67334

Вимоги та методи захисту від НСД

Лекция

Информатика, кибернетика и программирование

З точки зору споживачів інформація, що використовується, має деяку якість, тому при її використанні з’являється можливість отримати певний економічний, моральний тощо ефекти. Наприклад, збереження інформації у таємниці та з забезпеченням її цілісності...

Русский

2014-09-07

48.2 KB

3 чел.

                                                 Лекція № 17(4.3)

                                           З дисципліни „ Прикладна криптологія

                                 Тема  лекції „ Вимоги та методи захисту від НСД »

Навчальні питання.

17. 1 Основні поняття та визначення в частині захисту від НСД

       17. 2 ЗАХИСТ ПЕРСОНАЛЬНИХ ДАНИХ:  БАЛАНС ІНТЕРЕСІВ ОСОБИ,       БІЗНЕСУ ТА ДЕРЖАВИ

17. 3 Методи захисту від НСД

        17. 4 Загальні положення моделі загроз

Основна література:

1.Конспект лекцій з  ОТЗІ 2006. Лекція № 17.1..

    2. Нормативно – правові акти:

  1.  Закон України „ Про інформацію ”;
  2.  Закон України „Про захист інформації в автоматизованих системах ”;
  3.  Закон України „ Про електронний цифровий підпис ”;
  4.  Концепція технічного захисту інформації в Україні, затверджена Постановою Кабінету Міністрів України від 8.10.97 №1126;
  5.  Положення про технічний захист інформації в Україні, затверджене Указом Президента України від 27.09.99 № 1229/99;
  6.  ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації. Основні положення;
  7.  ДСТУ 33917.1-96. Захист інформації. Технічний захист інформації. Порядок проведення робіт;
  8.  ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни та визначення;
  9.  ДСТУ 3918-99. Інформаційні технології. Процеси життєвого циклу програмного забезпечення;
  10.  НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу, затверджений наказом ДСТСЗІ СБУ від 28 квітня 1999 року №22;
  11.  НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу, затверджений наказом ДСТСЗІ СБУ від 28 квітня 1999 року №22;
  12.  НД ТЗІ 3.7-001-99. Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі (із змінами, затвердженими наказом ДСТСЗІ СБУ №37 від 18.06.2002 р.);
  13.  НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу, затверджений наказом ДСТСЗІ СБУ від 28 квітня 1999 року №22;
  14.  НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу, затверджений наказом ДСТСЗІ СБУ від 28 квітня 1999 року №22;
  15.  НД ТЗІ 2.5–008-2002. Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2 затверджений наказом ДСТСЗІ СБУ від 13 грудня 2002 р. № 84;
  16.  НД ТЗІ 2.5-010. Вимоги до захисту інформації WEB-сторінки від несанкціонованого доступу затверджений наказом ДСТСЗІ СБУ від 2 квітня 2003 року №33;
  17.  НД ТЗІ 3.6-001-2000. Технічний захист інформації. Комп'ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу, затверджений наказом ДСТСЗІ СБУ від 20 грудня 2000 року №60;
  18.  НД ТЗІ 2.1-001-2001. Створення комплексів технічного захисту інформації. Атестація комплексів. Основні положення;
  19.  Положення про державну експертизу в сфері технічного захисту інформації. Затверджено наказом ДСТСЗІ СБУ від 29 грудня 1999 року №62. Зареєстровано в Міністерстві Юстиції України 24 січня 2000 року за №40/4261;
  20.  Положення про державну експертизу у сфері криптографічного захисту інформації (введеного в дію Наказом ДСТСЗІ СБ України від 25.12.2000 р. № 62);
  21.  Правила посиленої сертифікації (введено в дію наказом ДСТСЗІ СБ України від 13 січня 2005 р № 3).

17. 1 Основні поняття та визначення в частині захисту від НСД

Інформаційна безпека – це стан захищеності інформаційного середовища та інформаційних ресурсів суспільства, у якому забезпечується їх формування, використання та розвиток в інтересах юридичних та фізичних осіб та держави.

Інформація – це задокументовані або публічно оголошені відомості про події та явища, що відбуваються у суспільстві, державі та навколишньому природному середовищі [Закон України „ Про інформацію ”].

