Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ИКСУ 2012.doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
2.81 Mб
Скачать

5.4 Среда потенциальных нарушителей

5.4.1 Нарушителями могут быть субъекты, вследствие намеренных или случайных действий которых, и (или) случайного события, возможные реализации угрозы для информации.

5.4.2 Потенциальный нарушитель может быть квалифицированным специалистом и иметь:

- опыт эксплуатации АТС;

- информацию про аппаратные и программные средства АТС;

- информацию о системе защиты и возможные средства защиты АТС;

- доступ к штатным средствам АТС и возможность некоторое время бесконтрольно использовать их;

- способность изготовить и установить закладки.

В состав потенциальных нарушителей могут быть отнесенные лица, которые имеют доступ к информационным ресурсам АТС (см. 5.3).

5.4.3 Учитывая отношения к системе коммутации ли АТС, уровень знаний, ресурсные и прочие возможности, потенциальных нарушителей можно поделить на такие категории:

- пользователи (абоненты АТС) - могут иметь достаточный уровень знаний и опыт работы в области электросвязи, вычислительной техники и программирования; могут знать закономерности формирования массивов данных и потоков запросов к ним; имеют возможность запуска задач из фиксированного набора, которые реализуют раньше времени предусмотренные функции заказа дополнительных видов обслуживание, предоставленных станцией; могут осуществлять атаки на информационные ресурсы АТС через предоставленные им интерфейсы;

- технический персонал АТС - квалифицированные специалисты согласно с своей должностью и в области вычислительной техники и программирования; имеют доступ к конфиденциальной информации в соответствии с установленной политикой распределения доступа; знают структуру, функции и механизм действия средств технической защиты информации и владеют способами и средствами их преодоления; имеют возможность запуска ограниченного кола задач, которые реализуют ограниченный круг функций; могут осуществлять атаки на информационные ресурсы АТС, используя слабые места в системе ТЗІ;

- любые лица за пределами контролируемой территории АТС - могут быть квалифицированными специалистами, которые имеют высокий уровень знаний в области электросвязи, программирование, вычислительной техники, знают структуру, функции и механизм действия существующих средств защиты информации, их сильные и слабые стороны и имеют опыт работы в преодолении таких средств; не имея доступа на контролируемую территорию, они осуществляют атаки на информационные ресурсы АТС за ее пределами через каналы связи или другими способами и средствами.

5.4.4 В состав потенциальных нарушителей могут быть отнесены также представители других структур, которые осуществляют эксплуатацию своего оснащения в помещении АТС, и представители структур, которые осуществляют государственный надзор и контроль (например, в части выполнения требований метрологии и стандартизации, контроль за деятельностью лицензиата - оператора электросвязи и т.п.). Такие лица могут иметь доступ к штатным средствам АТС и возможность некоторое время бесконтрольно использовать их и потому с точки зрения ТЗІ условно рассматриваются как нарушители из категории персонал АТС. Лица, которые перечисленные в п.

5.3.3 и имеют возможность на перед эксплуатационных стадиях жизненного цикла АТС устанавливать аппаратные и программные закладки, рассматриваются как нарушители из категории любые лица за пределами контролируемой территории АТС.

5.4.5 Типичная модель нарушителя, который належит до одной из приведенных категорий содержит формальное описание действий и средств, которые он использует при осуществимые атак. Модели нарушителей, соответственно указанным критериям, показанные в табл. 1.

Таблица 1 - Модели нарушителей

Категория нарушителей

Код модели нарушителя

Наименование модели нарушителя

Пользователи

МП–1.01

Нарушитель, который осуществляет влияние на информацию пользователя и информационные ресурсы АТС, используя штатные средства и слабые места в системе ТЗІ для ее преодоления

МП–1.02

Нарушитель, который осуществляет влияние на информацию пользователя и информационные ресурсы АТС, используя внештатные дополнительные средства

МП–1.03

Нарушитель, который осуществляет влияние на информацию пользователя и информационные ресурсы АТС, используя введенные программные и аппаратные закладки

Персонал

МП–2.01

Нарушитель, который имеет доступ к всем компонентам АТС и осуществляет влияние на информацию пользователя и информационные ресурсы АТС (совершает штатное влияние на работу компонентов АТС)

МП–2.02

Нарушитель, который имеет доступ к всем компонентам АТС, предоставляет доступ к информации пользователя и информационных ресурсов АТС другим нарушителям в обход установленным правилам размежевания доступа

МП–2.03

Нарушитель, который имеет доступ к всем компонентам АТС, есть источником ошибок или некорректных действий (совершает внештатное влияние на работу компонентов АТС)

Другие лица

МП–3.01

Нарушитель, который осуществляет влияние на информацию пользователя и информационные ресурсы АТС с помощью собственного интерфейса и канала связи, которая выходит за пределы контролируемой территории АТС.

МП–3.02

Нарушитель, который осуществляет влияние на информацию пользователя и информационные ресурсы АТС с помощью использования ошибок или некорректных действий субъектов, допущенных к АТС, на любой из стадий жизненного цикла АТС

МП–3.03

Нарушитель, который осуществляет влияние на информацию пользователя и информационные ресурсы АТС через каналы побочных электромагнитных излучений и наводок, а также через каналы побочных акустико-электрических превращений в абонентских конечных устройствах.