Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекції на захист інформації.doc
Скачиваний:
10
Добавлен:
13.08.2019
Размер:
2.98 Mб
Скачать

Мал. 4.2. Приклад дерева загроз

Слід також зазначити, що перелік загроз, характерних для тієї або іншої автоматизованої системи, є важливим етапом аналізу слабких місць АС що проводиться, наприклад, в рамках аудиту інформаційної безпеки, і створює базу для подальшого проведення аналізу ризиків. Виділяють два основні методи аналізу загроз:

  1. Побудова довільних списків загроз. Можливі загрози виявляються експертним шляхом і фіксуються випадковим і неструктурованим чином. Для даного підходу характерна неповнота і суперечність одержуваних результатів.

  2. Побудова дерев загроз [4]. Загрози описуються у вигляді одного або декількох дерев. Деталізація загроз здійснюється зверху вниз, і в результаті кожен листок дерева дає опис конкретної загрози. Між піддеревами у разі потреби можуть бути організований логічні зв'язки.

Приклад, дерева загрози блокування доступу до мережевого додатку наведено на мал. 4.2. Як бачимо, блокування доступу до додатку може відбутися або в результаті реалізації DoS-атаки на мережевий інтерфейс, або в результаті завершення роботи комп'ютера. В свою чергу, завершення роботи комп'ютера може відбутися або внаслідок несанкціонованого фізичного доступу зловмисника до комп'ютера, або в результаті використання зловмисником уразливості, що реалізовує атаку на переповнювання буфера.

4.3. Побудова систем захисту від загроз порушення конфіденційності інформації

При побудові систем захисту від загроз порушення конфіденційності інформації в автоматизованих системах використовується комплексний підхід. Схема традиційного ешелонованого захисту наведена на мал. 4.3.

Мал. 4.3. Структура системи захисту від загроз порушення конфіденційності Інформації

Як видно з наведеної схеми, первинний захист здійснюється за рахунок реалізованих організаційних заходів і механізмів контролю фізичного доступу до АС. В подальшому, на етапі контролю логічного доступу, захист здійснюється з використанням різних сервісів мережевої безпеки. У всіх випадках паралельно повинен бути розгорнутий комплекс інженерно-технічних засобів захисту інформації, що унеможливлюють її перехоплення по технічним каналам.

Організаційні заходи було розглянуто у першій частині даного посібника. Заходи забезпечення фізичної безпеки не є предметом вивчення даного курсу. Зазначимо, що дані механізми в загальному випадку передбачають [3]:

  • розгортання системи контролю і розмежування фізичного доступу до елементів автоматизованої системи.

  • створення служби охорони і фізичної безпеки.

  • організацію механізмів контролю за переміщенням співробітників і відвідувачів (з використанням систем відеоспостереження, пластикових карт доступу і т.д.);

  • розробку і впровадження регламентів, посадових інструкцій і тому подібних регулюючих документів;

  • введення регламенту на порядок роботи з носіями, що містять конфіденційну інформацію.

Не заглиблюючись у логіку функціонування АС, дані заходи при коректній і адекватній їх реалізації є досить ефективним механізмом захисту і життєво необхідні для забезпечення безпеки будь-якої реальної системи.