Скачиваний:
327
Добавлен:
03.02.2018
Размер:
12.28 Mб
Скачать

Модель нарушителя доступа при защите ас от нсд

Модель нарушителя доступа строится в отношении потенциального нарушителя ПРД.

В этом случае:

Модель нарушителя правил разграничения доступа – абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа к информации.

При этом в качестве нарушителя рассматривается субъект, который может получить, в том числе и неправомерно, доступ к работе со штатными средствами АС и СВТ как части автоматизированной системы.

Нарушители классифицируются по уровню ограничения их возможностей, предоставляемых средствами ас.

Четыре уровня возможностей :

возможность ведения диалога – запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации (например, все пользователи АС, работающие с системой в рамках своих прав доступа на функциональные приложения);

возможность создания и запуска собственных программ с новыми функциями по обработке информации (например, доверенные пользователи АС, имеющие особые права на расширение использования программного обеспечения);

возможность управления функционированием АС, то есть воздействия на базовое программное обеспечение системы и на состав и конфигурацию её оборудования (например, администраторы различных компонент и процессов АС);

весь объём возможностей, связанных с проектированием, реализацией и ремонтом технических средств АС, вплоть до включения в состав СВТ собственных разработок (приложений) с новыми функциями, которыми обладают, например, разработчики АС, обеспечивающие авторское сопровождение, или системные администраторы АС.

Выделение четырёх уровней для группирования и характеристики потенциальных нарушителей доступа не является исчерпывающим для конкретных ас.

Позволяет определить основные действия, которые могут привести к НСД со стороны групп потенциальных нарушителей:

непосредственное обращение к объектам доступа и выполнение несанкционированных действий (например, неправомерное копирование информации);

внедрение программных и технических средств, выполняющих обращения к объектам доступа в обход средств защиты (возможность скрытого доступа к информации);

модификацию средств защиты, позволяющую осуществлять НСД (нарушение политики разграничения доступа);

внедрение в СВТ и АС программных или аппаратных механизмов, нарушающих структуру и функции СВТ и АС и позволяющих осуществлять НСД (создание условий целенаправленного скрытого внедрения и нарушение состояния информационной безопасности АС – конфиденциальности, целостности и доступности информации).

В целом модель нарушителя НСД должна предоставить основу для ответа на два принципиальных вопроса: какие активы (ресурсы) необходимо защищать в АС в части противодействия НСД и от кого защищать.