ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Моделі загроз безпеки систем і способи їх реалізації, визначення критеріїв уразливості і стійкості систем до деструктивних дій, розробка методів і засобів моніторингу для виявлення фактів застосування несанкціонованих інформаційних пов
         

     

    Військова кафедра
    Стор.
    1. ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .4
    1. 1. Актуальність теми ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .4
    1. 2. Мета роботи ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 6
    1. 3. Завдання роботи ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. ... 7
    2. ОСНОВНИЙ ЗМІСТ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. ... ... 8
    2. 1. Моделі загроз безпеки систем і способи їх реалізації ... ... ... ... ... ... ... ... ... 8
    2. 2. Визначення критеріїв уразливості і стійкості систем до деструктивних
    впливів .. ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 17
    2. 3. Розробка методів і засобів моніторингу для виявлення фактів застосування
    несанкціонованих інформаційних впливів ... ... ... ... ... ... ... ... ... ... ... ... ... 19
    2. 4. Розробка методів та методології апарату оцінки збитку від дій
    загроз інформаційної безпеки ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 22
    3. ОСНОВНІ РЕЗУЛЬТАТИ РОБОТИ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... 26
    4. СПИСОК ВИКОРИСТАНИХ ІНФОРМАЦІЙНИХ ДЖЕРЕЛ ... ... ... .27



    1. ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

    1. 1. Актуальність роботи

    Все більше в минуле йде марне нагромадження різних засобів захисту, яке стало «модним» в результаті реакції на першу хвилю страху перед комп'ютерними злочинами. До того, що захист інформації повинна носити комплексний характер, всі починають поступово звикати. При цьому компанії-замовники більше не хочуть викидати гроші на вітер, вони хочуть купувати тільки те, що їм дійсно необхідно для побудови надійної системи захисту інформації. Але організація забезпечення безпеки інформації повинна не просто носити комплексний характер, а ще і грунтуватися на глибокому аналізі можливих негативних наслідків. При цьому важливо не упустити які-небудь істотні аспекти.
    Прийнятий у даний час курс на вступ Росії до СОТ та інші впливові міжнародні організації помітно сприяє формуванню позитивного образу нашої країни на міжнародній арені. Однак цей процес вимагає і гармонізації стандартів у різних галузях діяльності, у тому числі і в галузі інформаційної безпеки. Таки чином, визнання на території Росії найбільш поширених в світі стандартів у галузі інформаційних технологій, в галузі захисту інформації - це природний і обов'язковий крок на шляху просування у вибраному напрямку.
    Процес визнання в Росії міжнародних стандартів щодо захисту інформації не є відокремленим винятковим рішенням, а стає природною складовою частиною реформування всієї системи стандартизації. В даний час в Росії поряд з вітчизняною нормативною базою широко використовуються близько 140 міжнародних стандартів у галузі інформаційних технологій, з них близько 30 зачіпають питання захисту інформації.
    Одним з найбільш значимих є стандарт ISO/IEC 15408-99 «Критерії оцінки безпеки інформаційних технологій», більш відомий як «Загальні критерії». Цей стандарт дає нову методологію формування вимог з безпеки інформаційних технологій, що відповідають сучасному рівню їх розвитку, і методологію оцінки безпеки продуктів і систем інформаційних технологій.
    Але вся ідеологія цього стандарту побудована на необхідності глибокого вивчення і аналізу існуючої ситуації і, особливо, виявленні актуальних загроз інформаційної безпеки. При цьому повинні бути оцінені всі загрози, з якими можна зіткнутися, і буде вибрано лише ті, які можуть вплинути на безпеку інформації. Стандарт передбачає, що при описі загроз повинні бути ідентифіковані джерела цих загроз, методи впливу, уразливості, властиві об'єкту та багато іншого.
    Саме тому вибір правильної методології оцінки можливих загроз інформаційної безпеки є одним з основних напрямків при переході до міжнародних вимог.
    Оцінювати небезпеку можна по-різному. Можна, наприклад, чекати будь-яких проявів загроз, оцінювати ці прояви, визначати шляхи ліквідації та чекати наступного прояви. Однак, цей варіант дорогий і, цілком ймовірно, навряд чи викличе ентузіазм у власників захищається інформації. Можна спробувати вчитися на чужих помилках, але, через велику латентність порушень комп'ютерної безпеки, цей варіант не завжди зможе дати об'єктивну картину.
    Найрозумнішим залишається спочатку представити всі можливі варіанти загроз, а потім відібрати найбільш застосовні до конкретного випадку. Тут знову ж таки альтернатива: або використовувати накопичений банк даних вже трапилися варіантів проявів загроз (і не бути до кінця впевненим, що всі варіанти вже були), або спробувати створити методологічний інструмент формування поля можливих проявів загроз, заснований на вивченні всіх факторів, що впливають і дозволяє розглянути всі можливі, навіть самі малоймовірні варіанти.
    Така методологія аналізу та оцінки можливостей реалізації загроз інформаційної безпеки повинна бути заснована на побудові моделі загроз, класифікації, аналізі та оцінки джерел загроз, вразливостей (факторів) і методів реалізації.

