- •Содержание
- •Частьi. Разработка проекта подсистемы защиты информации от несанкционированного доступа………5
- •Часть II. Формулирование политики безопасности подразделений и информационных служб………………...33
- •Введение
- •Часть I. Разработка проекта подсистемы защиты информации от несанкционированного доступа
- •1. Определение перечня защищаемых ресурсов и их критичности
- •2. Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности
- •3. Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищенности ас
- •3.1. Анализ информационной архитектуры системы
- •3.1.1. Определение информационных потребностей должностных лиц подразделений
- •3.1.2. Формирование (определение) перечня информационных услуг (информационных служб, функциональных компонент), предоставляемых информационной системой пользователям
- •3.2. Определение класса защищенности ас
- •3.2.1. Определение уровня защищенности испДн
- •4. Формирование требований к построению сзи
- •5. Определение уязвимостей ис и выбор средств защиты информации. Разработка модели угроз
- •5.1. Модель угроз
- •5.2. Модель нарушителя
- •6. Выбор механизмов и средств защиты информации от нсд
- •Часть II. Формулирование политики безопасности подразделений и информационных служб
- •1. Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам
- •2. Формирование исчерпывающего набора правил разграничения доступа конкретных пользователей к конкретным службы.
- •Заключение
- •Список источников
- •Прииложение а
- •Приложение б
5.2. Модель нарушителя
Определим наиболее вероятные категории нарушителей:
Внутренний нарушитель, имеющий доступ в контролируемую зону;
Внешний нарушитель, не имеющий доступа в контролируемую зону;
Нарушитель без доступа к АС ( или ИСПДн), например, посетитель, который находится на виду, т.е. контролируется или технический персонал Предприятия;
Локальный пользователь АС (или ИСПДн), но имеющий ограничения по доступу к КИ (или ПДн), обладает достаточной информацией об особенностях обработки информации;
Администратор ИБ сегмента ЛВС и системный администратор – данные лица включены в круг доверенных лиц, т.е. они подвергались отбору и проверке на лояльность при приеме на работу;
Программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте;
Разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на АС (или ИСПДн). Проведение данных видов работ осуществляется на основании договоров, в которых указывается пункт о неразглашении конфиденциальности информации.
Для удобства восприятия сведем полученные данные в таблицу 5.
Таблица 5 – Предполагаемые возможности, которыми обладает нарушитель
Категория нарушителя |
Потенциальные возможности нарушителя |
Локальный пользователь ПДн (Н3) |
иметь доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИСПДн; |
располагать именами и вести выявление паролей зарегистрированных пользователей; | |
знает по меньшей мере одно легальное имя доступа; | |
обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн; | |
располагает конфиденциальными данными, к которым имеет доступ. | |
Внешний нарушитель (Н1) |
осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений; |
осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок; | |
осуществлять несанкционированные доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами контролируемой зоны; | |
использовать стандартное оборудование либо для идентификации уязвимостей, либо для реал. угроз | |
Внутренний нарушитель (Н2) |
сокрытие фактов утраты, компрометации ключевой, парольной и аутентифицирующей информации, а также любой другой информации ограниченного доступа. |
нарушение правил хранения информации ограниченного доступа, используемой при эксплуатации средств защиты информации (в частности, ключевой, парольной и аутентифицирующей информации) | |
непредумышленное искажение или удаление программных компонентов АС |
На основании сделанных предположений максимальные возможности нарушителя соответствуют возможностям класса Н3.