Міністерство науки та освіти України
Національний університет „Львівська політехніка”
Інститут комп’ютерної техніки, автоматики та метрології
кафедра „Автоматика та телемеханіка”
Розрахунково-графічна робота
на тему “Розроблення комплексної системи безпеки підприємства”.
І. Завдання та мети розрахункової роботи
Завданням даної розрахункової роботи є розроблення комплексної системи безпеки з урахуванням усіх можливих каналів витоку інформації. Для цього необхідно охарактеризувати модель порушника, вказуючи його наміри, мотивацію, рівень знань, характер та його інструментарій. Захищуваний об’єкт має містити детальний детальний опис, схему розміщення обладнання, охоронної системи, склад персоналу, технічні засоби обробки та ЗІ, тип і рівень секретності інформаці. Робота також має містити нормативно правову документацію, що чітко окреслює права, обов’язки, заборони та обмеження персоналу, їх дії при непередбачуваних або аварійних ситуаціях, інструкції щодо користування технічними засобами, самою системою охорони.
Мета: досягнення необхідного рівня захищеності підприємства та її інформації , який давав би необхідну ефективність та співвідношення ціна/якість і унеможливлював проникнення на територію, будівлю до підприємства або ж доступ до її інформації.
Назва об’єкту (виділеного приміщення)
Перелік ОТЗ, які знаходяться в приміщенні
Перелік ТЗПІ, які не є основними
Перелік ДТЗС
Інформація, яка підлягає захисту
Центр космічної геодезії
Чотири персональні комп’ютери з’єднані в локальну мережу (з виходом в Інтернет), зовнішній модем, приймальна телефонний комутатор, система супутникової навігації, принтер, виділена телефонна лінія між центральним офісом та філіями, сигнальні лінії мережі Ethernet
Проводовий телефон та радіотелефон, вимірювальні прилади, сканер, ксерокс, радіоприймач, вимірювальні прилади
кабелі телефонного зв’язку, лінії мережі електроживлення, пристрій для знищення паперу
Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею
ІІ. Перелік об’єктів, які підлягають захисту.
Побудова моделей об’єктів
До об’єктів, що підлягають захисту відносяться ті чи інші об’єкти, що мають пряме відношення до збереження, обробки, отримання та передавання, збереження цілісності інформаційної діяльності підприємства.
До об’єктів захисту належать:
Персонал:
Інженери-лаборанти: 6 чол. (2 спеціалісти-знавці з комп’ютерних систем, які одночасно
виконують розрахунки та обробку отриманої інформації, слідкують за створенням
резервної копії інформації, 1 інженер, що слідкує за станом і роботою системи супутникової навігації, вміє ремонтувати структуровану кабельну систему та зможе
відновити подачу живлення від резервного джерела, налагоджувати роботу радіо- і
телефонної апаратури, 1 інженер, що безпосередньо працює із супутниковою
системою навігації, 2 лаборанти, що працюють з вимірювальними приладами і в
разі необхідності зможуть відлагодити її).
Бухгалтер-секретар: 2 чол. (досвідчений бухгалтер, що заповнює документацію та веде
усю документальну справу організації та архів діяльності, а також помічник-
секретар).
Технічні засоби обробки та захисту інформації:
Основні технічні засоби, які знаходяться в приміщенні:
1) ПК ($1100)×4: Intel Xeon 64+ 3 GHz, 1024 RAM, HDD WD 120 GB,
nVidia GeForce 2 64Mb, Samsung 775B, Gigabyte OpticalMouse, Gigabite ClassicKeybord,
Asus Motherboard with int. soundcard 4.1 on AC`97 chipset and LAN-card, Nec DVD-RW,
APC UPS 350V/1700Wt [паспорти № 1000245.1A, 1000245.2A, 1000245.3A та
1000245.4A відповідно].
2) Супутникова система навігації ($2499): Saturn-05.SX [00000246.1A].
