8. Безпека інформації в системі дистанційного навчання Moodle
8.2. Аналіз порушників безпеки інформації електронного курсу
144
системного диска обов’язково робиться, як мінімум раз на навчальний рік після відповідних підготовчих робіт, а перевірка файлів на цілісність має проводитися зі встановленою періодичністю.
1. Резервування
Резервування є важливим методом боротьби із наслідками збоїв та підвищення надійності ІС. Воно буває як програмне, так і апаратне.
Пропонується проводити резервування системної області жорсткого диску принаймні на початку кожного навчального року. Питання про необхідну кількість резервних копій (чи така копія робиться для кожного комп’ютера студента окремо, чи одна для всіх комплектів) вирішується проведенням уніфікації.
2. Уніфікація
Як правило, програмно-апаратне забезпечення кожного робочого місця студента є стандартним. Тобто на них встановлено однакові операційні системи, інші прикладні програми. Однак з часом експлуатації ця ідентичність нівелюється, змінившись різнорідністю, що збільшує затрати часу на обслуговування комплекту студента.
Для того, щоб забезпечити ідентичність комплекту студента під час експлуатації, пропонуються такі заходи.
3. Первинна уніфікація
Якщо апаратні складові комплекту учня є однаковими чи з незначними відмінностями, то можливе створення єдиної резервної копії для всіх комп’ютерів студентів. Для цього на одній машині перевстановлюється все програмне забезпечення, виконуються відповідні налаштування, а потім, на базі цього створюється резервна копія системного розділу диска. На базі цієї копії може бути відновлена працездатність будь-якого комп’ютера студента.
4. Вторинна уніфікація.
Якщо переустановлення програмного забезпечення повністю «з нуля» за якихось причин є неможливим, то створюється резервна копія на кожному комплекті студента (після відповідних підготовчих робіт: повної перевірки на віруси, дефрагментації і т.ін.). Цей спосіб вимагає збереження резервних копій залежно від кількості робочих місць.
145
цінностей.
Порушники поділяються на дві основні групи: зовнішні та внутрішні.
Серед внутрішніх порушників можна виділити такі:
користувачі системи;
персонал, що обслуговує технічні засоби;
співробітники відділів розробки та супроводження програмного забезпечення;
співробітники служби безпеки;
керівники різних рівнів посадової ієрархії.
Серед зовнішніх порушників можна виділити такі:
клієнти (представники організацій, громадяни);
відвідувачі (запрошені з будь-якого приводу);
хакери;
особи, які випадково або навмисно порушили пропускний режим (без мети порушити безпеку);
будь-які особи за межами контрольованої зони.
Можна виділити також три основних мотиви порушень (М – мотив порушника):
безвідповідальність (Рівень загрози – 1);
самоствердження (Рівень загрози – 2);
корисливий інтерес (Рівень загрози – 3);
професійне завдання (Рівень загрози – 4).
Таблиця 1 Модель порушника за мотивом
Модель внутрішнього порушника
Категорія порушників Мотив порушника Рівень збитків Технічний персонал технічний
адміністратор
М1,М2,М4 1+2+4=7
Персонал, який обслуговує технічні
засоби
основний адміністратор
М1,М2,М4 1+2+4=7
адміністратор навчального
відділу
М3,М4 3+4=7
Користувачі АС
завідувач кафедри
М1,М3 1+3=4
декан М1,М3 1+3=4
Керівники різних рівнів посадової
ієрархії
програмний адміністратор
веб-серверу
М2,М3,М4 2+3+4=9
Співробітники підрозділів розробки та супроводження
програмного забезпечення
працівники відділу ТЗІ
М1,М3,М4 1+3+4=8
Модель зовнішнього порушника
146 Відвідувачі (запрошені з деякого
приводу) М2,М3 2+3=5
Співробітники закордонних спецслужб або особи, які діють за їх
завданням
М2,М3 2+3=5
Хакери М2,М3 2+3=5
При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково виробляє руйнівні дії, які не пов'язані проте зі злим умислом. У більшості випадків – це наслідок некомпетентності або недбалості. Деякі користувачі вважають одержання доступу до системних наборів даних значним успіхом, затіваючи свого роду гру заради самоствердження або у власних очах, або в очах колег.
Порушення безпеки інформаційно-телекомунікаційної системи (ІТС) може бути викликане корисливим інтересом користувача ІТС. У цьому випадку він буде цілеспрямовано намагатися подолати систему захисту для несанкціонованого доступу до інформації в ІТС.
