Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции 1 (от него).docx
Скачиваний:
36
Добавлен:
21.11.2018
Размер:
4.65 Mб
Скачать

Субъекты нарушителей на информационную сферу (ис)

Нарушитель ИБ ГСПД представляет собой физическое или юридическое лицо, общественное объединение, процесс, событие, способное произвести несанкционированные или непреднамеренные действия над информационной сферой ГСПД, приводящие к потере одной или более характеристик информационной безопасности ГСПД - конфиденциальности, целостности, доступности и подотчетности информационной сферы ГСПД.

В качестве нарушителя могут выступать иностранные политические, экономические, военные и коммерческие структуры, в задачи которых входит выполнение несанкционированных действий, направленных на достижение экономических или политических целей путем нанесения ущерба органам государственной власти и управления, а также конкурирующим коммерческим структурам посредством ухудшения качества обслуживания пользователей ГСПД. К нарушителям иного рода могут быть отнесены криминальные структуры, основной целью воздействия которых является предоставление в ущерб оператору ГСПД несанкционированного доступа к услугам связи заинтересованным в этом пользователям, а также блокирование в интересах определенных структур процесса передачи информации в ГСПД. Личные цели, как правило, преследуют хакеры, а также недовольные чем-либо на службе или уволенные не по их воле сотрудники, которые осуществляют ВН ради нанесения ущерба ГСПД.

ВН на информационную сферу ГСПД могут осуществляться на технологическом и эксплуатационном этапах жизненного цикла ГСПД. На технологическом этапе нарушителями могут являться как научные, так и инженерно-технические работники, участвующие в процессе проектирования, разработки, установки и настройки программно-аппаратного обеспечения ГСПД. На эксплуатационном этапе нарушители могут быть «внешними» по отношению к ГСПД (пользователи и др.) или «внутренними», принадлежащими структуре ГСПД (операторы ГСПД и др.).

Нарушитель на эксплуатационном этапе может осуществлять воздействия на следующие объекты ИБ ГСПД: ЦУС, узлы коммутации ГСПД (коммутаторы, маршрутизаторы, шлюзы, цифровые автоматизированные телефонные станции и др.), каналы связи ГСПД и сообщения (пакеты, кадры, ячейки и др.), содержащие информацию пользователей или информацию управления. ВН могут носить как преднамеренный, так и непреднамеренный характер. Непреднамеренные ВН отдельно не рассматриваются, поскольку реализация мер защиты от преднамеренных ВН будет компенсировать и неумышленные ВН.

ВН на информационную сферу ГСПД можно представить в виде воздействий, связанных с внесением уязвимостей в ГСПД, воздействий, направленных на выявление уязвимостей ГСПД, и воздействий, направленных на активизацию уязвимостей ГСПД.

Модель воздействий нарушителя на технологическом уровне

Совершать действия, направленные на нарушение технологической ИБ ГСПД, нарушитель может на следующих стадиях:

  • проектирования ГСПД;

  • закупки комплектующих аппаратно-программных средств связи и передачи данных;

  • изготовления аппаратно-программных средств связи и передачи данных;

  • развертывания и настройки ГСПД.

На стадии проектирования ГСПД нарушитель может предпринять действия, имеющие следующие задачи:

  • выбор алгоритмов и технологий хранения, обработки и передачи информации, затрудняющих или исключающих реализацию требований технологической ИБ в полном объеме;

  • выбор и реализацию средств, не обеспечивающих требования технологической ИБ ГСПД на этапах изготовления, развертывания и эксплуатации ГСПД.

На стадии закупки комплектующих нарушитель может осуществлять следующие действия:

  • поставку аппаратно-программных средств, содержащих «закладки», нарушающие выполнение требований технологической ИБ;

  • поставку аппаратно-программных средств, не удовлетворяющих в полном объеме требованиям по функциональному назначению.

На стадии изготовления программно-аппаратных средств связи действия нарушителя могут быть направлены на:

  • внедрение аппаратно-программных «закладок», направленных на нарушение требований технологической ИБ ГСПД;

  • встраивание в компоненты ГСПД так называемых «люков» - недокументированных возможностей, позволяющих в дальнейшем в процессе функционирования ГСПД осуществлять несанкционированный доступ к информационной сфере ГСПД и совершать несанкционированные действия;

  • внедрение в компоненты аппаратно-программного обеспечения ГСПД информационных вирусов, способных по команде извне или по истечении определенного времени произвести несанкционированные действия.

На стадии развертывания и настройки ГСПД действия нарушителя могут заключаться в изменении технологии развертывания и настройки ГСПД, приводящем к нарушению требований по обеспечению технологической ИБ ГСПД.

Выявление уязвимостей на технологическом этапе жизненного цикла ГСПД осуществляется нарушителем путем сбора сведений об информационной сфере ГСПД, получения сведений о методах обеспечения технологической ИБ ГСПД и изучения системы обеспечения ИБ ГСПД. Выявление уязвимостей ГСПД нарушителем возможно посредством внедрения в число обслуживающего персонала ГСПД специально подготовленных агентов. На технологическом этапе жизненного цикла ГСПД агенты могут быть внедрены в число конструкторов, проектировщиков и разработчиков программно-аппаратного обеспечения ГСПД. Нарушитель также может прибегнуть к вербовке (путем подкупа, шантажа и т.п.) сотрудников, уже входящих в штат обслуживающего персонала ГСПД.