Описание модели гипотетического нарушителя

Важной составляющей успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты информации является подготовка гипотетического модели потенциального нарушителя. При этом необходим учитывать, что:

1. Квалификация нарушителя может быть на уровне разработчика данной системы.

2. Нарушителем может быть, как постороннее лицо так и законный пользователь системы.

3. Нарушителю известна информация о принципах работы системы.

4. Нарушитель выберет наиболее слабое звено в защите.

При разработке модели нарушителя необходимо:

1. Определить к какой категории лиц он может принадлежать:

А) Из числа внутренних субъектов - непосредственный персонал системы.

Б) Из числа внешних (посторонних лиц) – клиенты, посетители, представители систем жизнеобеспечения, конкуренты, наемники, случайные люди.

2. Выявить цели и мотивы действий нарушителя.(безответственность, самоутверждение, корыстный интерес)

3. Учесть возможные ограничения на действия нарушителя.

По уровню знаний о КС.

1. Знания функциональные особенности КС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;

2. Обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживанием.

3. Обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем

4. Знает структуру, функции, и механизмы действия средств защиты их сильные и слабые стороны.

По уровню возможностей (используемым методам и средствам)

1. Применяющий чисто агентурные методы получения сведений.

2. Применяющий пассивные средства т.е. технические средства перехвата без модификации компонентов системы.

3. Использующий только штатные средства и недостатки систем защиты для ее преодоления. (Несанкционированные действия с использованием разрешенных средств), а так же компактные носители информации, которые могут быть скрытно пронесены через посты охраны.

4. Применяющий методы и средства активного воздействия(Модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок, использование специальных инструментальных и технологические программ).

По времени действия:

1. В процессе функционирования КС.

2. В период не активности компонентов системы.

3. Как в процессе функционирования КС так и в период не активности системы.

По месту действия:

1. Без доступа на контролируемую территорию организации.

2. С контролируемой территории, без доступа в здания и сооружения.

3. Внутри помещений, но без доступа к техническим средствам КС.

4. С рабочих мест конечных пользователей(Операторов)

5. С доступом в зону данных т.е. баз данных архивов и тому подобное

6. С доступом в зону управления средствами обеспечения безопасности КС.

Могут учитываться следующие ограничения и предположения о характере действия возможных нарушителей:

1. Работа по подбору кадров и специальное мероприятие затрудняют возможность создания коалиции нарушителей т.е. объединения или сговора и целенаправленных действий по преодолений подсистемы защиты двух и более нарушителей.

2. Нарушитель планируя попытки НСД скрывает свои несанкционированные действия от других сотрудников.

3. НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технлогии обработки информации.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя построенная с учетом особенностей конкретной области и технологии обработки информации может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями приведенных выше характеристик.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: