На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 5 сентябрь-октябрь 2006 г.
Тема номера:
ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ


Материалы членов Ассоциации «ЕВРААС»
ЧТО НАРУШАЕТ ВНУТРЕННИЙ НАРУШИТЕЛЬ?

А. Н. Петухов, директор департамента ЗАО «Фирма «АйТи»


Предыдущая статьяСледующая статья

В последнее время сообщество специалистов в области информационной безопасности бурно заговорило о возникновении новых качественных тенденций в своей деятельности, связанных с защитой от внутреннего нарушителя. Заслуженные аудитории пытаются выработать понятийный аппарат, популяризаторы активно публикуются, а IT-бизнес уже заговорил о «высокоэффективных» продуктах и решениях. В связи с этим представляется уместным высказаться о самом подходе к проблеме.

Действительно, последние события вызывают подозрение о существовании какого-то систематического и принципиального дефекта в отношении к внутренним угрозам информационной безопасности. Корпорации, наиболее развитые в части инфраструктуры и методологии защиты своих данных, становятся субъектами скандалов, связанных с утечкой и публикацией сведений, вовсе для этого не предназначенных. Даже поверхностного взгляда достаточно, чтобы понять внутренний характер реализованных угроз.

Уже добрый десяток лет профессиональный фольклор поддерживает тезис о том, что не менее половины инцидентов в области информационной безопасности совершается с участием самих сотрудников пострадавших организаций. Учитывая наличие имиджевых мотивов – нежелания «выносить сор из избы», – можно предположить, что в реальности эта цифра существенно выше. Обильная статистика из первых рук, приведенная в [1], свидетельствует, что среди изученных инцидентов в 87 % случаев использовались абсолютно легальные действия зарегистрированных пользователей, а в 78 % обращений даже выполнялась авторизация. При этом 43 % злоумышленников не побоялись использовать собственные имя и пароль, что немудрено, так как 39 % участников событий вообще ничего не знали о существовании технических мер защиты.

Все вышесказанное наводит на мысль о том, что базовой характерностью источника внутренних угроз информационной безопасности является то, что он действует строго в рамках предоставленных полномочий. Здесь сознательно не употребляется термин «внутренний нарушитель», поскольку, строго говоря, субъект, таким образом наносящий ущерб, ничего не нарушает. В то же время инциденты, сопровождаемые нарушением ограничений, практически не различаются для случаев внутреннего и внешнего источника, и этот фактор не является критичным для конструирования защиты.

Приняв такую точку зрения, начинаешь понимать причины бесполезности для защиты от внутренних угроз сколь угодно мощных и дорогих, но традиционных средств. Можно бесконечно укреплять окна и двери дома, но если клептоманией одержим кто-то из членов семьи, пропажи будут продолжаться, потому что похитителю разрешено находиться в доме.

Отчего же осмысленно предо-ставленные полномочия, стремление соблюдать принцип минимальной достаточности прав, исправно работающие механизмы разграничения доступа не доставляют уверенности в защите от внутренних угроз и оставляют возможность для нанесения ущерба? Все дело в определенной асимметричности решений при назначении этих самых полномочий. Когда на межтерриториальной черте (не важно, между государствами или дачными участками) одна из сторон устраивает некоторое препятствие – систему охранной сигнализации или забор – и возникает затруднение в его установке точно на черте (например, рельеф местности не позволяет), то сместить его можно только в одну сторону – на свою территорию, ибо ущемление чужой территории недопустимо. Следовательно, «в среднем» сопредельная часть территории, отделенная препятствием, всегда будет избыточна благодаря асимметричности решений – на свою сторону можно сдвигать, а на соседскую – нельзя.

Точно такая же асимметричность присутствует и при назначении полномочий. Если мы не можем точно «оконтурить» правами доступа необходимую функциональность, то решение принимается в пользу некоторого, пусть минимального, но добавления прав, поскольку сокращение прав по отношению к гипотетически точному «контуру» будет ущемлять функциональность, что недопустимо. Таким образом, можно утверждать, что реально предо-ставляемые полномочия всегда избыточны по отношению к объективно необходимым.

Вот эта принципиальная избыточность доступа и является питательным бульоном для реализации внутренних угроз. От действий в этом пространстве информационная система практически беззащитна, и кроме парадоксальных в современных отечественных условиях воззваний к лояльности персонала сделать можно очень немногое. Но чтобы эффективно воспользоваться этим немногим, надо представлять себе природу факторов, вызывающих несовпадение объективно необходимых и реально пре-доставляемых прав доступа.

< ... >


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100