|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Розділ 7. Основи безпеки інформаційних ресурсівМіру віддаленості від об'єкта захисту можна характеризувати наступними параметрами: • об'єкти, що збігаються, — об'єкти захисту самі містять дже • близько розташовані об'єкти — об'єкти захисту розташовані • середньовіддалені об'єкти — об'єкти захисту розташовують • віддалено розташовані об'єкти — об'єкт захисту розташо • вельми віддалені об'єкти — об'єкт захисту розташовується на Особливості обстановки характеризуються розташуванням об'єктів захисту в різноманітних природних, кліматичних, сейсмологічних, гідрографічних та інших умовах. Особливості обстановки можна оцінювати за наступною шкалою: • дуже небезпечні умови — об'єкт захисту розташований у зо • небезпечні умови — об'єкт захисту розташований у зоні, в • помірно небезпечні умови — об'єкт захисту розташований у Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ • слабо небезпечні умови — об'єкт захисту розташований поза • безпечні умови — об'єкт захисту розташований поза межами визначенні їхніх можливостей зі здійснення протиправних дій. Прийнята наступна класифікація по можливості (мірі) взаємодії з мережею, що підлягає захисту: • нульовий рівень — визначається відсутністю можливості • перший рівень — обмежується можливістю запуску завдань/ • другий рівень — враховує можливість створення й запуску • третій рівень — визначається можливістю управління функ • четвертий рівень — визначається повним обсягом можли Нульовий рівень є найнижчим рівнем можливостей з ведення діалогу джерела загроз із мережею, що підлягає захисту. При оцінці можливостей антропогенних джерел передбачається, що суб'єкт, який здійснює протиправні дії, або має, або може скористатися правами відповідного рівня. Розділ 7. Основи безпеки інформаційних ресурсів Привабливість здійснення діяння з боку джерела загроз установлюється наступним чином: • особливо привабливий рівень — інформаційні ресурси, які • привабливий рівень — інформаційні ресурси, що підлягають • помірно привабливий рівень — інформаційні ресурси, що • слабко привабливий рівень — інформаційні ресурси, що під • непривабливий рівень — інформація не представляє інтере Необхідні умови готовності джерела визначаються, виходячи з джерела загрози, можливості реалізації тієї чи іншої загрози в конкретних умовах розташування об'єкта. При цьому передбачається: • загроза реалізована — умови сприятливі або можуть бути • загроза помірно реалізована — умови сприятливі для реалі • загроза слабо реалізована — існують об'єктивні причини на • загроза нереалізована — відсутні передумови для реалізації Міра непереборності наслідків загрози (фатальність) визначається за наступною шкалою: Частина ІІ.ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ • непереборні наслідки — результати прояву загрози мо • практично непереборні наслідки — результати прояву за • частково переборні наслідки — результати прояву загрози • переборні наслідки — результати прояву загрози можуть • відсутність наслідків — результати прояву загрози не можуть Результати проведеного ранжирування відносно конкретного об'єкта захисту можна звести в таблицю, яка дозволяє визначити найбільш небезпечні для даного об'єкта джерела загроз безпеці інформації. При виборі припустимого рівня джерела загроз передбачається, що джерела загроз, які мають коефіцієнт (Kdgn)j менше (0,1...0,2), можуть у подальшому не враховуватися як малоймовірні. Визначення актуальних (найбільш небезпечних) загроз здійснюється на основі аналізу розташування об'єктів захисту та структури побудови системи, а також інформаційних ресурсів, що підлягають захисту. Розділ 7. Основи безпеки інформаційних ресурсів 7.1.6. Класифікація уразливостей безпеці Загрози як можливі небезпечності здійснення будь-якої дії, спрямованої проти об'єкта захисту, проявляються не самі по собі, а через уразливості (фактори), що призводять до порушення безпеки інформації на конкретному об'єкті інформатизації. Уразливості, властиві об'єкту інформатизації, невіддільні від нього та обумовлюються недоліками процесу функціонування, властивостями архітектури автоматизованих систем, протоколами обміну та інтерфейсами, програмним забезпеченням і апаратною платформою, умовами експлуатації та розташування. Джерела загроз можуть використовувати уразливості для порушення безпеки інформації, одержання незаконної вигоди (нанесення збитків власникові, користувачеві інформації). Крім того, можливі незловмисні дії джерел загроз з активізації чи інших уразливостей, що приносять шкоду. Кожній загрозі можуть бути зіставлені різноманітні уразливості. Усунення або суттєве послаблення уразливостей впливає на можливість реалізації загроз безпеці інформації. Для зручності аналізу уразливості поділені на класи (позначаються заголовними літерами), групи (позначаються римськими цифрами) та підгрупи (позначаються малими літерами). Уразливості безпеці інформації можуть бути: об'єктивними, суб'єктивними, випадковими (рис. 7.4). Об'єктивні уразливості залежать від особливостей побудови та технічних характеристик обладнання, що застосовується на об'єкті захисту. Повне усунення цих уразливостей неможливе, але вони можуть суттєво послаблятися технічними та інженерно-технічними методами відбивання загроз безпеці інформації. Суб'єктивні уразливості залежать від дій співробітників і в основному усуваються організаційними та програмно-апаратними методами. Випадкові уразливості залежать від особливостей середови-Ща, яке оточує об'єкт захисту, та непередбачених обставин. Ці фактори, як правило, мало передбачувані і їх усунення можливе
Розділ 7. Основи безпеки інформаційних ресурсів тільки при проведення комплексу організаційних та інженерно-технічних заходів із протидії загрозам інформаційній безпеці. 7.1.7. Ранжирування уразливостей Усі уразливості мають різну міру небезпеки (Kdan)f, яку можна кількісно оцінити на основі ранжирування. При цьому критеріями порівняння (показниками) можна вибрати: • фатальність (К})р що визначає міру впливу уразливості на • доступність (К2)р що визначає зручність (можливість) вико • кількість (К3)й що визначає кількість елементів об'єкта, для O^dan)/ Для окремої уразливості можна визначити як відношення добутку приведених вище показників до максимального значення (125): (Kdan)f=(K,K2K,)/l25. Кожний показник оцінюється експертно-аналітичним методом за п'ятибальною системою. Причому 1 відповідає мінімальній мірі впливу оцінюваного показника на небезпеку використання уразливості, а 5 — максимальній. Для підгрупи уразливостей m(Kdan)f визначається як середнє арифметичне коефіцієнтів окремих уразливостей у підгрупі. Для зручності аналізу i(Kdan)j для групи нормується відносно сукупності всіх коефіцієнтів підгруп у своєму класі, a K(Kdan)j Для класу визначається як сукупність коефіцієнтів підгруп класу нормованих відносно всієї сукупності коефіцієнтів підгруп. Результати аналізу із зазначенням коефіцієнтів небезпеки кожної уразливості зводяться в таблицю. Частина II.ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХТЕХНОЛОПЙ 7.1.8. Класифікація актуальних загроз При проведенні актуальних загроз експертно-аналітичним методом визначаються об'єкти захисту, що піддаються впливу цієї чи іншої загрози, характерні джерела цих загроз і уразливості, що сприяють реалізації загроз. Потім на основі аналізу складається таблиця взаємозв'язку джерел загроз і уразливостей, із яких визначаються можливі наслідки реалізації загроз (атаки) та обчислюється коефіцієнт небезпеки цих атак як добуток коефіцієнтів небезпеки відповідних загроз та джерел загроз, визначених раніше. При цьому передбачається, що атаки, які мають коефіцієнт небезпеки менше 0,1 (припущення експертів), в подальшому можуть не розглядатися із-за малої ймовірності їх здійснення на об'єкті захисту. Така матриця складається окремо для кожної загрози. І вже після виявлення найбільш актуальних загроз вживаються заходи з вибору методів і засобів для відбивання. 