Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
Практичне завдання по темі 12 Створення, введення в дію та супроводження захищених систем
ЗМІСТ
Вступ. 3
1. Позначення і скорочення. 4
2. Нормативні посилання. 4
3. Загальні положення. 5
4 Загальна характеристика автоматизованої системи установи і умов її функціонування 6
4.1 Загальна структурна схема та склад обчислювальної системи автоматизованої системи 6
4.2. Технічні характеристики каналів зв’язку. 7
4.3. Характеристика інформації, що обробляється. 7
4.4. Характеристика фізичного середовища. 7
4.5. Характеристика персоналу та користувачів автоматизованої системи. 8
5. Описи технічних каналів витоку інформації та загроз інформації з обмеженим доступом 9
6. Загрози безпеці інформації 9
7. Модель порушника. 13
Висновок. 16
Література. 16
Вступ
Захист інформації в сучасних умовах стає усе більш складною проблемою, що обумовлено такими основними причинами:
- масове поширення засобів електронної обчислювальної техніки (ЕОТ);
- ускладнення шифрувальних технологій;
- необхідність захисту не тільки державної і військової таємниці, але і промислової, комерційної і фінансової таємниць;
- можливості несанкціонованих дій, що розширюються, над інформацією.
Крім того, у даний час одержали широке поширення засоби і методи несанкціонованого отримання інформації.
Побудова комплексної системи захисту інформації на об’єкті, здійснюється згідно НД ТЗІ 3.7-003-05. НД ТЗІ 3.7-003-05 визначає порядок прийняття рішень щодо складу КСЗІ в залежності від умов функціонування ІТС і видів оброблюваної інформації, визначення обсягу робіт і зміст робіт, етапності робіт, основних завдань та порядку виконання робіт кожного етапу.
Процес створення КСЗІ полягає у здійсненні комплексу взаємоузгоджених заходів, спрямованих на розроблення і впровадження інформаційної технології, яка забезпечує обробку інформації в ІТС згідно з вимогами, встановленими нормативно-правовими актами та НД у сфері захисту інформації.
1. Позначення і скорочення
В цьому документі використані такі позначення і скорочення:
АС - автоматизована система;
ІзОД - інформація з обмеженим доступом;
КЗЗ - комплекс засобів захисту;
КСЗІ - комплексна система захисту інформації;
НД ТЗІ - нормативний документ системи технічного захисту інформації;
ОС - операційна система;
ПЕОМ - персональна електронно-обчислювальна машина;
ПЗ - програмне забезпечення;
ТЗ - технічне завдання;
КТ - контрольована територія;
ТЗІ - технічний захист інформації.
2. Нормативні посилання
Ця Модель загроз створена відповідно до вимог наступних нормативних документів:
1. ДСТУ 3396.1-96 "Захист інформації. Технічний захист інформації. Порядок проведення робіт"
2. Закон України «Про інформацію»;
3. Закон України «Про захист інформації в інформаційно-телекомунікаційних системах»;
4. Закон України «Про захист персональних даних»;
5. Постанова Кабінету Міністрів України «Про затвердження Правил захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах» від 29.03.06 р. № 000;
6. Постанова Кабінету Міністрів України «Про затвердження інструкції про порядок обліку, зберігання і використання документів, справ, видань та інших матеріальних носіїв інформації, які містять службову інформацію» від 27.11.98 р. № 000;
7. НД ТЗІ 1.1-002-99 «Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу», затверджений наказом ДСТСЗІ СБ України від 28.04.99 р. № 22;
8. НД ТЗІ 1.4-001-2000 «Типове положення про службу захисту інформації в автоматизованій системі», затверджений наказом ДСТСЗІ СБ України від 04.12.2000 р. № 53.
3. Загальні положення
Основою для проведення аналізу ризиків і формування вимог до КСЗІ є розробка моделі загроз для інформації та моделі порушника. Для створення моделі загроз необхідно скласти перелік суттєвих загроз, описати методи і способи їхнього здійснення.
Це технічне завдання визначає вимоги до комплексу організаційних та технічних заходів щодо забезпечення захисту інформації в автоматизованій системі (АС). Приміщення, в якому знаходиться автоматизована система - приймальна комісія вищого навчального закладу.
Модель загроз визначає склад і джерела загроз, оцінку можливості їх прояву, шляхи їх здійснення, оцінку очікуваного збитку від реалізації загроз. Модель загроз АС призначена для аналізу ризиків, визначення політики безпеки (далі ПБ) інформації і вимог до КСЗІ АС, формування планів технічного захисту інформації (ТЗІ), реалізації організаційних, первинних і основних технічних заходів захисту інформації, що підлягає захисту, і контролю функціонування КСЗІ АС.
4 Загальна характеристика автоматизованої системи установи і умов її функціонування
4.1 Загальна структурна схема та склад обчислювальної системи автоматизованої системи
Приміщення, в якому розміщена АС, розташоване на 1-му поверсі.
Контрольована територія (КТ) визначається Планом КТ будівлі навчального закладу.
Стіни приміщення виконані з цегли, перекриття – залізобетонні. Приміщення межує з коридором, приміщенням Інституту, з 2 та 3 поверхом. Двері в приміщення приймальної комісії, з механічним замком, що забезпечує фізичний захист АС від несанкціонованого доступу.
Монітор АС встановлено таким чином, що його розміщення унеможливлює спостереження за інформацією, що обробляється, особами, які не працюють з цією інформацією. Перелік осіб, які мають право обробляти інформацію на АС визначається внутрішнім наказом Інституту.
АС складається з одного персонального комп’ютера, що не входить до складу локальних та глобальних мереж.
Обчислювальна система АС включає:
- операційну систему Windows XP Professional SP2;
- офісні програми MS Office;
- антивірусне програмне забезпечення;
- інше прикладне програмне забезпечення.
Склад основних технічних засобів (ОТЗ) наводиться в Формулярі на АС.
АС віднесено до 4 категорії, згідно акта категоріювання № 15, від 15.11.2010 р.
Контроль доступу на контрольовану територію розгортання АС-ІІБ здійснюється з використанням організаційних (контрольно-перепускний режим) та технічних (засоби фізичного захисту: металеві грати, система відеоспостереження) заходів захисту.
Таким чином, доступ сторонніх осіб у приміщення, в якому розташована АС, унеможливлений.
Функціонально АС являє собою обчислювальний комплекс, який створюється на базі автономної ПЕОМ призначеної для обробки ІзОД.
4.2. Технічні характеристики каналів зв’язку
Для побудови локальної мережі використовується екранована вита пара. Згідно зі стандартами, для ізоляції мережевого кабеля, використовуємо екрановані металеві короба. Завдяки цьому буде значно зменшена імовірність загроз з боку витоку інформації технічними каналами зв’язку.
4.3. Характеристика інформації, що обробляється
Обсяг інформації, що обробляється в АС – звичайний.
В АС-ІІБ використовується наступна технологія зберігання та оброблення ІзОД:
ІзОД зберігається на машинних та на з`ємних носіях;
- на носіях зберігаються дані різних ступенів обмеження доступу;
- ІзОД, що надходить та обробляється в АС зберігається у вигляді структурованих або неструктурованих файлів за технологією «1 файл – 1 документ»;
- користувачі мають однакові повноваження стосовно доступу до ІзОД.
Підключення АС до мереж передачі даних будь-якого рівня забороняється.
4.4. Характеристика фізичного середовища
Під час аналізу фізичного середовища потрібно також знайти та локалізувати можливі канали витоку інформації, що виходять за межу контрольованої зони.
Це такі канали як:
• канали витоку інформації по ланцюгам електроживлення;
• канали витоку інформації по ланцюгам заземлення;
• канали витоку інформації по вентиляційним системам.
Територія закладу охороняється штатом охоронців у кількості 4 осіб. Крім того ведеться відео нагляд за територією, та в середині приміщення.
У навчальному закладі запроваджена система електронних пропусків, що зменшує імовірність загроз вчинити викрадення інформації зловмисником, що не є робітником фірми, не опосередковано з її території.
4.5. Характеристика персоналу та користувачів автоматизованої системи
До середовища персоналу установи та користувачів автоматизованої системи належать технічний та обслуговуючий персонал, системні адміністратори, працівники служби охорони, бухгалтери, працівники відділу роботи з клієнтами, керівники відділів, ректор. Найнижчі повноваження щодо допуску до відомостей, які обробляються в ІТС мають технічний та обслуговуючий персонал, а також працівники служби охорони. Достатньо високі повноваження мають працівники приймальної комісії, відділу інформаційних технологій, дирекція. Найбільше повноваження щодо управління КСЗІ має адміністратор приймальної комісії, дещо нижчий пріоритет у системних адміністраторів. Працівники першого поверху мають доступ тільки до даних, що містяться на серверах першого поверху, працівники ж другого поверху переважно мають доступ до інформації, що зберігається на серверах другого поверху. Вхід до серверних приміщень та приміщень для зберігання документів, звітів про діяльність закладу, зареєстрованих носіїв інформації, даних відео нагляду та спостереження, журнали відвідувань і т. д. мають лише дирекція та особи, яким надається допуск до цих матеріалів.
Можливість суміщення однією особою декількох з наведених ролей не виключається.
Перелік та кількість користувачів, що допускаються до роботи в АС-ІІБ, визначаються внутрішніми наказами та/або розпорядженнями Інституту.
5. Описи технічних каналів витоку інформації та загроз інформації з обмеженим доступом
Загрози для інформації, яка обробляється, залежать від характеристик обчислювальної системи, фізичного середовища, персоналу, технологій обробки і оброблюваної інформації АС. Загрози можуть мати об'єктивну або суб'єктивну природу. Загрози, які мають суб'єктивну природу, можуть бути випадковими (ненавмисними) або навмисними.
Оскільки вимоги із захисту інформації від витоку технічними каналами на об’єктах 4 категорії, де обробляється службова інформація в нормативних документах системи технічного захисту інформації (ТЗІ) не визначені, опис загроз, що можуть реалізовуватися такими каналами не проводиться.
6. Загрози безпеці інформації
Загрози для інформації, що обробляється в АС, залежать від характеристик ОС, фізичного середовища, персоналу, технологій обробки та інших чинників і можуть мати об'єктивну або суб'єктивну природу.
Загрози, що мають суб'єктивну природу, поділяються на випадкові (ненавмисні) та навмисні. Мають бути визначені основні види загроз для безпеки інформації, які можуть бути реалізовані стосовно АС і повинні враховуватись у моделі загроз, наприклад: зміна умов фізичного середовища (стихійні лиха і аварії, як землетрус, повінь, пожежа або інші випадкові події); збої і відмови у роботі обладнання та технічних засобів АС; наслідки помилок під час проектування та розробки компонентів АС (технічних засобів, технології обробки інформації, програмних засобів, засобів захисту, структур даних тощо); помилки персоналу (користувачів) АС під час експлуатації; навмисні дії (спроби) потенційних порушників.
Необхідно визначити перелік можливих загроз і класифікувати їх за результатом впливу на інформацію, тобто на порушення яких властивостей вони спрямовані (конфіденційності, цілісності та доступності інформації), а також порушення спостережності та керованості АС.
Випадковими загрозами суб’єктивної природи (дії, які здійснюються персоналом або користувачами по неуважності, недбалості, незнанню тощо, але без навмисного наміру) можуть бути:
· дії, що призводять до відмови АС (окремих компонентів), руйнування апаратних, програмних, інформаційних ресурсів (обладнання, каналів зв’язку, видалення даних, програм та ін.);
· ненавмисне пошкодження носіїв інформації;
· неправомірна зміна режимів роботи АС (окремих компонентів, обладнання, ПЗ тощо), ініціювання тестуючих або технологічних процесів, які здатні призвести до незворотних змін у системі (наприклад, форматування носіїв інформації);
· неумисне зараження ПЗ комп’ютерними вірусами;
· невиконання вимог до організаційних заходів захисту чинних в АС розпорядчих документів;
· помилки під час введення даних в систему, виведення даних за невірними адресами пристроїв, внутрішніх і зовнішніх абонентів тощо;
· будь-які дії, що можуть призвести до розголошення конфіденційних відомостей, атрибутів розмежування доступу, втрати атрибутів тощо;
· неправомірне впровадження і використання забороненого політикою безпеки ПЗ (наприклад, навчальні та ігрові програми, системне і прикладне забезпечення та ін.);
· наслідки некомпетентного застосування засобів захисту;
· інші.
Навмисними загрозами суб’єктивної природи, спрямованими на дезорганізацію роботи АС (окремих компонентів) або виведення її з ладу, проникнення в систему і одержання можливості несанкціонованого доступу до її ресурсів, можуть бути:
· порушення фізичної цілісності АС (окремих компонентів, пристроїв, обладнання, носіїв інформації);
· порушення режимів функціонування (виведення з ладу) систем життєзабезпечення АС (електроживлення, уземлення, охоронної сигналізації, вентиляції та ін.);
· порушення режимів функціонування АС (обладнання і ПЗ); впровадження і використання комп’ютерних вірусів, закладних (апаратних і програмних) і підслуховуючих пристроїв, інших засобів розвідки;
· використання засобів перехоплення побічних електромагнітних випромінювань і наводів, акусто-електричних перетворень інформаційних сигналів; використання (шантаж, підкуп тощо) з корисливою метою персоналу АС;
· крадіжки носіїв інформації, виробничих відходів (роздруків, записів, тощо);
· несанкціоноване копіювання носіїв інформації; читання залишкової інформації з оперативної пам’яті ЕОМ, зовнішніх накопичувачів;
· одержання атрибутів доступу з наступним їх використанням для маскування під зареєстрованого користувача (“маскарад”);
· неправомірне підключення до каналів зв’язку, перехоплення даних, що передаються, аналіз трафіку тощо;
· впровадження і використання забороненого політикою безпеки ПЗ або несанкціоноване використання ПЗ, за допомогою якого можна одержати доступ до критичної інформації (наприклад, аналізаторів безпеки мереж);
· інші.
Класифікація потенційних загроз інформації, що обробляється в АС
№ | Джерело | Природа | Загроза | Наслідки порушення | Ресурси | ||||
К | Ц | Д | С | ||||||
1 | Зовнішні | Об’єктивна | Стихійні явища | + | + | Всі | |||
2 | Зовнішні | Об’єктивна | Збої та відмови системи електроживлення | + | + | Всі | |||
3 | Внутрішні | Об’єктивна | Збої та відмови обчислювальної техніки | + | + | Всі | |||
4 | Внутрішня | Об’єктивна | Збої, відмови та пошкодження носіїв інформації | + | + | Всі | |||
5 | Внутрішня | Об’єктивна | Збої та відмови програмного забезпечення | + | + | Всі | |||
6 | Внутрішня | Об’єктивна | Відмова в доступі санкціонованому користувачу АС в результаті помилки ПЗ | + | {ІК_КЗЗ}, {ІЗК} | ||||
