Важной составляющей успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты информации является подготовка гипотетического модели потенциального нарушителя. При этом необходим учитывать, что:
1. Квалификация нарушителя может быть на уровне разработчика данной системы.
2. Нарушителем может быть, как постороннее лицо так и законный пользователь системы.
3. Нарушителю известна информация о принципах работы системы.
4. Нарушитель выберет наиболее слабое звено в защите.
При разработке модели нарушителя необходимо:
1. Определить к какой категории лиц он может принадлежать:
А) Из числа внутренних субъектов - непосредственный персонал системы.
Б) Из числа внешних (посторонних лиц) – клиенты, посетители, представители систем жизнеобеспечения, конкуренты, наемники, случайные люди.
2. Выявить цели и мотивы действий нарушителя.(безответственность, самоутверждение, корыстный интерес)
3. Учесть возможные ограничения на действия нарушителя.
|
|
По уровню знаний о КС.
1. Знания функциональные особенности КС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;
2. Обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживанием.
3. Обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем
4. Знает структуру, функции, и механизмы действия средств защиты их сильные и слабые стороны.
По уровню возможностей (используемым методам и средствам)
1. Применяющий чисто агентурные методы получения сведений.
2. Применяющий пассивные средства т.е. технические средства перехвата без модификации компонентов системы.
3. Использующий только штатные средства и недостатки систем защиты для ее преодоления. (Несанкционированные действия с использованием разрешенных средств), а так же компактные носители информации, которые могут быть скрытно пронесены через посты охраны.
4. Применяющий методы и средства активного воздействия(Модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок, использование специальных инструментальных и технологические программ).
По времени действия:
1. В процессе функционирования КС.
2. В период не активности компонентов системы.
3. Как в процессе функционирования КС так и в период не активности системы.
По месту действия:
1. Без доступа на контролируемую территорию организации.
|
|
2. С контролируемой территории, без доступа в здания и сооружения.
3. Внутри помещений, но без доступа к техническим средствам КС.
4. С рабочих мест конечных пользователей(Операторов)
5. С доступом в зону данных т.е. баз данных архивов и тому подобное
6. С доступом в зону управления средствами обеспечения безопасности КС.
Могут учитываться следующие ограничения и предположения о характере действия возможных нарушителей:
1. Работа по подбору кадров и специальное мероприятие затрудняют возможность создания коалиции нарушителей т.е. объединения или сговора и целенаправленных действий по преодолений подсистемы защиты двух и более нарушителей.
2. Нарушитель планируя попытки НСД скрывает свои несанкционированные действия от других сотрудников.
3. НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технлогии обработки информации.
Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя построенная с учетом особенностей конкретной области и технологии обработки информации может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями приведенных выше характеристик.