Технічні засоби пересилання інформації(ТЗПІ), які не є сновними:
Внутрішня міні-АТС ($150): TELCOM-50M [1000247.1B].
Радіотелефон ($99) ×4: Panasonic RadioMobile 1-A [1000248.4B].
Проводовий телефон ($75): Panasonic Base-200 [1000249.1B].
Телефакс ($270): Cannon StarFax-750 [1000250.1B].
Сканер ($185): HewlletPackard ScanMaster-125 (1200×768 dpi) [1000251.1B].
Принтер ($230): Cannon LaserShoot-75B (A4) [1000252.1B].
Ксерокс ($1000): Xerox-1100 (A1) [1000253.1B].
Радіоприймач ($20): Radiophonic S2 [1000254.1B].
Вимірювальні пристрої ($1700): [1000255.1B].
Зовнішній модем ($81): CISCO Power Radio Adapter S-3i [1000256.1B].
Знищувач паперу ($70): ClearPaper Jet-35S [1000257.1B].
Допоміжні технічні засоби (ДТЗ):
Сигнальні лінії мережі Ethernet ($9)×25 m: FTP 5e.
Кабелі телефонного зв'язку ($8)×150 m: 4-ох жильна вита пара.
Лінії мережі електроживлення ($17)×70 m: ПВ-250 (3-ох фазний).
Виділена телефонна лінія між філією та ЦО ($8)×1200 m: 4-ох жильна вита пара.
Лампа денного світла ($3)×20: PHILIPS 220V [1000258.1C].
Інформація стосовно досліджень, які проводяться в центрі, частина з якої є інформацією для службового користування та державною таємницею:
Дані, отримані із супутникової системи спостереження у цифровому варіанті і синхронізуються та зберігаються в комп’ютерній мережі; результати проведених лабораторних робіт; моделі точних карт; службова інформація; бухгалтерські звіти та архів; інструкція користування професійним програмним забезпеченням, супутниковою системою та ТЗІ; ключі доступу до інформації та паролі.
Наказ керівника органу, щодо якого здійснюється ТЗІ, про проведення обстеження умов інформаційної діяльності та план роботи комісії подано в додатку №1.
Наказ керівника органу за результатом діяльності комісії, щодо якого здійснюється ТЗІ наведений у додатку №2 та відповідних додатках до цього наказу.
Під час впровадження заходів побудови системи ТЗІ складаються такі документи:
перелік відомостей, які містять інформацію з обмеженим доступом та підлягають захисту від витоку технічними каналами (див. додаток №1 до наказу 005/1);
перелік частини інформації, включеної до цього переліку, є власністю держави (державна таємниця), так і власністю підприємства (комерційна таємниця) і повинен відповідати “Зведеному переліку відомостей, що становлять державну таємницю” та переліку відомостей, що не становлять комерційну таємницю, затвердженому Постановою Кабінету Міністрів України;
перелік виділених приміщень, інформаційних систем, спеціальних об’єктів на яких утворюється, обробляється, зберігається, передається інформація з обмеженим доступом (див. додаток №2 до наказу 005/1);
переліки технічних засобів (ТЗПІ), які використовуються під час інформаційної діяльності органу, щодо якого здійснюється ТЗІ (для інформації з обмеженим доступом – “основні технічні засоби та системи”, далі по тексту – ОТЗ; для інформації загального користування – ТЗПІ, які не є основними).
план контрольованої зони органу, щодо якого здійснюється ТЗІ, на якому відображено генеральний план органу, щодо якого здійснюється ТЗІ, межа контрольованої зони на місцевості, місця з наявною інформацією з обмеженим доступом та відстані об’єктів від межі контрольованої зони (див. додаток №3 до наказу 005/1);
ОТЗ, якими унеможливлюється несанкціоноване перебування сторонніх осіб на території органу, щодо якого здійснюється ТЗІ:
контрольно-перепускні пости, технічні засоби охорони та сигналізації,
маршрути прямування транспортних засобів, біометричні системи
розпізнавання та перепустки;
акти категоріювання об’єктів, де циркулює ІзОД (див. додаток № 4).
ІІІ. Визначення та аналіз загроз об’єктам захисту та безпосередньо інформації. Побудова моделі загроз. Побудова моделі порушника
Загроза – будь-які обставини або події, що можуть бути причиною порушення безпеки об’єкта та нанесення збитків.
Модель загроз об'єкту захисту містить аналіз можливого переліку загроз безпечному стану об'єкта захисту та їх джерел, а також аналіз ризиків з боку цих загроз відповідно до умов функціонування підприємства.
В залежності від виду об’єкту та специфіки його функціонування, по різному можуть проявляти себе і загрози, характерні для цього об’єкта.
Визначення та систематизація переліку загроз, які виникають у відповідності до кожної окремої сукупності об’єктів захисту, здійснюється виходячи із усіх можливих джерел виникнення загроз. При наступному уточненні можливих загроз, головну увагу потрібно концентрувати на інформаційних сигналах та полях, середовищі їх поширення та засобах їх обробки. Тому перелік можливих загроз інформаційним ресурсам та засобам їх обробки визначається виходячи із можливих шляхів утворення каналів витоку інформації та можливих випадкових та навмисних впливів на інформаційні системи.
Усі загрози ТЗІ та ІзОД відносяться до трьох головних категорій: природні, ненавмисні та навмисні.
Природні загрози. Ці загрози наражають на небезпеку кожне підприємство чи частину устаткування: пожежі, повені, збої електроживлення, та інші нещастя. Ви не можете завжди запобігати таким нещастям, але Ви можете швидко з'ясовувати, якщо це відбувається (з пожежною системою, температурними датчиками, та захисними пристроями електроживлення). Ви можете мінімізувати шанс збитку, викликаного несприятливими подіями (наприклад, деякими типами систем вогнегасіння). Ви можете створювати політику безпеки, що вживає заходів проти усіляких видів небезпек для комп'ютерів подібно палінню, проливанню напоїв на електронне устаткування, і т.д. Ви можете також планувати нещастя (копіюючи критичні дані для використання в резервній
системі, що буде використовуватися в критичних ситуаціях).
Ненавмисні загрози. Цей вид загроз виникає в результаті некомпетентних дій, наприклад, користувача чи адміністратора системи, що не був навчений належним образом, не мають документацію та не розуміють важливість належних процедур захисту. Користувач може занижувати гриф таємності даних, пробувати використовувати пакет бази даних, щоб виконати просту модифікацію чи зіпсувати файл. Адміністратор системи може стати користувачем, що має широкі можливості доступу, та змінювати захист на файлі паролю чи на критичному системному програмному забезпеченні. Через неуцтво різного роду користувачів зруйноване та загублено багато більше коштовної інформації,
чим через злочинні наміри.
Навмисні загрози. Ці загрози цікаві та заслуговують висвітлення в печаті. Проти них створені кращі програми захисту. Злочинці входять у дві категорії: сторонні та присвячені особи. Деякі типи неправомочних дій здійсненні тільки деякими типами злочинців. Наприклад, перехоплення та декодування електромагнітних випромінювань, чи виконання визначеного криптографічного аналізу можуть виконувати тільки так називані "висококваліфіковані злочинці", що мають істотні ресурси обчислювальних засобів,
грошей, часу та персоналу.
Аналіз умов розташування об’єкта інформаційної діяльності:
Підприємство «ОДЕОН» у зв’язку з видом своєї діяльності та збережуваною інформацією знаходиться в гірській місцевості. Тому багато питань при проведенні захисту ТЗІ та ІзОД відпадають одразу. Але, вважаючи на секретність інформації цього робити не слід, так як загроза може виникнути непередбачувано, а засобами захисту в такому випадку ми не будемо забезпечені.
Перевогою розташування підприємства є велика проглядність прилеглої території та можливість встановлення прозорої огорожі (системи охорони периметру).
Визначення та аналіз загроз матеріальним ресурсам підприємства та побудова відповідної моделі:
Позначення загроз
Тип та визначення загроз
Джерело загроз
Наслідки
Конф.
Ціл.
Дост.
Спост.
Загрози природного походження
Катастрофа
Пожежа, повінь, землетрус, шквал, вибух
Середовище
+
+
Умови
Вологість, запиленість, зміни температури
Середовище
+
+
Випадкові загрози техногенного походження
Вібрація
Вібрація
Апаратура
+
+
Перешкоди
Небажаний вплив процесів один на одного
Апаратура
+
+
Аварія
Аварія систем життезабезпечення.
Середовище
+
+
Відмова-З
Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).
Середовище, апаратура
+
+
Збій-З
Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу
Середовище, апаратура
+
+
Поломка-Н
Пошкодження носіїв інформації.
Персонал, апаратура
+
+
Навмисні загрози техногенного походження дистанційної дії
Е-імпульс
Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження
Апаратура
+
+
Навмисні загрози техногенного походження контактної дії
Відключення-З
Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).
Персонал, апаратура, програми
+
+
Пошкодження
Фізичне зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо.
Персонал
+
+
Взлом
Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника.
Персонал, зловмисник програма,
+
+
+
Дезорганізація
Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.)
Персонал, зловмисник, програми
+
+
Визначення та аналіз загроз персоналу. Побудова моделі загроз персоналу об’єкта захисту:
Позначення загроз
Тип та визначення загроз
Джерело загроз
Наслідки
Конф.
Ціл.
Дост.
Спост.
Загрози природного походження
Катастрофа
Пожежа, повінь, землетрус, шквал, вибух
Середовище
+
+
Випадкові загрози техногенного походження
ЕМС
Зовнішні електромагнітні випромінювання (електромагнітна сумісність)
Апаратура
+
+
Аварія
Аварія систем життезабезпечення.
Середовище
+
+
Збій-З
Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу
Середовище, апаратура
+
+
Навмисні загрози техногенного походження дистанційної дії
Підслуховування-Т
Прослуховування телефонних розмов.
Апаратура, персонал, зловмисник
+
Нав’язування
Нав’язування хибної інформації під ім’ям авторизованого користувача
Зловмисник, персонал, програми
+
+
Навмисні загрози техногенного походження контактної дії
Випитування
Провокування до розмов осіб, що мають відношення до АС.
Персонал
+
+
Імітація
Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад").
Персонал, зловмисник, програми
+
+
+
Дезорганізація
Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.)
Персонал, програми
+
+
Вербування
Вербування персоналу або окремих користувачів, які мають певні повноваження
Зловмисник
+
+
Визначення та аналіз загроз ІзОД, яка циркулює на об’єкті захисту, побудова моделі загроз:
Згідно частини І ДБH А.2.2-2-96 загpози можуть здійснюватися зловмисником технічними каналами витоку ІзОД і каналами спеціального впливу на носії ІзОД (електpомагнітні та акустичні поля, електpичні сигнали і хімічні pечовини) або засоби забезпечення ТЗІ (засоби виявлення та індикації загpоз, захищені технічні засоби, засоби ТЗІ, апаpатуpа спеціального контpолю).
