проведения анализа информационного риска на предприятии
- •3. Стратегия управления рисками
- •4. Проверка системы защиты информации
- •Заключение
- •Формирование облика нарушителя
- •Введение
- •I. Общая характеристика модели нарушителя
- •2. Структура и основные элементы модели нарушителя
- •3. Алгоритм формирования облика нарушителя
- •Заключение
- •Управление информационной безопасностью
- •Введение
- •1. Основные понятия по управлению информационной безопасностью
- •2. Создание службы информационной безопасности, организационная структура и основные функции
- •3. Администратор безопасности
- •Заключение
- •Аналитические технологии управления информационной безопасностью
- •Введение
- •1. Информационное обеспечение администратора безопасности
- •2. Автоматизация управления информационной безопасностью
- •Заключение
- •План обеспечения информационной безопасности предприятия
- •Введение
- •1. Место и роль плана защиты в системе информационной безопасности
- •2. Организация планирования
- •3. Основные элементы плана защиты и их содержание
- •Заключение
- •Обеспечение информационной безопасности в чрезвычайных ситуациях
- •Введение
- •1. Классификация чрезвычайных ситуаций
- •2. Определение угроз информационной безопасности в чрезвычайных ситуациях
- •3. Разработка мер противодействия чрезвычайным ситуациям
- •Заключение
- •Основные положения законодательства в области защиты информации
- •Введение
- •1. Закон об информации, информатизации и защите информации
- •2. Основные положения закона «о государственной тайне»
- •3. Уголовная ответственность за преступления в сфере информации и интеллектуальной собственности
- •Заключение
- •Лицензирование деятельности в области защиты информации
- •Введение
- •1.Назначение и структура системы лицензирования
- •Что такое лицензия?
- •2. Основания и порядок получения лицензии
- •Специальная экспертиза
- •Государственная аттестация руководителей предприятий
- •Порядок получения лицензии
- •Заключение
- •Аттестование объектов связи и информатики
- •Введение
- •1. Структура системы аттестования объектов
- •2. Порядок проведения аттестации
- •Заключение
- •Система сертификации средств защиты информации
- •1. Государственная система сертификации в Российской Федерации
- •2. Государственная система сертификации средств защиты информации по требованиям безопасности информации
- •3. Сертификация средств защиты информации
- •4. Сертификационные испытания
- •5. Последовательность действий заявителя при сертификации ТЗИ по требованиям безопасности информации
- •Формирование концепции обеспечения информационной безопасности
- •Введение
- •1. Информационно-логическая модель объекта защиты
- •2. Обобщенная структура концепции обеспечения информационной безопасности
- •3. Адаптация общих концептуальных положений информационной безопасности к особенностям предприятия
- •Заключение
- •Уголовно-правовое обеспечение информационной безопасности
- •Статья 183 Уголовного кодекса Российской Федерации
- •Статья 204 Уголовного кодекса Российской Федерации
- •Статья 272 Уголовного кодекса Российской Федерации
- •Статья 273 Уголовного кодекса Российской Федерации
- •Статья 274 Уголовного кодекса Российской Федерации
- •Некоторые уголовно-процессуальные особенности привлечения лица, посягнувшего на информационную безопасность, к уголовной ответственности
- •Показания свидетеля
- •Показания потерпевшего
- •Показания обвиняемого
- •Показания подозреваемого
- •Заключение эксперта
- •Вещественные доказательства
- •Процессуальное закрепление вещественных доказательств
- •Протоколы следственных и судебных действий
- •Иные документы
- •Представление сведений, составляющих коммерческую и банковскую тайну, органам предварительного расследования по расследуемым ими уголовным делам
- •Виды юридической ответственности за правонарушения в области информационной безопасности
- •Введение
- •1. Административная ответственность за нарушение законодательства в сфере информационной безопасности
- •2. Гражданско-правовая ответственность юридических и физических лиц за противоправное получение и использование информации
- •Заключение
- •Основные понятия и требования по обеспечению тайны связи
- •Персонал и безопасность предприятия
- •1. Качественный подбор и расстановка кадров как условие обеспечения безопасности организации
- •2. Мошенничество
- •Совершению мошенничества способствует:
- •3. Тактика эффективного ведения переговоров
- •Основные этапы переговоров
- •Типичные модели поведения на переговорах
- •Метод принципиального ведения переговоров (Переговоры по существу)
- •Психологические основы деструктивной переговорной тактики и способы ее преодоления
- •4. Стиль разрешения конфликтов
- •Выбор оптимального стиля
- •5. Психологические аспекты обеспечения безопасности в экстремальных ситуациях
- •Психологическое обеспечение безопасности предпринимательской деятельности
- •1. Обеспечение безопасности компании при найме, расстановке и управлении персоналом
- •Отбор кандидатов на работу
- •Безопасность персонала обеспечивают новые психотехнологии
- •Стресс и безопасность
- •Полиграф (“детектор лжи”): история и современность
- •Полиграф (“детектор лжи): использование в интересах государства
- •Полиграф (“детектор лжи”): использование в интересах коммерческой безопасности
- •Полиграф и закон
- •Отчет по изучению индивидуально-психологических особенностей