Інформація в інформаційно-телекомунікаційній системі – сукупність даних, програм, команд, повідомлень, які використовуються в системі, незалежно від засобу їх фізичного або логічного представлення.

Інформація, як і інший продукт, має споживачів, яким вона необхідна, і тому володіє споживчими якостями, має свої виробників, власників та споживачів.

На початку XХI століття обсяг інформації та знань, якими володіє людство, подвоювалось кожні п’ять років. На сьогодні термін подвоєння суттєво скоротився.

З точки зору споживачів інформація, що використовується, має деяку якість, тому при її використанні з’являється можливість отримати певний економічний, моральний тощо ефекти. Наприклад, збереження інформації у таємниці та з забезпеченням її цілісності, справжності та доступності дозволяє її власнику успішно конкурувати на ринках виробництва і збуту товарів і послуг. Але це вимагає певних дій, що спрямовані на захист інформації, особливо конфіденційної, з метою забезпечення її конфіденційності, цілісності, доступності та спостережливості.

В результаті реалізації внутрішніх та зовнішніх загроз власникам та/або користувачам можуть наноситись втрати. Для мінімізації цих втрат створюються та безперервно функціонують системи захисту інформації (СЗІ). СЗІ можна визначити як організовану сукупність спеціальних органів, засобів, методів та заходів, які забезпечують, з метою мінімізації втрат, захист інформації від внутрішніх та зовнішніх загроз

.

Загроза – будь-які обставини або події, що можуть бути причиною порушення Політики безпеки інформації і/або нанесення втрат ІТС (ІС), власникам або користувачам інформацією.

Політика безпеки інформації – сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок обробки інформації.

Безпека системи – властивість системи, яка полягає у тому, що ризик одержання наслідків у процесі функціонування системи мінімальний. Поняття безпеки пов’язане з поняття цілісності та захисту.

БЕЗПЕКА

ЗАГРОЗИ

Фінансові ресурси

Об’єкти інтелектуальної власності

Інформаційні ресурси

Персонал

Матеріальні та енергетичні ресурси

У залежності від місця дії порушника, загрози можуть бути внутрішніми або зовнішніми.

Порушник – суб’єкт, що робить спробу або здійснює НСД до інформації або інформаційних ресурсів.

Введено чотири рівня моделі порушника:

  1.  нульовий рівень – випадкове або навмисне ознайомлення зі змістом інформації (випадкове прослуховування в каналі);
  2.  перший рівень – порушник має обмежені кошти та самостійно створює засоби та методи атак на засоби КЗІ, а також ІТС із застосуванням широко розповсюджених програмних засобів на ЕОТ;
  3.  другий рівень – порушник корпоративного типу має змогу створення спеціальних технічних засобів, вартість яких співвідноситься з можливими фінансовими збитками при втраті, спотворенні та знищенні інформації, що захищається. Для обчислень при проведенні атак можуть застосовуватись локальні обчислювальні мережі.
  4.  
  5.  Третій рівень – порушник має науково-технічний ресурс, який прирівнюється до науково-технічного ресурсу спеціальної служби економічно розвинутої держави.

ЗАВДАННЯ

ЦІЛІ

Формування, забезпечення та розвиток органів та сил, служб

Розроблення та здійснення планів та інших заходів захисту інформації

Відновлення об’єктів захисту

Розроблення та застосування систем та засобів

Система безпеки

Виявлення загроз

Попередження загроз

Нейтралізація загроз

Запобігання загрозам

Локалізація загроз

Спростування загроз

Знищення загроз

Безпека інформації – стан інформації, в якому забезпечується збереження визначених Політикою безпеки властивостей інформації.

Несанкціонований доступ (НСД) – доступ до інформації, що здійснюється з порушенням правил розмежування доступу.

Ідентифікація – процеси присвоєння суб’єкту чи об’єкту унікального позначення – імені чи коду, характерної ознак, наявність якої дозволяє виділити даний об’єкт (суб’єкт серед множини інших, а також процес пред’явлення суб’єктом чи об’єктом цього ідентифікатора.

Встановлення справжності (авторизація) – перевіряння того, чи є об’єкт/суб’єкт, що перевіряється, тим за кого він себе видає.