Рівень загроз – це оцінка можливих збитків, які може заподіяти порушник за умови наявності відповідних характеристик. Рівень збитків характеризується такими категоріями:
1 – незначні; 2 – допустимі; 3 – середні; 4 – дуже значні.
Усіх порушників можна класифікувати за рівнем обізнаності (К – кваліфікаційні ознаки):
знає функціональні особливості ІТС, основні закономірності формування в ній масивів даних і потоків запитів до них, уміє користуватися штатними засобами; Рівень загроз – 1;
має високий рівень знань і досвід роботи з технічними засобами системи і їх обслуговуванням; Рівень загроз – 2;
має високий рівень знань в області програмування й обчислювальної техніки, проектування й експлуатації автоматизованих інформаційних систем;
Рівень загроз – 2;
знає структуру, функції і механізм дії засобів захисту, їх сильні і слабкі сторони; Рівень загроз – 3.
Таблиця 2 Модель порушника за кваліфікаційними ознаками
Модель внутрішнього порушника
Категорія порушників Кваліфікаційні ознаки Рівень збитків Технічний персонал технічний
адміністратор К1,К2,К4 1+2+3=6
Персонал, який обслуговує технічні
засоби
основний адміністратор
К1,К2,К3,К4 1+2+2+3=8
адміністратор навчального
відділу
К1,К4 1+3=4
Користувачі автоматизованої
системи (АС)
завідувач кафедри
К1,К4 1+3=4
декан К1,К4 1+3=4
147 Керівники різних
рівнів посадової ієрархії
програмний адміністратор
веб-серверу
К1,К4 1+3=4
Співробітники підрозділів розробки та супроводження
програмного забезпечення
працівники відділу технічного
захисту інформації (ТЗІ)
К1,К2,К3,К4 1+2+2+3=8
Модель зовнішнього порушника Відвідувачі (запрошені з деякого
приводу) К2,К3 2+2=4
Співробітники закордонних спецслужб або особи, які діють за їх завданням
К2,К3,К4 2+2+3=7
Хакери К2,К3 2+2=4
За рівнем можливостей, методами та засобами, що використовуються (З – можливості порушника):
використовує лише агентурні методи отримання відомостей; Рівень загроз – 1;
використовує пасивні засоби (технічні засоби перехоплення без модифікації компонентів системи); Рівень загроз – 2;
використовує тільки штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути тайком пронесені крізь пости охорони; Рівень загроз – 3;
застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передавання даних, впровадження програмних закладок та використання спеціальних інструментальних та технологічних програм); Рівень загроз – 3.
Таблиця 3 Модель порушника за можливостями
Модель внутрішнього порушника Категорія порушників Можливості
порушника Рівень збитків Технічний персонал технічний
адміністратор
З3,З4 3+3=6
Персонал, який обслуговує технічні
засоби
основний адміністратор
З3,З4 3+3=6
адміністратор навчального відділу
З4 3
Користувачі АС
завідувач кафедри З2 2
декан З2 2
Керівники різних рівнів посадової
ієрархії
програмний адміністратор веб-
серверу
З2 2
Співробітники підрозділів розробки
та супроводження працівники відділу ТЗІ З2 2
148 програмного
забезпечення
Модель зовнішнього порушника
Відвідувачі (запрошені з деякого приводу) З1,З2, 1+2=3 Співробітники закордонних спецслужб або
особи, які діють за їх завданням З1,З4 1+3=4
Хакери З1,З2,З4 1+2+3=6
За часом дії (Ч – специфікація за часом дії):
у процесі функціонування (під час роботи компонентів системи); Рівень загроз – 3;
у період неактивності системи (у неробочий час, під час планових перерв у її роботі, перерв для обслуговування та ремонтів і т.д.); Рівень загроз – 2;
як у процесі функціонування, так і в період неактивності системи; Рівень загроз – 4.
