Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебники 60227.doc
Скачиваний:
14
Добавлен:
01.05.2022
Размер:
3.16 Mб
Скачать

1.9.2. Информационная защищенность социальной подсистемы социотехнической системы

Важной особенностью современных автоматизированных телекоммуникационных систем специального назначения и систем управления является не только широкое применение средств вычислительной техники, но и привлечение к их обслуживанию высококвалифицированного персонала. Хотя стоит заметить, что для работы с автоматизированными системами более низкого уровня значимости привлекаются выпускники ВУЗов, не имеющие достаточного практического опыта работы с АС, тем более при функционировании в режиме информационного конфликта [56].

Внедрение «интеллектуальных» компьютерных устройств в указанные системы обусловило неизбежное появление качественно нового фактора, влияющего на надежность связи и управления и не сводимого к традиционным естественным и/или преднамеренным помехам − уязвимость к информационным воздействиям, то есть воздействиям, выполняемым на семантическом уровне (в отличие от свойственных помехам воздействиям на уровне сигналов). В тоже время, недостаточно квалифицированный обслуживающий персонал, т.е. социальная подсистема социотехнической системы обуславливает появление фактора, влияющего на надежность АС в меньшую сторону.

Социальная подсистема СТС способна как допустить, понижая коэффициент информационной защищенности, функционирование ее в естественных (обусловленных ошибками при формировании и обработке данных, то есть программными и/или аппаратными сбоями), а также в преднамеренных (вызванных специальным искажением данных и/или процедур их обработки) конфликтах. Социальная подсистема координально влияет на состояние информационной защищенности СТС, причем зачастую сила такого влияние на информационную защищенность СТС несоизмеримо больше силы влияния ее технической подсистемы.

Подводя черту под вышеизложенным, можно схематично изобразить, как оценивается состояние информационной защищенности социотехнической системы в определенный момент времени (рис.1.12).

Рис. 1.12. Оценка состояния информационной защищенности СТС в конкретный момент времени

1.10. Классификация угроз

Конечной целью создания системы информационной безопасности является защита всех категорий субъектов (физические и юридические лица, государство), являющихся источниками, потребителями, владельцами информации, участниками процесса обработки и передачи информации, владельцами систем хранения и обработки информации, от нанесения им ощутимого материального, морального и иного ущерба в результате случайных или преднамеренных воздействий на информацию и системы ее хранения передачи и обработки [16,137].

Согласно этому определению, защищаемыми объектами являются:

- собственно информация;

- носители информации (компоненты и системы обработки и хранения);

- процессы обработки информации.

Все меры защиты субъектов от нанесения им вреда сводятся в итоге к применению защитных механизмов, обеспечивающих требуемый уровень доступности, целостности и конфиденциальности распределенных им ресурсов.

Конфиденциальность ресурса (информации) заключается в том, что он доступен только тем (пользователям, программам и т.п.) кому предоставлены соответствующие полномочия.

Целостность ресурса означает, что он может быть модифицирован только обладающим полномочиями субъектом или процессом. В остальных случаях ресурс должен оставаться в неизменном виде.

Доступность ресурса означает, что субъект, обладающий полномочиями, в любой момент времени без существенных затрат может получить доступ к необходимому компоненту ресурса или системы.

Зная, каким образом может быть нанесен вред, можно выработать механизмы защиты. Для этого выделим основные источники угроз:

- естественные – это стихийные бедствия, аварии, сбои и отказы технических средств, другие события, вызванные объективными физическими явлениями, неподконтрольными человеку.

- искусственные – угрозы, вызванные деятельностью человека. Эти угрозы разделяются на:

- непреднамеренные (неумышленные, случайные), вызванные ошибками в проектировании систем и элементов, ошибки в программном обеспечении, ошибки в действиях персонала и т.п.

- преднамеренные (умышленные), связанные с сознательным причинением вреда (ИОА).

Так же можно классифицировать угрозы на внешние и внутренние по отношению к информационной системе.

Основные непреднамеренные угрозы:

- неумышленная порча оборудования, удаление и модификация файлов с важной информацией, порча носителей с информацией, другие действия, приводящие к отказу информационной системы;

- внесение изменений в настройки системы (без намерений ее испортить);

- отключение оборудования;

- установка и использование программ, не предусмотренных технологической необходимостью;

- некорректные действия с технологическими программами, способными повлиять на нормальное функционирование информационной системы;

- заражение вирусами компонентов информационной системы;

- действия, приводящие к разглашению конфиденциальной информации;

- утрата, разглашение, предоставление в пользование неавторизованным субъектам паролей, ключей шифрования, средств идентификации; т.е. действия, нарушающие разграничение доступа к ресурсам;

- пересылка данных на ошибочный адрес;

- игнорирование организационных ограничений;

- проектирование систем, разработка программ, технологий влияющих на работоспособность информационной системы и средства безопасности;

- использование средств обхода системы безопасности;

- ошибки при вводе данных;

- нарушение работы каналов связи;

- отключение средств обеспечения безопасности.

