- •Модель нарушителя
- •Основные причины и мотивация нарушений
- •Общемировая статистика по процентному соотношению угроз (по данным «DataGroup», 1998 год)
- •Социально - психологические аспекты защиты информации
- •Типы конфликтов
- •Конфликты, обусловленные требованиями режима
- •Конфликты "человек — машина"
- •Конфликты в личной жизни сотрудников
- •Оценка возможностей нарушителя по преодолению средств защиты автоматизированных систем
- •Конкуренты
- •Клиенты
- •Посетители
- •Администраторы
- •Программисты
- •Операторы
- •Руководители
- •Технический персонал (инженеры и техники, обслуживающие технические средства, здания и имеющие доступ в помещения, выделенные для размещения компонентов ас)
- •Сотрудники, уволенные с работы
- •Заключение.
Модель нарушителя
Модель нарушителя
Cодержание понятия «модель нарушителя»
Основные причины и мотивация нарушений
Социально - психологические аспекты защиты информации
Оценка возможностей нарушителя по преодолению средств защиты автоматизированных систем
Cодержание понятия «модель нарушителя»
Для построения эффективной системы защиты информации в автоматизированных системах управления не достаточно выявить каналы утечки информации, проанализировать возможные угрозы, последствия их реализации и оценить потери. Нужно еще хорошо представлять облик нарушителя.
Нарушитель это лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или осознанно использующее для этого различные возможности, методы и средства.
Любой нарушитель для реализации своих замыслов руководствуется определенной мотивацией и намерениями, владеет совокупностью знаний, умений и навыков (способов) совершения противоправных действий с применением технических средств, обладающих соответствующим потенциалом. Только совокупность знаний обо всех элементах облика нарушителя позволит адекватно среагировать на возможные угрозы и, в конце концов, выбрать соответствующие средства защиты.
Кроме того, реальные возможности нарушителя во многом определяются и состоянием объекта защиты, наличием потенциальных каналов утечки информации, качеством средств защиты информации. От надежности системы защиты информации зависят и действия нарушителя, так как для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определённые ресурсы. Если система защиты достаточно надежна, его затраты будут чрезмерно высоки, и он откажется от своего замысла. В связи с этим целесообразно определить в качестве показателя эффективности системы защиты информации вероятность обнаружения и своевременной реакции на каждый вид нарушения.
Таким образом, одной из важнейших составляющих вероятного сценария осуществления противоправных действий по доступу к информации является модель нарушителя. Наличие такой модели, которая постоянно корректируется на основе получения новых знаний о возможностях нарушителя и изменениях в системе защиты, на основе анализа причин произошедших нарушений, позволит повлиять на сами эти причины, а также точнее определить требования к системе защиты от данного вида нарушений.
Для того, чтобы модель нарушителя приносила максимальную пользу, она должна быть сориентирована на конкретный объект защиты (модель не может быть универсальной), учитывать мотивы действий и социально-психологические аспекты нарушения, потенциальные возможности по доступу к информационным ресурсам различных категорий внешних и внутренних нарушителей на различных пространственно-временных срезах объекта защиты.
Кроме того, необходимо иметь в виду, что для осуществления несанкционированного доступа в информационную систему требуется, как правило, провести два подготовительных этапа:
собрать сведения о системе;
выполнить пробные попытки вхождения в систему.
Известными способами сбора сведений являются:
подбор соучастников, вымогательство, взятки;
анализ периодических изданий, ведомственных бюллетеней и документации;
перехват информации по различным каналам утечки (в том числе сообщений электронной почты, подслушивание разговоров, телексов, телефонов);
организация краж.
Пробные попытки вхождения в систему в целях овладения конфиденциальной информацией осуществляются с помощью современных технических средств зондирования системы.
Эти знания также будут не бесполезны при построении системы защиты информации.
Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика.
Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и т.п. характеристики - важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.