Захисту податкової інформації в автоматизованій інформаційній системі дпс україни як єдиний комплекс



Сторінка4/9
Дата конвертації15.11.2016
Розмір0.97 Mb.
1   2   3   4   5   6   7   8   9

1. Завдання захисту інформації в АІС.


Повинні бути визначені основні завдання і мета захисту інформації, об’єкти захисту.

Завданнями захисту інформації можуть бути:



  • забезпечення визначених політикою безпеки властивостей інформації (конфіденційності, цілісності, доступності) під час створення та експлуатації АІС;

  • своєчасне виявлення та знешкодження загроз для ресурсів АІС, причин та умов, які спричиняють (можуть привести до) порушення її функціонування та розвитку;

  • створення механізму та умов оперативного реагування на загрози для безпеки інформації, інші прояви негативних тенденцій у функціонуванні АІС;

  • ефективне знешкодження (попередження) загроз для ресурсів АІС шляхом комплексного впровадження правових, морально-етичних, фізичних, організаційних, технічних та інших заходів забезпечення безпеки;

  • керування засобами захисту інформації, керування доступом користувачів до ресурсів АІС, контроль за їхньою роботою з боку персоналу СЗІ, оперативне сповіщення про спроби НСД до ресурсів АІС;

  • реєстрація, збір, зберігання, обробка даних про всі події в системі, які мають відношення до безпеки інформації;

  • створення умов для максимально можливого відшкодування та локалізації збитків, що завдаються неправомірними (несанкціонованими) діями фізичних та юридичних осіб, впливом зовнішнього середовища та іншими чинниками, зменшення негативного впливу наслідків порушення безпеки на функціонування АІС.

2. Класифікація інформації, що обробляється в АІС.


Повинні бути класифіковані всі відомості за режимом доступу, за правовим режимом, а також за типом їхнього представлення в АІС. Класифікація є підставою для визначення методів і способів захисту кожного окремого виду інформації.

За режимом доступу інформація в АІС має бути поділена на:



  • відкриту;

  • з обмеженим доступом.

Відкриту інформацію слід поділити на відкриту, яка не потребує захисту, або захист якої забезпечувати недоцільно, та відкриту, яка такого захисту потребує. До другої слід відносити інформацію, важливу для ДПС України (відповідно до Концепції захисту інформації в ДПС України), важливі для ДПС відомості, порушення цілісності або доступності яких може призвести до моральних чи матеріальних збитків.

За правовим режимом інформація з обмеженим доступом повинна бути поділена на таємну та конфіденційну.

До таємної інформації має бути віднесена інформація, що містить відомості, які становлять державну, а також іншу, передбачену законом таємницю.

З метою встановлення ПРД до конфіденційної інформації необхідно класифікувати її, поділивши на декілька категорій за ступенем цінності (критерії розподілу можуть бути визначені під час оцінки ризиків).

Для встановлення правил взаємодії активних і пасивних об’єктів АІС інформація повинна бути класифікована за типом її представлення в АІС (для кожної з визначених категорій встановлюються типи пасивних об’єктів комп’ютерної системи, якими вона може бути представлена).

Кінцевим результатом цього розділу повинні бути наступні документи:



  • Положення про податкову інформацію в ДПС України;

  • Перелік інформації, що містить державну таємницю в ДПС України;

  • Перелік конфіденційної інформації, що є власністю держави в ДПС України;

  • Положення про електронну інформацію в ДПС України.



3. Опис технології обробки податкової інформації в АІС ДПС України.


Повинна бути проведена інвентаризація усіх компонентів АіС і зафіксовані всі активні і пасивні об’єкти, які беруть участь у технологічному процесі обробки і тим чи іншим чином впливають на безпеку інформації. Для кожного активного об’єкту АІС має бути визначено перелік пасивних об’єктів, які з ним взаємодіють.

До об'єктів, що підлягають інвентаризації, відносяться:



  • обладнання - ЕОМ та їхні складові частини (процесори, монітори, термінали, робочі станції та ін.), периферійні пристрої;

  • програмне забезпечення - вихідні, завантажувальні модулі, утиліти, СКБД, операційні системи та інші системні програми, діагностичні і тестові програми тощо;

  • дані - тимчасового і постійного зберігання, на магнітних носіях, друковані, архівні і резервні копії, системні журнали, технічна, експлуатаційна і розпорядча документація та ін.;

  • персонал і користувачі АІС.

Окрім компонентів АІС, необхідно дати опис технології обробки інформації в АІС, що потребує захисту, тобто способів і методів застосування засобів обчислювальної техніки під час виконання функцій збору, зберігання, обробки, передачі і використання даних, або алгоритмів окремих процедур. Опис (як в цілому, так і для окремих компонентів) може бути неформальним або формальним.