7.2. ОСНОВНІ НАПРЯМИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЇ ТА ІНФОРМАЦІЙНИХ РЕСУРСІВ 7.2.1. Основні визначення Напрями забезпечення безпеки інформації — це нормативно-правові категорії, орієнтовані на забезпечення комплексного захисту інформації від внутрішніх та зовнішніх загроз на державному рівні, на рівні підприємства або організації, на рівні окремої особистості. З урахуванням практики, що склалася на теперішній час, виділяють наступні напрями захисту інформації [80]: • правовий захист — це спеціальні закони, інші нормативні • організаційний захист — це регламентація виробничої діяль Розділ 7. Основи безпеки інформаційних ресурсів основі, яка виключає або послаблює нанесення будь-яких збитків виконавцям; • інженерно-технічний захист — це використання різноманітних технічних засобів, що перешкоджають нанесенню збитків. Крім того, заходи захисту, орієнтовані на забезпечення безпеки інформації, можуть бути охарактеризовані цілим рядом параметрів, що відображають, окрім напрямів, орієнтацію на об'єкти захисту, характер загроз, способи дій, їх розповсюдження, охоплення та масштабність. Так, за характером загроз заходи захисту орієнтовані на захист інформації від розголошення, витоку та несанкціонованого доступу. За способом дії їх можна поділити на попередження, виявлення, припинення та відновлення збитків або інших утрат. За охопленням заходи захисту можуть розповсюджуватися на територію, будівлю, приміщення, апаратуру або окремі елементи апаратури. Масштабність заходів захисту характеризується як об'єктовий, груповий або індивідуальний захист. 7.2.2. Правовий захист Поняття права визначається як сукупність загальнообов'язкових правил і норм поведінки, що встановлені або санкціоновані державою, відносно до певних сфер життя та діяльності державних органів, підприємств (організацій) та населення (окремої особистості). Правовий захист інформації як ресурсу признаний на міждержавному, державному рівні та визначається міждержавними Договорами, конвенціями, деклараціями та реалізується патентами, авторським правом та ліцензіями на їхній захист. На державному рівні правовий захист регулюється державними та відомчими актами (рис. 7.5). У нашій державі такими правилами (актами, нормами) є Конституція України, закони України, цивільне, адміністративне, Кримінальне право, викладене у відповідних кодексах. Що стосується відомчих нормативних актів, то вони визначаються на-
Розділ 7. Основи безпеки інформаційних ресурсів казами, керівництвами, положеннями та інструкціями, які видаються відомствами, організаціями та підприємствами, що діють у межах певних структур. Сучасні умови вимагають і визначають необхідність комплексного підходу до формування законодавства із захисту інформації, його складу та змісту, співвіднесення його зі всією системою законів та правових актів України. Вимоги інформаційної безпеки повинні органічно входити до усіх рівнів законодавства, у тому числі й у конституційне законодавство, основні загальні закони, закони з організації державної системи управління, спеціальні закони, відвмчі правові акти і т.ін. Звичайно використовується наступна структура правових актів, які орієнтовані на правовий захист інформації. Конституційне законодавство. Норми, що стосуються питань інформатизації та захисту інформації, входять до нього як складові елементи. Загальні закони, кодекси (про власність, про надра, про права громадян, про громадянство, про податки, про антимонополь-ну діяльність і т.ін.), які включають норми з питань інформатизації та інформаційної безпеки. Закони про організацію управління стосовно окремих структур господарства, економіки, системи державних органів та визначення їхнього статусу. Такі закони включають окремі норми з питань захисту інформації. Поряд із загальними питаннями інформаційного забезпечення та захисту інформації конкретного органу ці норми повинні встановлювати його обов'язки з формування, актуалізації та безпеки інформації, що становить загальнодержавний інтерес. Спеціальні закони, які належать до конкретних сфер відносин, галузей господарства, процесів. До їхнього числа входять Закони України «Про інформацію», «Про захист інформації в автоматизованих системах» і т.