Визначення повноважень – встановлення чи надано об’єкту/суб’єкту прав доступу до інформації (ресурсу), що захищається.

Інформаційна безпека

ЗАГРОЗИ

ЦІЛІ:

Забезпечення конфіденційності, цілісності, доступності, спостережливості

Спотворення

Ознайомлення

Руйнування

       

17. 2 ЗАХИСТ ПЕРСОНАЛЬНИХ ДАНИХ:

БАЛАНС ІНТЕРЕСІВ ОСОБИ, БІЗНЕСУ ТА ДЕРЖАВИ

Верховною Радою України 1 червня 2010 року прийнято Закон України «Про захист персональних даних», а  6 липня   2010 року ратифіковано Конвенцію про захист осіб у зв’язку з автоматизованою обробкою персональних даних та Додаткового протоколу до Конвенції про захист осіб у зв’язку з автоматизованою обробкою персональних даних щодо органів нагляду та транскордонних потоків даних».

Надалі, Указом Президента України 9 грудня 2011 створено Державну службу України з питань захисту персональних даних, як орган центральної виконавчої влади, діяльність якого спрямовується через Міністра юстиції.

Метою Конвенції про захист осіб стосовно автоматизованої обробки даних особистого характеру, яку прийняли Держави - члени Ради Європи, є  забезпечення  на  території  кожної Сторони для кожної особи,  незалежно від її громадянства або місця проживання, дотримання її прав й основоположних свобод, зокрема її права   на   недоторканість   приватного   життя,   у   зв'язку  з автоматизованою обробкою  персональних  даних,  що  її  стосуються. Задля реалізації цієї мети Європейським Союзом прийнято Директиву 95/46/ЄС щодо захисту персональних даних, а в країнах Європи - національні закони у сфері захисту персональних даних.

Визначення персональних даних. Закон України «Про захист персональних даних» дає таке визначення: персональні дані  -  відомості  чи  сукупність відомостей про фізичну  особу,  яка  ідентифікована  або  може   бути   конкретно ідентифікована . Теке визначення відповідає концепції широкого визначення, прийнятого у Європейському Союзі. Визначення персональних повинне бути настільки загальне наскільки це можливо, щоб включити всю інформацію, яка може і в майбутньому бути віднесена до особи, яка може бути ідентифікована.

З гідно з [1], “дані є відомостями про фізичну особу, якщо вони стосуються ідентичності, характеристик або поведінки особи, або якщо така інформація використовується для визначення або впливає на методи впливу на поведінку особи або на методи її оцінки»

Принципи захисту персональних даних. ЗаконУкраїни «Про захист персональних даних» вимагає дотримуватися таких принципів обробки персональних даних:

принцип законності: оброблятися сумлінно і законно (за наявності підстав та з дотриманням вимог);

принцип конкретності цілей: отримуватися із конкретними законними цілями та не оброблятися у способи, несумісні із цими цілями;

принцип пропорційності: бути адекватними, не надлишковими, відповідати цілям обробки;

принцип якості даних: бути точними та своєчасно оновлюватися;

принцип обмеження терміну обробки: не зберігатися довше, ніж це необхідно;

принцип прозорості та опозиції: оброблятися з дотриманням прав фізичної особи, включаючи право на доступ до даних та заперечення;

принцип захисту даних: оброблятися з дотриманням вимог щодо захисту даних;

принцип обмеження передачі іноземним суб’єктам: не передаватись за межі країни без відповідного захисту.

 Зобов’язання щодо прозорості обробки. Реєстрація баз персональних даних. Бази персональних даних підлягають державній реєстрації. Реєстрація  допомогає:

володільцям –  детально знати та ретельно виконувати вимоги законодавства

суб’єктам персональних даних - аналізувати записи та подавати скарги

уповноваженому державному органу з питань захисту персональних даних –

слідкувати за ситуацією, здійснювати її аналіз.

