АНАЛИЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАЗ ДАННЫХ С ОПЕРАТИВНОЙ ИНФОРМАЦИЕЙ В ИНТРАНЕТ

- 3 -

1 2 3 4 5

Уровень 1. Нарушитель ИБ может узнать логин и пароль пользователя БД, что приводит к риску нарушения конфиденциальности и целостности данных. Доступность информации также может быть нарушена при использовании нарушителем ИБ средств, используемых в Интернет. Например, формирование некорректных пакетов, направленных на сервер Web и влекущих за собой крах службы. При реализации такой атаки происходит нарушение настроек Web-сервера доступ к системе управления базами данных (СУБД) отключается, работа системы останавливается [2]. Применение таких средств в сети интранет предприятия, изолированной от Интернет, создаёт большой риск раскрытия для нарушителя.

Уровень 2. Нарушитель ИБ должен суметь не только получить логин и пароль для доступа в систему, но и физический доступ к компьютеру пользователя, которому этот логин и пароль принадлежит или сымитировать этот компьютер. Нарушение конфиденциальности и целостности может быть ограниченным, так как доступ к редактированию и просмотру некоторых данных может быть недоступен для пользователя, под учётной записью которого вошёл нарушитель.

Уровень 3. Нарушителю ИБ, чтобы нарушить конфиденциальность информации надо не только получить доступ в систему, но и произвести дешифрование данных. Нарушителю ИБ требуется широкое знание аппаратных и программных средств, а также криптографии.

Произведём расчёт рисков по методике [3]:

ALE = SLE * ARO,
где:
SLE (Single Loss Exposure) – оценка ожидаемого возможного ущерба от единичной реализации определенной угрозы рассчитывается по формуле: SLE = AV * EF,
AV
(Asset Value) – стоимость ресурса,
EF (Exposure Factor) – мера уязвимости ресурса к угрозе,
ARO (Annual Rate of Occurrence) – оценка вероятности реализации угрозы.

Значения параметров AV, EF, ARO ранжируем по шкале от 1 до 3 (низкая, средняя, высокая). На основе экспертных оценок, полагая, что стоимость информационного ресурса высокая (равна 3) получим результаты, представленные в таблице 1.

Таблица 1

Угрозы Уровни
Первый Второй Третий
EF ARO ALE EF ARO ALE EF ARO ALE
Доступности 2 2 12 2 1 6 2 1 6
Целостности 3 3 27 3 2 18 2 1 6
Конфиденциальности 3 3 27 3 3 27 1 1 3

Из таблицы 1 видно, что если риски в части доступности снижаются в 2 раза по сравнению с первым уровнем, то риски нарушения целостности и конфиденциальности информации снижаются в 9 раз при использовании возможностей защиты информации СУБД MySQL третьего уровня. Поскольку ценность оперативной информации с течением времени снижается, то риск нарушения конфиденциальности на третьем уровне, с помощью дешифрования, будет находиться в диапазоне от 1 до 3.

Постоянный адрес статьи в Интернет: http://www.ispl.ru/Analiz_informatsionnoy_bezopasnosti_3.html

Ключевые слова: безопасность, риски, затраты, интранет, шифрование, СУБД, MySQL

Всё о безопасности
Главная
(C) Л.Точилов