Информации
Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства. Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений. Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений. При разработке модели нарушителя определяются: - предположения о категориях лиц, к которым может принадлежать нарушитель; - предположения о мотивах действий нарушителя (преследуемых нарушителем целях); - предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах); - ограничения и предположения о характере возможных действий нарушителей. По отношению к АС нарушители могут быть внутренними (из числа личного состава системы) или внешними (посторонними лицами). Всех нарушителей можно классифицировать следующим образом. По уровню знаний об АС: - знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами; - обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания; - обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем; - знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.
По уровню возможностей (используемым методам и средствам): - применяющий чисто агентурные методы получения сведений; - применяющий пассивные средства (технические средства перехвата без модификации компонентов системы); - использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны; - применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ). По времени действия: - в процессе функционирования АС (во время работы компонентов системы); - в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.); - как в процессе функционирования АС, так и в период неактивности компонентов системы. По месту действия: - без доступа на контролируемую территорию организации; - с контролируемой территории без доступа в здания и сооружения; - внутри помещений, но без доступа к техническим средствам АС; - с рабочих мест конечных пользователей (операторов) АС; - с доступом в зону данных (баз данных, архивов и т.п.); - с доступом в зону управления средствами обеспечения безопасности АС. Могут учитываться следующие ограничения и предположения о характере действий возможных нарушителей: - работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей; - нарушитель, планируя попытки НСД, скрывает свои несанкционированные действия от других сотрудников; - НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д. Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше. Информационные каналы, выходящие за пределы предприятия можно подразделить на: - выделенные каналы (предназначенные для передачи особо секретной информации); - каналы, по которым передается конфиденциальная информация; - каналы, по которым передается несекретная информация. Кроме того, можно разделить каналы связи, используемые для передачи информации, на общедоступные и принадлежащие ведомству или воинской части. Для организации информационных каналов первых двух видов предпочтительнее использовать ведомственные системы связи, так как для них легче организовать применение технических средств защиты и контроля их целостности. Каналы общего пользования подвержены как пассивным, так и активным угрозами, в то время как ведомственные каналы, как правило, недоступны для активного вмешательства, или такое вмешательство легко обнаруживается. Согласно документам ФСТЭК: «Базовая модель угроз безопасности персональных данных при их обработки в информационных системах персональных данных» от 15 февраля 2008г. и Постановления Правительства РФ от 1 ноября 2012 года N 1119 «Об утверждении требований к защите ПДн в ИСПДн» разрабатывается модель нарушителя ПДн. Пример частной модели нарушителя персональным данным при их обработке в ИСПДн приведен в Таблице А3.
Таблица А3.Частная модель нарушителя безопасности
|