7 | Зовнішня | Суб’єктивна | Навмисна/ненавмисна | Ураження програмного забезпечення комп’ютерними вірусами | + | + | + | + | всі |
8 | Внутрішня | Суб’єктивна | Навмисна/ненавмисна | Несанкціоноване внесення змін до технічних засобів, в програмне забезпечення, що призводять до зміни режиму роботи чи відмови АС | + | + | + | {ЗАЗ_КЗЗ}, {СПЗ_КЗЗ}, {ТІ_КЗЗ} | |
9 | Внутрішня | Суб’єктивна | Навмисна/ненавмисна | Порушення адміністратором безпеки реалізації ПРД | + | + | + | + | {ТІ_КЗЗ},{І_ЖР}, {ІК}, {ІЗК} |
10 | Внутрішня | Суб’єктивна | Ненавмисна | Втрата атрибутів розмежування доступу | + | + | + | всі | |
11 | Внутрішня | Суб’єктивна | Навмисна | Неправомірне впровадження і використання забороненого політикою безпеки ПЗ | + | + | + | + | всі |
12 | Зовнішня | Суб’єктивна | Навмисна | Використання з корисливою метою персоналу АС | + | + | + | + | {ІК}, {ІЗК} |
13 | Зовнішня | Суб’єктивна | Навмисна | Несанкціонований доступ до приміщення АС | + | + | + | + | всі |
14 | Зовнішня | Суб’єктивна | Навмисна | Вербування працівників закладу | + | + | всі | ||
15 | Зовнішня/Внутрішня | Суб’єктивна | Навмисна | Розкрадання матеріальних носіїв інформації | + | + | всі | ||
16 | Внутрішня | Суб’єктивна | Навмисна | Читання залишеної інформації | + | {ІК}, {ІЗК} | |||
17 | Внутрішня | Суб’єктивна | Ненавмисна | Ненавмисне псування матеріальних носіїв інформації | + | всі |
7. Модель порушника
В даній моделі як порушник розглядається користувач, який може одержати доступ до роботи з включеними до складу обчислювальної системи (ОС) АС засобами і здійснювати несанкціонований доступ до інформації. Під несанкціонованим доступом до інформації слід розуміти доступ до інформації з порушенням встановлених правил розмежування доступу (ПРД). Припускається, що порушник – це фахівець вищої кваліфікації, який має повну інформацію про ОС і комплекс засобів захисту (КЗЗ) в АС.
Порушник може використовувати різноманітні методи та засоби для доступу до ІзОД. Якщо порушник діє навмисне, з корисних мотивів, то будемо називати його зловмисником. Зловмисники винятково якісно вивчають системи безпеки в ІТС перед проникненням до неї.
Необхідно оцінити збитки, які можуть мати місце у випадку витоку інформації або при будь-якому іншому порушенні системи безпеки, а також ймовірність нанесення подібних збитків. Для визначення адекватності вартості системи захисту, слід зіставити розміри збитків і ймовірність їх нанесення з розмірами затрат на забезпечення захисту. Проте, реальну вартість інформації оцінити дуже важко, тому зазвичай використовують не кількісні, а якісні експертні оцінки. Найчастіше будується неформалізована модель порушника (зловмисника), що відображає причини й мотиви дій, його можливості, знання, цілі, основні шляхи досягнення поставлених цілей – способи реалізації загроз, місце і характер дії, можлива тактика і т. д. Для досягнення поставлених цілей зловмисник повинен прикласти деякі зусилля і затратити деякі ресурси.
Порушником по відношенню до АС можуть бути особи з персоналу і користувачів системи; сторонні особи.
Можливі внутрішні порушники :
· кінцеві користувачі (оператори системи); персонал;(перший рівень)
· особи, що обслуговують технічних засобів (третій рівень);
· співробітники відділу розробки і супроводження програмного забезпечення (четвертий рівень);
· співробітники служби безпеки АС (перший рівень);
· керівники різних рівнів (перший рівень).
Можливі зовнішні порушники (сторонні особи):
· технічний персонал, обслуговуючий будівлю (перший рівень);
· клієнти (перший рівень);
· представники з вступників (другий рівень);
· відвідувачі запрошені з будь-якого приводу (другий рівень).