При цьому доцільно розробити структурну схему інформаційних потоків в АІС, яка б відображала інформаційну взаємодію між основними компонентами АІС (завданнями, об’єктами) з прив’язкою до кожного елемента схеми категорій інформації та визначених політикою безпеки рівнів доступу до неї.

Кінцевим результатом цього розділу повинні бути наступні документи:


  • Положення про електронні бази даних АІС ДПС України;

  • Перелік баз даних АІС ДПС України, що містять інформацію з обмеженим доступом;

  • Положення про резервне копіювання та архівування податкової інформації ДПС України.

4. Загрози для інформації в АІС.


Основою для проведення аналізу ризиків і формування вимог до КСЗІ є розробка моделі загроз для інформації та моделі порушника.

Для створення моделі загроз необхідно скласти перелік суттєвих загроз, описати методи і способи їхнього здійснення.

Необхідно визначити, якими з можливих способів можуть здійснюватися загрози в АІС:


  • технічними каналами, що включають канали побічних електромагнітних випромінювань і наводок, акустичні, оптичні, радіо- та радіотехнічні та інші канали;

  • каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації;

  • несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів.

Загрози для інформації, що обробляється в АІС, залежать від характеристик ОС, фізичного середовища, персоналу, технологій обробки та інших чинників і можуть мати об'єктивну або суб'єктивну природу. Загрози, що мають суб'єктивну природу, поділяються на випадкові (ненавмисні) та навмисні. Мають бути визначені основні види загроз для безпеки інформації, які можуть бути реалізовані стосовно АІС і повинні враховуватись у моделі загроз, наприклад:

  • зміна умов фізичного середовища (стихійні лиха і аварії, як землетрус, повінь, пожежа або інші випадкові події);

  • збої і відмови у роботі обладнання та технічних засобів АІС;

  • наслідки помилок під час проектування та розробки компонентів АІС (технічних засобів, технології обробки інформації, програмних засобів, засобів захисту, структур даних тощо);

  • помилки персоналу (користувачів) АІС під час експлуатації;

  • навмисні дії (спроби) потенційних порушників.

Необхідно визначити перелік можливих загроз і класифікувати їх за результатом впливу на інформацію, тобто на порушення яких властивостей вони спрямовані (конфіденційності, цілісності та доступності інформації), а також порушення спостережливості та керованості АІС.

Випадковими загрозами суб’єктивної природи (дії, які здійснюються персоналом або користувачами по неуважності, недбалості, незнанню тощо, але без навмисного наміру) можуть бути:



  • дії, що призводять до відмови АІС (окремих компонентів), руйнування апаратних, програмних, інформаційних ресурсів (обладнання, каналів зв’язку, видалення даних, програм та ін.);

  • ненавмисне пошкодження носіїв інформації;

  • неправомірна зміна режимів роботи АІС (окремих компонентів, обладнання, ПЗ тощо), ініціювання тестуючих або технологічних процесів, які здатні призвести до незворотних змін у системі (наприклад, форматування носіїв інформації);

  • неумисне зараження ПЗ комп’ютерними вірусами;

  • невиконання вимог до організаційних заходів захисту чинних в АІС розпорядчих документів;

  • помилки під час введення даних в систему, виведення даних за невірними адресами пристроїв, внутрішніх і зовнішніх абонентів тощо;

  • будь-які дії, що можуть призвести до розголошення конфіденційних відомостей, атрибутів розмежування доступу, втрати атрибутів тощо;

  • неправомірне впровадження і використання забороненого політикою безпеки ПЗ (наприклад, навчальні та ігрові програми, системне і прикладне забезпечення та ін.);

  • наслідки некомпетентного застосування засобів захисту;

  • інші.

Навмисними загрозами суб’єктивної природи, спрямованими на дезорганізацію роботи АІС (окремих компонентів) або виведення її з ладу, проникнення в систему і одержання можливості несанкціонованого доступу до її ресурсів, можуть бути:

  • порушення фізичної цілісності АІС (окремих компонентів, пристроїв, обладнання, носіїв інформації);

  • порушення режимів функціонування (виведення з ладу) систем життєзабезпечення АІС (електроживлення, уземлення, охоронної сигналізації, вентиляції та ін.);

  • порушення режимів функціонування АІС (обладнання і ПЗ);

  • впровадження і використання комп’ютерних вірусів, закладних (апаратних і програмних) і підслуховуючих пристроїв, інших засобів розвідки;

  • використання засобів перехоплення побічних електромагнітних випромінювань і наводів, акусто-електричних перетворень інформаційних сигналів;

  • використання (шантаж, підкуп тощо) з корисливою метою персоналу АІС;

  • крадіжки носіїв інформації, виробничих відходів (роздруків, записів, тощо);

  • несанкціоноване копіювання носіїв інформації;

  • читання залишкової інформації з оперативної пам’яті ЕОМ, зовнішніх накопичувачів;

  • одержання атрибутів доступу з наступним їх використанням для маскування під зареєстрованого користувача (“маскарад”);

  • неправомірне підключення до каналів зв’язку, перехоплення даних, що передаються, аналіз трафіку тощо;

  • впровадження і використання забороненого політикою безпеки ПЗ або несанкціоноване використання ПЗ, за допомогою якого можна одержати доступ до критичної інформації (наприклад, аналізаторів безпеки мереж);

  • інші.

