Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
К. П. ПАЗИ Поддубный.doc
Скачиваний:
31
Добавлен:
22.05.2015
Размер:
1.35 Mб
Скачать

5.2. Модель нарушителя

Определим наиболее вероятные категории нарушителей:

  • Внутренний нарушитель, имеющий доступ в контролируемую зону;

  • Внешний нарушитель, не имеющий доступа в контролируемую зону;

  • Нарушитель без доступа к АС ( или ИСПДн), например, посетитель, который находится на виду, т.е. контролируется или технический персонал Предприятия;

  • Локальный пользователь АС (или ИСПДн), но имеющий ограничения по доступу к КИ (или ПДн), обладает достаточной информацией об особенностях обработки информации;

  • Администратор ИБ сегмента ЛВС и системный администратор – данные лица включены в круг доверенных лиц, т.е. они подвергались отбору и проверке на лояльность при приеме на работу;

  • Программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте;

  • Разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на АС (или ИСПДн). Проведение данных видов работ осуществляется на основании договоров, в которых указывается пункт о неразглашении конфиденциальности информации.

Для удобства восприятия сведем полученные данные в таблицу 5.

Таблица 5 – Предполагаемые возможности, которыми обладает нарушитель

Категория нарушителя

Потенциальные возможности нарушителя

Локальный пользователь ПДн (Н3)

иметь доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИСПДн;

располагать именами и вести выявление паролей зарегистрированных пользователей;

знает по меньшей мере одно легальное имя доступа;

обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;

располагает конфиденциальными данными, к которым имеет доступ.

Внешний нарушитель (Н1)

осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;

осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;

осуществлять несанкционированные доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами контролируемой зоны;

использовать стандартное оборудование либо для идентификации уязвимостей, либо для реал. угроз

Внутренний нарушитель (Н2)

сокрытие фактов утраты, компрометации ключевой, парольной и аутентифицирующей информации, а также любой другой информации ограниченного доступа.

нарушение правил хранения информации ограниченного доступа, используемой при эксплуатации средств защиты информации (в частности, ключевой, парольной и аутентифицирующей информации)

непредумышленное искажение или удаление программных компонентов АС

На основании сделанных предположений максимальные возможности нарушителя соответствуют возможностям класса Н3.