Необходимость и достаточность

02.02.13

Администрирование - Информационная безопасность

Рассматриваются вопросы необходимости и достаточности технических и организационных мероприятий при организации защиты информации

"Необходимость и достаточность в защите компьютерной информации"

 

И вот ваш дом построен. Теперь нужно обнести его забором и все будет в порядке. Зачем забор? Ну, во-первых, все так делают, некрасиво как-то без него. Во-вторых, вдруг люди, какие нибудь нехорошие  будут рядом проходить, чтобы не взяли что ненароком. В-третьих, вообще от воров нужно закрыть все на замки, чтобы не украли, не унесли. В-четвертых….. Да можно много чего перечислять, нужен забор. Нужен!  Вот только какой?

Можно построить из штакетника или из металлических прутьев. Красиво! Вроде и забор есть и видно все, как красиво во дворе, какие дорожки бетонированные, какие цветы. Но с другой стороны видно ведь и как во дворе все расположено, какие замки на сараях висят, где машину ставят, дом на какой замок закрыт… Нет, такой забор это только так, для честных людей. Надо что нибудь по надежнее.

Можно построить сплошной забор из досок. Хоть и не видно будет с улицы, какая красота во дворе, но так надежнее. Не видно где что лежит. Хотя для воров-то разве это проблема? Подойдет вечерком, дырочку в заборе ножичком проковыряет и увидит все, что захотел. А потом выберет момент и обворует. Нет, деревянный забор это не то.

Можно каменный. Конечно дороже намного, но зато какая надежность. Никто не сможет проковырять его и  сделать хоть маленькую дырочку, чтобы подсмотреть. Никакой воришка не увидит сквозь него где и как расположены мои замки и двери, где стоит машина да и все прочее. Только вот повыше его нужно сделать, чтобы перепрыгнуть нельзя было и чтобы с каких нибудь деревьев соседних нельзя было заглянуть через мой забор. Повыше, повыше сделать нужно.

Да, вот уж забор, так забор, каменный! Вокруг всей усадьбы. Ворота железные непременно. Хорошо….

А если вдруг дома никого не будет и злоумышленник возьмет, да и перепрыгнет через забор то. Подставит лесенку, заберется по ней и все. Перепрыгнет, точно, это ведь проще простого сделать. Значит, нужно что-то еще придумать. Нужно по периметру забора проволку колючую натянуть, чтоб значит неповадно было. Натянуть в несколько рядов, чтоб не пролезть, не пробраться, чтобы никакой возможности не было проникнуть. А по проволке той ток пустить. Вот это будет защита, вот это будет правильно. Никто не увидит, никто не узнает.

Почтальон! Почтальон то каждый день приходит. Вдруг он что-то подглядит, вдруг кому расскажет? Так, для почтальона ящичек сделаем. Пусть он газеточки и письма в него через маленькую щелочку складывает, а хозяева с другой стороны заберут, когда им нужно будет. Вот! С почтальоном вроде решили. Ух, тяжелая это задача, защита информации.

А вот, например, если водопроводчика вызвать? Как его в дом не пустить? Как сделать, чтобы он ничего не увидел, ничего не подсмотрел? Чтобы не рассказал кому, что видел в доме?

А что рассказывать то? Что в сарае пять кур и хромой петух, что в доме кроме телевизора и холодильника из элекрических приборов одни лампочки? Что машина потому и стоит всегда в одном месте, что не заводиться?  Может сделать-таки заборчик таким же как у соседей, а остальные денежки потратить с пользой для домашнего хозяйства? Машину например новую купить….?

Да, действительно это лучше. Все-таки хорошее слово "целесообразность". При постановке и решении задачи о защите, прежде всего нужно определить ее целесообразность.

Целесообразность применения тех или иных мер защиты можно определить путем анализа необходимых и достаточных условий защиты, а так же стоимости проведения мероприятий по защите.

