Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
113
Добавлен:
11.03.2016
Размер:
224.77 Кб
Скачать

Модель нарушителя

Модель нарушителя

      1. Cодержание понятия «модель нарушителя»

      2. Основные причины и мотивация нарушений

      3. Социально - психологические аспекты защиты информации

  1. Оценка возможностей нарушителя по преодолению средств защиты автоматизированных систем

  1. Cодержание понятия «модель нарушителя»

Для построения эффективной системы защиты информации в автоматизированных системах управления не достаточно выявить каналы утечки информации, проанализировать возможные угрозы, последствия их реализации и оценить потери. Нужно еще хорошо представлять облик нарушителя.

Нарушитель это лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или осознанно использующее для этого различные возможности, методы и средства.

Любой нарушитель для реализации своих замыслов руководствуется определенной мотивацией и намерениями, владеет совокупностью знаний, умений и навыков (способов) совершения противоправных действий с применением технических средств, обладающих соответствующим потенциалом. Только совокупность знаний обо всех элементах облика нарушителя позволит адекватно среагировать на возможные угрозы и, в конце концов, выбрать соответствующие средства защиты.

Кроме того, реальные возможности нарушителя во многом определяются и состоянием объекта защиты, наличием потенциальных каналов утечки информации, качеством средств защиты информации. От надежности системы защиты информации зависят и действия нарушителя, так как для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определённые ресурсы. Если система защиты достаточно надежна, его затраты будут чрезмерно высоки, и он откажется от своего замысла. В связи с этим целесообразно определить в качестве показателя эффективности системы защиты информации вероятность обнаружения и своевременной реакции на каждый вид нарушения.

Таким образом, одной из важнейших составляющих вероятного сценария осуществления противоправных действий по доступу к информации является модель нарушителя. Наличие такой модели, которая постоянно корректируется на основе получения новых знаний о возможностях нарушителя и изменениях в системе защиты, на основе анализа причин произошедших нарушений, позволит повлиять на сами эти причины, а также точнее определить требования к системе защиты от данного вида нарушений.

Для того, чтобы модель нарушителя приносила максимальную пользу, она должна быть сориентирована на конкретный объект защиты (модель не может быть универсальной), учитывать мотивы действий и социально-психологические аспекты нарушения, потенциальные возможности по доступу к информационным ресурсам различных категорий внешних и внутренних нарушителей на различных пространственно-временных срезах объекта защиты.

Кроме того, необходимо иметь в виду, что для осуществления несанкционированного доступа в информаци­онную систему требуется, как правило, провести два подготовитель­ных этапа:

  • собрать сведения о системе;

  • выполнить пробные попытки вхождения в систему.

Известными способами сбора сведений являются:

  • подбор соучастников, вымогательство, взятки;

  • анализ периодических изданий, ведомственных бюллетеней и документации;

  • перехват информации по различным каналам утечки (в том числе сообщений электронной почты, подслушивание разговоров, телексов, телефонов);

  • организация краж.

Пробные попытки вхождения в систему в целях овладения конфиденциальной информацией осуществляются с помощью современных технических средств зондирования системы.

Эти знания также будут не бесполезны при построении системы защиты информации.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика.

Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и т.п. характеристики - важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.