Формирование облика нарушителя

9.1

Формирование облика нарушителя

Содержание

Введение ...........................................................................................................................

9.3

I.

Общая характеристика модели нарушителя .........................................................

9.3

2.

Структура и основные элементы модели нарушителя .........................................

9.3

3.

Алгоритм формирования облика нарушителя .......................................................

9.6

Заключение ......................................................................................................................

9.8

9.2

Формирование облика нарушителя

Введение

Производя анализ информационных угроз, необходимо помнить, что любое нарушение осуществляет конк ретное лицо, обладающее определенными профессиональными знаниями, имеющее доступ к определенным ресурсам системы обработки информации, могущее совершить нападение с определенного места и в опре деленное время. Все эти элементы должны быть увязаны в единое целое с помощью модели нарушителя.

I. Общая характеристика модели нарушителя

Оценку уязвимости системы обработки информации невозможно осуществлять без формирования модели (облика) нарушителя. Именно она характеризует возможности злоумышленника по нарушению информа ционной безопасности.

Нарушитель это лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или осознанно использующее для этого различные возможности, методы и средства. Это известное определение при ведено с целью напоминания отдельным руководителям и пользователям информационных систем, что ошибки и неосведомленность тоже наказуемы (незнание закона не освобождает от ответственности).

Любой нарушитель для реализации своих замыслов руководствуется определенной мотивацией и намерени" ями, владеет совокупностью знаний, умений и навыков (способов) совершения противоправных действий с применением технических средств, обладающих соответствующим потенциалом. Только совокупность зна ний обо всех элементах облика нарушителя позволит адекватно среагировать на возможные угрозы и, в кон це концов, выбрать соответствующие средства защиты.

Кроме того, реальные возможности нарушителя во многом определяются и состоянием объекта защиты, на личием потенциальных каналов утечки информации, качеством средств защиты информации. От надежности системы защиты информации зависят и действия нарушителя, так как для достижения своих целей наруши тель должен приложить некоторые усилия, затратить определённые ресурсы. Если система защиты достаточ но надежна, его затраты будут чрезмерно высоки, и он откажется от своего замысла.

Таким образом, одной из важнейших составляющих вероятного сценария осуществления противоправных дей ствий по доступу к информации является модель нарушителя. Она нужна нам только с точки зрения оценки воз можностей нарушителя по преодолению средств защиты автоматизированных систем обработки информации. Наличие такой модели, которая постоянно корректируется на основе получения новых знаний о возможнос тях нарушителя и изменениях в системе защиты, на основе анализа причин произошедших нарушений, по зволит повлиять на сами эти причины, а также точнее определить требования к системе защиты от данного вида нарушений.

Для того, чтобы модель нарушителя приносила максимальную пользу, она должна быть сориентирована на конкретный объект защиты (модель не может быть универсальной), учитывать мотивы действий и социаль но психологические аспекты нарушения, потенциальные возможности по доступу к информационным ресур сам различных категорий внешних и внутренних нарушителей на различных пространственно временных срезах объекта защиты.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъек тивно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и техноло гии обработки информации, может быть представлена перечислением нескольких вариантов его облика.

Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практичес кие и теоретические возможности, априорные знания, время и место действия и т.п. характеристики важ ная составляющая успешного проведения анализа риска и определения требований к составу и характерис тикам системы защиты.

2. Структура и основные элементы модели нарушителя

Основные ‘контуры’ модели нарушителя определены в руководящем документе Гостехкомиссии России “Кон цепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного до ступа к информации”, 1992 г.

В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными сред ствами АС и СВТ. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.

Выделяется четыре уровня этих возможностей.

Первый уровень определяет самый низкий уровень возможностей ведения диалога в AC запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации. Второй уровень определяется возможностью создания и запуска собственных программ с новыми функция ми по обработке информации.

Третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.

Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реали зацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.

9.3

Формирование облика нарушителя

В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.

Однако умения и навыки могут быть реализованы при условии нахождения в определенных точках (помещени ях) объекта, из которых можно реализовать угрозу. Поэтому, кроме уровня знаний нарушителя, его квалифика ции, подготовленности к реализации своих замыслов, для формирования наиболее полной модели нарушителя необходимо определить категорию лиц, к которым может принадлежать нарушитель. Причем, в данном случае нас не должны интересовать семейное положение или религиозные убеждения пользователей. Важны возмож ности каждой категории лиц по доступу к информационным ресурсам системы.

Учитывая тот факт, что каждая организация имеет свою специфику деятельности, не может существовать еди ной модели нарушителя. Поэтому, при разработке мер безопасности необходимо рассматривать все возмож ные для данной организации категории нарушителей, которых можно классифицировать согласно табл. 1.

Приведенная градация не самоцель. Она должна использоваться для определения возможностей по незакон ному доступу к информации, циркулирующей в АС.

Конкуренты

Указанный вид нарушителя является самым опасным, так как обладает наибольшими финансовыми возможно стями и квалификацией. Объектом нападения в первую очередь является коммерческая тайна объекта и клиен тов. Указанный вид нарушителя является наиболее агрессивным и опасным, поскольку обладает значительным технико экономическим потенциалом и будет стараться получить нужную ему информацию всеми возможными способами: путем взлома автоматизированной системы, подкупа сотрудников предприятия и т.п. Нарушителей данного типа достаточно сложно обнаружить, поскольку ущерб от утечки информации может быть неявным, цели нарушителя могут быть рассчитаны на далекую перспективу.

Клиенты

Указанный вид нарушителя является далеко не самым распространенным, и мало значительным. Целью атак данного типа нарушителей может являться система электронных платежей. Атаки предпринимаются с целью отказа от авторства платежного документа, или утверждения о формировании несуществующего платежного документа.

Посетители

Посетителей можно разделить на клиентов объекта и прочих посетителей. Посетители, находясь на террито рии объекта, могут иметь своей целью:

стать свидетелем конфиденциальных переговоров между сотрудниками предприятия;

получить доступ к информационным каналам и оборудованию.

Прочих посетителей следует отнести к малочисленной и неопасной категории нарушителей. Их целью явля ется получение в процессе переговоров с сотрудниками предприятия и на основании услышанных разгово ров информации закрытого характера, либо использование возможности проникновения на закрытую тер риторию для проведения диверсий.

Хакеры

Указанная группа нарушителей является самой малочисленной группой, но, ввиду их высокой квалификации, несет потенциальную опасность. Следует отметить, что в случае их взаимодействия с конкурентами и внут ренними нарушителями хакеры являются наиболее опасными злоумышленниками, поскольку могут, получив информацию о внутренней структуре сети и проходящих по ней информационных потоках, создать ситуации, препятствующие функционированию сети.

Администраторы

Указанная группа потенциальных нарушителей сети является весьма опасной группой среди внутренних нару шителей, несмотря на свою малочисленность, ввиду их высокой квалификации и специфики выполнения за дач. В частности, ими могут быть воспроизведены все ситуации, препятствующие функционированию сети (ос танов, сбой серверов; уничтожение и/или модификацию программного обеспечения; создание множественных ложных информационных сообщений). Кроме того, ему доступен несанкционированный съем информации, бло кирование работы отдельных пользователей, перестройка планов маршрутизации и политик доступа сети.

Программисты

Указанная группа потенциальных нарушителей, ввиду своей высокой квалификации и прав в программных комплексах, несет в себе завуалированные и трудно распознаваемые угрозы. В частности:

Таблица1.

Категории нарушителей

Внешние нарушители

Внутренние нарушители

 

 

Kонкуренты

Администраторы

 

 

лиенты (представители сторонних организаций,

Сотрудники отделов разработки и сопровождения ПО

граждане)

(прикладные и системные программисты)

 

 

Посетители

Пользователи (операторы) системы

 

 

Хакеры

Руководители различных уровней должностной

иерархии

 

 

 

Преступные организации

Технический персонал

 

 

9.4

Формирование облика нарушителя

в случае доступа к реальным базам данных: может вносить неконтролируемые изменения в разрабаты ваемый программный продукт и в базы данных;

встраивать в разрабатываемые продукты: системы несанкционированного доступа; системы блокиров ки работы по условному ключу или команде.

Операторы

 

Указанная группа потенциальных нарушителей, несмотря на свою многочисленность и возможность доступа к ба

зам данных, не является высоко критичной, поскольку, при правильной организации работы, все их действия про

токолируются, и они имеют доступ только к незначительной части информации.

 

Руководители

 

Указанная группа вероятных нарушителей потенциально является очень опасной в первую очередь из за боль

ших прав доступа в банковскую систему. Во первых в связи с полномочиями, данными им, как руководите

лям, имеют непосредственно доступ к просмотру и изменению критичной информации, и видоизменению ее

при сговоре. Во вторых, обычно не ведут должного учета использования своих прав доступа в систему,

не

придерживаются рекомендуемых рамок при смене пароля, что может позволить постороннему пользовате

лю, подобрав пароль, совершить какие либо действия от его лица.

 

Технический персонал (инженеры и техники, обслуживающие технические средства, здания и имеющие дос

туп в помещения, выделенные для размещения компонентов АС).

 

Указанная группа нарушителей обладает специфическими возможностями по созданию незарегистрирован

ных точек входа и выхода из локальной сети, созданию незарегистрированных узлов сети, изменению топо

логии сети и т.п.

 

Сотрудники, уволенные с работы

 

Указанная группа может обладать специфическими возможностями, которые в первую очередь зависят от быв

ших прав нарушителя при работе в системе. Из наиболее часто встречающих ситуаций следует отметить продажу

конкурентам информации о внутренней организации дел, распорядке делопроизводства. В случае, если уволен

технический сотрудник: информации о топологии сети, своих имен и паролей в системе.

 

При формировании модели нарушителя необходимо дифференцировать всех сотрудников не только по их воз

можностям доступа к системе, но и по возможным потерям от действий персонала, т.е. по потенциальному ущербу

от каждой категории пользователей. Например, оператор или программист автоматизированной банковской

системы может нанести несравненно больший ущерб, чем обычный пользователь.

 

Одним из вариантов градации ущерба может быть следующий:

 

наибольший ...............................................................................................................................

5

повышенный .............................................................................................................................

4

средний ....................................................................................................................................

3

ограниченный ...........................................................................................................................

2

низкий ......................................................................................................................................

1

нет ...........................................................................................................................................

0

Приведенная относительная оценка ущерба соответствует абсолютным потерям в результате действий нару

шителя.

 

Таким образом, каждый пользователь в соответствии со своей категорией, а значит уровнем профессио

нальных знаний и возможностью доступа к информационным ресурсам системы, может нанести больший

или меньший ущерб предприятию путем доступа к совершенно конкретным элементам системы обработки

информации.

 

Результаты анализа угроз со стороны каждой категории пользователей относительно конкретного элемен"

та системы обработки информации можно представить в виде таблицы соответствий, где на пересечении

строк (категории пользователей) и столбцов (уязвимые элементы системы) показывается степень риска дан

ной категории пользователей относительно данного элемента системы.

 

Пример такой таблицы показан ниже (см. табл. 2). Вместо величин относительных оценок ущерба в таблице

могут быть использованы и абсолютные.

 

Дополнительно может быть интересна информация о том, какую именно угрозу может реализовать наруши"

тель модифицировать, разрушить, раскрыть информацию, блокировать доступ к информации и т.д.

 

Безусловно, приведенное выше категорирование персонала системы по степени риска, а также форму табли

цы соответствия не следует воспринимать как догму. При анализе собственной АСОИ составьте подобную

таблицу. Она может оказать помощь при создании системы информационной безопасности (учет человечес

кого фактора), а также в процессе предупреждения или обнаружения свершившегося нарушения путем ис

пользования таблицы соответствия. Для уточнения возможного сценария нарушений модель нарушителя дол

жна быть конкретизирована и расширена. С этой целью каждая категория вероятных нарушителей должна

быть проанализировать отдельно по следующим параметрам:

 

техническая оснащенность и используемые для совершения нарушения методы и средства;

предполагаемые места и время осуществления незаконных действий нарушителя;

ограничения и предположения о характере возможных действий.

По технической оснащенности и используемым методам и средствам нарушители подразделяются на:

применяющих пассивные средства (средства перехвата без модификации компонентов системы);

использующих только штатные средства и недостатки систем защиты для её преодоления (несанкциони рованные действия с использованием разрешенных средств);

применяющих методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и ис пользование специальных инструментальных и технологических программ).

9.5