Встановлення надійності засобів захисту інформації в автоматизованій системі
З метою встановлення надійності засобів захисту інформації в автоматизованій системі необхідно насамперед з'ясувати, чи взагалі в ній передбачено засоби захисту від несанкціонованого доступу до певних файлів, складових бази даних. Це можна з'ясувати шляхом:
- опитування її розробників та користувачів;
- вивченням проектної документації, відповідних інструкцій з експлуатації цієї системи;
- проведення технічної експертизи;
- практичної перевірки спеціалістами.
При ознайомленні з інструкціями особлива увага приділяється:
- розділам щодо засобів захисту інформації;
- порядку допуску користувачів до певних даних, баз даних;
- розподілу їх повноважень;
- організації обліку та контролю за доступом до баз даних, пакетів прикладних програм;
- конкретним засобам, методам захисту інформації (апаратним, програмним, криптографічним, організаційним тощо).
Слід враховувати, що з метою забезпечення високого ступеня надійності автоматизованих систем, у яких обробляється інформація з обмеженим доступом, здійснюється комплекс заходів, спрямованих на їх безпеку. Зокрема, у законодавстві України та підзаконних актах передбачена сертифікація засобів захисту автоматизованих систем та ліцензування видів діяльності в галузі проектування і провадження таких засобів у окремих організаційних структурах (установах, організаціях, підприємствах).
Розробники систем захисту, як правило, гарантують надійність своїх засобів за умови, що будуть дотримуватись встановлені вимоги до експлуатації таких систем. Тому в процесі виявлення (розслідування) встановлюється наявність ліцензії на впровадження засобів захисту інформації від несанкціонованого доступу, що використовуються у комп'ютерній системі, а також відповідність їх параметрів виданому сертифікату якості.
Для перевірки такої відповідності може бути призначена інформаційно-технічна експертиза на предмет відповідності засобів захисту інформації від несанкціонованого доступу, що використовуються в цій комп'ютерній системі, виданому сертифікату.
Якщо буде встановлено порушення експлуатації системи захисту, то провина за виявлені при цьому відхилення, що стали причиною несанкціонованого доступу до комп'ютерної інформації, покладається на користувача системи, а не на розробника засобів захисту.
Виявлення обставин, які сприяли несанкціонованому доступу до інформації в автоматизованій системі
На заключному етапі формується цілісне (системне) уявлення щодо обставин, які сприяли несанкціонованому доступу до комп'ютерної інформації. В цьому аспекті є важливим послідовне вивчення різноманітних документів, які належать до захисту інформації. Допомогу при цьому також можуть надати матеріали відомчої службової перевірки та матеріали кримінальної справи.
Обставини, які сприяли вчиненню злочину, з'ясовуються також у процесі проведення інформаційно-технологічної та інформаційно-технічної експертиз.
Такими обставинами можуть стати:
а) недостатня ефективність засобів захисту комп'ютерної інформації від несанкціонованого доступу (це значною мірою стосується й комп'ютерних мереж);
б) суміщення функцій розробки й експлуатації програмного забезпечення в рамках одного структурного підрозділу, однієї особи. Розробники комп'ютерної програми нерідко самі беруть участь у її експлуатації. Вони мають можливість вносити до неї різні зміни, здійснювати доступ до будь-якої інформації, в тому числі з обмеженим доступом;
в) невжиття в технологічному процесі всіх наявних засобів та процедур реєстрації й протоколювання операцій, дій програм і дій обслуговуючого персоналу;
г) порушення термінів зміни паролів користувачів;
д) порушення встановлених термінів зберігання копій комп'ютерних програм та інформації в автоматизованій системі або їх відсутність тощо.