    1. 2. Мета роботи

    Метою даного реферату є розгляд моделей загроз безпеки систем і способів їх реалізації, аналізувати критерії уразливості і стійкості систем до деструктивних дій, описати засоби моніторингу для виявлення фактів застосування несанкціонованих інформаційних впливів, розглянути характер розробки методології та методичного апарату оцінки збитку від впливу загроз інформаційної безпеки.

    1.3. Завдання роботи

    Для досягнення поставленої мети необхідно вирішити наступні завдання:
    1. Описати основні моделі загроз безпеки систем і способів їх реалізації.
    2. Системно аналізувати критерії вразливості систем до деструктивних дій.
    3. Описати деякі засоби моніторингу для виявлення фактів застосування несанкціонованих інформаційних впливів.
    4. Довести до читача відомості про методологію оцінки збитку від дій загроз інформаційної безпеки.

    2.Основні ЗМІСТ

    2.1. Моделі загроз безпеки систем і способи їх реалізації

    Моделювання процесів порушення інформаційної безпеки доцільно здійснювати на основі розгляду логічного ланцюжка: «загроза - джерело загрози - метод реалізації - вразливість - наслідки» (мал. 1.).

    У ході аналізу необхідно переконатися, що всі можливі джерела загроз ідентифіковані, всі можливі уразливості ідентифіковані і зіставлені з ідентифікованими джерелами загроз, всім ідентифікованим джерел загроз і вразливостям (факторів) зіставлені методи реалізації.
    При цьому важливо мати можливість, при необхідності, не міняючи самого методичного інструментарію, вводити нові види джерел загроз, методів реалізації, вразливостей, які стануть відомі в результаті розвитку знань у цій області/2 /.
    Як видно, аналіз негативних наслідків реалізації загроз передбачає обов'язкову ідентифікацію (наприклад, присвоєння унікального коду) можливих джерел загроз, вразливостей, що сприяють їх прояву і методів реалізації, тобто класифікацію (рис. 2.).
    Загрози класифікуються за можливості нанесення шкоди суб'єкту відносин при порушенні цілей безпеки. Збиток може бути заподіяна будь-яким суб'єктом (злочин, вина або недбалість), а також бути наслідком незалежних від суб'єкта проявів. Загроз не так вже й багато.

    Всі джерела погроз можна розділити на класи, обумовлені типом носія, класи діляться на групи за місцем розташування (рис. 3.).

    Вразливості також можна розділити на класи за належністю до джерела вразливостей, класи на групи і підгрупи по проявах (рис. 4.).

    Методи реалізації можна розділити на групи за способами реалізації (рис. 5.). При цьому необхідно враховувати, що саме поняття «метод», застосовується лише при розгляді реалізації загроз антропогенними джерелами. Для техногенних та стихійних джерел, це поняття трансформується в поняття «передумова».