ін. Власне склад і зміст цього блоку законів і створює спеціальне законодавство як основу правового забезпечення інформаційної безпеки. Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ Шдзаконні нормативні акти із захисту інформації. Правоохоронне законодавство України, яке містить норми про відповідальність за правопорушення у сфері інформатизації. Спеціальне законодавство в галузі безпеки інформації може бути представлене сукупністю законів. В їхньому складі особливе місце посідають Закони «Про інформацію» та «Про захист інформації в автоматизованих системах», які закладають основи правового визначення всіх найважливіших компонентів інформаційної діяльності [31,32]: • інформації та інформаційних систем; • суб'єктів — учасників інформаційних процесів; • правовідносин виробників та споживачів інформаційної • власників (джерел) інформації — оброблювачів та спожива Ці закони також визначають основи захисту інформації у системах оброблення і при її використанні з урахуванням категорій доступу до відкритої інформації і до інформації з обмеженим доступом. Ці закони містять, крім того, загальні норми з організації та ведення інформаційних систем, включаючи банки даних державного призначення, порядок державної реєстрації, ліцензування, сертифікації, експертизи, а також загальні принципи захисту та гарантій прав учасників інформаційного процесу. Питання правового режиму інформації з обмеженим доступом реалізуються у двох самостійних законах про державну та комерційну (проект) таємниці. Таким чином, правовий захист інформації забезпечується нормативно-законодавчими актами, сукупність яких за рівнем становить ієрархічну систему від Конституції України до функціональних обов'язків і контрактів конкретного виконавця, які визначають перелік відомостей, що підлягає охороні, і заходи відповідальності за їх розголошення. Одним із нових напрямків правового захисту є страхове забезпечення. Воно призначене для захисту власної інформації та засобів її оброблення як від традиційних загроз (крадіжки, Розділ 7. Основи безпеки інформаційних ресурсів стихійні лиха), так і від загроз, що виникають у ході роботи з інформацією. До них відносяться розголошення, витік та несанкціонований доступ до конфіденційної інформації. Метою страхування є забезпечення страхового захисту фізичних та юридичних від страхових ризиків у вигляді повного або часткового відшкодування збитків і втрат, які спричинені стихійними лихами, надзвичайними подіями в різних галузях діяльності, протиправними діями зі сторони конкурентів та зловмисників шляхом виплати грошової компенсація або надання сервісних послуг (ремонт, відновлення) при настанні страхової події. Дії із захисту інформації від витоку технічними каналами регламентуються наступними документами [78,63]: ТР ЕОТ-95 «Тимчасові рекомендації з технічного захисту інформації у засобах обчислювальної техніки, автоматизованих системах і мережах від витоку каналами побічних електромагнітних випромінювань і наводок»; ПЕМВН-95 «Тимчасові рекомендації з технічного захисту інформації від витоку каналами побічних електромагнітних випромінювань і наводок». Дії із захисту інформації від несанкціонованого доступу регламентують [32,49, 50, 51, 52, 53]: Закон України «Про захист інформації в автоматизованих системах»; нормативні документи системи технічного захисту інформації в комп'ютерних (автоматизованих системах) від несанкціонованого доступу і т.ін. Правовими документами є й державні та міждержавні стандарти на інформаційну діяльність з урахуванням забезпечення її безпеки, зокрема [11,12, 13,26,27,28]: • ДСТУ 3396.0-96. Захист інформації. Технічний захист інфор • ДСТУ 3396.1-96. Захист інформації. Технічний захист інфор • ДСТУ 3396.2-97. Захист інформації. Технічний захист інфор Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ • ГОСТ 28147-89 Системы обработки информации. Защита • ГОСТ 34.310-95. Информационная технология. Криптог- • ГОСТ 34.311-95 Информационная технология. • Положення про збереження конфіденційної інформації; • Перелік відомостей, які складають конфіденційну інформа • Інструкція про порядок допуску співробітників до відомос • Положення про спеціальне діловодство та документообіг; • Перелік відомостей, які дозволені до опублікування у відкри • Положення про роботу з іноземними фірмами та їхніми • Зобов'язання співробітника про збереження конфіденційної • Пам'ятка співробітнику про збереження комерційної таєм Указані нормативні акти спрямовані на попередження випадків неправомірного оголошення (розголошення) секретів на правовій основі — у разі їх порушення повинні вживатися відповідні заходи впливу. Залежно від характеру інформації, її доступності для зацікавлених споживачів, а також економічної доцільності конкретних захисних заходів можуть бути вибрані наступні форми захисту інформації: Розділ 7. Основи безпеки інформаційних ресурсів • патентування; • авторське право; • признання відомостей конфіденційними; • товарні знаки; • застосування норм зобов 'язувального права. Існує певна різниця між авторським правом та комерційною таємницею. Авторське право захищає тільки форму вираження ідеї. Комерційна таємниця стосується безпосередньо змісту. Авторське право захищає від копіювання незалежно від конфіденційних відносин із власником. До авторського права вдаються при широкій публікації своєї інформації, у той час як комерційну таємницю тримають у секреті. Очевидно, що порівняно з патентом та авторським правом комерційна та виробнича таємниці є найбільш зручними, надійними та гнучкими формами захисту інформації. Окрім вищевикладених форм правового захисту та права належності інформації, широко застосовується офіційна передача права на користування нею у вигляді ліцензії. Ліцензія [license] (від лат. licentia — свобода, право) — це дозвіл, виданий державою на проведення деяких видів господарської діяльності, включаючи зовнішньоторговельні операції (ввезення та вивезення) та надання права використовувати захищені патентами винаходи, технологи, методики. Ліцензійні дозволи надаються на певний час і на певні види товарів. Комерційна таємниця [commerce secret] — це відомості, які не є державними секретами, пов'язані з виробництвом, технологією, управлінням, фінансами та іншою діяльністю, розголошення, витік не несанкціонований доступ до якої може призвести до збитків їхнім власникам. До комерційної таємниці не належать: • відомості, що охороняються державою; • відомості, які є загальновідомими на законній підставі; • відомості про негативні сторони діяльності; • установчі документи та відомості про господарську діяль Частина II. ОСНОВИ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ Створюючи систему інформаційної безпеки, необхідно чітко розуміти, що без правового забезпечення захисту інформації будь-які наступні претензії до несумлінного співробітника, клієнта, конкурента та посадової особи будуть просто безпідставними. Якщо перелік відомостей конфіденційного характеру не доведений своєчасно до кожного співробітника (природно, якщо від допущений до виконання посадових обов'язків) у письмовому вигляді, то співробітник, який викрав важливу інформацію при порушенні встановленого порядку роботи з нею, скоріше за все буде не покараним. Правові норми забезпечення безпеки та захисту інформації на конкретному підприємстві (фірмі, організації) відображаються у сукупності установчих, організаційних та функціональних документів. Вимоги забезпечення безпеки та захисту інформації відображаються у Статуті (установчому договорі) у вигляді наступних положень: • підприємство має право визначати склад, обсяги та порядок • підприємство зобов'язане забезпечувати збереження конфі Такі вимоги дають адміністрації підприємства наступні права: • створювати організаційні структури із захисту конфіденцій • видавати нормативні та розпорядчі документи, які визнача • включати вимоги із захисту інформації в угоди з усіх видів • вимагати захисту інтересів підприємства з боку державних • розпоряджатися інформацією, що є власністю підприємства, Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.021 сек.) |