double arrow

Описание модели гипотетического нарушителя

2

Важной составляющей успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты информации является подготовка гипотетического модели потенциального нарушителя. При этом необходим учитывать, что :

1. Квалификация нарушителя может быть на уровне разработчика данной системы.

2. Нарушителем может быть , как постороннее лицо так и законный пользователь системы.

3. Нарушителю известна информация о принципах работы системы.

4. Нарушитель выберет наиболее слабое звено в защите.

При разработке модели нарушителя необходимо:

1. Определить к какой категории лиц он может принадлежать :

А) Из числа внутренних субъектов - непосредственный персонал системы.

Б) Из числа внешних ( посторонних лиц) – клиенты , посетители , представители систем жизнеобеспечения, конкуренты , наемники, случайные люди.

2. Выявить цели и мотивы действий нарушителя.(безответственность, самоутверждение, корыстный интерес)

3. Учесть возможные ограничения на действия нарушителя.

По уровню знаний о КС.

1. Знания функциональные особенности КС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;

2. Обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживанием.

3. Обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем

4. Знает структуру , функции , и механизмы действия средств защиты их сильные и слабые стороны.

По уровню возможностей ( используемым методам и средствам)

1. Применяющий чисто агентурные методы получения сведений.

2. Применяющий пассивные средства т.е. технические средства перехвата без модификации компонентов системы.

3. Использующий только штатные средства и недостатки систем защиты для ее преодоления. ( Несанкционированные действия с использованием разрешенных средств), а так же компактные носители информации , которые могут быть скрытно пронесены через посты охраны.

4. Применяющий методы и средства активного воздействия( Модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок, использование специальных инструментальных и технологические программ).

По времени действия :

1. В процессе функционирования КС.

2. В период не активности компонентов системы.

3. Как в процессе функционирования КС так и в период не активности системы.

По месту действия:

1. Без доступа на контролируемую территорию организации.

2. С контролируемой территории , без доступа в здания и сооружения.

3. Внутри помещений , но без доступа к техническим средствам КС.

4. С рабочих мест конечных пользователей( Операторов)

5. С доступом в зону данных т.е. баз данных архивов и тому подобное

6. С доступом в зону управления средствами обеспечения безопасности КС.

Могут учитываться следующие ограничения и предположения о характере действия возможных нарушителей :

1. Работа по подбору кадров и специальное мероприятие затрудняют возможность создания коалиции нарушителей т.е. объединения или сговора и целенаправленных действий по преодолений подсистемы защиты двух и более нарушителей.

2. Нарушитель планируя попытки НСД скрывает свои несанкционированные действия от других сотрудников.

3. НСД может быть следствием ошибок пользователей , администраторов , эксплуатирующего и обслуживающего персонала, а также недостатков принятой технлогии обработки информации.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя построенная с учетом особенностей конкретной области и технологии обработки информации может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями приведенных выше характеристик.

2

Сейчас читают про: