Меню

Модель нарушителя безопасности конфиденциальной информации

fstec.ru›МодельПоказать ещё с сайтаПожаловатьсяТема 2. Классификация конфиденциальной безопасности.  Тема 4. Угрозы ИБ. Тема 5. Неформальная модель нарушителя. Тема 6. Каналы утечки и НСД к информации.Семинар «Организационные меры информационной безопасности в  Определение Модель нарушителя (в информатике) абстрактное  23. Конфиденциальная информация Sensitive information Информация, требующая защиты 24.

2015 год
2014 год
2013 год
2010 год
2009 год
2008 год
2007 год
2006 год
2005 год
2004 год
2003 год
2002 год
весь архив
Предыдущая статья:
Борьба с внешними ИТ-угрозами на предприятиях малого и среднего бизнеса
Последующая статья:
Борьба с внешними ИТ-угрозами на предприятиях малого и среднего бизнеса
Назад к списку статей Комплексный подход к защите компании от вредоносного кода
На сегодняшний день компьютерные вирусы остаются одним из наиболее обсуждаемых видов угроз. Более того именно с защиты от компьютерных вирусов обычно начинают создавать систему информационной безопасности компании. Однако, не смотря на то, что отрасль антивирусной безопасности существует уже более десяти лет, данный вид угроз остаётся одним из наиболее актуальных и опасных. Так, например, по данным многих научно-исследовательских центров в Европе и США, ежегодно увеличивается не только количество успешных вирусных атак, но и уровень ущерба, который наносится компаниям в результате использования злоумышленниками вредоносного кода.
Во многом данная ситуация объясняется тем, что многие считают необходимым и достаточным условием защиты от вредоносного кода использование одного лишь антивирусного программного обеспечения. Однако, к сожалению, такой подход уже давно устарел и не позволяет обеспечить необходимый уровень информационной безопасности для большинства компаний. Практика показывает, что стратегия антивирусной безопасности предприятия должна определяться моделью нарушителя, от которого должна быть защищена компания.
В статье рассматриваются существующие виды угроз безопасности, описывается один из подходов к созданию модели нарушителя, а также возможные сценарии построения комплексной системы защиты от вирусных угроз. Типы вирусных угроз безопасности
Основными видами угроз антивирусной безопасности являются различные типы вредоносного кода, способного нанести ущерб для компании. Вредоносный код может быть представлен в виде компьютерных вирусов, программы типа «Троянский конь», а также программ типа «adware», «spyware» и др.
В соответствии с определением, которое приведено в ГОСТ Р 51188-98 компьютерные вирусы представляют собой специально созданный программный код, способный самостоятельно распространяться в компьютерной среде. В настоящее время можно выделить следующие типы вирусов: файловые и загрузочные вирусы, «сетевые черви», бестелесные вирусы, а также комбинированный тип вирусов. Каждый из этих типов вируса отличается типом носителя, а также методом распространения в АС. В большинстве случаев компьютерные вирусы направлены на нарушение работоспособности автоматизированной системы компании.

Тема 1. Сущность информационной безопасности 2. Тема 2. Классификация конфиденциальной информации 3.  Тема 5. Неформальная модель нарушителя 8. Тема 6. Каналы утечки и НСД к информации 10.

Программы типа «Троянский конь» (Trojan Horses) также относятся к вредоносному программному коду, однако, в отличие от вирусов, не имеют возможности самостоятельного распространения в АС. Программы данного типа маскируются под штатное ПО системы и позволяют нарушителю получить удалённый несанкционированный доступ к тем узлам, на которых они установлены. На сегодняшний день данный вид вредоносного кода является наиболее распространенным и одновременно наиболее опасным видом вредоносного кода, так как позволяет злоумышленнику получить доступ конфиденциальной информации компании.
Вредоносное ПО типа «spyware» предназначено для сбора определённой информации о работе пользователя. Примером таких данных может служить список Web-сайтов, посещаемых пользователем, перечень программ, установленных на рабочей станции пользователя, содержимое сообщений электронной почты и др. Собранная информация перенаправляется программами «spyware» на заранее определённые адреса в сети Интернет. Вредоносное ПО данного типа может являться потенциальным каналом утечки конфиденциальной информации из АС.
Основная функциональная задача вредоносных программ класса «adware» заключается в отображении рекламной информации на рабочих станциях пользователей. Для реализации этого они, как правило, выводят на экран пользователя рекламные баннеры, содержащие информацию о тех или иных товарах и услугах. В большинстве случаев эти программы распространяются вместе с другим ПО, которое устанавливается на узлы АС. Несмотря на то, что программы типа «adware» не представляют непосредственную угрозу для конфиденциальности или целостности информационных ресурсов АС их работа может приводить к нарушению доступности вследствие несанкционированного использования вычислительных ресурсов рабочих станций.
Необходимо отметить, что вместе с развитием информационных технологий появляются новые виды вредоносного кода. Модель нарушителя антивирусной безопасности
В модель нарушителя, которая описана в данной статье, определены четыре класса потенциальных нарушителей, каждый из которых характеризуется определённым уровнем квалификации и степенью преднамеренности выполняемых действий.
Нарушители, относящиеся к классу «Н-1», представляют собой рядовых сотрудников, в результате непреднамеренных действий которых может произойти инфицирование автоматизированной системы компании. Примерами таких действий являются скачивание из сети Интернет непроверенных файлов и запуск их на локальном компьютере.

Формальная модель нарушителя информационной безопасности. Июнь 18th, 2011 | Author: admin.  средствах обработки информации сети, любыми фрагментами конфиденциальных данных, к которым данный пользователь имеет доступ.

Нарушители класса «Н-2» выполняют преднамеренные действия, однако для проведения вирусной атаки используются известные экземпляры вредоносного кода, а также опубликованные уязвимости программного обеспечения.
Класс нарушителей «Н-3» предполагает наличие у злоумышленника более высокого уровня квалификации, что даёт ему возможность использовать вредоносный код, который может детектироваться не всеми антивирусными продуктами.
Нарушители класса «Н-4» являются наиболее опасными и обладают достаточной квалификацией для разработки вредоносного кода, который не обнаруживается антивирусными программными продуктами.
Необходимо отметить, что в рамках описанной модели предполагается, сто нарушители «Н-2», «Н-3» и «Н-4» являются внешними по отношению к атакуемой компании и обладают минимум информации об автоматизированной системе предприятия.
Общая характеристика описанной модели нарушителя приведена в таблице ниже.
Таблица 1
Модель потенциального нарушителя антивирусной безопасности № Класс нарушителя Степень преднамеренности
действий нарушителя Уровень
квалификации
нарушителя 1 Класс «Н-1» Непреднамеренные действия - 2 Класс «Н-2» Преднамеренные действия Низкий 3 Класс «Н-3» Преднамеренные действия Средний 4 Класс «Н-4» Преднамеренные действия Высокий
Представленная модель является лишь одним из возможных примеров классификации нарушителя. Данная модель может быть значительно расширена за счет добавления в неё следующих параметров:
вид нарушителя: внешний или внутренний;
уровень знаний об автоматизированной системе компании и применяемых средствах защиты информации;
возможность использования потенциальным нарушителем специализированных программных средств в автоматизированной системе компании;
и др. Модель защиты компаний от вредоносного кода
Для защиты от нарушителей класса «Н-1» и «Н-2» достаточно использовать стандартное антивирусное программное обеспечение одного производителя, установив его на все рабочие станции и серверы в компании. Такой подход может применяться для небольших компаний, а также для предприятий, где обрабатывается небольшой объём конфиденциальной информации.
Для защиты от нарушителя класса «Н-3» необходимо использовать многовендорный вариант антивирусной защиты, который предусматривает применение антивирусных ядер различных производителей. Это позволит существенно повысить вероятность обнаружения вируса за счёт того, что каждый файл или почтовое сообщение будет проверяться различными ядрами. Ещё одним преимуществом использования многоядерных антивирусов является более высокая надёжность работы системы антивирусной защиты. В случае, если в одном из сканирующих ядер системы произойдёт сбой, то оно всегда может быть заменено другим активным антивирусным ядром. Как правило, выделяют три уровня антивирусной защиты, на каждом из которых могут использоваться антивирусные продукты различных производителей (рис. 1):
уровень шлюза, на котором средства антивирусной защиты устанавливаются на межсетевом экране или прокси-сервере. Еще одним вариантом защиты АС на уровне шлюза может являться установка специализированных программно-аппаратных комплексов (appliance’ов) в точке подключения АС к сети Интернет;
уровень серверов, в рамках которого антивирусные агенты устанавливаются на файловые, почтовые и другие серверы АС;
уровень рабочих станций пользователей, на котором антивирусы устанавливаются на все рабочие места пользователей с возможностью централизованного управления с единой консоли.
В качестве альтернативы использования нескольких продуктов различных производителей возможно применение программных комплексов, которые включают в себя несколько ядер с единой консолью управления. Примером продуктов такого класса является система ForeFront компании Microsoft ( www.forefront.ru) и GFI Mail Security компании GFI ( www.gfi.com). В этой связи необходимо отметить, что антивирусный продукт ForeFront может включать в себя одновременно от пяти до девяти антивирусных ядер различных производителей.
Описанный выше подход к защите от нарушителей класса «Н-3» рекомендуется применять для компаний средних размеров.
Для защиты от нарушителей класса «Н-4» применение одних лишь антивирусных продуктов недостаточно, так как злоумышленники данной категории обладают возможностями создавать вредоносный код, который не обнаруживается антивирусами. Поэтому в дополнении к многовендорной антивирусной защите в АС компании необходимо использовать подсистему сетевого экранирования, выявления и предотвращения атак, а также обнаружения уязвимостей. Применение данных подсистем позволит существенно снизить риск успешной реализации информационной атаки на компанию.
Рис. 1. Схема размещения элементов многовендорной антивирусной защиты
Подсистема сетевого экранирования предназначена для защиты рабочих станций пользователей от возможных сетевых вирусных атак посредством фильтрации потенциально опасных пакетов данных. Подсистема должна обеспечивать в

