Комплексні системи захисту інформації. Проектування, впровадження, супровід. Вадим Гребенніков

Читать онлайн книгу.

Комплексні системи захисту інформації. Проектування, впровадження, супровід - Вадим Гребенніков


Скачать книгу
існуючих і планових заходів захисту.

      Під час формування моделі порушника обов'язково повинно бути визначено:

      – ймовірність реалізації загрози,

      – своєчасність виявлення,

      – відомості про порушення.

      Слід зауважити, що всі злочини, зокрема і комп’ютерні, здійснюються людиною. Користувачі ІТС, з одного боку, є її складовою частиною, а з іншого – основною причиною і рухаючою силою порушень і злочинів. Отже, питання безпеки захищених ІТС фактично є питанням людських відносин та людської поведінки.

      Модель порушників можна відобразити системою таблиць.

      Для побудови моделі використовуються усі можливі категорії, ознаки та характеристики порушників для більш точного їх аналізу, причому рівень загрози кожної з них оцінюється за 4-бальною шкалою.

      Після зведення усіх даних варіанту внутрішнього порушника «ПВ» (мінімальні загрози з причини безвідповідального ставлення до виконання своїх посадових обов’язків) в одну таблицю отримаємо «Модель внутрішнього порушника політики безпеки інформації».

      Висновок: з останньої таблиці видно, що найбільшу загрозу, що має відношення до проблеми захисту інформації, становить адміністратор ІТС. Тому організація роботи цієї особи повинна бути найбільш контрольованою, оскільки вона є основним потенційним порушником безпеки інформації.

      Те, що основною загрозою для безпеки інформації в ІТС є персонал ІТС, підтверджують і дані, опубліковані у 2010 році американським інститутом комп′ютерної безпеки (Сан-Франциско, штат Каліфорнія), згідно з якими порушення захисту комп'ютерних систем відбувається з таких причин:

      – несанкціонований доступ – 2%;

      – ураження вірусами – 3%;

      – технічні відмови апаратури мережі – 20%;

      – цілеспрямовані дії персоналу – 20%;

      – помилки персоналу (недостатній рівень кваліфікації) – 55%.

      Таким чином, основною потенційною загрозою для інформації в ІТС слід вважати цілеспрямовані або випадкові деструктивні дії персоналу, оскільки вони становлять 75% усіх випадків.

      5. Модель загроз для інформації в ІТС

      Після проведення обстеження всіх середовищ ІТС необхідно визначити всі можливі потенційні загрози для ІТС. Походження загроз може бути випадковим і навмисним.

      Випадкове походження обумовлюється спонтанними і не залежними від волі людей обставинами, що виникають в ІТС в процесі її функціонування. Найбільш відомими випадковими загрозами є стихійні лиха, відмови, збої, помилки та побічні впливи.

      Сутність цих загроз (окрім стихійних лих, сутність яких незрозуміла) визначається таким чином:

      – відмова – порушення працездатності системи, що призводить до неможливості виконання нею основних своїх


Скачать книгу