Порушники класифікуються за рівнем можливостей, що надаються їм штатними засобами КС. Виділяються чотири рівні цих можливостей. Класифікація є ієрархічною, тобто кожний наступний рівень включає в себе функціональні можливості попереднього:
· перший рівень визначає найнижчий рівень можливостей проведення діалогу з КС — можливість запуску фіксованого набору завдань (програм), що реалізують заздалегідь передбачені функції обробки інформації;
· другий рівень визначається можливістю створення і запуску власних програм з новими функціями обробки iнформації;
· третій рівень визначається можливістю управління функціонуванням КС, тобто впливом на базове програмне забезпечення системи і на склад і конфігурацію її устаткування;
· четвертий рівень визначається всім обсягом можливостей осіб, що здійснюють проектування, реалізацію і ремонт апаратних компонентів КС, аж до включення до складу КС власних засобів з новими функціями обробки інформації.
Припускається, що в своєму рівні порушник — це фахівець вищої кваліфікації, який має повну інформацію про КС і КЗЗ.
Порушник може здійснювати несанкціонований доступ до інформації або під час роботи автоматизованої системи, або в період неактивності автоматизованої системи, або ж суміщаючи робочий і не робочий час.
У КСЗІ на виділеному об’єкті передбачаються, розглядаються і розробляються усі чотири рівні порушників.
Модель порушника
№ | Користувач АС | Рівень порушника |
1. | Внутрішні | |
1.1 | А | І |
1.2 | СА | ІV |
1.3 | Персонал | І |
2. | Зовнішні | |
2.1 | Працівник служби охорони | ІІІ |
2.2 | Працівник комунальних служб | ІІІ |
2.3 | Конкуренти | ІV |
2.3 | Клієнт | ІІІ |
За рівнем знань про АС визначаються такі можливі порушники, що можуть:
- знати особливості функціонування та формування інформаційних ресурсів;
- мати високий рівень знань та великий досвід роботи з засобами обробки інформації;
- мати високий рівень знань та досвід в роботі з програмним забезпеченням;
- знати структуру, функції та механізми дії засобів захисту інформації та їх недоліки;
- знати недоліки вбудованих в програмне забезпечення засобів захисту та не задокументовані їх можливості.
За методами i способами дій можливі порушники, що мають такі можливості:
- використання штатних засобів ОС або недоліків КСЗI для реалізації НСД;
- використання способів і засобів впливу на ОС, що змінюють конфігурацію системи (підключення додаткових технічних засобів, впровадження і використання спеціального програмного забезпечення).
Висновок
Враховуючи зазначене вище, при розробці КСЗІ в АС необхідно вжити заходи, що унеможливлять або максимально ускладнять можливість реалізації визначених загроз і забезпечать цілісність, конфіденційність і доступність оброблюваної інформації.
Література
1. , Новіков інформаційно-комунікаційних систем — К. : Видавнича група BHV, 2009. — 608 с.
2. НД T3I 1.1-002-99: Загальні положення по захисту інформації в комп'ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999, № 22.
3. НД ТЗІ 1.4-001-2000: Типове положення про службу захисту інформації в автоматизованій системі. Затверджено наказом ДСТСЗІ СБ України від 04.12.2000, № 53.
4. НД ТЗІ 3.7-003-05: Порядок проведення робіт із створення комплексної системи за-хисту інформації в інформаційно-телекомунікаційній системі. Затверджено наказом ДСТСЗІ СБ України від 08.11.2005, № 000.
5. НД ТЗІ 2.5-004-99 «Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу», затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28.04.99 р. № 22.
6. НД ТЗІ 2.5-005-99 «Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблювальної інформації від несанкціонованого доступу», затверджений наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28.04.99 р. № 22.
7. Оформление модели угроз информационной безопасности - http://security-corp. org/infosecurity/14654-oformlenie-modeli-ugroz-informacionnoy-bezopasnosti. html
8. Створення моделі загроз інформації та механізму її ефективного захисту - http://ena. lp. :8080/handle/ntb/11750
9. ДСТУ 3396.1-96 "Захист інформації. Технічний захист інформації. Порядок проведення робіт"
10. ДСТУ 3396.1-96 "Захист інформації. Технічний захист інформації. Терміна та визначення"
11. Модель загроз у розподілених мережах - http://dspace. nbuv. /bitstream/handle/123456789/7538/09-Matov. pdf? sequence=1