ІзОД може бути отримана за допомогою засобів космічної, повітpяної та наземної pозвідок з викоpистанням пpиладів оптичної, оптико-електpонної, pадіотехнічної, електpонної, лазеpної чи іншої дії такими технічними каналами:
- вібро-, акустичним, лазеpно-акустичним (випpомінювання звукового та ультpазвукового діапазонів частот);
- pадіо-, pадіотехнічним (елекpомагнітні випpомінювання в діапазоні pадіочастот);
- побічних електpомагнітних випpомінювань і наводок (електpомагнітні випpомінювання, що утвоpюються під час pоботи засобів забезпечення інфоpмаційної діяльності під впливом електpичних і магнітних полів на випадкові антени у пpоцесі акусто-електpичних пеpетвоpень, під час виникнення паpазитної високочастотної генеpації та паpазитної модуляції, шляхом взаємного впливу кіл технічних засобів, пpизначених і не пpизначених для обpоблення ІзОД, і кіл електpоживлення, електpоосвітлення, заземлення, сигналізації та упpавління, під час хибних комутацій і несанкціонованих дій коpистувачів);
- оптичним (електpомагнітні випpомінювання інфpачеpвоного, видимого та ультpафіолетового діапазонів частот);
- хімічним (хімічні pечовини pізної пpиpоди, що викоpистовуються як сиpовина, утвоpюються в нових технологічних пpоцесах, під час pозpоблення нових матеpіалів, пpоведення випpобувань спеціальної техніки та виpобів і містяться у навколишньому сеpедовищі);
- іншими (pадіаційним, магнітометpичним тощо).
Позначення загроз
Тип та визначення загроз
Джерело загроз
Наслідки
Конф.
Ціл.
Дост.
Спост.
Загрози природного походження
Катастрофа
Пожежа, повінь, землетрус, шквал, вибух
Середовище
+
+
Умови
Вологість, запиленість, зміни температури
Середовище
+
+
Випадкові загрози техногенного походження
Вібрація
Вібрація
Апаратура
+
+
Перешкоди
Небажаний вплив процесів один на одного
Апаратура
+
+
ЕМС
Зовнішні електромагнітні випромінювання (електромагнітна сумісність)
Апаратура
+
+
Аварія
Аварія систем життезабезпечення.
Середовище
+
+
Відмова-Л
Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей.
Персонал
+
+
+
Відмова-А
Відмови основної апаратури, систем передавання даних, носіїв інформації
Апаратура
+
+
+
Відмова-П
Відмови програм.
Програми
+
+
+
Відмова-З
Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).
Середовище, апаратура
+
+
Збій-А
Збої основної апаратури систем передавання даних
Апаратура
+
+
+
+
Збій-З
Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу
Середовище, апаратура
+
+
Помилка-Л
Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи
Персонал
+
+
+
+
Помилка-П
Помилки програм
Програми
+
+
+
+
Недбалість
Недбале зберігання та облік документів, носіїв інформації
Персонал
+
+
+
+
Поломка-А
Поломка апаратури.
Персонал
+
+
+
Поломка-Н
Пошкодження носіїв інформації.
Персонал, апаратура
+
+
Вірус
Ураження програмного забезпечення комп’ютерними вірусами.
Персонал, зловмисник, програми
+
+
+
+
Навмисні загрози техногенного походження дистанційної дії
Підключення
Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати).
Зловмисник, аппаратура, програми
+
+
ПЕМВ
Одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів (пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів).
Апаратура
+
Е-Наводи
Одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації.
Апаратура
+
Вібро-акустика
Одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації
Апаратура
+
Спецвплив
Одержання інформації по каналам спеціального впливу (електромагнітне та високочастотне опромінювання об’єкту захисту)
Апаратура
+
Е-імпульс
Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження
Апаратура
+
+
Підслуховування-Т
Прослуховування телефонних розмов.
Апаратура, зловмисник
+
Оптика
Використання оптичних засобів, дистанційне фотографування.
Апаратура
+
НСД-ЛОМ
Несанкціонований дистанційний доступ до ЛОМ
Апаратура, програми, зловмисник
+
+
+
+
Переадресація
Переадресація (зміна маршруту) передачі даних.
Зловмисник, програми
+
+
+
Нав’язування
Нав’язування хибної інформації під ім’ям авторизованого користувача
Зловмисник, програми
+
+
Навмисні загрози техногенного походження контактної дії
Прослуховування
Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів.
Апаратура, програми
+
+
Читання-С
Читання “сміття” (залишкової інформації з запам’ятовуючих пристроїв).
Апаратура, програми, персонал, зловмисник
+
Читання-Е
Оглядання даних, що виводяться на екран.
Персонал, апаратура, персонал, зловмисник
+
Читання-Д
Оглядання даних, що роздруковуються, читання залишених без догляду віддрукованих на принтері документів.
Персонал, зловмисник, апаратура
+
Відключення-З
Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).
Персонал, зловмисник, апаратура, програми
+
+
Пошкодження
Фізичне зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо.
Зловмисник
+
+
Закладка
Використання закладних та дистанційних підслуховуючих пристроїв.
Зловмисник, апаратура
+
Випитування
Провокування до розмов осіб, що мають відношення до АС.
Персонал, зловмисник
+
+
Копіювання
Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД)
Апаратура, програми, персонал, зловмисник
+
Розкрадання
Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій.
Персонал, зловмисник
+
Імітація
Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад").
Персонал, зловмисник, програми
+
+
+
НСД-РС
Несанкціоноване використання робочих станції та терміналів ЛОМ.
Персонал, зловмисник, програма,
+
+
+
+
НСД-П
Несанкціоноване використання технічних пристроїв (модем, апаратний блок кодування, перефірійні пристрої).
Персонал, зловмисник, програма,
+
+
+
Взлом
Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника.
Зловмисник програма,
+
+
+
Перехоплення
Перехоплення паролів програмою-імітатором, перехоплення повідомлень.
Персонал, зловмисник, програми
+
+
+
+
Закладка-П
Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо.
Персонал, зловмисник, Програми
+
+
+
+
Вади
Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”).
Персонал, програми
+
+
+
+
Підміна
Несанкціоновані зміни, підміна елементів програм, елементів баз даних, апаратури, магнітних носіїв.
Персонал, програми
+
+
+
+
Дезорганізація
Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.)
Персонал, зловмисник програми
+
+
Вербування
Вербування персоналу або окремих користувачів, які мають певні повноваження
Зловмисник
+
+
Згідно наведених вище моделей загроз побудуємо одну спільну матрицю загроз, що відображатиме одночасно всі можливі джерела загроз по різноманітним типам дестабілізуючих факторів та сформуємо на основі її відповідну політику безпеки (див. додаток №7 до наказу 005/1):
Джерела дестабілізуючих факторів
Персонал
Технічний пристрій
Програми, моделі, алгоритми
Техно-логія функ-ціону-вання
Зовн. сере-довище
Обслуга АС
Допоміжний персонал
Служба охорони
Компютери, обєднані в мережу
Зовнішній модем
Принтер
Сканер
Ксерокс
Радіоприймач
Телефонний комутатор
Cистема супутникової навігації
Проводовий та радіотелефон
Лінії мережі електроживлення
Сигнальні лінії мережі Ethernet та кабелі телефонного зв’язку
Вимірювальні прилади
Операційна система
Антивірус
Файрвол
Криптосистема
База даних
Двері
Вікна
Трансформаторна підстанція
Каналізаційний люк та люк водопостачання
Контрольно-пропускний пункт
Огорожа
Автостоянка працівників
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
--
5) Побудова моделі порушника:
Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.
Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо.
Усі злочинці складають ряд різних категорій:
Агенти іноземної розвідки: не ховаються за кожним чагарником, але вони дійсно існують!
Терористи: комп'ютерний тероризм не має занадто широкого поширення, хоча офіційно зареєстровано кілька нападів на університетські комп'ютерні центри, силові служби, установи суду, та ін.
