Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Ранжирування джерел загроз



Читайте также:
  1. A. Internet-джерела
  2. V. СПИСОК РЕКОМЕНДОВАНИХ ДЖЕРЕЛ ДЛЯ
  3. Адміністративне право: поняття, система, джерела.
  4. Б) нормативні акти Кабінету Міністрів України й центральних органів виконавчої влади України як джерела аграрного права
  5. ВИКОРИСТАНІ ДЖЕРЕЛА
  6. Дайте характеристику формам (джерелам) права.
  7. Джерела (форми) права скандинавських країн

Усі джерела загроз мають різну міру небезпеки [measure of danger], яку можна оцінити, якщо провести їхнє ранжирування. При цьому, оцінка мі­ри небезпеки здійснюється за непрямими показниками. Критеріями порівняння (показників) пропонується, наприклад, вибрати:

• можливість виникнення джерела 1)i, що визначає міру до­ступності до можливості використати фактор (уразливість) (для антропогенних джерел), віддаленість від фактора (уразливості) (для техногенних джерел) або особливості обстановки (для ви­падкових джерел);

• готовність джерела (K2)i, що визначає міру кваліфікації та при­вабливість здійснення діяння зі сторони джерела загрози (для антропогенних джерел) або наявність необхідних умов (для те­хногенних та стихійних джерел).

• фатальність 3)i, що визначає міру непереборності наслідків ре­алізації загрози.

Кожний показник оцінюється експертно-аналітичним методом за п'ятибальною системою. Причому, 1 відповідає мінімальній мі­рі впливу показника, який оцінюється на небезпеку використання джерела, а 5 — максимальній.


Розділ 7 Основи безпеки інформаційних ресурсів

(Kdan)i Для окремого джерела можна визначити як відношен­ня добутку приведених вище показників до максимального значення

(125).

.

Міра доступності до об'єкта, що підлягає захисту, може бути класифікована за наступною шкалою:

• висока ступінь доступності — антропогенне джерело загроз має повний доступ до технічних і програмних засобів обробки інфор­мації, що підлягає захисту (характерно для внутрішніх антропо­генних джерел, що наділені максимальним правом доступу, на­приклад, представник служб безпеки інформації, адміністрато­ри);

• перша середня ступінь доступності — антропогенне джерело за­гроз має можливість опосередкованого, не визначеного функціо­нальними обов'язками (за рахунок побічних каналів витоку ін­формації, використання можливості доступу до привілейованих робочим місць), доступу до технічних і програмних засобів оброб­ки інформації, що підлягає захисту (характерно);

• друга середня ступінь доступності — антропогенне джерело за­гроз має обмежену можливість до програмних засобів у силу введених обмежень при використанні технічних засобів, функціо­нальних обов'язків або за видом своєї діяльності (характерно для внутрішніх антропогенних джерел із звичайними правами досту­пу, наприклад, користувачі, або зовнішніх антропогенних дже­рел, що мають право доступу до засобів оброблення та передачі інформації, що підлягає захисту, наприклад хакери, персонал по­стачальників телематичних послуг);

• низька ступінь доступності — антропогенне джерело загроз має дуже обмежену можливість доступу до технічних засобів і про­грам, які обробляють інформацію, що підлягає захисту (хара­ктерно для зовнішніх антропогенних джерел);

• відсутність доступності — антропогенне джерело загроз не має доступу до технічних засобів і програм, які обробляють інфор­мацію, що підлягає захисту.

Міра віддаленості від об'єкта захисту можна характеризува­ти наступними параметрами:

• співпадаючі об'єкти — об'єкти захисту самі містять джерела те­хногенних загроз і їхній територіальний поділ неможливий;


Частина II Основи безпеки інформаційних технологій

близько розташовані об'єкти — об'єкти захисту розташовані в без­посередній близькості від джерел техногенних загроз, і будь-який прояв таких загроз може вчинити суттєвий вплив на об'єкт;

• середньовіддалені об'єкти — об'єкти захисту розташовуються на віддалені від джерел техногенних загроз, на якому прояв впливу цих загроз може вчинити не суттєвих вплив на об'єкт захисту;

• віддалено розташовані об'єкти — об'єкт захисту розташовується на віддаленні від джерела техногенних загроз, що виключає його прямий вплив;

• вельми віддалені об'єкти — об'єкт захисту розташовується на зна­чному віддаленні від джерела техногенних загроз, що повністю виключає будь-які впливи на об'єкт захисту, в тому числі і за вторинними проявами.

Особливості обстановки характеризуються розташуванням об'є­ктів захисту в різноманітних природних, кліматичних, сейсмологі­чних, гідрографічних та інших умовах. Особливості обстановки мо­жна оцінювати за наступною шкалою:

• дуже небезпечні умови — об'єкт захисту розташований в зоні дії природних катаклізмів;

• небезпечні умови — об'єкт захисту розташований у зоні, в якій багаторічні спостереження показують можливість прояву приро­дних катаклізмів;

• помірно небезпечні умови — об'єкт захисту розташований у зо­ні, в якій за проведеними спостереженнями протягом тривалого періоду відсутні прояви природних катаклізмів, але існують пе­редумови виникнення стихійних джерел загроз на самому об'єкті;

• слабо небезпечні умови — об'єкт захисту розташований поза ме­жами зони дії природних катаклізмів і на об'єкті існують перед­умови виникнення стихійних джерел загроз;

• безпечні умови — об'єкт захисту розташований поза межами зони дії природних катаклізмів і на об'єкті відсутні передумови вини­кнення стихійних джерел загроз.

Кваліфікація антропогенних джерел відіграє важливу роль у ви­значенні їхніх можливостей зі здійснення протиправних дій. Прийня­та наступна класифікація по можливості (мірі) взаємодії з ме­режею, що підлягає захисту:

• нульовий рівень — визначається відсутністю можливості будь-якого використання програм;

• перший рівень — обмежується можливістю запуску за­дач/програм із фіксованого набору, призначеного для обробле-


Розділ 7 Основи безпеки інформаційних ресурсів

ння інформації, яка підлягає захисту (рівень некваліфікованого користувача);

• другий рівень — враховує можливість створення й запуску ко­ристувачем власних програм із новими функціями з оброблення інформації (рівень кваліфікованого користувача, програміста);

• третій рівень — визначається можливістю керування функціону­ванням мережі, тобто впливом на базове програмне забезпечення, його состав і конфігурацію (рівень системного адміністратора);

• четвертий рівень — визначається повним обсягом можливостей суб'єктів, що здійснюють проектування й ремонт технічних засо­бів, аж до включення до складу мережі власних технічних засобів із новими функціями з оброблення інформації (рівень розробника та адміністратора).

Нульовий рівень є найнижчим рівнем можливостей з ведення діа­логу джерела загроз із мережею, що підлягає захисту. При оцінці мо­жливостей антропогенних джерел передбачається, що суб'єкт, який здійснює протиправні дії, або має, або може скористатися правами відповідного рівня.

Привабливість здійснення діяння з боку джерела загроз установ­люється наступним чином:

• особливо привабливий рівень — інформаційні ресурси, які підля­гають захисту, містять інформацію, яка може нанести непоправні збитки та привести до краху організації, що здійснює захист;

• привабливий рівень — інформаційні ресурси, що підлягають за­хисту, містять інформацію, яка може бути використана для одер­жання вигоди на користь джерела загрози або третіх осіб;

• помірно привабливий рівень — інформаційні ресурси, що підля­гають захисту, містять інформацію, розголошення якої може на­нести збитки окремим особистостям;

• слабко привабливий рівень — інформаційні ресурси, що підля­гають захисту, містять інформацію, яка при її накопиченні та узагальненні протягом певного періоду може спричинити збитки організації, що здійснює захист;

• не привабливий рівень — інформація не представляє інтересу для

Необхідні умови готовності джерела визначаються, виходячи джерела загрози. з можливості реалізації тієї чи іншої загрози в конкретних умовах роз­ташування об'єкта, при цьому передбачається:

• загроза реалізована — тобто умови сприятливі або можуть бути сприятливими для реалізації загрози;


Частина II Основи безпеки інформаційних технологій

загроза помірно реалізована — тобто умови сприятливі для реалі­зації загрози, проте довгострокові спостереження не припускають можливості її активізації у період існування й активної діяльності об'єкта захисту;

• загроза слабо реалізована — тобто існують об'єктивні причини на самому об'єкті або в його оточенні, що перешкоджають реалізації загрози;

• загроза не реалізована — тобто відсутні передумови для реалізації передбачуваної подій.

Міра непереборності наслідків загрози (фатальність) визначає­ться за наступною шкалою:

• непереборні наслідки — результати прояву загрози можуть при­звести до повного руйнування (знищення, втрати) об'єкта захи­сту, як наслідок до непоправних втрат і виключення можливості доступу до інформаційних ресурсів, що підлягають захисту;

• практично непереборні наслідки — результати прояву загрози мо­жуть призвести до руйнування (знищення, втрати) об'єкта та до значних витрат (матеріальних, часу і т.ін.) на відновлення, які порівнянні з витратами на створення нового об'єкта та суттєвого обмеження часу доступу до інформаційних ресурсів, що підляга­ють захисту;

• частково переборні наслідки — результати прояву загрози мо­жуть призвести до часткового руйнування і, як наслідок, до зна­чних витрат на відновлення, обмеження часу доступу до інфор­маційних ресурсів, що підлягають захисту;

• переборні наслідки — результати прояву загрози можуть призве­сти до часткового руйнування (знищення, втрати) об'єкта захи­сту, що не потребує великих витрат на його відновлення і, пра­ктично не впливає на обмеження часу доступу до інформаційних ресурсів, які підлягають захисту;

• відсутність наслідків — результати прояву загрози не можуть вплинути на діяльність об'єкта захисту.

Результати проведеного ранжирування відносно конкретного об'­єкта захисту можна звести в таблицю, яка дозволяє визначити най­більш небезпечні для даного об'єкта джерела загроз безпеці інфор­мації.

При виборі припустимого рівня джерела загроз передбачається, що джерела загроз, які мають коефіцієнт dαn)i менше (0,1...0,2) можуть у подальшому не враховуватися, як малоймовірні.


Розділ 7 Основи безпеки інформаційних ресурсів

Визначення актуальних (найбільш небезпечних) загроз здійсню­ється на основі аналізу розташування об'єктів захисту та структури побудови системи, а також інформаційних ресурсів, що підлягають захисту.


Дата добавления: 2015-07-11; просмотров: 80 | Нарушение авторских прав






mybiblioteka.su - 2015-2024 год. (0.012 сек.)