Современные
информационные технологии/4. Информационная безопасность
магістр
Полехіна Ю.М., ст. викладач кафедри ЕОТ Тимофєєв Д.С.
Національний
гірничий університет, Дніпропетровськ, Україна
Модель порушника. Мета та принципи розробки
Якщо існує інформаційна
система, у якій циркулює інформація з обмеженим доступом та конфіденційні дані,
то знайдеться особа (порушник), метою якої буде ознайомлення з інформацією, її
модифікація чи знищення. Для того, щоб розробити комплекс заходів по
забезпеченню захищеності інформаційних ресурсів, необхідно побудувати модель
можливого порушника. Ця модель може бути побудована з урахування різних
критеріїв.
Модель порушника
розробляється для того, щоб отримати відповіді на наступні питання:
- від кого захищати інформацію?
- яка мета порушника?
- якими знаннями володіє порушник?
- які повноваження в системі має
потенційний порушник?
- якими методами і засобами
користується порушник?
- яка обізнаність порушника щодо об’єкта
інформаційної діяльності і системи
охорони?
Для початку
необхідно дати визначення поняттям інформація, дані та «модель порушника».
Інформація –
відомості про об’єкти та явища навколишнього середовища, їхні параметри,
властивості й стани, які зменшують наявну про них ступінь невизначеності,
неповноти знань.
Теоретична
інформатика розглядає інформацію як концептуально зв’язані між собою відомості,
дані, поняття, що змінюють уявлення про
явище або об’єкт навколишнього світу. Поряд з інформацією в інформатиці часто
використовують поняття дані. Дані можуть розглядатися як ознаки або записані
спостереження, які з будь яких причин не використовуються, а тільки
зберігаються. У тому випадку, якщо з’являється можливість використати ці дані
для визначення невизначеності будь-чого, дані перетворюються в інформацію [1].
Тобто інформація – це дані, які використовуються.
Модель порушника
представляє собою опис можливих дій порушника, який складається на основі
аналізу типу зловмисника, рівня його повноважень, знань, теоретичних та
практичних можливостей. Порушників прийнято поділяти на зовнішніх і внутрішніх.
До внутрішніх належать співробітники, користувачі інформаційної системи, які
можуть наносити шкоду інформаційним ресурсам як ненавмисно, так і навмисно;
технічний персонал, який обслуговує будівлі і приміщення (електрики,
сантехніки, прибиральниці тощо); персонал, який обслуговує технічні засоби
(інженери, техніки). Зовнішні порушники - це сторонні особи, які знаходяться
поза контрольованою зоною організації або не авторизовані
для використання даної комп’ютерної системи. Це означає, що вони не мають в
системі облікового запису і згідно системної політики безпеки взагалі не можуть
працювати в даній системі. Приклад зовнішніх порушників: відвідувачі, які
можуть завдати шкоди навмисно або через незнання існуючих обмежень;
кваліфіковані хакери; особи, яких найняли конкуренти для отримання необхідної
інформації; порушники пропускного режиму.
При
розробці моделі порушника необхідно визначитись, що і у якій мірі має
відображати отримана модель. Для цього необхідно визначитись з необхідним
ступенем деталізації моделі порушника.
Можна запропонувати наступні ступені
деталізації:
- змістовна модель порушників - відображає причини
й мотивацію дій порушників, переслідувані ними цілі і загальний характер дій у
процесі підготовки і здійснення порушення інформаційної безпеки. Побудувавши
змістовну модель, адміністратори безпеки можуть визначити мету порушника, його
рівень знань, кваліфікацію, розташування та т.п.
- сценарії впливу порушників - визначають
класифіковані типи порушень з конкретизацією алгоритмів і етапів, а також
способи дії на кожному етапі. Розробивши сценарії впливу, адміністратори
безпеки отримають можливу послідовність дій зловмисника для нанесення збитків
інформаційним ресурсам.
- математична модель впливу порушників представляє
собою формалізований опис сценаріїв у вигляді логіко-алгоритмічної
послідовності дій порушників, кількісних значень, що параметрично характеризують
результати дій, і функціональних (аналітичних, числових чи алгоритмічних)
залежностей, які описують процеси
взаємодії порушників з елементами об’єкту і системи охорони. Цей вид моделі
слід використовувати для кількісних оцінок вразливості об’єкту і ефективності
охорони.
Для того, щоб модель порушника найбільш
точно і детально характеризувала порушників, алгоритм їх дій і давала кількісні
оцінки вразливості об’єкту і ефективності охорони рекомендується розробляти комплексну
модель з урахуванням усіх ступенів деталізації.