- •Пример профориентационной карты
- •Методика оценки благонадежности персонала
- •1. Благонадежность сотрудника
- •2. Факторы неблагонадежности
- •3. Методы исследования уровня неблагонадежности
- •4. Повышение благонадежности, профилактика нарушений
- •5. Практика применения технологии оценки благонадежности
Формирование облика нарушителя
9.1
Формирование облика нарушителя
Содержание
Введение ........................................................................................................................... |
9.3 |
|
I. |
Общая характеристика модели нарушителя ......................................................... |
9.3 |
2. |
Структура и основные элементы модели нарушителя ......................................... |
9.3 |
3. |
Алгоритм формирования облика нарушителя ....................................................... |
9.6 |
Заключение ...................................................................................................................... |
9.8 |
|
9.2
Формирование облика нарушителя
Введение
Производя анализ информационных угроз, необходимо помнить, что любое нарушение осуществляет конк ретное лицо, обладающее определенными профессиональными знаниями, имеющее доступ к определенным ресурсам системы обработки информации, могущее совершить нападение с определенного места и в опре деленное время. Все эти элементы должны быть увязаны в единое целое с помощью модели нарушителя.
I. Общая характеристика модели нарушителя
Оценку уязвимости системы обработки информации невозможно осуществлять без формирования модели (облика) нарушителя. Именно она характеризует возможности злоумышленника по нарушению информа ционной безопасности.
Нарушитель это лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или осознанно использующее для этого различные возможности, методы и средства. Это известное определение при ведено с целью напоминания отдельным руководителям и пользователям информационных систем, что ошибки и неосведомленность тоже наказуемы (незнание закона не освобождает от ответственности).
Любой нарушитель для реализации своих замыслов руководствуется определенной мотивацией и намерени" ями, владеет совокупностью знаний, умений и навыков (способов) совершения противоправных действий с применением технических средств, обладающих соответствующим потенциалом. Только совокупность зна ний обо всех элементах облика нарушителя позволит адекватно среагировать на возможные угрозы и, в кон це концов, выбрать соответствующие средства защиты.
Кроме того, реальные возможности нарушителя во многом определяются и состоянием объекта защиты, на личием потенциальных каналов утечки информации, качеством средств защиты информации. От надежности системы защиты информации зависят и действия нарушителя, так как для достижения своих целей наруши тель должен приложить некоторые усилия, затратить определённые ресурсы. Если система защиты достаточ но надежна, его затраты будут чрезмерно высоки, и он откажется от своего замысла.
Таким образом, одной из важнейших составляющих вероятного сценария осуществления противоправных дей ствий по доступу к информации является модель нарушителя. Она нужна нам только с точки зрения оценки воз можностей нарушителя по преодолению средств защиты автоматизированных систем обработки информации. Наличие такой модели, которая постоянно корректируется на основе получения новых знаний о возможнос тях нарушителя и изменениях в системе защиты, на основе анализа причин произошедших нарушений, по зволит повлиять на сами эти причины, а также точнее определить требования к системе защиты от данного вида нарушений.
Для того, чтобы модель нарушителя приносила максимальную пользу, она должна быть сориентирована на конкретный объект защиты (модель не может быть универсальной), учитывать мотивы действий и социаль но психологические аспекты нарушения, потенциальные возможности по доступу к информационным ресур сам различных категорий внешних и внутренних нарушителей на различных пространственно временных срезах объекта защиты.
Определение конкретных значений характеристик возможных нарушителей в значительной степени субъек тивно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и техноло гии обработки информации, может быть представлена перечислением нескольких вариантов его облика.
Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практичес кие и теоретические возможности, априорные знания, время и место действия и т.п. характеристики важ ная составляющая успешного проведения анализа риска и определения требований к составу и характерис тикам системы защиты.
2. Структура и основные элементы модели нарушителя
Основные ‘контуры’ модели нарушителя определены в руководящем документе Гостехкомиссии России “Кон цепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного до ступа к информации”, 1992 г.
В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными сред ствами АС и СВТ. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.
Выделяется четыре уровня этих возможностей.
Первый уровень определяет самый низкий уровень возможностей ведения диалога в AC запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации. Второй уровень определяется возможностью создания и запуска собственных программ с новыми функция ми по обработке информации.
Третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.
Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реали зацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
9.3
Формирование облика нарушителя
В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.
Однако умения и навыки могут быть реализованы при условии нахождения в определенных точках (помещени ях) объекта, из которых можно реализовать угрозу. Поэтому, кроме уровня знаний нарушителя, его квалифика ции, подготовленности к реализации своих замыслов, для формирования наиболее полной модели нарушителя необходимо определить категорию лиц, к которым может принадлежать нарушитель. Причем, в данном случае нас не должны интересовать семейное положение или религиозные убеждения пользователей. Важны возмож ности каждой категории лиц по доступу к информационным ресурсам системы.
Учитывая тот факт, что каждая организация имеет свою специфику деятельности, не может существовать еди ной модели нарушителя. Поэтому, при разработке мер безопасности необходимо рассматривать все возмож ные для данной организации категории нарушителей, которых можно классифицировать согласно табл. 1.
Приведенная градация не самоцель. Она должна использоваться для определения возможностей по незакон ному доступу к информации, циркулирующей в АС.
Конкуренты
Указанный вид нарушителя является самым опасным, так как обладает наибольшими финансовыми возможно стями и квалификацией. Объектом нападения в первую очередь является коммерческая тайна объекта и клиен тов. Указанный вид нарушителя является наиболее агрессивным и опасным, поскольку обладает значительным технико экономическим потенциалом и будет стараться получить нужную ему информацию всеми возможными способами: путем взлома автоматизированной системы, подкупа сотрудников предприятия и т.п. Нарушителей данного типа достаточно сложно обнаружить, поскольку ущерб от утечки информации может быть неявным, цели нарушителя могут быть рассчитаны на далекую перспективу.
Клиенты
Указанный вид нарушителя является далеко не самым распространенным, и мало значительным. Целью атак данного типа нарушителей может являться система электронных платежей. Атаки предпринимаются с целью отказа от авторства платежного документа, или утверждения о формировании несуществующего платежного документа.
Посетители
Посетителей можно разделить на клиентов объекта и прочих посетителей. Посетители, находясь на террито рии объекта, могут иметь своей целью:
•стать свидетелем конфиденциальных переговоров между сотрудниками предприятия;
•получить доступ к информационным каналам и оборудованию.
Прочих посетителей следует отнести к малочисленной и неопасной категории нарушителей. Их целью явля ется получение в процессе переговоров с сотрудниками предприятия и на основании услышанных разгово ров информации закрытого характера, либо использование возможности проникновения на закрытую тер риторию для проведения диверсий.
Хакеры
Указанная группа нарушителей является самой малочисленной группой, но, ввиду их высокой квалификации, несет потенциальную опасность. Следует отметить, что в случае их взаимодействия с конкурентами и внут ренними нарушителями хакеры являются наиболее опасными злоумышленниками, поскольку могут, получив информацию о внутренней структуре сети и проходящих по ней информационных потоках, создать ситуации, препятствующие функционированию сети.
Администраторы
Указанная группа потенциальных нарушителей сети является весьма опасной группой среди внутренних нару шителей, несмотря на свою малочисленность, ввиду их высокой квалификации и специфики выполнения за дач. В частности, ими могут быть воспроизведены все ситуации, препятствующие функционированию сети (ос танов, сбой серверов; уничтожение и/или модификацию программного обеспечения; создание множественных ложных информационных сообщений). Кроме того, ему доступен несанкционированный съем информации, бло кирование работы отдельных пользователей, перестройка планов маршрутизации и политик доступа сети.
Программисты
Указанная группа потенциальных нарушителей, ввиду своей высокой квалификации и прав в программных комплексах, несет в себе завуалированные и трудно распознаваемые угрозы. В частности:
Таблица1.
Категории нарушителей
Внешние нарушители |
Внутренние нарушители |
|
|
|
|
Kонкуренты |
Администраторы |
|
|
|
|
лиенты (представители сторонних организаций, |
Сотрудники отделов разработки и сопровождения ПО |
|
граждане) |
(прикладные и системные программисты) |
|
|
|
|
Посетители |
Пользователи (операторы) системы |
|
|
|
|
Хакеры |
Руководители различных уровней должностной |
|
иерархии |
||
|
||
|
|
|
Преступные организации |
Технический персонал |
|
|
|
9.4
Формирование облика нарушителя
•в случае доступа к реальным базам данных: может вносить неконтролируемые изменения в разрабаты ваемый программный продукт и в базы данных;
•встраивать в разрабатываемые продукты: системы несанкционированного доступа; системы блокиров ки работы по условному ключу или команде.
