- •1. Содержание и особенности комплексного подхода к построению сзи
- •2. Системный подход и его роль в создании ксзи
- •3. Концептуальная модель ксзи
- •4.Принципы организации ксзи
- •5. Основные требования, предъявляемые к ксзи Общие требования
- •Вопрос 6. Содержательная характеристика этапов разработки ксзи.
- •7. Факторы, влияющие на организацию ксзи.
- •Вопрос 8. Этапы работы по формированию перечня.
- •9.Структура перечня сведений, составляющих коммерческую тайну и нормативное закрепление состава защищаемой информации
- •10. Определение состава носителей защищаемой информации.
- •11. Классификация угроз и источников дестабилизирующего воздействия на информацию и способы воздействий
- •Вопрос 12. Оценки потенциального ущерба от дестабилизирующего воздействия на и.
- •13. Потенциальные каналы утечки информации и уязвимости
- •Вопрос 14. Выявление каналов нсд к и.
- •Вопрос 15. Понятие и классификация моделей нарушителя.
- •16.Оценка степени уязвимости информации в зависимости от категорий нарушителей.
- •17. Анализ рисков, сущность и основные понятия.
- •Вопрос 18. Основные факторы риска и шкалы для их измерения.
- •19.Двух и трехфакторный анализ рисков
- •20. Моделирование как инструмент анализа сложных систем.
- •21. Виды моделей, применяемых при построении ксзи
- •22.Моделирование объекта защиты
- •Вопрос 23. Моделирование угроз безопасности и.
- •24. Функциональная модель ксзи
- •25. Организационная модель ксзи
- •26.Структурная модель ксзи
- •29.Распределение функций по защите информации между персоналом предприятия и службой защиты информации
- •Вопрос 30. Кадровое обеспечение функционирования ксзи .
- •Вопрос 31. Подбор и обучение персонала.
- •32. Нормативные документы, регламентирующие деятельность персонала по защите информации
- •33. Материально-техническое обеспечение ксзи
- •34. Нормативно-методические документы, обеспечивающие функционирование ксзи
- •35. Организация и особенности управления ксзи
- •37. Календарно-плановое руководство
- •37.Понятие и задачи планирования. Способы и стадии планирования
- •38. Понятие, цели и виды контроля, задачи контроля в ксзи
- •39. Особенности управления в случае возникновения чрезвычайных ситуаций
- •40. Основные подходы к оценке эффективности ксзи
Вопрос 15. Понятие и классификация моделей нарушителя.
Модель нарушителя.
Модель нарушителя — абстрактное (формализованное или неформализованное) описание нарушителя ИБ, т.е. (в информатике) абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа. Модель нарушителя может строится при помощи классификации угроз, а может и нет.
Модель нарушителя определяет:
1.категории (типы) нарушителей, которые могут воздействовать на объект, также квалификация нарушителей.
2.цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.;
3.типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.
Модели могут иметь разную функциональную направленность:
1.Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.
2.Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе.
3.Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы защиты. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности защиты.
По Торокину группы моделей нарушителей:
- моделирование физического проникновения(внешний, внутренний враг).
- моделирование т.к.у.и.
Физическое проникновение. Классификация нарушителей на основе моделей их действий.
Угрозы могут носить общий или локальный характер и исходить: - от людей; - от природных факторов; - от нарушения систем жизнеобеспечения из-за техногенных факторов, а также угрозы могут носить случайный характер.
Рассматривают три типа нарушителей - неподготовленный, подготовленный, квалифицированный и две группы способов реализации угроз - контактные, бесконтактные.
Способы проникновения на объект, в его здания и помещения могут быть самые различные, например:- разбитие окна, витрины, остекленной двери или других остекленных проемов;- взлом двери, перепиливание дужек замка и другие способы проникновения через дверь;- пролом потолка, подлежащего блокировке; - проникновение подбором ключей;
В зависимости от поставленных целей злоумышленник создает те или иные условия для проникновения на объект и в его помещения, пользуясь теми или иными контактными или бесконтактными способами проникновения.
К контактным способам совершения враждебных действий относятся:
-несанкционированное проникновение на территорию ;- проход на основе маскировки; - нарушение линий жизнеобеспечения; - затруднение штатного режима функционирования объекта.
К бесконтактным способам совершения враждебных действий относятся:- перехват физических полей;- контроль радио- и телефонных переговоров;- визуальное и слуховое наблюдение;
Можно выделить четыре категории нарушителя:
- нарушитель первой категории - специально подготовленный по широкой программе, имеющий достаточный опыт нарушитель-профессионал с враждебными намерениями, обладающий специальными знаниями и средствами для преодоления различных систем защиты объектов;
- нарушитель второй категории - непрофессиональный нарушитель с враждебными намерениями, действующий под руководством другого субъекта, имеющий определенную подготовку для проникновения на конкретный объект;
- нарушитель третьей категории - нарушитель без враждебных намерений, совершающий нарушение безопасности объекта из любопытства или из каких-то иных личных намерений;
- нарушитель четвертой категории - нарушитель без враждебных намерений, случайно нарушающий безопасность объекта.
Модель нарушителя в ИС.
По отношению к АС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Внутренним нарушителем может быть лицо из следующих категорий персонала: пользователи (операторы) системы; персонал, обслуживающий технические средства (инженеры, техники); сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты); технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС); сотрудники службы безопасности АС; руководители различных уровней должностной иерархии.
Посторонние лица, которые могут быть нарушителями: клиенты (представители организаций, граждане); посетители (приглашенные по какому-либо поводу); представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.); представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию; лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС); любые лица за пределами контролируемой территории.
Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.
Всех нарушителей можно классифицировать следующим образом.
По уровню знаний об АС : знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами; обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания; обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем; знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.
По уровню возможностей (используемым методам и средствам): применяющий чисто агентурные методы получения сведений; рименяющий пассивные средства (технические средства перехвата без модификации компонентов системы) и т.д.
При формализации модели необходимо учитывать возможность доступа нарушителя, потенциальный ущерб по каждому пользователю. Также необходимо учитывать человеческий фактор.(подробнее модели в НД ФСТЭК).
Опора при выборе моделей: выделение актуальных угроз, и именно не их основе строить частные модели. Актуальная угроза: есть уязвимость, есть статистика оценки вероятности, можно оценить ущерб.
ТКУИ.
Канал: 1.оптический. Индикатор: Окна выходят на улицу, близость к ним противоположных домов и деревьев. Просматриваемость содержания документов на столах со стороны окон, дверей. Просматриваемость содержания плакатов на стене кабинета директора из окон и входной двери.
2.Радиоэлектронный. Инд.: Наличие в офисе директора ПК, телевизор, телефон. В кабинете секретаря имеется ПК, факс. Окна выходят на улицу, близость к ним противоположных домов. Параллельное размещение кабелей в одном жгуте при разводке их внутри здания.
3.Аккутсический. Инд.: Малая толщина дверей и стен помещения офиса директора и секретаря. Отсутствие экранов на отопительных батареях. Близость окон к улице и ее домам.
4. Материально-вещественный. Инд.: Неконтролируемый вынос сотрудниками документов за пределы помещения, отсутствие порядка уничтожения документов