Основные преднамеренные угрозы:

- физическое разрушение информационной системы (взрыв, поджог, кража, порча носителей, вывод из строя персонала и др.);

- вывод из строя вспомогательных систем обеспечения нормальной работы информационной системы (вентиляции, кондиционирования, электропитания, линии связи и др.);

- нарушение организации работы системы (организация саботажа персоналом, внесение изменений в настройки, создание помех);

- внедрение своих подставных лиц в различные структуры предприятия, в т.ч. структуру безопасности и управления;

- подкуп или шантаж штатного персонала;

- применение средств несанкционированного слежения и съема информации;

- перехват данных в стандартных линиях связи;

- хищение носителей информации;

- неразрешенное копирование информации;

- незаконное получение паролей, других средств идентификации. Использование этих средств для маскировки под зарегистрированного пользователя;

- несанкционированная дешифровка данных;

- несанкционированная модификация передаваемых данных;

- ввод неверных данных в систему, навязывание пользователям ложных сообщений и прочей информации.

Следует заметить, что злоумышленник будет использовать не один, а несколько возможных путей нанесения ущерба. Перечень угроз, вероятность их возникновения, модель нарушителя служат основой для оценки рисков и формирования требований к системе безопасности.

На основе вышеописанных данных можно составить общий классификатор угроз ИБ для СТС.

Таблица 1.3

Общий классификатор угроз безопасности

Классификационный признак угроз безопасности

Содержание классификатора

По источнику угроз

Внешние

Внутренние

По цели воздействия

Нарушение конфиденциальности

Нарушение целостности

Нарушение доступности

Нарушение штатного режима функционирования

По принципу воздействия

Использование существующих (штатных) каналов доступа

Использование скрытых каналов доступа

Формирование новых каналов доступа

По способам воздействия

Нарушение структур данных

Нарушение текстов, объектных и загрузочных кодов программ

Нарушение функций общего программного обеспечения

Нарушение функций системного программного обеспечения

По характеру воздействия

Активное воздействие (нарушение, разрушение, искажение)

Пассивное воздействие (сбор информации, наблюдение, анализ)

По объектам и субъектам воздействия

П

Продолжение табл. 1.3

одразделения Предприятия

Внешние абоненты

Обслуживающий персонал

По средствам воздействия

Несанкционированный доступ (НСД)

Воздействие компьютерными вирусами

Специальное программно-техническое воздействие (СПТВ)

Проявление недекларированных возможностей

Имитовоздействие на информацию

ПЭМИН

Сбои и отказы в программах и техническом оборудовании КИС, ошибки оператора (проявление непреднамеренных дефектов)

По используемой ошибке

Ошибки в организационно-технических мероприятиях

Ошибки в проекте системы обеспечения безопасности информации

Ошибки в выборе средств защиты информации (СЗИ)

Недостаточное качество средств защиты

Ошибки в работе администратора локальной сети и администратора безопасности информации

Ошибки в работе автоматизированных рабочих мест (АРМ)

Ошибки и/или недекларированные возможности в алгоритмах и программах

Ошибки в структурах данных (использование избыточных, ложных или искаженных данных)

Ошибки сертификационных испытаний

По состоянию нарушаемых технологических процессов

Сбор, прием, передача данных, обмен информацией

Осуществление информационно-вычислительного процесса

Запись, считывание, хранение информации в базе данных

По типу нарушения (нарушение конфиденциальности информации)

П

Продолжение табл. 1.3

ерсональные данные

Коммерческая тайна

Профессиональная тайна

По типу воздействия

Программное

Программно-техническое

Техническое

ПЭМИН (радиоперехват и радиолектронное подавление)

По потенциальному ущербу

Низкий ущерб (несущественный, на уровне административных решений)

Средний ущерб (требует материальных затрат)

Высокий ущерб (значительный материальный ущерб)

Катастрофический ущерб (ущерб на уровне затрат, приводящих к корректировке расходования бюджетных средств государства)

По соответствию требованиям к средствам защиты информации

Класс защищенности для АС

Класс защищенности для средств вычислительной техники (СВТ)

Класс защищенности для межсетевых экранов

Класс защищенности для антивирусных средств

Класс по контролю отсутствия недекларированных возможностей

По сценариям воздействия субъекта доступа

Внешний злоумышленник

Санкционированный пользователь

Санкционированный абонент удаленного доступа

Зарегистрированный пользователь внешней системы

Администратор АС

Администратор безопасности информации

Программист - разработчик

По этапам жизненного цикла системы

Т

Окончание табл. 1.3

ехнологические угрозы

Эксплуатационные угрозы

По характеру возникновения

Преднамеренные воздействия

Непреднамеренные воздействия

По виду совершенного компьютерного преступления

Неправомерный доступ к компьютерной информации

Создание, использование и распространение вредоносных программ

Нарушение правил эксплуатации СВТ, АС

Рис. 1.13. Схема проведения анализа угроз и определения рисков от их реализации на ОИ

Множество классов угроз позволяет выявить совокупность неблагоприятных факторов КИС, связанных с множеством свойств системы.

Анализировать угрозы и определять риски можно по схеме, представленной на рис. 1.13.

Теперь перейдем от информационной защищенности СТС к оценки вероятностей реализации угроз безопасности информации. Вероятность реализации угрозы можно оценить с помощью прямого метода для одного эксперта, предлагающего непосредственное назначение вероятности реализации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]