    Класифікація можливостей реалізації загроз, тобто атак, являє собою сукупність можливих варіантів дій джерела загроз певними методами реалізації з використанням вразливостей, які приводять до реалізації цілей атаки.
    Мета атаки може не збігатися з метою реалізації загроз і може бути спрямована на отримання проміжного результату, необхідного для досягнення надалі реалізації загрози. У випадку не збігу цілей атаки з метою реалізації загрози, сама атака розглядається як етап підготовки до вчинення дій, спрямованих на реалізацію загрози, тобто як «підготовка до вчинення» протиправної дії.
    Результатом атаки є наслідки, які є реалізацією загрози і/або сприяють такої реалізації.
    Сам підхід до аналізу й оцінки стану безпеки інформації грунтується на обчисленні вагових коефіцієнтів небезпеки для джерел загроз і вразливостей, порівняння цих коефіцієнтів з наперед заданим критерієм і послідовному скороченні (виключення) повного переліку можливих джерел загроз і вразливостей до мінімально актуального для конкретного об'єкта.
    Вихідними даними для проведення оцінки та аналізу є результати анкетування суб'єктів відносин, спрямовані на з'ясування спрямованості їх діяльності, передбачуваних пріоритетів цілей безпеки, завдань, що вирішуються АС та умов розташування та експлуатації об'єкта/5 /.
    Завдяки такому підходу можливо:
    1. встановити пріоритети цілей безпеки для суб'єкта відносин;
    2. визначити Перелік актуальних джерел загроз;
    3. визначити Перелік актуальних вразливостей;
    4. оцінити взаємозв'язок загроз, джерел загроз і вразливостей;
    5. визначити Перелік можливих атак на об'єкт;
    6. описати можливі наслідки реалізації загроз.


    Результати проведення оцінки та аналізу можуть бути використані при виборі адекватних оптимальних методів парирування загрозам, а також при аудиті реального стану інформаційної безпеки об'єкта для цілей його страхування.
    У літературі, присвяченій питанням захисту інформації можна знайти різні варіанти моделей загроз безпеці інформації. Це пояснюється прагненням більш точно описати різноманітні ситуації впливу на інформацію і визначити найбільш адекватні заходи парирування. У принципі, можна користуватися будь-яка сподобалася моделлю, необхідно тільки переконатися, що вона описує максимально велику кількість факторів, що впливають на безпеку інформації. Але перш за все треба пам'ятати, що користувачу, тобто споживачу інформації та інформаційних послуг, що надаються корпоративною мережею, глибоко без різниці не отримає він інформацію вчасно, отримає її в спотвореному вигляді або взагалі втратить з вини неправильної роботи технічних засобів, пожежі в серверному залі або за рахунок дій зловмисника. Підсумок для нього у всіх випадках однаковий - понесені збитки (моральні або матеріальні).
    Що ж таке загроза безпеці інформації? Це - дія, спрямована проти об'єкта захисту, що проявляється в небезпеці спотворень і втрат інформації.
    Необхідно також враховувати, що джерела загроз безпеці можуть знаходитися як всередині фірми - внутрішні джерела, так і поза нею - зовнішні джерела. Такий розподіл виправдано тому, що для однієї і тієї ж загрози (наприклад, крадіжка) методи парирування для зовнішніх і внутрішніх джерел будуть різними.
    При складанні моделі загроз використовувалися різні широко використовуються в даний час варіанти моделей, розроблені фахівцями в області захисту інформації державних і недержавних наукових установ. Виходячи з проведеного аналізу, всі джерела загроз безпеці інформації, що циркулює в корпоративній мережі можна розділити на три основні групи/7 /:
    I. Загрози, обумовлені діями суб'єкта (антропогенні загрози)
    II. Загрози, обумовлені технічними засобами (техногенні загрози)
    III. Загрози, обумовлені стихійними джерелами
    Перша група найбільш обширна і представляють найбільший інтерес з точки зору організації парирування цим загрозам, тому що дії суб'єкта завжди можна оцінити, спрогнозувати і вжити адекватних заходів. Методи протидії цим загрозам керовані і безпосередньо залежать від волі організаторів захисту інформації.
    Суб'єкти, дії яких можуть призвести до порушення безпеки інформації можуть бути як зовнішні:
    1. кримінальні структури;
    2. рецидивісти і потенційні злочинці;
    3. несумлінні партнери;
    4. конкуренти;
    5. політичні супротивники;
    так і внутрішні:
    1. персонал установи;
    2. персонал філій;
    3. особи з порушеною психікою;
    4. спеціально впроваджені агенти.
    Грунтуючись на результатах міжнародного і російського досвіду, дії суб'єктів можуть призвести до ряду небажаних наслідків, серед яких стосовно до корпоративної мережі, можна виділити наступні:
    1. Крадіжка
    а) технічних засобів (вінчестерів, ноутбуків, системних блоків);
    б) носіїв інформації (паперових, магнітних, оптичних та ін);
    в) інформації (читання і несанкціоноване копіювання);
    г) засобів доступу (ключі, паролі, ключова документація тощо).
    2. Підміна (модифікація)
    а) операційних систем;
    б) систем управління базами даних;
    в) прикладних програм;
    г) інформації (даних), заперечення факту відправки повідомлень;
    д) паролів і правил доступу.
    3. Знищення (руйнування)
    а) технічних засобів (вінчестерів, ноутбуків, системних блоків);
    б) носіїв інформації (паперових, магнітних, оптичних та ін);
    в) програмного забезпечення (ОС, СУБД, прикладного ПЗ)
    г) інформації (файлів, даних)
    д) паролів і ключової інформації.
    4. Порушення нормальної роботи (переривання)
    а) швидкості обробки інформації;
    б) пропускної спроможності каналів зв'язку;
    в) обсягів вільної оперативної пам'яті;
    г) обсягів вільного дискового простору;
    д) електроживлення технічних засобів;
    5. Помилки
    а) при інсталяції ПЗ, ОС, СУБД;
    б) при написанні прикладного ПЗ;
    в) при експлуатації ПЗ;
    г) при експлуатації технічних засобів.
    6. Перехоплення інформації (несанкціонований)
    а) за рахунок ПЕМІ від технічних засобів;
    б) за рахунок наведень по лініях електроживлення;
    в) за рахунок наведень по стороннім провідникам;
    г) по акустичному каналу від засобів виводу;
    д) по акустичному каналу при обговоренні питань;
    е) при підключенні до каналів передачі інформації;
    ж) за рахунок порушення встановлених правил доступу (злом).
    Друга група містить загрози менш прогнозовані, безпосередньо залежать від властивостей техніки і тому вимагають особливої уваги. Технічні засоби, що містять потенційні загрози безпеки інформації так само можуть бути внутрішніми:
    1. неякісні технічні засоби обробки інформації;
    2. неякісні програмні засоби обробки інформації;
    3. допоміжні засоби (охорони, сигналізації, телефонії);
    4. інші технічні засоби, що застосовуються в установі;
    і зовнішніми:
    1. засоби зв'язку;
    2. близько розташовані небезпечні виробництва;
    3. мережі інженерних комунікації (енерго-, водопостачання, каналізації);
    4. транспорт.
    Наслідками застосування таких технічних засобів, безпосередньо впливають на безпеку інформації можуть бути:
    1. Порушення нормальної роботи
    а) порушення працездатності системи обробки інформації;
    б) порушення працездатності зв'язку та телекомунікацій;
    в) старіння носіїв інформації та засобів її обробки;
    г) порушення встановлених правил доступу;
