Автор: Пользователь скрыл имя, 28 Марта 2012 в 23:38, курсовая работа
Відеокамери увійшли у наше життя і міцно зайняли позицію наших помічників, очей і засобів фіксування подій. Багато хто користуючись звичайними побутовими камерами навіть не здогадується, що в цей час за ним можуть спостерігати камери спостереження.
Система відеоспостереження в будівлі або на цілому підприємстві на сьогодні є невід'ємною частиною систем, які забезпечують безпеку.
Вихідними даними для розроблення моделі загроз є:
Склад моделі загроз:
Можливі технічні канали витоку інформації:
Описи можливих технічних каналів витоку інформації.
В описі кожного технічного каналу витоку інформації повинні бути наведені відомості щодо можливих шляхів реалізації загроз для ІзОД, а також місць, секторів та меж зон можливого застосування стаціонарних і мобільних засобів технічної розвідки.
Якщо у зв’язку зі специфікою функціонування ОІД не виключена можливість реалізації загроз для ІзОД з використанням засобів технічної розвідки, встановлених на космічних, повітряних чи інших носіях, а також портативних та автономних автоматичних засобів технічної розвідки, то модель загроз має містити описи технічних каналів витоку інформації, в яких враховані і ці загрози.
Типи, види та характеристики засобів технічної розвідки наведені в документі “Модель технічних розвідок (ТР-2015)”.
Вимоги до оформлення моделі загроз:
Основні проблеми під час створенні моделі загроз:
Модель порушника представляє собою опис можливих дій порушника, який складається на основі аналізу типу зловмисника, рівня його повноважень, знань, теоретичних та практичних можливостей. Порушників прийнято поділяти на зовнішніх і внутрішніх. До внутрішніх належать співробітники, користувачі інформаційної системи, які можуть наносити шкоду інформаційним ресурсам як ненавмисно, так і навмисно; технічний персонал, який обслуговує будівлі і приміщення (електрики, сантехніки, прибиральниці тощо); персонал, який обслуговує технічні засоби (інженери, техніки). Зовнішні порушники - це сторонні особи, які знаходяться поза контрольованою зоною організації або не авторизовані для використання даної комп’ютерної системи. Це означає, що вони не мають в системі облікового запису і згідно системної політики безпеки взагалі не можуть працювати в даній системі. Приклад зовнішніх порушників: відвідувачі, які можуть завдати шкоди навмисно або через незнання існуючих обмежень; кваліфіковані хакери; особи, яких найняли конкуренти для отримання необхідної інформації; порушники пропускного режиму.
При розробці моделі порушника
необхідно визначитись, що і у
якій мірі має відображати отримана
модель. Для цього необхідно
Можна запропонувати наступні ступені деталізації:
- змістовна модель порушників − відображає причини й мотивацію дій порушників, переслідувані ними цілі і загальний характер дій у процесі підготовки і здійснення порушення інформаційної безпеки. Побудувавши змістовну модель, адміністратори безпеки можуть визначити мету порушника, його рівень знань, кваліфікацію, розташування та т.п.
- сценарії впливу порушників − визначають класифіковані типи порушень з конкретизацією алгоритмів і етапів, а також способи дії на кожному етапі. Розробивши сценарії впливу, адміністратори безпеки отримають можливу послідовність дій зловмисника для нанесення збитків інформаційним ресурсам.
- математична модель впливу − порушників представляє собою формалізований опис сценаріїв у вигляді логіко-алгоритмічної послідовності дій порушників, кількісних значень, що параметрично характеризують результати дій, і функціональних (аналітичних, числових чи алгоритмічних) залежностей, які описують процеси взаємодії порушників з елементами об’єкту і системи охорони. Цей вид моделі слід використовувати для кількісних оцінок вразливості об’єкту і ефективності охорони.
Для того, щоб модель порушника найбільш точно і детально характеризувала порушників, алгоритм їх дій і давала кількісні оцінки вразливості об’єкту і ефективності охорони рекомендується розробляти комплексну модель з урахуванням усіх ступенів деталізації.
Способи класифікацій порушників.
Під час побудови моделі порушника спочатку необхідно проаналізувати усіх користувачів системи, розподілити їх за категоріями та визначити найбільш критичні. Користувачі таких категорій будуть прийняті як можливі внутрішні порушники системи. Далі необхідно визначитись, які категорії відвідувачів можуть бути зовнішніми порушниками.
Усіх можливих порушників необхідно класифікувати за різними показниками для того, щоб надалі скласти модель порушника. Нижче наведені можливі види класифікацій:
- Класифікація порушників інформаційної безпеки за метою порушення. Класифікація за метою порушення проводиться для визначення мотивів порушника. Дії порушника в залежності від мети можуть бути спрямовані як на інформацію,так і на матеріальні носії інформації. Знаючи мету порушника, адміністратори безпеки будуть орієнтуватись, на захист якого ресурсу необхідно приділити більше уваги першочергово.
- Класифікація порушників інформаційної безпеки за рівнем знань про автоматизовані системи. Кожен порушник має певний рівень кваліфікації та поінформованості відносно організації функціонування лабораторії зовнішніх та внутрішніх мереж інформаційного комп’ютерного комплексу. В залежності від рівня знань, якими володіє порушник, може бути нанесений певний рівень збитків інформаційним ресурсам організації. В класифікації враховуються знання можливого порушника та його практичні навички у роботі з комп’ютерними системами та інформаційними технологіями.
- Класифікація порушника за місцем дії. Ця класифікація проводиться для визначення розташування порушника відносно організації під час здійснення спроби несанкціонованого доступу до інформаційного ресурсу.
- Класифікація порушників за методами і способами, якими вони користуються. Порушник може отримати конфіденційну інформацію та інформацію з обмеженим доступом, користуючись при цьому різними методами та засобами. Порушення може бути скоєне або з використанням певних засобів для отримання інформації, або без них. Методи можуть бути різними, як дозволеними, так і забороненими. Дозволеним вважається отримання інформації без порушення прав власності. Як приклад можна привести використання методів соціальної інженерії.
- Класифікація порушників за рівнем можливостей, які надані їм засобами автоматизованої системи та обчислювальної техніки. Внутрішніх порушників можна класифікувати за наданим рівнем повноважень у системі. Адже чим більше повноважень, там більше можливостей доступу до інформації з обмеженим доступом.
- Класифікація порушників за мотивом порушень. Зловмисники можуть порушувати інформаційну безпеку з різних причин. Порушення можна розбити на дві групи − навмисні та ненавмисні. Особи, які ненавмисно наносять збитків інформаційним ресурсам, порушуючи конфіденційність, цілісність або доступність інформації, не складають плану дій, не мають мети та спеціальних методів та засобів реалізації запланованого порушення. Ненавмисні порушення частіше всього здійснюються в результаті недостатньої кваліфікації, неуважності персоналу. Порушники, які наносять збитків інформаційним ресурсам навмисно, мають певну мету, готують план реалізації атаки на інформаційний ресурс. Навмисні порушення інформаційної безпеки здійснюються для нанесення збитків організації (матеріальних чи моральних), для власного збагачення за рахунок отриманої інформації, а також для нейтралізації конкурентів.
Майже в кожній інформаційній
системі знайдеться така інформація,
розголошення якої стороннім особам
може нанести збитків її власнику
або ж людині, якої стосується інформація.
Особливо актуальним стає питання інформаційної
безпеки на підприємствах, організаціях,
які займаються обробкою інформації
з обмеженим доступом. Одним з
етапів побудови комплексної системи
захисту інформації є розробка моделі
порушника. Чим точніше буде визначено
образ, алгоритм дій ймовірного порушника,
тим простіше буде адміністраторам
безпеки розробити комплекс заходів
для того, щоб запобігти успішним
атакам. Важливу роль в розробці
моделі порушника грає вибір класифікацій
порушників. Отже, для найбільш точного
визначення можливих порушників, збитки
від яких будуть максимальними, необхідно
класифікувати всі типи суб’єктів,
які мають потенційну можливість
взаємодії з інформаційними ресурсами
за всіма можливими для системи
показниками, що суттєво спростить
процедуру організації