Операторы |
|
|
Указанная группа потенциальных нарушителей, несмотря на свою многочисленность и возможность доступа к ба |
||
зам данных, не является высоко критичной, поскольку, при правильной организации работы, все их действия про |
||
токолируются, и они имеют доступ только к незначительной части информации. |
|
|
Руководители |
|
|
Указанная группа вероятных нарушителей потенциально является очень опасной в первую очередь из за боль |
||
ших прав доступа в банковскую систему. Во первых в связи с полномочиями, данными им, как руководите |
||
лям, имеют непосредственно доступ к просмотру и изменению критичной информации, и видоизменению ее |
||
при сговоре. Во вторых, обычно не ведут должного учета использования своих прав доступа в систему, |
не |
|
придерживаются рекомендуемых рамок при смене пароля, что может позволить постороннему пользовате |
||
лю, подобрав пароль, совершить какие либо действия от его лица. |
|
|
Технический персонал (инженеры и техники, обслуживающие технические средства, здания и имеющие дос |
||
туп в помещения, выделенные для размещения компонентов АС). |
|
|
Указанная группа нарушителей обладает специфическими возможностями по созданию незарегистрирован |
||
ных точек входа и выхода из локальной сети, созданию незарегистрированных узлов сети, изменению топо |
||
логии сети и т.п. |
|
|
Сотрудники, уволенные с работы |
|
|
Указанная группа может обладать специфическими возможностями, которые в первую очередь зависят от быв |
||
ших прав нарушителя при работе в системе. Из наиболее часто встречающих ситуаций следует отметить продажу |
||
конкурентам информации о внутренней организации дел, распорядке делопроизводства. В случае, если уволен |
||
технический сотрудник: информации о топологии сети, своих имен и паролей в системе. |
|
|
При формировании модели нарушителя необходимо дифференцировать всех сотрудников не только по их воз |
||
можностям доступа к системе, но и по возможным потерям от действий персонала, т.е. по потенциальному ущербу |
||
от каждой категории пользователей. Например, оператор или программист автоматизированной банковской |
||
системы может нанести несравненно больший ущерб, чем обычный пользователь. |
|
|
Одним из вариантов градации ущерба может быть следующий: |
|
|
• |
наибольший ............................................................................................................................... |
5 |
• |
повышенный ............................................................................................................................. |
4 |
• |
средний .................................................................................................................................... |
3 |
• |
ограниченный ........................................................................................................................... |
2 |
• |
низкий ...................................................................................................................................... |
1 |
• |
нет ........................................................................................................................................... |
0 |
Приведенная относительная оценка ущерба соответствует абсолютным потерям в результате действий нару |
||
шителя. |
|
|
Таким образом, каждый пользователь в соответствии со своей категорией, а значит уровнем профессио |
||
нальных знаний и возможностью доступа к информационным ресурсам системы, может нанести больший |
||
или меньший ущерб предприятию путем доступа к совершенно конкретным элементам системы обработки |
||
информации. |
|
|
Результаты анализа угроз со стороны каждой категории пользователей относительно конкретного элемен" |
||
та системы обработки информации можно представить в виде таблицы соответствий, где на пересечении |
||
строк (категории пользователей) и столбцов (уязвимые элементы системы) показывается степень риска дан |
||
ной категории пользователей относительно данного элемента системы. |
|
|
Пример такой таблицы показан ниже (см. табл. 2). Вместо величин относительных оценок ущерба в таблице |
||
могут быть использованы и абсолютные. |
|
|
Дополнительно может быть интересна информация о том, какую именно угрозу может реализовать наруши" |
||
тель – модифицировать, разрушить, раскрыть информацию, блокировать доступ к информации и т.д. |
|
|
Безусловно, приведенное выше категорирование персонала системы по степени риска, а также форму табли |
||
цы соответствия не следует воспринимать как догму. При анализе собственной АСОИ составьте подобную |
||
таблицу. Она может оказать помощь при создании системы информационной безопасности (учет человечес |
||
кого фактора), а также в процессе предупреждения или обнаружения свершившегося нарушения путем ис |
||
пользования таблицы соответствия. Для уточнения возможного сценария нарушений модель нарушителя дол |
||
жна быть конкретизирована и расширена. С этой целью каждая категория вероятных нарушителей должна |
||
быть проанализировать отдельно по следующим параметрам: |
|
|
•техническая оснащенность и используемые для совершения нарушения методы и средства;
•предполагаемые места и время осуществления незаконных действий нарушителя;
•ограничения и предположения о характере возможных действий.
По технической оснащенности и используемым методам и средствам нарушители подразделяются на:
•применяющих пассивные средства (средства перехвата без модификации компонентов системы);
•использующих только штатные средства и недостатки систем защиты для её преодоления (несанкциони рованные действия с использованием разрешенных средств);
•применяющих методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и ис пользование специальных инструментальных и технологических программ).
9.5