    д) електромагнітне вплив на технічні засоби.
    2. Знищення (руйнування)
    а) програмного забезпечення, ОС, СУБД;
    б) засобів обробки інформації (кидки напруг, рідина);
    в) приміщень
    г) інформації (розмагнічування, радіація, рідина тощо);
    д) персоналу.
    3. Модифікація (зміна)
    а) програмного забезпечення. ОС, СУБД;
    б) інформації при передачі по каналах зв'язку та телекомунікацій.
    Третю групу становлять загрози, які зовершенно не піддаються прогнозуванню і тому заходи їх парирування повинні застосовуватися завжди. Стихійні джерела, що складають потенційні загрози інформаційної безпеки, як правило, є зовнішніми по відношенню до даного об'єкту і під ними маються на увазі, перш за все, природні катаклізми:
    1. пожежі;
    2. землетрусу;
    3. повені;
    4. урагани;
    5. інші форс-мажорні обставини;
    6. різні непередбачені обставини;
    7. нез'ясовні явища.
    Ці природні та незбагненні явища так само впливають на інформаційну безпеку, небезпечні для всіх елементів корпоративної мережі і можуть призвести до таких наслідків:
    1. Знищення (руйнування)
    а) технічних засобів обробки інформації;
    б) носіїв інформації;
    в) програмного забезпечення (ОС, СУБД, прикладного ПО);
    г) інформації (файлів, даних);
    д) приміщень;
    е) персоналу.
    2. Зникнення (пропажа)
    а) інформації в засобах обробки;
    б) інформації при передачі по телекомунікаційним каналам;
    в) носіїв інформації;
    г) персоналу.
    Навіть первинний аналіз наведеного переліку загроз безпеці інформації, показує, що для забезпечення комплексної безпеки необхідне прийняття як організаційних, так і технічних рішень парирування. Такий підхід дозволяє диференційовано підійти до розподілу матеріальних ресурсів, виділених на забезпечення інформаційної безпеки.
    Необхідно зазначити, що оцінити вагові коефіцієнти кожної загрози досить важко через високу латентність їх проявів і відсутності зрозумілої статистики з цього питання. Тому в сучасній літературі можна знайти різні шкали оцінок. Разом з тим, на основі аналізу, проведеного різними фахівцями в галузі комп'ютерних злочинів і власними спостереженнями, за частотою прояву загрози безпеки можна розставити так:
    1. крадіжка (копіювання) програмного забезпечення
    2. підміна (несанкціонований введення) інформації
    3. знищення (руйнування) даних на носіях інформації
    4. порушення нормальної роботи (переривання) в результаті вірусних атак
    5. модифікація (зміна) даних на носіях інформації
    6. перехоплення (несанкціонований з'їм) інформації
    7. крадіжка (несанкціоноване копіювання) ресурсів
    8. порушення нормальної роботи (перевантаження) каналів зв'язку
    9. непередбачувані втрати.
    Незважаючи на запропоновану градацію (приймемо її тільки до відома) для простоти будемо вважати, що кожна загроза може себе рано чи пізно проявити і, тому, всі вони рівні, тобто при побудові моделі прийнято, що вагові коефіцієнти кожної загрози рівні 1.
    Описавши складу загроз безпеці інформації, ми ще не вирішили проблеми моделювання їх впливу. Всі ці погрози по-різному виявляються в кожній точці корпоративної мережі. Тому спробуємо оцінити, виходячи зі звичайної логіки, в якій точці яка загроза представляє найбільшу небезпеку (мал. 7).
    Накладення загроз безпеці інформації на модель корпоративної мережі дозволяє в першому наближенні оцінити їх небезпеку і методом виключення визначити найбільш актуальні для конкретного об'єкта захисту. Крім того, можна в першому наближенні оцінити обсяги необхідних робіт і вибрати магістральний напрямок щодо забезпечення захисту інформації.
    Наслідком реалізації виявлених загроз безпеки інформації, у кінцевому рахунку, може стати обмеження прав власника (користувача) інформації або заподіяння йому матеріальної шкоди, що наступила в результаті:
    1. знищення інформації через порушення програмних, апаратних або програмно-апаратних засобів її обробки або систем захисту, форс-мажорних обставин, застосування спеціальних технічних (наприклад, розмагнічуються генераторів), програмних (наприклад, логічних бомб) засобів впливу, здійснюваного конкурентами, персоналом установи або його філій, злочинними елементами або постачальниками засобів обробки інформації в інтересах третіх осіб;
    2. модифікації або викривлення інформації внаслідок порушення програмних, апаратних або програмно-апаратних засобів її обробки або систем захисту, форс-мажорних обставин, застосування спеціальних програмних (наприклад, лазівок) засобів впливу, здійснюваного конкурентами, персоналом установи, постачальниками засобів обробки інформації в інтересах третіх осіб ;
    3. розкрадання інформації шляхом підключення до ліній зв'язку або технічних засобів, за рахунок зняття і розшифровки сигналів побічних електромагнітних випромінювань, фотографування, крадіжки носіїв інформації, підкупу чи шантажу персоналу установи або її філій, прослуховування конфіденційних переговорів, здійснюваного конкурентами, персоналом установи або злочинними елементами, несанкціонованого копіювання інформації, зчитування даних інших користувачів, містифікації (маскування під запити системи), маскування під зареєстрованого користувача, що проводяться обслуговуючим персоналом автоматизованої системи, розкрадання інформації за допомогою програмних пасток;
    4. махінацій з інформацією шляхом застосування програмних, програмно-апаратних або апаратних засобів, що здійснюються в інтересах третіх осіб постачальниками засобів обробки інформації або що проводяться персоналом установи, а також шляхом підробки електронного підпису або відмови від неї.


