Читайте также:
|
|
Усі джерела загроз мають різну міру небезпеки [measure of danger], яку можна оцінити, якщо провести їхнє ранжирування. При цьому, оцінка міри небезпеки здійснюється за непрямими показниками. Критеріями порівняння (показників) пропонується, наприклад, вибрати:
• можливість виникнення джерела (Κ1)i, що визначає міру доступності до можливості використати фактор (уразливість) (для антропогенних джерел), віддаленість від фактора (уразливості) (для техногенних джерел) або особливості обстановки (для випадкових джерел);
• готовність джерела (K2)i, що визначає міру кваліфікації та привабливість здійснення діяння зі сторони джерела загрози (для антропогенних джерел) або наявність необхідних умов (для техногенних та стихійних джерел).
• фатальність (К3)i, що визначає міру непереборності наслідків реалізації загрози.
Кожний показник оцінюється експертно-аналітичним методом за п'ятибальною системою. Причому, 1 відповідає мінімальній мірі впливу показника, який оцінюється на небезпеку використання джерела, а 5 — максимальній.
Розділ 7 Основи безпеки інформаційних ресурсів
(Kdan)i Для окремого джерела можна визначити як відношення добутку приведених вище показників до максимального значення
(125).
.
Міра доступності до об'єкта, що підлягає захисту, може бути класифікована за наступною шкалою:
• висока ступінь доступності — антропогенне джерело загроз має повний доступ до технічних і програмних засобів обробки інформації, що підлягає захисту (характерно для внутрішніх антропогенних джерел, що наділені максимальним правом доступу, наприклад, представник служб безпеки інформації, адміністратори);
• перша середня ступінь доступності — антропогенне джерело загроз має можливість опосередкованого, не визначеного функціональними обов'язками (за рахунок побічних каналів витоку інформації, використання можливості доступу до привілейованих робочим місць), доступу до технічних і програмних засобів обробки інформації, що підлягає захисту (характерно);
• друга середня ступінь доступності — антропогенне джерело загроз має обмежену можливість до програмних засобів у силу введених обмежень при використанні технічних засобів, функціональних обов'язків або за видом своєї діяльності (характерно для внутрішніх антропогенних джерел із звичайними правами доступу, наприклад, користувачі, або зовнішніх антропогенних джерел, що мають право доступу до засобів оброблення та передачі інформації, що підлягає захисту, наприклад хакери, персонал постачальників телематичних послуг);
• низька ступінь доступності — антропогенне джерело загроз має дуже обмежену можливість доступу до технічних засобів і програм, які обробляють інформацію, що підлягає захисту (характерно для зовнішніх антропогенних джерел);
• відсутність доступності — антропогенне джерело загроз не має доступу до технічних засобів і програм, які обробляють інформацію, що підлягає захисту.
Міра віддаленості від об'єкта захисту можна характеризувати наступними параметрами:
• співпадаючі об'єкти — об'єкти захисту самі містять джерела техногенних загроз і їхній територіальний поділ неможливий;
Частина II Основи безпеки інформаційних технологій
• близько розташовані об'єкти — об'єкти захисту розташовані в безпосередній близькості від джерел техногенних загроз, і будь-який прояв таких загроз може вчинити суттєвий вплив на об'єкт;
• середньовіддалені об'єкти — об'єкти захисту розташовуються на віддалені від джерел техногенних загроз, на якому прояв впливу цих загроз може вчинити не суттєвих вплив на об'єкт захисту;
• віддалено розташовані об'єкти — об'єкт захисту розташовується на віддаленні від джерела техногенних загроз, що виключає його прямий вплив;
• вельми віддалені об'єкти — об'єкт захисту розташовується на значному віддаленні від джерела техногенних загроз, що повністю виключає будь-які впливи на об'єкт захисту, в тому числі і за вторинними проявами.
Особливості обстановки характеризуються розташуванням об'єктів захисту в різноманітних природних, кліматичних, сейсмологічних, гідрографічних та інших умовах. Особливості обстановки можна оцінювати за наступною шкалою:
• дуже небезпечні умови — об'єкт захисту розташований в зоні дії природних катаклізмів;
• небезпечні умови — об'єкт захисту розташований у зоні, в якій багаторічні спостереження показують можливість прояву природних катаклізмів;
• помірно небезпечні умови — об'єкт захисту розташований у зоні, в якій за проведеними спостереженнями протягом тривалого періоду відсутні прояви природних катаклізмів, але існують передумови виникнення стихійних джерел загроз на самому об'єкті;
• слабо небезпечні умови — об'єкт захисту розташований поза межами зони дії природних катаклізмів і на об'єкті існують передумови виникнення стихійних джерел загроз;
• безпечні умови — об'єкт захисту розташований поза межами зони дії природних катаклізмів і на об'єкті відсутні передумови виникнення стихійних джерел загроз.