Таблиця 4 Модель порушника за часом дії
Модель внутрішнього порушника Категорія порушників Специфікація
за часом дії
Рівень збитків Технічний персонал технічний
адміністратор
Ч1 3
Персонал, який обслуговує технічні
засоби
основний адміністратор
Ч1,Ч2,Ч3 3+2+4=9
адміністратор навчального
відділу
Ч1,Ч2,Ч3 3+2+4=9
Користувачі АС
завідувач кафедри
Ч1 3
декан Ч1 3
Керівники різних рівнів посадової
ієрархії
програмний адміністратор
веб-серверу
Ч1,Ч2,Ч3 3+2+4=9
Співробітники підрозділів розробки та супроводження
програмного забезпечення
працівники відділу ТЗІ
Ч1,Ч2,Ч3 3+2+4=9
Модель зовнішнього порушника Відвідувачі (запрошені з деякого
приводу)
Ч2 2
Співробітники закордонних спецслужб або особи, які діють за їх завданням
Ч2 2
Хакери Ч2 2
За місцем дії (Д – специфікація за місцем дії):
без доступу на контрольовану територію організації; Рівень загроз – 1;
з контрольованої території без доступу до будівель та споруд; Рівень загроз – 1;
149
усередині приміщень, але без доступу до технічних засобів; Рівень загроз – 2;
з робочих місць кінцевих користувачів (операторів); Рівень загроз – 2;
з доступом у зону даних (баз даних, архівів тощо); Рівень загроз – 3;
з доступом у зону управління засобами забезпечення безпеки; Рівень загроз – 4.
Таблиця 5 Модель порушника за місцем дії
Модель внутрішнього порушника Категорія порушників Специфікація за
місцем дії
Рівень збитків Технічний персонал технічний
адміністратор
Д4,Д5,Д6 2+3+4=9
Персонал, який обслуговує технічні
засоби
основний адміністратор
Д4,Д5,Д6 2+3+4=9
адміністратор навчального
відділу
Д4,Д5,Д6 2+3+4=9
Користувачі АС
завідувач кафедри Д1,Д3 1+2=3
декан Д1,Д3 1+2=3
Керівники різних рівнів посадової
ієрархії
програмний адміністратор веб-
серверу
Д3 2
Співробітники підрозділів розробки
та супроводження програмного забезпечення
працівники відділу
ТЗІ Д6 4
Модель зовнішнього порушника
Відвідувачі (запрошені з деякого приводу) Д3 2
Співробітники закордонних спецслужб або особи, які діють за їх завданням
Д1,Д2,Д3 1+1+2=4
Хакери Д1,Д2,Д3 1+1+2=4
Слід зауважити, що всі злочини, зокрема і комп’ютерні, здійснюються людиною. Користувачі ІТС, з одного боку, є її складовою частиною, а з іншого – основною причиною порушень і злочинів. Отже, питання безпеки захищених інформаційно-телекомунікаційної системи фактично є питанням людських відносин та людської поведінки.
Таблиця 6 Загальна таблиця моделі порушника
Модель внутрішнього порушника
Категорія порушника
Мотив порушника Кваліфікаційні ознаки Можливості порушника Специфікація за часом дії Специфікація за місцем дії Рівень збитків
150 Технічний
персонал технічний
адміністратор М1,М2,
М4 К1,К2,
К4 З3,З4 Ч1 Д4,Д5,Д6 31
Персонал, який обслуговує
технічні засоби
основний
адміністратор М1,М2,
М4 К1,К2,
К3,К4 З3,З4 Ч1,Ч2,
Ч3 Д4,Д5,Д6 39
адміністратор навчального
відділу
М3,М4 К1,К4 З4 Ч1,Ч2,
Ч3
Д4,Д5,Д6 31
Користувачі АС
завідувач
кафедри М1,М3 К1,К4 З2 Ч1 Д1,Д3 16
декан М1,М3 К1,К4 З2 Ч1 Д1,Д3 16
Керівники різних рівнів
посадової ієрархії
програмний адміністратор
веб-серверу
М2,М3, М4
К1,К4 З2 Ч1,Ч2,
Ч3
Д3 26
Співробітник и підрозділів
розробки та супроводжен-
ня програмного забезпечення
працівники відділу ТЗІ
М1,М3, М4
К1,К2, К3,К4
З2 Ч1,Ч2, Ч3
Д6 31
Модель зовнішнього порушника
Відвідувачі (запрошені з деякого приводу)
М2,М3 К2,К3 З1,З2, Ч2 Д3 16
Співробітники закордонних спецслужб або особи, які
діють за їх завданням
М2,М3 К2,К3, К4
З1,З4 Ч2 Д1,Д2,Д3 22
Хакери М2,М3 К2,К3 З1,З2,З4 Ч2 Д1,Д2,Д3 21
Отже, головне джерело порушень безпеки інформації електронного курсу навчального середовища знаходиться всередині самих інформаційних систем, тож для будь-якої з них внутрішній захист має бути обов'язковим.
Для мінімізації та унеможливлення негативних дій необхідно ретельніше перевіряти персонал та їхні компетенції.