    2. 2. Визначення критеріїв уразливості і стійкості систем до деструктивних впливів

    Аналіз вразливості - необхідний етап у створенні ефективної системи охорони. За його результатами розробляються проектні варіанти технічних комплексів безпеки. Розглянемо методику створення інженерних моделей і оцінки показників уразливості і ефективності системи захисту. Всі ці відомості допоможуть керівникам вирішувати проблеми забезпечення безпеки об'єктів.
    Системний підхід - як інструмент оптимізації і зниження ризику помилкових рішень - вимагає, щоб створення нової або модернізації вже наявної системи передувало обгрунтування проектних та організаційних рішень. Для систем охорони основу такого обгрунтування становить аналіз вразливості об'єкта. Під вразливістю об'єкта розуміють ступінь його незахищеності до дії порушників. Вона протилежна ефективності охорони (захисту) об'єкта, ступеня його захищеності від нанесення шкоди порушниками.
    Аналіз вразливості об'єкта проводиться з метою визначення можливих наслідків дії порушників на елементи об'єкта, оцінки показників уразливості об'єкта (ефективності охорони), виявлення слабких місць та недоліків існуючої системи охорони або розглянутих проектних варіантів системи, а в результаті - вибору найкращого варіанту системи охорони для конкретного об'єкта/3 /.
    Аналіз вразливості об'єкта включає:
    1. розробку моделі порушників;
    2. виділення і категорірованіе особливо важливих зон об'єкта;
    3. оцінку показників уразливості;
    4. визначення слабких місць та недоліків у системі охорони.
    Модель порушників
    Модель порушників визначає:
    1. категорії (типи) порушників, які можуть впливати на об'єкт;
    2. цілі, які можуть переслідувати порушників кожній категорії, можливий кількісний склад, використовувані інструменти, аксесуари, обладнання, зброю та ін.;
    3. типові сценарії можливих дій порушників, які описують послідовність (алгоритм) дій груп та окремих порушників, способи їх дій на кожному етапі.
    Слід враховувати як зовнішніх порушників, що проникають на територію, до зони, будівлі та приміщення об'єкта ззовні, так і внутрішніх, тобто з числа штатного персоналу об'єкта або з числа відвідувачів, які мають змогу легальним шляхом отримати пропуск або допуск на об'єкт. Природно, необхідно враховувати в моделі можливість змови і спільних дій зовнішніх і внутрішніх порушників.
    У модель порушників слід включати максимально вичерпні відомості про дії порушників. Доцільно також оцінювати ступеня можливості або суб'єктивні ймовірності використання порушниками кожної виділеної категорії сценаріїв і способів дій. Для отримання зазначених оцінок застосовуються спеціальні моделі і методики, які використовують методи експертних оцінок.
    Звичайно, для певних об'єктів цілком допустимо виключити з розгляду деякі категорії і малоймовірні способи дій порушників. Але краще все ж таки в моделі максимально повно описати і охарактеризувати всіх потенційно можливих порушників, включаючи і гіпотетичних, чітко вказати, які категорії і способи дій виключаються з розгляду для даного об'єкту сьогодні і на яких підставах.
    При цьому залишається можливість згодом уточнити колишні погляди і посилити охорону з урахуванням більш небезпечних порушників.
    Модель порушників може мати різний ступінь деталізації.
    Змістовна модель порушників відображає систему прийнятих керівництвом об'єкта, відомства поглядів на контингент потенційних порушників, причини і мотивацію їхніх дій, що переслідуються цілі і загальний характер дій в процесі підготовки і здійснення акцій впливу.
    Сценарії дії порушників визначають класифіковані типи здійснюваних порушниками акцій з конкретизацією алгоритмів та етапів, а також способів дії на кожному етапі.
    Математична модель дії порушників являє собою формалізований опис сценаріїв у вигляді логіко-алгоритмічної послідовності дій порушників, кількісних значень, параметрично характеризують результати дій, і функціональних (аналітичних, чисельних або алгоритмічних) залежностей, що описують процеси, взаємодії порушників з елементами об'єкта та системи охорони. Саме цей вид моделі використовується для кількісних оцінок вразливості об'єкта та ефективності охорони.
    Для об'єкта необхідно визначити всі зони і приміщення, при проникненні в які порушники можуть завдати шкоди об'єкту певної категорії. Ці зони, будівлі та приміщення є цільовими зонами порушників. До них відносяться зони доступу до особливо цінних матеріалів, обладнання, носіїв інформації, а також застосування вогневих або диверсійних засобів та ін.
    Зазначені зони слід розділити за категоріями збитку. Прикладами категорій збитку є: неприйнятний збиток, коли порушники можуть викликати велику аварію, викрасти особливо важливі документи, інформацію, обладнання; істотної шкоди, коли наслідки розкрадання або диверсії паралізують роботу об'єкта на певний час; матеріальні збитки (великий, середній, малий), коли наслідками будуть матеріальні втрати відповідних масштабів. Категорії збитку упорядковуються за своєю небезпеки. У цілому ж категорію будівель і об'єкта визначає сама небезпечна категорія збитку особливо важливих зон в будівлі і на об'єкті.
    Показниками уразливості об'єкта та його особливо важливих зон є ступінь вразливості в порядкової шкалою оцінок (приклад ступенів: дуже висока, висока, середня, нижче середньої, низька) або імовірність успішного впливу порушників Рв в ймовірнісної шкалою. Зворотною показником по відношенню до показника вразливості є показник стійкості системи - ступінь захищеності об'єкта (зони) або ймовірність знешкодження порушників Ро до нанесення збитку об'єкту. Ці показники пов'язані співвідношенням Рв = 1-Pо, тому при аналізі можна використовувати будь-який з них.
    Для оцінки показників уразливості (стійкості) використовуються методи математичного моделювання, для чого розробляються спеціальні моделі та методики. Модель оцінки являє собою формалізований алгоритм розрахунку зазначених показників. Методика визначає порядок підготовки і введення вихідних даних, отримання і представлення результатів оцінок. Сучасні моделі оцінки реалізуються у вигляді комп'ютерних програм-додатків.
    На сьогоднішній день відомі моделі та методики оцінки показників уразливості (стійкості), розроблені в США, інших країнах. Є такі моделі і в ряді відомств Росії, але останні носять внутрішньовідомчий характер і не знайшли ще широкого застосування і визнання.
    Практика застосування подібних моделей показала, що вони дуже зручні і корисні при обгрунтуванні проектних рішень. Вже сам процес створення та застосування моделей оцінки, аналізу отриманих результатів дає виключно багату інформацію для фахівців. Чи не головне у використанні моделей - формалізація процедур оцінок і аналізу, зниження суб'єктивності в оцінках, ясне уявлення ефекту реалізації конкретної системи охорони. Найкраще мати набір моделей оцінки, що використовують різні методи розрахунку і моделювання, рівні деталізації і подання структури об'єкта і вихідних даних.
    2. 3. Розробка методів і засобів моніторингу для виявлення фактів застосування несанкціонованих інформаційних впливів

