Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пояснювальна записка.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
113.5 Кб
Скачать

1.7 Модель порушника

Виходячи із результатів проведеного обстеження на ОІД була побудована модель порушника та модель загроз для інформації, яка циркулює на ОІД.

Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.

Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо. Відносно АС порушники можуть бути внутрішніми (з числа персоналу або користувачів системи) або зовнішніми (сторонніми особами).

Таблиця 1.6 Специфікація моделі порушника за рівнем доступу

Позначення

Визначення категорії

Рівень загрози

Внутрішні по відношенню до ОІД

ПВ1

Технічний персонал, який обслуговує будівлю та приміщення (електрики, сантехніки, прибиральники тощо)

1

ПВ2

Персонал, який обслуговує технічні засоби (інженери, техніки)

2

ПВ3

Співробітники

2

ПВ4

Співробітники ІТ відділу

3

ПВ5

Керівники різних рівнів посадової ієрархії

4

Зовнішні по відношенню до ОІД

ПЗ1

Випадкові особи, що знаходяться за межами контрольованої зони.

1

ПЗ2

Відвідувачі (запрошені з деякого приводу)

2

ПЗ3

Конкуренти

3

Таблиця 1.7 Специфікація моделі порушника за мотивами здійснення порушень.

Позначення

Мотив порушення

Рівень загрози

М1

Безвідповідальність

1

М2

Самозатвердження

2

М3

Корисливий інтерес

3

Таблиця 1.9 Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту.

Позначення

Характеристика можливостей порушника

Рівень загрози

З1

Використовує лише агентурні методи одержання відомостей

1

З2

Використовує лише штатні засоби та недоліки системи захисту для її подолання а також компактні магнітні носії інформації, які можуть бути приховано пронесені

3

З3

Застосовує дистанційні методи розвідки

3

З4

Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних).

4

Таблиця 1.10 Специфікація моделі порушника за часом дії.

Позначення

Характеристика можливостей порушника

Рівень загрози

Ч1

До впровадження систем захисту інформації

1

Ч2

Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.)

2

Ч3

Під час функціонування систем захисту інформації (або компонентів системи)

3

Ч4

Як у процесі функціонування систем захисту інформації, так і під час призупинки компонентів системи

4

Таблиця 1.11 Специфікація моделі порушника за місцем дії.

Позначення

Характеристика місця дії порушника

Рівень загрози

Д1

Без доступу на контрольовану територію організації

1

Д2

З контрольованої території без доступу у будинки та споруди

1

Д3

Усередині приміщень, але без доступу до технічних засобів

2

Д4

З робочих місць співробітників

2

Д5

З доступом у зони даних (баз даних, архівів й т.ін.)

3

Д6

З доступом у зону керування засобами забезпечення безпеки

4

Таблиця 1.12 Модель порушника

Порушник

Мотив порушення

За часом дії

За місцем дії

Рівень кваліфікації

Рівень загрози, що несе порушник

Пв1

М1,2,3

Ч1,2

Д3

З3

1,2

Пв2

М1,2,3

Ч1,2

Д4

З3

1,2

Пв3

М1,2,3

Ч1,2

Д4

З3

1,2

Пв4

М1,2,3

Ч4

Д5

З3

2,3

Пв5

М1,2,3

Ч3

Д6

З3,5

2,3

Пз1

М2,3

Ч1,2

Д1

З1

1

Пз2

М2,3

Ч1,2

Д3

З1,3

2,3

Пз3

М1,3

Ч1,2

Д2

З3,4

2,3

Таким чином найбільшу загрозу ОІД несуть порушники груп Пз2 та Пз3 так як особи цих груп мають мотив та достатній рівень кваліфікації. Вагому загрозу можуть нести порушники групи Пв4 та Пв6, при достатньому рівні мотивації так як у осіб даної групи є права доступу до інформаційних ресурсів.