 Організаційні та технічні заходи захисту персональних даних та оцінювання їх ефективності. Суб'єкти відносин,  пов'язаних  із  персональними  даними, зобов'язані забезпечити захист цих даних від незаконної обробки, а також від незаконного доступу до них. Конкретні вимоги заходів захисту законом не регламентовано. Реалізуються вимоги, адекватні ризикам порушення законодавства у сфері захисту персональних даних. Використання міжнародних стандартів розглядається як «інструментарій для переходу на рівень відповідності процесу обробки персональної інформації існуючим нормам законодавства» Як правило, реалізуються базові контролі, передбачені міжнародним стандартом ISO 27001. На сьогодні використовується стандарт Великої Британії ISO 10012, який визначає створення на підприємстві системи захисту персональних даних, низка європейських стандартів CWA у сфері захисту персональних даних. Незалежна оцінка заходів із захисту персональних даних здійснюється як сертифікація системи управління інформаційною безпекою підприємства відповідно до ISO 27001.

Для захисту персональних даних використовуються як традиційні, вже відомі, засоби захисту інформації, так і засоби, які позиціонуються як технології, спрямовані на захист персональних даних [2].

Наприклад, Європейський Суд з прав людини виніс 31 рішення за розглядом справ, що стосуються захисту персональних даних [3]. Ці рішення повинні бути імплементовані в законодавство європейських країн. Так, в 2008 році було винесене рішення щодо недопустимості використання для інформаційних систем, де обробляються чутливі персональні дані, систем розмежування доступу, які не дозволяють однозначно визначити, хто мав доступ до даних клієнта. Практично, рішення Європейського Суду з прав людини вимагає впровадження засобів строгої автентифікації для таких систем.

 Технології спрямовані на захист персональних даних. Потреби захисту персональних даних спричинили розвиток нового напряму засобів захисту персональних даних, так званих Privacy Protection Technologies, таких наприклад як:

системи біометричного доступу з використанням криптографічних методів, які дозволяють перевіряти відбитки пальців у системах автентифікації, але не вимагають зберігання зразків відбитків пальців;

засоби безпечного доступу до власних персональних даних з метою підтримки їх актуальності та внесення поправок;

програмні засоби, які дозволяють автоматично перевіряти відповідність політики безпеки сайтів з заданими користувачем параметрами політики безпеки;

різноманітні засоби забезпечення анонімності;

надійні засоби знеособлення персональних даних у базах даних, тощо.

 Напрями діяльності уповноваженого державного органу з захисту персональних даних. Уповноважений державний орган з питань захисту персональних даних нещодавно створений. Першочергові завдання – опрацювання проектів нормативних-правових документів:  “Положення про Державний реєстр баз персональних даних та порядок його ведення“ та “Типового порядку обробки персональних даних“; створення першої черги інформаційної системи реєстру. Крім необхідності організації діяльності за усіма напрямками, хотів би наголосити на вкрай важливому напрямі діяльності, який дозволяє залучити до підготовки документів значне коло фахівців різних галузей, а саме розробка корпоративних кодексів поведінки з метою забезпечення ефективного захисту прав суб’єктів персональних даних професійними об’єднаннями.

Ми пропонуємо розробляти такі кодекси, і готові надавати необхідну допомогу, будь яким професійним об’єднанням в різних галузях.  

 

Література:

Working Party document No WP 105: "Working document on data protection issues related to RFID technology", adopted on 19.1.2005, p. 8.

CWA 15263. Analysis of Privacy Protection Technologies, Privacy- Enhancing Technologies (PET), Privacy Management Systems (PMS) and Identity Management systems (IMS), the Drivers thereof and the need for standardization. April 2005.

CASE LAW OF THE EUROPEAN COURT OF HUMAN RIGHTS CONCERNING THE PROTECTION OF PERSONAL DATA. DP (2009) CASE LAW. Strasbourg, March 2009

17. 3 Методи захисту від НСД

Технічні канали витоку інформації (ТКВІ). В результаті фізичних процесів, що відбуваються в пристроях обробки інформації, в оточуючому просторі виникають побічні випромінювання, які можна перехопити на значній відстані.

Фізичні явища, що лежать в основі випромінювань, мають різний характер, але витік інформації за рахунок побічних випромінювань відбувається від передавача (джерела), середовища, в якому вони випромінюються, та приймача. Такий канал називають технічним каналом витоку інформації (ТКВІ).

До ТКВІ відносяться:

  1.  радіоканали (ЕМВ);
  2.  електричні (напруга і струми в ТК);
  3.  акустичні (поширення звукових хвиль);
  4.  оптичні (ЕМВ у видимій, інфрачервоній і ультрафіолетовій частині спектру).

Джерела випромінювання:

  1.  мережі електроживлення і лінії заземлення;
  2.  АМ телефонного зв’язку;
  3.  системи ФАКС і ТЛГ зв’язку;
  4.  засоби гучномовного зв’язку;
  5.  системи звукопідсилення;
  6.  ЕОТ;
  7.  електронні системи оргатехніки.

Побічні випромінювання можуть здійснюватись через інші засоби. Усі ТКВІ повинні бути перекритті в системі з різними вимогами. Технічні засоби не тільки випромінюють, але можуть і пере випромінювати.

Джерела несанкціонованого доступу.

Джерела несанкціонованого доступу базуються на:

агентурній розвідці;

технічній розвідці;

організаційно-технічних діях та розвідці.

Основні методи НСД:

лазерне підслуховування за вібрацією скла;

жучок на вікнах для магнітофону;

телекамера, з’єднана з каналом;

система зчитування даних з комп’ютерів;

жучки в телефонній мережі;

мікрофони;

апаратні та програмні закладки.

НСД в комп’ютерних системах та мережах.

Основні методи:

використання програмних закладок;

використання апаратних закладок;

використання вірусних програм;

крадіжка носіїв інформації, що захищається;

незаконне копіювання інформації, що захищається;

перехоплення по технічному каналу витоку інформації;

НСД до системного ПЗ.

17. 4 Загальні положення Моделі загроз

17.1.4.1. Загальна класифікація загроз інформації та ресурсам від НСД

Згідно з нормативними документами системи ТЗІ (НД ТЗІ 1.1-002-99, НД ТЗІ 2.5-004-99) за результатом впливу на інформацію та систему її обробки загрози поділяються на чотири класи:

1. Порушення конфіденційності інформації (отримання інформації користувачами або процесами всупереч встановленим правилам доступу);

2. Порушення цілісності інформації (повне або часткове знищення, викривлення, модифікація, нав'язування хибної інформації);

3. Порушення доступності інформації (часткова або повна втрата працездатності системи, блокування доступу до інформації);

4. Втрата спостережливості або керованості системи обробки (порушення процедур ідентифікації та автентифікації користувачів та процесів, надання їм повноважень, здійснення контролю за їх діяльністю, відмова від отримання або пересилання повідомлень).

Для забезпечення захисту  інформації та ресурсів від НСД необхідно як мінімум надавати користувачам послуги спостережливість(керованість), конфіденційність, в тому числі виключати можливість негативного впливу на інформацію, втручання у процес її обробки, порушення працездатності АС. Таким чином, захищати необхідно всі компоненти АС від НСД: апаратуру та обладнання, програми, дані, персонал.

Процес виявлення можливих загроз інформації (далі - загроз) та ресурсам від НСД засновується на системній класифікації, що здійснюється за наступними критеріями ():

• всі загрози  НСД поділяються на природні та техногенні. Природні

загрози НСД спричиняються стихійними природними явищами та об'єктивними фізичними процесами. Техногенні загрози НСД є наслідком діяльності людини, технічних засобів і систем;

• за мотивами походження техногенні загрози НСД поділяються на випадкові та навмисні. Випадкові загрози НСД спричиняються помилками проектування автоматизованої системи та системи захисту інформації, помилками у програмному забезпеченні, збоями та відмовами апаратури та систем забезпечення, помилками персоналу тощо. Навмисні загрози НСД зумовлені цілеспрямованими діями людей (порушників);

• за місцем розміщення джерел загроз НСД відносно автоматизованої системи навмисні загрози НСД поділяються на дистанційні та контактні. До дистанційних відносяться загрози НСД, джерело яких знаходиться за межами контрольованої території. Контактні загрози НСД здійснюються в межах контрольованої зони, як правило при проникненні в приміщення, де розташовані засоби обробки та збереження інформації.

За типом основного засобу, який використовується для реалізації загрози НСД, всі джерела загроз поділяються на групи, а саме: людина, апаратура, програма, фізичне середовище. На практиці при спробі НСД задіють певні або усі групи.

17.1.4.2. Загальна модель порушника, що здійснює НСД

Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим наміром або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки, наприклад отримати НСД до інформації та / або ресурсам.

Модель порушника (в тому числі що здійснює НСД) відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо. Під час розробки моделі порушника що здійснює НСД, визначаються:

припущення щодо категорії осіб, до яких може належати порушник;

припущення щодо мотивів дій порушника (цілей, які він переслідує);

припущення щодо рівня кваліфікації та обізнаності порушника та його технічної оснащеності (щодо методів та засобів, які використовуються при здійсненні НСД);

обмеження та припущення щодо характеру можливих дій порушника при здійсненні НСД(за часом та місцем дії та ін.).

Відносно АС порушники можуть бути внутрішніми (з числа персоналу або користувачів системи) або зовнішніми (сторонніми особами). Визначення категорій порушників, що можуть здійснювати НСД, наведено в таблиці 1.1. У таблицях 1.2 - 1.6 наведено специфікації моделі порушника, що здійснює НСД, за мотивами здійснення НСД, за рівнем кваліфікації та обізнаності щодо AC, за показником можливостей використання засобів та методів подолання системи захисту, за часом дії, за містом дії. У графі "Рівень загроз" зазначених таблиць наведено у вигляді відносного упорядкування оцінки можливих збитків, які може заподіяти порушник при здійсненні НСД. Рівень збитків характеризується наступними категоріями: 1 - незначні, 2 - значні, але здебільшого припустимі, 3 - середні, 4 - дуже значні.

Таблиця 1.1

Категорії порушників, що здійснюють НСД

Позначення

Визначення категорії

Рівень загрози

Внутрішні у відношенні до АС

ПВ 1

Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС

1

ПВ 2

Персонал, який обслуговує технічні засоби (інженери, техніки) АС

2

ПВ 3

Користувачі (оператори) АС

2

ПВ 4

Співробітники підрозділів (підприємств) з розробки та супроводження програмного забезпечення

3

ПВ 5

Адміністратори ЛОМ АС

3

ПВ 6

Співробітники служби захисту інформації

4

ПВ 7

Керівники різних рівнів посадової ієрархії

4

Зовнішні у відношенні до АС

ПЗ 1

Будь-які особи, що знаходяться за межами контрольованої зони

1

ПЗ 2

Відвідувачі (за запрошенням)

2

ПЗ 3

Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше)

2

ПЗ 4

Хакери

3

ПЗ 5

Співробітники закордонних спецслужб або особи, які діють за їх завданням

4

Таблиця 1.2.

Специфікація моделі порушника за мотивами здійснення порушень

Позначення

Мотив порушення

Рівень загрози

М1

Безвідповідальність

1

М2

Само затвердження

2

М3

Корисний інтерес

3

М4

Професійні обов’язки

4

Таблиця 1.3

Специфікація моделі порушника, що здійснює НСД, за рівнем кваліфікації та обізнаності щодо АС

Позначення

Основні кваліфікаційні ознаки порушника

Рівень загрози

К1

Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи

1

К2

Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування

2

К3

Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем

2

К4

Знає структуру, функції та механізми дії засобів захисту від НСД, їх недоліки

3

К5

Знає недоліки та вади механізмів захисту, в тому числі від НСД, які вбудовано у системне програмне забезпечення та його не документовані можливості

3

К6

Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення

4

Таблиця 1.4

Специфікація моделі порушника за показником можливостей використання засобів та методів здійснення НСД

Позначення

Характеристика можливостей порушника

Рівень загрози

З1

Використовує лише агентурні методи одержання відомостей

1

З2

Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи)

2

З3

Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесені крізь охорону

3

З4

Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв'язку) впровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації.

3

З5

Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних).

4

Таблиця 1.5

Специфікація моделі порушника, що здійснює НСД, за часом дії

Позначення

Характеристика можливостей порушника

Рівень загрози

Ч1

До впровадження АС або її окремих компонентів

Ч2

Під час бездіяльності компонентів системи (у неробочій час, під час планових перерв у роботі, перерв для обслуговування та ремонту і тощо).

