- •Поняття інформаційної безпеки
- •Основні задачі інформаційної безпеки
- •Важливість і складність проблеми інформаційної безпеки
- •Об’єктно-орієнтований підхід до інформаційної безпеки
- •Основні положення системи зАхисту інформації
- •Поняття системи захисту інформації
- •Вимоги до захисту інформації
- •Вимоги до системи захисту інформації
- •Види забезпечення системи захисту інформації
- •Основні поняття
- •Загрози безпеці інформації
- •Основні поняття і класифікація загроз
- •Основні загрози доступності
- •Основні загрози цілісності
- •Основні загрози конфіденційності
- •Шкідливе програмне забезпечення
- •Інформація, що підлягає захисту
- •Основні поняття
- •Сфери розповсюдження державної таємниці на інформацію
- •Комерційна таємниця
- •Персональні дані
- •Дії, що призводять до неправомірного оволодіння конфіденційною інформацією
- •Перехоплення даних та канали витоку інформації
- •Порушники інформаційної безпеки
- •Модель поводження потенційного порушника
- •Класифікація порушників
- •Методика вторгнення
- •Умови, що сприяють неправомірному оволодінню конфіденційною інформацією
- •Основні поняття законодавчого рівня інформаційної безпеки
- •Система забезпечення інформаційної безпеки України
- •Правові актИ
- •Структура правових актів
- •Нормативно-правові документи
- •Форми захисту інформації
- •Правові норми забезпечення безпеки і захисту інформації на підприємстві
- •УкраїнськЕ законодавство в галузі інформаційної безпеки
- •Зарубіжне законодавство в галузі інформаційної безпеки
- •Стандарти і специфікації в галузі безпеки інформаційНих систем
- •“Помаранчева книга” як оцінний стандарт
- •Класи безпеки інформаційних систем
- •Технічна специфікація X.800
- •Стандарт iso/iec 15408
- •Поняття політики безпеки
- •Розробка політики безпеки
- •Програма реалізації політики безпеки
- •Синхронізація програми безпеки з життєвим циклом систем
- •Управління ризиками
- •Основні класи заходів організаційного рівня
- •Управління персоналом
- •Фізичний захист
- •Заходи щодо захисту локальної робочої станції
- •Підтримка працездатності
- •Реагування на порушення режиму безпеки
- •Планування відновлювальних робіт
- •Служба безпеки підприємства
- •Поняття інженерно-технічного захисту
- •Фізичні засоби захисту
- •Види фізичних засобів
- •Охоронні системи
- •Охоронне телебачення
- •Охоронне освітлення та засоби охоронної сигналізації
- •Захист елементів будинків і приміщень
- •Апаратні засоби захисту
- •Програмні засоби захисту
- •Криптографічні засоби захисту
- •Основні поняття криптографії
- •Методи шифрування
- •Криптографічні протоколи
- •Контроль цілісності
- •Технологія шифрування мови
- •Стеганографічні засоби захисту
- •Особливості сучасних інформаційних систем з погляду безпеки
- •Принципи Архітектурної безпеки
- •Ідентифікація та автентифікація
- •Логічне управління доступом
- •Протоколювання та аудит
- •Основні поняття
- •Активний аудит
- •Склад засобів активного аудиту
- •Екранування
- •Аналіз захищеності
- •Забезпечення високої доступності
- •Тунелювання
- •Управління інформаційними системами
- •Афоризми і постулати інформаційної безпеки
- •Список літератури
- •Додаткова
- •1 Галузь використання
- •2 Нормативні посилання
- •3 Загальні положення
- •4 Побудова системи захисту інформації
- •4.1 Визначення й аналіз загроз
- •4.2 Розроблення системи захисту інформації
- •4.3 Реалізація плану захисту інформації
- •4.4 Контроль функціювання та керування системою захисту інформації
- •5 Нормативні документи системи тзі
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
Порушники інформаційної безпеки
Модель поводження потенційного порушника
Порушенням вважається спроба несанкціонованого доступу або блокування доступу до будь-якої частини інформації, що зберігається, обробляється і передається в ІС.
Оскільки час і місце прояву навмисного порушення передбачити неможливо, то доцільно створити деяку модель поводження потенційного порушника, припускаючи найнебезпечнішу ситуацію:
а) порушник може з’явитися в будь-який час і в будь-якому місці периметра інформаційної системи;
б) кваліфікація і поінформованість порушника може бути на рівні розробників даної системи;
в) порушнику відома інформація про принципи роботи системи;
г) для досягнення своєї мети порушник вибирає найслабшу ланку захисту;
д) порушником може бути не тільки стороння особа, але й законний користувач системи;
е) порушник діє один.
Дана модель дозволяє визначитися з вихідними даними для побудови захисту і сформулювати основні принципи її побудови.
Згідно з п. а необхідно будувати навколо предмета захисту постійно діючий замкнутий контур (чи оболонку) захисту.
Згідно з п. б властивості перешкоди, що складають захист, повинні, по можливості, відповідати очікуваній кваліфікації і поінформованості порушника.
Згідно з п. в для входу в систему законного користувача необхідна змінна секретна інформація, відома тільки йому.
Згідно з п. г підсумкова міцність захисного контуру визначається йогонайслабшою ланкою.
Згідно з п. д при наявності декількох законних користувачів корисно забезпечити розмежування їхнього доступу до інформації відповідно до повноважень і виконуваних функцій, реалізуючи в такий спосіб принцип найменшої поінформованості кожного користувача з метою скорочення збитку у випадку, якщо має місце безвідповідальність одного з них.
Згідно з п. е як вихідна передумова вважається, що порушник один, оскільки захист від групи порушників – задача більш складна. При цьому під групою порушників розуміється група людей, що виконують одну задачу під загальним керівництвом.
Однак для різних за призначенням і принципами побудови ІС, за видом і цінністю оброблюваної в них інформації найбільш “небезпечна” модель поводження потенційного порушника також може бути різною. Для військових систем це рівень розвідника-професіонала, для комерційних систем – рівень кваліфікованого користувача і т.д. Для медичних систем, наприклад, швидше за все не потрібен захист від побічного електромагнітного випромінювання і наведень, але захист від безвідповідальності користувачів дуже необхідний. Очевидно, що для захисту інформації від більш кваліфікованого й обізнаного порушника потрібно розглянути більшу кількість можливих каналів несанкціонованого доступу (НСД) і застосувати більшу кількість засобів захисту з більш високими показниками міцності.
Виходячи з цього, при виборі вихідної моделі поводження потенційного порушника потрібен диференційований підхід. Оскільки кваліфікація порушника – поняття дуже відносне і наближене, можна взяти за основу чотири класи безпеки.
1-й класрекомендується для захисту життєво важливої інформації, витік, руйнування чи модифікація якої можуть призвести до великих утрат для користувача. Міцність захисту повинна бути розрахована на порушника-професіонала.
2-й класрекомендується використовувати для захисту важливої інформації при роботі декількох користувачів, що мають доступ до різних масивів даних чи формують свої файли, недоступні іншим користувачам. Міцність захисту повинна бути розрахована на порушника високої кваліфікації, але не на порушника-професіонала.
3-й класрекомендується для захисту відносно цінної інформації, постійний несанкціонований доступ до якої шляхом її нагромадження може призвести до витоку і більш цінної інформації. Міцність захисту при цьому повинна бути розрахована на відносно кваліфікованого порушника-непрофесіонала.
4-й класрекомендується для захисту іншої інформації, що не цікавить серйозних порушників. Однак його необхідність диктується дотриманням технологічної дисципліни обліку й обробки інформації службового користування з метою захисту від випадкових порушень у результаті безвідповідальності користувачів і деякого підстрахування від випадків навмисного НСД.
Реалізація перерахованих рівнів безпеки повинна забезпечуватися набором відповідних засобів захисту, що перекривають певну кількість можливих каналів НСД відповідно до очікуваного класу потенційних порушників. Рівень безпеки захисту усередині класу забезпечується кількісною оцінкою міцності окремих засобів захисту й оцінкою міцності контуру захисту від навмисного НСД.