Кваліфікація антропогенних джерел відіграє важливу роль у визначенні їхніх можливостей зі здійснення протиправних дій. Прийнята наступна класифікація по можливості (мірі) взаємодії з мережею, що підлягає захисту:
• нульовий рівень — визначається відсутністю можливості будь-якого використання програм;
• перший рівень — обмежується можливістю запуску задач/програм із фіксованого набору, призначеного для обробле-
Розділ 7 Основи безпеки інформаційних ресурсів
ння інформації, яка підлягає захисту (рівень некваліфікованого користувача);
• другий рівень — враховує можливість створення й запуску користувачем власних програм із новими функціями з оброблення інформації (рівень кваліфікованого користувача, програміста);
• третій рівень — визначається можливістю керування функціонуванням мережі, тобто впливом на базове програмне забезпечення, його состав і конфігурацію (рівень системного адміністратора);
• четвертий рівень — визначається повним обсягом можливостей суб'єктів, що здійснюють проектування й ремонт технічних засобів, аж до включення до складу мережі власних технічних засобів із новими функціями з оброблення інформації (рівень розробника та адміністратора).
Нульовий рівень є найнижчим рівнем можливостей з ведення діалогу джерела загроз із мережею, що підлягає захисту. При оцінці можливостей антропогенних джерел передбачається, що суб'єкт, який здійснює протиправні дії, або має, або може скористатися правами відповідного рівня.
Привабливість здійснення діяння з боку джерела загроз установлюється наступним чином:
• особливо привабливий рівень — інформаційні ресурси, які підлягають захисту, містять інформацію, яка може нанести непоправні збитки та привести до краху організації, що здійснює захист;
• привабливий рівень — інформаційні ресурси, що підлягають захисту, містять інформацію, яка може бути використана для одержання вигоди на користь джерела загрози або третіх осіб;
• помірно привабливий рівень — інформаційні ресурси, що підлягають захисту, містять інформацію, розголошення якої може нанести збитки окремим особистостям;
• слабко привабливий рівень — інформаційні ресурси, що підлягають захисту, містять інформацію, яка при її накопиченні та узагальненні протягом певного періоду може спричинити збитки організації, що здійснює захист;
• не привабливий рівень — інформація не представляє інтересу для
Необхідні умови готовності джерела визначаються, виходячи джерела загрози. з можливості реалізації тієї чи іншої загрози в конкретних умовах розташування об'єкта, при цьому передбачається:
• загроза реалізована — тобто умови сприятливі або можуть бути сприятливими для реалізації загрози;
Частина II Основи безпеки інформаційних технологій
• загроза помірно реалізована — тобто умови сприятливі для реалізації загрози, проте довгострокові спостереження не припускають можливості її активізації у період існування й активної діяльності об'єкта захисту;
• загроза слабо реалізована — тобто існують об'єктивні причини на самому об'єкті або в його оточенні, що перешкоджають реалізації загрози;
• загроза не реалізована — тобто відсутні передумови для реалізації передбачуваної подій.
Міра непереборності наслідків загрози (фатальність) визначається за наступною шкалою:
• непереборні наслідки — результати прояву загрози можуть призвести до повного руйнування (знищення, втрати) об'єкта захисту, як наслідок до непоправних втрат і виключення можливості доступу до інформаційних ресурсів, що підлягають захисту;
• практично непереборні наслідки — результати прояву загрози можуть призвести до руйнування (знищення, втрати) об'єкта та до значних витрат (матеріальних, часу і т.ін.) на відновлення, які порівнянні з витратами на створення нового об'єкта та суттєвого обмеження часу доступу до інформаційних ресурсів, що підлягають захисту;
• частково переборні наслідки — результати прояву загрози можуть призвести до часткового руйнування і, як наслідок, до значних витрат на відновлення, обмеження часу доступу до інформаційних ресурсів, що підлягають захисту;
• переборні наслідки — результати прояву загрози можуть призвести до часткового руйнування (знищення, втрати) об'єкта захисту, що не потребує великих витрат на його відновлення і, практично не впливає на обмеження часу доступу до інформаційних ресурсів, які підлягають захисту;
• відсутність наслідків — результати прояву загрози не можуть вплинути на діяльність об'єкта захисту.
Результати проведеного ранжирування відносно конкретного об'єкта захисту можна звести в таблицю, яка дозволяє визначити найбільш небезпечні для даного об'єкта джерела загроз безпеці інформації.
При виборі припустимого рівня джерела загроз передбачається, що джерела загроз, які мають коефіцієнт (Κdαn)i менше (0,1...0,2) можуть у подальшому не враховуватися, як малоймовірні.
Розділ 7 Основи безпеки інформаційних ресурсів
Визначення актуальних (найбільш небезпечних) загроз здійснюється на основі аналізу розташування об'єктів захисту та структури побудови системи, а також інформаційних ресурсів, що підлягають захисту.
Дата добавления: 2015-07-11; просмотров: 80 | Нарушение авторских прав