Ч3

Під час функціонування АС (або компонентів системи)

Ч4

Як у процесі функціонування АС, так і під час тимчасової зупинки компонентів системи

Таблиця 1.6

Специфікація моделі порушника, що здійснює НСД, за місцем дії

Позначення

Характеристика можливостей порушника

Рівень загрози

Д1

Без доступу на контрольовану територію організації

1

Д2

3 контрольованої території без доступу у будинки та споруди

1

Д3

Усередині приміщень, але без доступу до технічних засобів АС

2

Д4

3 робочих місць користувачів (операторів) АС 

2

Д5

3 доступом у зони даних (бази даних, архіви й т. ін.)

3

Д6

3 доступом у зону керування засобами забезпечення безпеки АС

4

Наведена модель порушника побудована з урахуванням особливостей автоматизованої системи, технологій обробки інформації, складу технічного персоналу та користувачів. Модель характеризується сукупністю значень характеристик(показників) , що наведені вище в таблицях. Сукупність цих характеристик дозволяє визначити профіль можливостей порушника в процесі здійснення НСД

Додаток А  Типи та визначення загроз.

п/п

Позначення загроз

Тип та визначення загроз

Джерело загроз

Наслідки

Конф.

Ціл.

Дост.

Спост.

Загрози природного походження

1

Катастрофа

Пожежа, повінь, землетрус, ураган, вибух

Середовище

+

+

1

Умови

Вологість, запиленість, зміни температури

Середовище

+

+

Випадкові загрози техногенного походження

3

ЕМС

Зовнішні електромагнітні випромінювання (електромагнітна сумісність)

Апаратура

+

+

4

Аварія

Аварія систем життєзабезпечення.

Середовище

+

+

5

Відмова-Л

Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей.

Люди

+

+

+

6

Відмова-А

Відмови основної апаратури, систем передавання даних, носіїв інформації

Апаратура

+

+

+

7

Відмова-П

Відмови програм.

Програми

+

+

+

8

Збій-3

Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу

Середовище,
апаратура

+

+

9

Помилка-Л

Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи

Люди

+

+

+

+

10

Помилка-П

Помилки програм

Програми

+

+

+

+

11

Поломка-А

Поломка апаратури.

Люди

+

+

+

12

Вірус

Ураження програмного забезпечення комп'ютерними вірусами.

Люди, програми

+

+

+

+

Навмисні загрози техногенного походження дистанційної дії

13

Підключення

Підключення до каналів зв'язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати).

Люди, апаратура, програми

+

+

+

+

14

НСД-система

Несанкціонований дистанційний доступ до інших систем через обладнання WEB-сайту

Апаратура, програми, люди

+

+

+

+

15

Нав'язування

Нав'язування хибної інформації під іменем авторизованого користувача

Люди, програми

+

+

Навмисні загрози техногенного походження контактної дії

16

Відключення-3

Відключення або виведення з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв'язку тощо).

Люди, апаратура,
програми

+

+

+

17

Пошкодження

Фізичне зруйнування системи, пошкодження всіх або окремих найбільш важливих компонентів WEB-сайту (пристроїв, носіїв важливої системної інформації і т.ін.), систем електроживлення тощо.

Люди

+

+

18

Імітація

Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад").

Люди, програми

+

+

+

19

НСД-РС

Несанкціоноване використання серверу і АРМ WEB-сайту

Люди програма,

+

+

+

+

20

Злом

Обхід механізмів захисту з метою забезпечення в подальшому псевдосанкціонованого доступу порушника.

Люди програма,

+

+

+

21

Перехоплення

Перехоплення атрибутів доступу за допомогою програмних закладок типу "троянський кінь" тощо

Люди, програми

+ -

+

+

+

22

Вади

Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, які встановлено "за умовчанням").

Люди, програми

+

+

+

+

23

Підміна

Несанкціоновані зміни, підміна елементів програм, елементів баз даних, магнітних носіїв.

Люди, програми

+

+

+

+

24

Дезорганізація

Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм тощо).

Люди, програми

+

+

25

Вербовка

Вербовка персоналу або окремих користувачів, які мають певні повноваження

Люди

+

+

.