Встановлення надійності засобів захисту інформації в автоматизованій системі

З метою встановлення надійності засобів захисту інформації в автомати­зованій системі необхідно насамперед з'ясувати, чи взагалі в ній передбачено засоби захисту від несанкціонованого доступу до певних файлів, складових ба­зи даних. Це можна з'ясувати шляхом:

- опитування її розробників та користувачів;

- вивченням проектної документації, відповідних інструкцій з експлуата­ції цієї системи;

- проведення технічної експертизи;

- практичної перевірки спеціалістами.

При ознайомленні з інструкціями особлива увага приділяється:

- розділам щодо засобів захисту інформації;

- порядку допуску користувачів до певних даних, баз даних;

- розподілу їх повноважень;

- організації обліку та контролю за доступом до баз даних, пакетів при­кладних програм;

- конкретним засобам, методам захисту інформації (апаратним, програм­ним, криптографічним, організаційним тощо).

Слід враховувати, що з метою забезпечення високого ступеня надійності автоматизованих систем, у яких обробляється інформація з обмеженим досту­пом, здійснюється комплекс заходів, спрямованих на їх безпеку. Зокрема, у за­конодавстві України та підзаконних актах передбачена сертифікація засобів за­хисту автоматизованих систем та ліцензування видів діяльності в галузі проек­тування і провадження таких засобів у окремих організаційних структурах (установах, організаціях, підприємствах).

Розробники систем захисту, як правило, гарантують надійність своїх за­собів за умови, що будуть дотримуватись встановлені вимоги до експлуатації таких систем. Тому в процесі виявлення (розслідування) встановлюється наяв­ність ліцензії на впровадження засобів захисту інформації від несанкціонова­ного доступу, що використовуються у комп'ютерній системі, а також відповід­ність їх параметрів виданому сертифікату якості.

Для перевірки такої відповідності може бути призначена інформаційно-технічна експертиза на предмет відповідності засобів захисту інформації від несанкціонованого доступу, що використовуються в цій комп'ютерній системі, виданому сертифікату.

Якщо буде встановлено порушення експлуатації системи захисту, то про­вина за виявлені при цьому відхилення, що стали причиною несанкціонованого доступу до комп'ютерної інформації, покладається на користувача системи, а не на розробника засобів захисту.

 

Виявлення обставин, які сприяли несанкціонованому доступу до інформації в автоматизованій системі

На заключному етапі формується цілісне (системне) уявлення щодо об­ставин, які сприяли несанкціонованому доступу до комп'ютерної інформації. В цьому аспекті є важливим послідовне вивчення різноманітних документів, які належать до захисту інформації. Допомогу при цьому також можуть надати ма­теріали відомчої службової перевірки та матеріали кримінальної справи.

Обставини, які сприяли вчиненню злочину, з'ясовуються також у процесі проведення інформаційно-технологічної та інформаційно-технічної експертиз.

Такими обставинами можуть стати:

а) недостатня ефективність засобів захисту комп'ютерної інформації від не­санкціонованого доступу (це значною мірою стосується й комп'ютерних мереж);

б) суміщення функцій розробки й експлуатації програмного забезпечення в рамках одного структурного підрозділу, однієї особи. Розробники комп'ютерної програми нерідко самі беруть участь у її експлуатації. Вони ма­ють можливість вносити до неї різні зміни, здійснювати доступ до будь-якої інформації, в тому числі з обмеженим доступом;

в) невжиття в технологічному процесі всіх наявних засобів та процедур реєстрації й протоколювання операцій, дій програм і дій обслуговуючого пер­соналу;

г) порушення термінів зміни паролів користувачів;

д) порушення встановлених термінів зберігання копій комп'ютерних програм та інформації в автоматизованій системі або їх відсутність тощо.