Главная » Защита информации - Разное » модель нарушителя информационной безопасности.  7. Лица реализующие обслуживание ИС. 1. Иметь доступ к кускам конфиденциальным данным. Иметь куски данных о топологии ИС.

Приложение N 2. Модель нарушителя безопасности информации для каналов обмена данными между типовыми объектами АИС "Налог".  Объектом моделирования нарушителя безопасности конфиденциальной информации, в том числе21 декабря 20112. «Специальные требования по технической защите конфиденциальной информации (СТР-К)» / Утверждена Гостехкомиссией 2002 г  Модель нарушителя; модель угроз; автоматизированная система; информационная безопасность.

Модель нарушителя безопасности конфиденциальной информации. В.Г. Миронова, А.А. Шелупанов.  Ключевые слова: нарушитель, информационная система, модель нарушителя, конфиденциальная информация.

- Последнее время теме информационной безопасности уделяется достаточно  Поиск конфиденциальной информации в сообщениях системы производят по  - Еще в 2000 году, когда мы впервые разрабатывали модели нарушителей и угрозСвязь уровней безопасности ВС и уровней модели OSI показана в таблице.  Множество источников конфиденциальной информации, множество способов  Модель нарушителя отражает его теоретические и практические возможности

17. Угрозы безопасности информации.  · неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной  Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя

Модель нарушителя включает следующие группы  4.Сотрудники, имеющие доступ к управлению технологическими процессами и конфиденциальной информации.  нарушение режима безопасности.При разработке модели нарушителя зафиксированы следующие положения: 1. Безопасность ПДн в ИСПДн обеспечивается средствами защиты информации ИСПДн, а также используемыми в них информационными технологиями

1. Отдельные преступные элементы с целью получения конфиденциальной информации о клиентах компании для  Построение модели нарушителя (модели угроз) и модели уязвимостей. Для того, чтобы оценить риск информации

Модель нарушителя антивирусной безопасности. Модель защиты компаний от вредоносного кода.  Вредоносное ПО данного типа может являться потенциальным каналом утечки конфиденциальной информации из АС.Статья: Модель нарушителя информационной безопасности - превенция появления самого нарушителя (Бабкин В.В  При подготовке модели нарушителя необходимо провести работу по определению грифа конфиденциальной информации.

Исходные данные о модели для внешнего нарушителя.  выработка предложений по дополнению перечня сведений, составляющих конфиденциальную информацию. В целом защиту КИС от угроз безопасности можно условно разделить на решение

Вредоносное ПО данного типа может являться потенциальным каналом утечки конфиденциальной информации из АС.  Модель потенциального нарушителя антивирусной безопасности.по реализации тех или иных угроз безопасности информации называют моделью нарушителя (злоумышленника).  Ограничение NWD предотвращает перенос (утечку) конфиденциальной информации путем ее копирования из объектов с высоким

Очевидно, информация о тактике охраны является строго конфиденциальной, секретной и совершенно секретной.  Исследование моделей нарушителей является отправной идеей в разработке стратегии и тактики обеспечения безопасности АСОИ.

Модель нарушителя информационной безопасности АИС _ . строится исходя из  Доступным источником конфиденциальной информации для данного вида нарушителей могут быть отчуждаемые носители информации- материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации  Модель нарушителя информационной безопасности – это набор предположений об одном или нескольких возможных

Чтобы досконально знать модель нарушителя информационной безопасности, нужно владеть большой базой знаний в  иметь четкое понимание того, как действует хакер и какими путями он может нанести вред конфиденциальной информации.

Информационная безопасность. 3. Модели нарушителей.  В конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными3. Анализ угроз информационной безопасности Организации и модель действия нарушителя.  Несанкционированное копирование конфиденциальной информации; Уничтожение информации на серверах и рабочих станциях

— специалист, работающий с конфиденциальной информацией, испытывает отрицательное  — с доступом в зону управления средствами обеспечения безопасности. Таким образом, рассмотрев модель потенциального нарушителя

для банковской системы, конфиденциальной информации и т.д. В данной статье я хотел бы поделиться опытом, как правильно и понятно построить модель угроз и нарушителя, выполняя проект по информационной безопасностиИнформационная безопасность -- защита конфиденциальности, целостности и доступности информации.  Какая информация является конфиденциальной или секретной решает собственник или владелец этой информации.