Способи
класифікацій порушників
Під час побудови
моделі порушника спочатку необхідно проаналізувати усіх користувачів системи,
розподілити їх за категоріями та визначити найбільш критичні. Користувачі таких
категорій будуть прийняті як можливі внутрішні порушники системи. Далі
необхідно визначитись, які категорії відвідувачів можуть бути зовнішніми
порушниками.
Усіх можливих
порушників необхідно класифікувати за різними показниками для того, щоб надалі
скласти модель порушника. Нижче наведені можливі види класифікацій:
- Класифікація порушників інформаційної безпеки за метою порушення.
Класифікація за метою порушення проводиться для визначення мотивів порушника.
Дії порушника в залежності від мети можуть бути спрямовані як на інформацію,так
і на матеріальні носії інформації. Знаючи мету порушника, адміністратори
безпеки будуть орієнтуватись, на захист якого ресурсу необхідно приділити
більше уваги першочергово.
- Класифікація порушників інформаційної безпеки за рівнем знань про
автоматизовані системи. Кожен порушник має певний рівень кваліфікації та
поінформованості відносно організації функціонування лабораторії зовнішніх та
внутрішніх мереж інформаційного комп’ютерного комплексу. В залежності від рівня
знань, якими володіє порушник, може бути нанесений певний рівень збитків
інформаційним ресурсам організації. В класифікації враховуються знання
можливого порушника та його практичні навички у роботі з комп’ютерними
системами та інформаційними технологіями.
- Класифікація порушника за місцем дії. Ця класифікація проводиться для
визначення розташування порушника відносно організації під час здійснення
спроби несанкціонованого доступу до інформаційного ресурсу.
- Класифікація порушників за методами і способами, якими вони користуються. Порушник
може отримати конфіденційну інформацію та інформацію з обмеженим доступом,
користуючись при цьому різними методами та засобами. Порушення може бути скоєне
або з використанням певних засобів для отримання інформації, або без них.
Методи можуть бути різними, як дозволеними, так і забороненими. Дозволеним
вважається отримання інформації без порушення прав власності. Як приклад можна
привести використання методів соціальної інженерії
[2].
- Класифікація порушників за рівнем можливостей, які надані їм засобами
автоматизованої системи та обчислювальної техніки. Внутрішніх порушників можна
класифікувати за наданим рівнем повноважень у системі. Адже чим більше
повноважень, там більше можливостей доступу до інформації з обмеженим доступом [3].
- Класифікація порушників за мотивом порушень. Зловмисники можуть порушувати
інформаційну безпеку з різних причин. Порушення можна розбити на дві групи -
навмисні та ненавмисні. Особи, які ненавмисно наносять збитків інформаційним
ресурсам, порушуючи конфіденційність, цілісність або доступність
інформації, не складають плану дій, не
мають мети та спеціальних методів та засобів реалізації запланованого
порушення. Ненавмисні порушення частіше
всього здійснюються в результаті недостатньої
кваліфікації, неуважності
персоналу. Порушники, які наносять збитків інформаційним ресурсам навмисно,
мають певну мету, готують план реалізації атаки на інформаційний ресурс.
Навмисні порушення інформаційної безпеки здійснюються для нанесення збитків
організації (матеріальних чи моральних), для власного збагачення за рахунок
отриманої інформації, а також для нейтралізації конкурентів.
Майже в кожній інформаційній системі знайдеться така
інформація, розголошення якої стороннім особам може нанести збитків її власнику
або ж людині, якої стосується інформація. Особливо актуальним стає питання
інформаційної безпеки на підприємствах, організаціях, які займаються обробкою
інформації з обмеженим доступом. Одним з етапів побудови комплексної системи
захисту інформації є розробка моделі порушника. Чим точніше буде визначено
образ, алгоритм дій ймовірного порушника, тим простіше буде адміністраторам
безпеки розробити комплекс заходів для того, щоб запобігти успішним атакам.
Важливу роль в розробці моделі порушника грає вибір класифікацій порушників.
Отже, для найбільш точного визначення можливих порушників, збитки від яких будуть
максимальними, необхідно класифікувати всі типи суб’єктів, які мають потенційну
можливість взаємодії з інформаційними ресурсами за всіма можливими для системи
показниками, що суттєво спростить процедуру організації ефективної системи
інформаційної безпеки.
Література:
1. Богуш
В.М., Юдін О.К. Інформаційна безпека держави. –К.: «МК-Прес», 2005. -432с., іл.
2. НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автоматизованій системі.
3. НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в
комп'ютерних системах від несанкціонованого доступу.