Перелік суттєвих загроз має бути максимально повним і деталізованим. Для кожної з загроз необхідно визначити:

  • на порушення яких властивостей інформації або АІС вона спрямована (порушення конфіденційності, цілісності, доступності інформації, а також порушення спостережливості та керованості АІС);

  • джерела виникнення (які суб’єкти АІС або суб’єкти, зовнішні по відношенню до неї, можуть ініціювати загрозу);

  • можливі способи здійснення загроз.

У кожному конкретному випадку, виходячи з технології обробки інформації, необхідно розробити модель порушника, яка повинна бути адекватна реальному порушнику для даної АІС.

Модель порушника — абстрактний формалізований або неформалізований опис дій порушника, який відображає його практичні та теоретичні можливості, апріорні знання, час та місце дії і т.ін. По відношенню до АІС порушники можуть бути внутрішніми (з числа співробітників, користувачів системи) або зовнішніми (сторонні особи або будь-які особи, що знаходяться за межами контрольованої зони).

Модель порушника повинна визначати:



  • можливу мету порушника та її градацію за ступенями небезпечності для АІС;

  • категорії осіб, з числа яких може бути порушник.;

  • припущення про кваліфікацію порушника;

  • припущення про характер його дій.

Метою порушника можуть бути:

  • отримання необхідної інформації у потрібному обсязі та асортименті;

  • мати можливість вносити зміни в інформаційні потоки у відповідності зі своїми намірами (інтересами, планами);

  • нанесення збитків шляхом знищення матеріальних та інформаційних цінностей.

Необхідно класифікувати порушників за рівнем можливостей, що надаються їм засобами АІС, наприклад, поділити на чотири рівні цих можливостей. Класифікація є iєрархічною, тобто кожний наступний рівень включає в себе функціональні можливості попереднього:

  • перший рівень визначає найнижчий рівень можливостей ведення діалогу з АІС — можливість запуску фіксованого набору завдань (програм), що реалізують заздалегідь передбачені функції обробки інформації;

  • другий рівень визначається можливістю створення і запуску власних програм з новими функціями обробки iнформації;

  • третій рівень визначається можливістю управління функціонуванням АІС, тобто впливом на базове програмне забезпечення системи і на склад і конфігурацію її устаткування;

  • четвертий рівень визначається повним обсягом можливостей осіб, що здійснюють проектування, реалізацію, впровадження, супроводження програмно-апаратного забезпечення АІС, аж до включення до складу АІС власних засобів з новими функціями обробки інформації.

За рівнем знань про АІС усіх порушників можна класифікувати як таких, що:

  • володіють інформацією про функціональні особливості АІС, основні закономірності формування в ній масивів даних та потоків запитів до них, вміють користуватися штатними засобами;

  • володіють високим рівнем знань та досвідом роботи з технічними засобами системи та їхнього обслуговування;

  • володіють високим рівнем знань у галузі обчислювальної техніки та програмування, проектування та експлуатації АІС;

  • володіють інформацією про функції та механізм дії засобів захисту.

За використовуваними методами і способами порушників можна класифікувати як таких, що:

  • використовують виключно агентурні методи одержання відомостей;

  • використовують пасивні технічні засоби перехоплення інформаційних сигналів;

  • використовують виключно штатні засоби АІС або недоліки проектування КСЗІ для реалізації спроб НСД;

  • використовують способи і засоби активного впливу на АІС, що змінюють конфігурацію системи (підключення додаткових або модифікація штатних технічних засобів, підключення до каналів передачі даних, впровадження і використання спеціального ПЗ тощо).

За місцем здійснення дії можуть класифікуватись:

  • без одержання доступу на контрольовану територію органу ДПС (АІС);

  • з одержанням доступу на контрольовану територію, але без доступу до технічних засобів АІС;

  • з одержанням доступу до робочих місць кінцевих (у тому числі віддалених) користувачів АІС;

  • з одержанням доступу до місць накопичення і зберігання даних (баз даних, архівів, АРМ відповідних адміністраторів тощо);

  • з одержанням доступу до засобів адміністрування АІС і засобів керування КСЗІ.

Кінцевим результатом цього розділу повинні бути наступні документи:

  • модель загроз податкової інформації в АІС ДПС України;

  • модель порушника.
1   2   3   4   5   6   7   8   9


База даних захищена авторським правом ©lecture.in.ua 2016
звернутися до адміністрації

    Головна сторінка