    Доктрина інформаційної безпеки Російської Федерації до специфічних напрямках забезпечення інформаційної безпеки відносить розробку ефективної системи моніторингу об'єктів підвищеної небезпеки, порушення функціонування яких може призвести до виникнення надзвичайних ситуацій, і прогнозування надзвичайних ситуацій. Розглянемо одну з таких систем.
    Із зростанням популярності Інтернету, електронна пошта залишається найважливішим засобом комунікацій. На її частку припадає більше половини всього мережевого трафіку. Електронна пошта має всі необхідні якості для того, щоб бути самим популярним засобом зв'язку: низька вартість, простота використання, велика кількість користувачів. Зручність обміну інформацією за допомогою електронної пошти зробили це засіб комунікації найпоширенішим видом зв'язку для більшості організацій.
    Однак, поряд з численними перевагами, існує ряд ризиків, пов'язаних з використанням електронної пошти, які можуть привести до значного зниження ефективності роботи організації, втрати значущої інформації.
    Система моніторингу та архівування поштових повідомлень (СМАП) "Дозор-Джет" являє собою спеціалізоване програмне засіб, що дозволяє реалізувати корпоративну політику використання електронної пошти в частині забезпечення інформаційної безпеки.
    "Дозор-Джет" дозволяє вирішити ряд проблем, пов'язаних з неконтрольованим використанням електронної пошти, таких як:
    1. Витік конфіденційної інформації;
    2. Передача повідомлень неприйнятного змісту;
    3. Передача потенційно небезпечних вкладень, вірусів і шкідливих кодів;
    4. Передача неприйнятних вкладень - великого розміру, небажаного формату і т.д.;
    5. Несанкціоновані поштові розсилання ( "спам");
    6. Помилкове напрямок листів;
    7. Втрати робочого часу, ресурсів або блокування поштового сервісу.
    Система "Дозор-Джет" здійснює моніторинг та контроль всіх вхідних, вихідних та внутрішніх поштових повідомлень. Моніторинг включає в себе аналіз заголовків і структури повідомлень і перевірку на наявність у тексті повідомлення або прикріплених файлах дозволених або заборонених до використання в поштових повідомленнях слів або послідовностей слів. Результатом моніторингу може стати, наприклад, затримання підозрілих листів. "Дозор-Джет" дозволяє задавати корпоративні правила обробки вхідної і вихідної пошти, залежно від тих чи інших зумовлених подій, наприклад:
    1. Заборона передачі файлів формату EXE всім, окрім розробників програмного забезпечення;
    2. Заборона пересилання картинок формату GIF і JPEG всім, крім співробітників рекламного відділу;
    3. Обмеження на обсяг і кількість приєднаних файлів, що направляються окремим адресатам;
    4. Автоматичне повідомлення керівника підрозділу про листи з певними позначками або відповідають поставленим умовам.
    Використання гнучкої системи фільтрації повідомлень дозволяє реалізувати практично будь-яку схему проходження електронної пошти. Наприклад, можлива так звана відкладена доставка поштового повідомлення, коли рішення про доставку кінцевому користувачу робиться тільки після додаткового аналізу Адміністратором безпеки та іншими системами безпеки (перевірка на наявність ви?? вусів, контроль масової розсилки повідомлень рекламного характеру, наявність невпізнаних (закодованих) вкладень та ін).

