Комплексні системи захисту інформації. Проектування, впровадження, супровід. Вадим Гребенніков

Чтение книги онлайн.

Читать онлайн книгу Комплексні системи захисту інформації. Проектування, впровадження, супровід - Вадим Гребенніков страница 17

Комплексні системи захисту інформації. Проектування, впровадження, супровід - Вадим Гребенніков

Скачать книгу

до технічних засобів;

      – з робочих місць кінцевих користувачів (операторів);

      – з доступом у зону даних (баз даних, архівів тощо);

      – з доступом у зону управління засобами забезпечення безпеки.

      Враховуються також такі обмеження та припущення про характер дій можливих порушників:

      – робота з підбору та розстановки кадрів, а також заходи контролю за персоналом ускладнюють можливість створення коаліцій порушників, тобто злочинного угрупування (змови) і цілеспрямованих дій з подолання системи захисту двох і більше порушників;

      – порушник, плануючи спробу НСД, приховує свої несанкціоновані дії від інших співробітників;

      – НСД може бути наслідком помилок користувачів, адміністраторів, а також хиб прийнятої технології обробки інформації тощо.

      Припускається, що в своєму рівні порушник – це фахівець вищої кваліфікації, який має повну інформацію про ІТС і засоби захисту. Така класифікація порушників є корисною для використання в процесі оцінки ризиків, аналізу вразливості системи, ефективності існуючих і планових заходів захисту.

      Під час формування моделі порушника обов'язково повинно бути визначено:

      – ймовірність реалізації загрози,

      – своєчасність виявлення,

      – відомості про порушення.

      Слід зауважити, що всі злочини, зокрема і комп’ютерні, здійснюються людиною. Користувачі ІТС, з одного боку, є її складовою частиною, а з іншого – основною причиною і рухаючою силою порушень і злочинів. Отже, питання безпеки захищених ІТС фактично є питанням людських відносин та людської поведінки.

      Модель порушників можна відобразити системою таблиць.

      Для побудови моделі використовуються усі можливі категорії, ознаки та характеристики порушників для більш точного їх аналізу, причому рівень загрози кожної з них оцінюється за 4-бальною шкалою.

      Після зведення усіх даних варіанту внутрішнього порушника «ПВ» (мінімальні загрози з причини безвідповідального ставлення до виконання своїх посадових обов’язків) в одну таблицю отримаємо «Модель внутрішнього порушника політики безпеки інформації».

      Висновок: з останньої таблиці видно, що найбільшу загрозу, що має відношення до проблеми захисту інформації, становить адміністратор ІТС. Тому організація роботи цієї особи повинна бути найбільш контрольованою, оскільки вона є основним потенційним порушником безпеки інформації.

      Те, що основною загрозою для безпеки інформації в ІТС є персонал ІТС, підтверджують і дані, опубліковані у 2010 році американським інститутом комп′ютерної безпеки (Сан-Франциско, штат Каліфорнія), згідно з якими порушення захисту комп'ютерних систем відбувається з таких причин:

Скачать книгу