Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы КСЗИ пачти.doc
Скачиваний:
18
Добавлен:
09.12.2018
Размер:
353.79 Кб
Скачать

Вопрос 15. Понятие и классификация моделей нарушителя.

Модель нарушителя.

Модель нарушителя — абстрактное (формализованное или неформализованное) описание нарушителя ИБ, т.е. (в информатике) абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа. Модель нарушителя может строится при помощи классификации угроз, а может и нет.

Модель нарушителя определяет:

1.категории (типы) нарушителей, которые могут воздействовать на объект, также квалификация нарушителей.

2.цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.;

3.типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.

Модели могут иметь разную функциональную направленность:

1.Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.

2.Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе.

3.Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы защиты. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности защиты.

По Торокину группы моделей нарушителей:

- моделирование физического проникновения(внешний, внутренний враг).

- моделирование т.к.у.и.

Физическое проникновение. Классификация нарушителей на основе моделей их действий.

Угрозы могут носить общий или локальный характер и исходить: - от людей; - от природных факторов; - от нарушения систем жизнеобеспечения из-за техногенных факторов, а также угрозы могут носить случайный характер.

Рассматривают три типа нарушителей - неподготовленный, подготовленный, квалифицированный и две группы способов реализации угроз - контактные, бесконтактные.

Способы проникновения на объект, в его здания и помещения могут быть самые различные, например:- разбитие окна, витрины, остекленной двери или других остекленных проемов;- взлом двери, перепиливание дужек замка и другие способы проникновения через дверь;- пролом потолка, подлежащего блокировке; - проникновение подбором ключей;

В зависимости от поставленных целей злоумышленник создает те или иные условия для проникновения на объект и в его помещения, пользуясь теми или иными контактными или бесконтактными способами проникновения.

К контактным способам совершения враждебных действий относятся:

-несанкционированное проникновение на территорию ;- проход на основе маскировки; - нарушение линий жизнеобеспечения; - затруднение штатного режима функционирования объекта.

К бесконтактным способам совершения враждебных действий относятся:- перехват физических полей;- контроль радио- и телефонных переговоров;- визуальное и слуховое наблюдение;

Можно выделить четыре категории нарушителя:

- нарушитель первой категории - специально подготовленный по широкой программе, имеющий достаточный опыт нарушитель-профессионал с враждебными намерениями, обладающий специальными знаниями и средствами для преодоления различных систем защиты объектов;

- нарушитель второй категории - непрофессиональный нарушитель с враждебными намерениями, действующий под руководством другого субъекта, имеющий определенную подготовку для проникновения на конкретный объект;

- нарушитель третьей категории - нарушитель без враждебных намерений, совершающий нарушение безопасности объекта из любопытства или из каких-то иных личных намерений;

- нарушитель четвертой категории - нарушитель без враждебных намерений, случайно нарушающий безопасность объекта.

Модель нарушителя в ИС.

По отношению к АС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Внутренним нарушителем может быть лицо из следующих категорий персонала: пользователи (операторы) системы; персонал, обслуживающий технические средства (инженеры, техники); сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты); технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС); сотрудники службы безопасности АС; руководители различных уровней должностной иерархии.

Посторонние лица, которые могут быть нарушителями: клиенты (представители организаций, граждане); посетители (приглашенные по какому-либо поводу); представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.); представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию; лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС); любые лица за пределами контролируемой территории.

Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.

Всех нарушителей можно классифицировать следующим образом.

По уровню знаний об АС : знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами; обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания; обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем; знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.

По уровню возможностей (используемым методам и средствам): применяющий чисто агентурные методы получения сведений; рименяющий пассивные средства (технические средства перехвата без модификации компонентов системы) и т.д.

При формализации модели необходимо учитывать возможность доступа нарушителя, потенциальный ущерб по каждому пользователю. Также необходимо учитывать человеческий фактор.(подробнее модели в НД ФСТЭК).

Опора при выборе моделей: выделение актуальных угроз, и именно не их основе строить частные модели. Актуальная угроза: есть уязвимость, есть статистика оценки вероятности, можно оценить ущерб.

ТКУИ.

Канал: 1.оптический. Индикатор: Окна выходят на улицу, близость к ним противоположных домов и деревьев. Просматриваемость содержания документов на столах со стороны окон, дверей. Просматриваемость содержания плакатов на стене кабинета директора из окон и входной двери.

2.Радиоэлектронный. Инд.: Наличие в офисе директора ПК, телевизор, телефон. В кабинете секретаря имеется ПК, факс. Окна выходят на улицу, близость к ним противоположных домов. Параллельное размещение кабелей в одном жгуте при разводке их внутри здания.

3.Аккутсический. Инд.: Малая толщина дверей и стен помещения офиса директора и секретаря. Отсутствие экранов на отопительных батареях. Близость окон к улице и ее домам.

4. Материально-вещественный. Инд.: Неконтролируемый вынос сотрудниками документов за пределы помещения, отсутствие порядка уничтожения документов