Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Каналы утечки информации и методы НСД к КИ.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
85.31 Кб
Скачать
    1. Неформальная модель нарушителя безопасности автоматизированной системы

Составной частью модели угроз безопасности информации конкретному объекту информатизации, является модель нарушителя. При проектировании систем защиты информации, учитываются все условия и категории возможных нарушителей.

Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

Нарушитель - любое лицо, преднамеренно использующее уязвимости технических и нетехнических мер и средств контроля и управления безопасностью с целью захвата или компрометации информационных систем и сетей, или снижения доступности

Злоумышленником называют нарушителя, намеренно идущего на нарушение из корыстных побуждений.

Злоумышленник - субъект, оказывающий на информационный процесс воздействия с целью вызвать его отклонение от условий нормального протекания

Злоумышленник - лицо или организация, заинтересованные в получении несанкционированного доступа к программам или данным, предпринимающие попытку такого доступа или совершившие его.

Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Неформальная модель составляется путём описания уровня знаний и возможностей, способов НСД для каждого уровня.

В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю, для данной АС

Неформальная модель нарушителя автоматизированной системы, составленная на основе уровня знаний и возможностей, определённых в Руководящих документах ФСТЭК (Гостехкомиссии России) представлена в таблице 11.3.

Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных в таблице.

Кроме того, к числу квалификационных характеристик нарушителя можно отнести время и место действия.

По времени действия:

  • в процессе функционирования информационной системы (во время работы компонентов системы);

  • в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);

  • как в процессе функционирования информационной системы, так и в период неактивности компонентов системы.

Таблица 11.3 - Модель нарушителя АС

Уровень

Уровень знаний об АС

Уровень возможностей

Способ НСД

1

Знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами

Запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации

Непосредственное обращение к объектам доступа;

2

Обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;

Возможность создания и запуска собственных программ с новыми функциями по обработке информации.

Создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

3

Обладает высоким уровнем знаний в области программирования и ВТ, проектирования и эксплуатации АС

Возможность управления функционированием АС, т.е. воздействием на базовое ПО системы и на состав и конфигурацию ее оборудования.

Модификация средств защиты, позволяющая осуществить НСД

4

Знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.

Весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.

Внедрение в СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД

По месту действия:

  • без доступа на контролируемую территорию организации;

  • с контролируемой территории без доступа в здания и сооружения;

  • внутри помещений, но без доступа к техническим средствам автоматизированной системы;

  • с рабочих мест конечных пользователей (операторов) АС;

  • с доступом в зону данных (баз данных, архивов и т.п.);

  • с доступом в зону управления средствами обеспечения безопасности АС.

По отношению к АС нарушители могут быть внутренними (субъективные, внутренние источники угроз ) или внешними (субъективные, внешние источники угроз).

При разработке модели нарушителя определяются:

  • предположения о категориях лиц, к которым может принадлежать нарушитель;

  • предположения о мотивах действий нарушителя (преследуемых нарушителем целях);

  • предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);

  • ограничения и предположения о характере возможных действий нарушителей.

Реализация преднамеренной угрозы безопасности нарушителем называется нападением или атакой на компьютерную систему. В результате атаки может быть осуществлён несанкционированный доступ к информации и нарушены её основные свойства: конфиденциальность, целостность, доступность или вообще нарушена работа компьютерной сети. Для осуществления атак нарушители (злоумышленники) используют различные каналы проникновения в систему и утечки информации.