Для эффективного решения вопроса защиты обьекта необходимы следующие мероприятия:

  1. Определение объекта охраны. Сформулировать поняние обьекта охраны, его основные свойства и особенности. Стоимость, ценность, возможность восстановления в случае похищения, стоимость восстановления при разрушении и ущерб, который может быть нанесен в результате разглашения обьекта (информации).
  2. Оценка вероятных угроз. Составить перечень реальных злоумышленников, которые могут причинить вред охраняемому обьекту. Определить степень подготовленности и технической оснащенности злоумышленников. Определить ориентировочные расходы, на которые могут пойти злоумышленники для преодоления системы защиты охраняемого обьекта. Вероятно, что затраты злоумышленников на преодоление системы защиты не могут превышать стоимость охраняемого обьекта или его информационную ценность. Под информационной ценностью понимается возможная выгода злоумышленников, которую можно получить, использовав охраняемый обьект путем копирования или тиражирования.
  3. Определение ценности информации, ущерба, который произойдет в результате утери или разглашения охраняемого обьекта.
  4. Оценка эффективности возможных способов защиты обьекта на основании логических заключений о целесообразности и экономической эффективности защиты.

Ниже рассмотрены некоторые аспекты этих проблем

Ценность информации.

Очевидно, что определение ценности информации является критическим шагом при принятии любого решения о защите. Было предпринято много различных попыток формализовать этот процесс с использованием методов теории  информации и анализа решений, но процесс оценки до сих пор остается весьма субъективным.

Для оценки требуется не только распределение информации на категории в соответствии с ее ценностью, но и учет того, что одна и та же информация для разных групп потребителей может иметь разную ценность [1].

Имеется три группы лиц, связанных с обработкой информации:

a)      Держатель - организация, которая обладает информацией и использует ее.

b)      Источник - организация или отдельное лицо, которое поставляет информацию или к которым относится информация.

c)      Злоумышленник - отдельное лицо или организация, которые стремятся получить информацию, но которые в нормальных условиях не имеют доступа к ней.

Разные виды информации могуи иметь различную ценность для разных групп.

Угрозы

Так же как ценность информации может быть различной для разных групп, так и последствия, связанные с совершением некоторых операций над информацией, могут быть различными в зависимости от вида операции. Угрозы для информации можно разделить на две категории:

  1. Преднамеренные, исходящие от злоумышленников
  2. Непреднамеренные, исходящие от сотрудников предприятия и сторонних факторов, происходящие в результате ошибки оператора, сбоя в компьютерной системе или стихийных бедствий.

При оценке угроз специалист должен знать каковы будут экономические последствия, если над информацией будут произведены некоторые операции.

Виды нарушения защиты информации:

  1. Раскрытие данных (кража или разглашение) - чтение или копирование информации с целью получения данных, которые могут быть использованы либо злоумышленником, либо третьей стороной.
  2. Изменение (несанкционированное изменение) - изменение информации, например суммы начисленной зарплаты или суммы остатка на банковском счету клиента, которое может  привести к фальсификации информации.
  3. Разрушение (программное или механическое) - необратимое разрушение информации, например стирание данных с магнитных носителей, физическое уничтожение.

В процессе определения ценности информации необходимо учитывать свойства самой информации, возможной угрозы и степень заинтересованности сторон в сохранении или разглашении информации.

Оценка целесообразности

Для каждого из видов угроз можно назвать одну или большее число мер противодействия. Целью применения мер противодействия является уменьшение риска либо за счет уменьшения вероятности осуществления угрозы,  либо за счет уменьшения эффекта воздействия угрозы. Например, влияние потери информации на работу предприятия может быть уменьшено за счет организации своевременного копирования информации на дублирующие носители и возможности быстрого ее восстановления на рабочих носителях.

Существуют по крайней мере две основные характеристики каждой меры противодействия: эффективность и стоимость. Они могут послужить базой для составления рационального с экономической точки зрения плана защиты. Теоретически рационально расходующий свои средства злоумышленник не будет тратить на реализацию угрозы больше средств, чем ожидаемый экономический эффект от реализации угрозы.

 

 

Условие целесообразности действий злоумышленников:

                   Si      >       Pt      (1)

где:

Si - информационная ценность обьекта.

Pt - затраты на преодоление защиты

 

Условие целесообразности построения систем защиты обьекта:

                     Si      >=     Zt      (2)

где:

Si - информационная ценность обьекта.

Zt - стоимость построения системы защиты обьекта

 

Строить защиту от преднамеренных угроз необходимо строить исходя из условия (1). То есть, у  потенциального злоумышленника не должно выполняться условие целесообразности действий. Иными словами целью построения системы защиты от злоумышленников должно являться увеличение их затрат на преодоление системы защиты. Естественно, что такую защиту необходимо строить при наличии потенциальных злоумышленников и стоимость такой системы защиты не должна превышать ценность обьекта защиты.

Построение системы защиты от непреднамеренных угроз должно основываться в основном на соотношении (2). Стоимость системы защиты не должна быть больше ценности самого обьекта защиты.

Отсюда можно сделать вывод, что для многих предприятий среднего и малого бизнеса совершенно нет необходимости в применении сложных криптографических средств и технологий защиты информации. В то же время средства защиты обязательно должны быть и обеспечивать именно тот уровень защиты информации, какой ценностью обладает сама информация.  

Список литературы:

  1. COMPUTER SECURITY David K. Hsiao Douglas S. Kerr Academic Press NewYork San Francisco London. 1979.
  2. Data Base Administration Jan Louise WeldonNew YorkПер. "Администрирование БД" Финансы и статистика.1984 г.

С.А.Подкопаев

E-Mail:  sap_vektor@mail.ru 

 

См. также

AUTO VPN (portable)

Информационная безопасность Платные (руб)

Автоматизация подключения пользователей к удаленному рабочему месту или сети посредством создания автоматического VPN (L2TP или L2TP/IPSEC и т.д.) подключения без ввода настроек пользователем (с возможностью скрытия этих настроек от пользователя). Программа автоматически выполняет подключение к VPN серверу и после успешного коннекта , если необходимо, подключение к серверу удаленных рабочих столов (RDP).

1200 руб.

24.03.2020    14403    22    32    

33

Настройка аутентификации в 1С с использованием стандарта RFC 7519 (JWT)

Информационная безопасность Платформа 1С v8.3 Бесплатно (free)

Рассмотрим в статье более подробную и последовательную настройку аутентификации в 1С с использованием распространенной технологии JWT, которая пришла в программу в платформе версии 8.3.21.1302.

27.02.2024    2630    PROSTO-1C    9    

29

Device flow аутентификация, или туда и обратно

Информационная безопасность Платформа 1С v8.3 Абонемент ($m)

Интеграционные решения стали неотъемлемой частью нашей жизни. Правилом хорошего тона в современных приложениях является не давать интегратору доступ к чувствительным данным. Device flow позволяет аутентифицировать пользователя, не показывая приложению чувствительные данные (например: логин и пароль)<br> Рассмотрим Device flow аутентификацию, в приложении, на примере OpenID провайдера Yandex.

1 стартмани

27.10.2023    1619    platonov.e    1    

23

Анализатор безопасности базы сервера 1С

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Россия Абонемент ($m)

Продукты на основе решений 1С уверенной поступью захватывают рынок учётных систем в стране. Широкое распространение программ всегда порождает большой интерес к ним со стороны злоумышленников, а пользователь 1С это одна из дверей в защищённый информационный контур предприятия. Обработка позволяет быстро и комплексно оценить настройки безопасности конкретной базы и возможности пользователя этой базы на сервере. Также можно оценить некоторые аспекты сетевой безопасности предприятия со стороны сервера 1С.

5 стартмани

24.04.2023    5441    14    soulner    7    

29

Двухфакторная аутентификация в 1С через Telegram и Email

Информационная безопасность Платформа 1С v8.3 1С:ERP Управление предприятием 2 Абонемент ($m)

1С, начиная с версии платформы 8.3.21, добавили в систему возможность двойной аутентификации. Как это работает: в пользователе информационной базы появилось свойство «Аутентификация токеном доступа» (АутентификацияТокеномДоступа во встроенном языке), если установить этот признак и осуществить ряд манипуляций на встроенном языке, то появляется возможность при аутентификации отправлять HTTP запросы, которые и реализуют этот самый второй фактор. Данное расширение позволяет организовать двухфакторную аутентификацию с помощью электронной почты или мессенджера Telegram.

2 стартмани

08.12.2022    5970    32    Silenser    12    

23

История одного взлома или проверьте вашу систему на безопасность

Информационная безопасность Платформа 1С v8.3 Конфигурации 1cv8 Бесплатно (free)

От клиента клиенту, от одной системы к другой, мы вновь и вновь встречаем одни и те же проблемы и дыры в безопасности. На конференции Infostart Event 2021 Post-Apocalypse Виталий Онянов рассказал о базовых принципах безопасности информационных систем и представил чек-лист, с помощью которого вы сможете проверить свою систему на уязвимость.

26.10.2022    9250    Tavalik    46    

113
Оставьте свое сообщение