Різнорідний тип злочинців: комп'ютерний злочин прибутковий, і на відміну від багатьох інших типів злочинів, може бути виконаний охайним, анонімним електронним способом. Ціль може бути пряме злодійство, розтрата чи деякого виду вимагання, наприклад, якщо злочинець не одержує грошей чи влаштування на роботу, він встановлює довільний вірус та сповіщає про це.
Загальні грабіжники: усе більш корпорації покладаються на комп'ютери, мереживі підключення, та електронну пошту. Загальні звіти, записки, та неофіційні повідомлення стали більш уразливими, чим коли-небудь, до нападів конкурентів.
Зломщики програмного захисту: стосується осіб, які більше зацікавлені процесом злому чим, результатами перемоги. Ці втручання можуть переглядати системи, цікаві дані та програми, але вони звичайно не користаються цим для грошово-кредитної чи політичної вигоди. Більш типово для них те, що вони зламують системи для нанесення поразки кожній новій системі захисту, з якими вони ще не зіштовхувалися.
Присвячені особи: сторонні можуть проникати в системи такими способами як замаскований вхід під експлуатуючий персонал, анонімний електронний вхід через модеми та мережні підключення, хабарництво чи примус внутрішнього персоналу.Хоча більшість механізмів захисту діє найкраще проти зовнішніх втручань, статистичний аналіз вказує, що більшість нападів відбувається присвяченими особами. По результатам аналізу, 80 відсотків від системних проникнень відбуваються цілком уповноваженими користувачами, що порушують свої привілеї доступу, виконують неправомочні функції. Мається ряд різних типів присвячених осіб. Звільнений чи розсерджений службовець може пробувати захоплювати коштовну інформацію; більш імовірно, він тільки дає вихід помсті, руйнуючи конторські операції. Примушеного службовця можуть шантажувати чи підкупити іноземні чи ворожі агенти. Жадібний службовець може використовувати свою поінформованість, щоб відхилити фонди замовника для персональної вигоди. Присвячене особи, наприклад, оператор, програміст системи навіть чи випадковий користувач, що бажає спільно використовувати чужий пароль у своїх цілях.Одним з найбільш небезпечних присвячених осіб може просто бути ледачим чи непідготовленим. Він ігнорує паролі, не вивчає, як зашифрувати файли, залишає роздруківку з критичною інформацією на підлоги, у кошику зі сміттям. Більш енергійні типи можуть скористатися цією лінню та завдавати серйозної шкоди.Часто, найбільш ефективні системні напади поєднують сильну зовнішню стратегію (наприклад, входження у файли конкурентів, щоб захопити їхні маркетингові плани) з доступом присвяченим особам (наприклад, маркетинговий помічник, що був підкуплений, щоб віддати пароль чи інформацію).
Позначення
Визначення категорії
Рівень загрози
Внутрішні по відношенню до АС
ПВ1
Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС
2
ПВ2
Персонал, який обслуговує технічні засоби (інженери, техніки)
2
ПВ3
Користувачі (оператори) АС
2
ПВ4
Співробітники підрозділів (підприємств) розробки та супроводження програмного забезпечення
3
ПВ5
Адміністратори ЛОМ
3
ПВ6
Співробітники служби захисту інформації
4
ПВ7
Керівники різних рівнів посадової ієрархії
4
Зовнішні по відношенню до АС
ПЗ1
Будь-яки особи, що знаходяться за межами контрольованої зони.
1
ПЗ2
Відвідувачі (запрошені з деякого приводу)
1
ПЗ3
Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше)
2
ПЗ4
Хакери
3
ПЗ5
Співробітники закордонних спецслужб або особи, які діють за їх завданням
4
Мотив порушення
М1
Безвідповідальність
1
М2
Самоствердження
1
М3
Корисливий інтерес
3
М4
Професійний обов’язок
4
Основні кваліфікаційні ознаки порушника
К1
Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи
2
К2
Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування
2
К3
Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем
3
К4
Знає структуру, функції й механізми дії засобів захисту, їх недоліки
3
К5
Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його недокументовані можливості
4