    Все що потрапляють в "Дозор-Джет" поштові повідомлення проходять процедуру розбору на складові компоненти. При цьому відбувається розбір як заголовків повідомлення (відправник, одержувач, прихована копія, тіло повідомлення тощо), так і всієї його структури, незалежно від кількості рівнів вкладеності. Це дозволяє аналізувати повідомлення, що містять прикріплені файли, а також повідомлення, які були декілька разів перенаправлені кореспондентами.
    Аналіз розібраних повідомлень включає:
    1. Визначення характеристик повідомлення - відправник, одержувач, дата, розмір, структура;
    2. Визначення характеристик вкладень - ім'я, розмір, тип, кількість;
    3. Розпізнавання форматів вкладень - стиснення/архівування, документів, здійснимих файлів, графічних, аудіо-та відео файлів;
    4. Аналіз тексту в заголовках повідомлення, теми, тілі листа і вкладених файлах.
    При виявленні відповідності листів заданим в правилах фільтрації критеріям, система здійснює одне або декілька з наперед визначених дій:

    1. Відправлення повідомлення одержувачу;
    2. Відмова в передачі (блокування повідомлення);
    3. Затримка повідомлення для подальшого аналізу;
    4. Приміщення в карантинну зону;
    5. Реєстрація повідомлення;
    6. Архівування повідомлення;
    7. Проставлення позначок;
    8. Відправлення повідомлення (оповіщення адміністратора системи тощо).
    При цьому обов'язково здійснюється протоколювання всіх дій.
    Розглянемо ще декілька програмних засобів моніторингу.
    Intruder Alert
    Це програмний продукт, призначений для виявлення несанкціонованих дій та протидії їм. Продукт у постійному режимі веде спостереження за всією мережею і виявляє підозрілі дії в умовах багатоплатформенна мереж. Intruder Alert дозволяє забезпечити безпеку підприємства, запускаючи спеціальні процедури на тих системах, де встановлені агенти. У разі виявлення атаки Intruder Alert може запустити до 14 різних способів протидії. До складу Intruder Alert входять такі архітектурні компоненти: ITA Admin, ITA View, менеджер і агенти.
    SunShield BSM (Basic security module)
    Це базовий модуль сервісів безпеки, вбудований в серверні системи на ОС Solaris. Модуль, вбудований в ядро операційної системи, збирає інформацію по десятках тисяч подій, що відбуваються в системі. Для зручності обробки події структуровані по 20 різних класах. Зібрана інформація може аналізуватися локально, може передаватися на виділений сервер безпеки або оброблятися засобами автоматичного реагування на спроби НСД (Intruder Alert, CyberCop Server).
    NFR - Network Flight Recorder
    Network Flight Recorder (NFR) являє собою програмний засіб автоматичного виявлення несанкціонованих дій та реагування на них.
    Дозволяє створювати власні фільтри для розпізнавання атак, будувати свої сценарії реакцій на спроби НСД
         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status