Классификация нарушителей информационной безопасности
При разделении нарушителей информационной безопасности по классам можно исходить из его принадлежности определенным категориям лиц, мотивов действий и преследуемых целей, характера методов достижения поставленных целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе.
По признаку принадлежности к информационной системе все нарушители делятся на две группы:
внешние нарушители – физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование информационной системы;
внутренние нарушители – физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование информационной системы.
Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, основным из которых является реализация комплекса организационно-технических мер, в том числе по подбору, расстановке и обеспечению высокой профессиональной подготовки кадров, допуску физических лиц внутрь контролируемой зоны и контролю за порядком проведения работ, направленных на предотвращение и пресечение несанкционированного доступа.
Система разграничения доступа информационной системы обеспечивает разграничение прав пользователей на доступ к информационным, программным, аппаратным и другим ресурсам информационной системы в соответствии с принятой политикой информационной безопасности (правилами). К внутренним нарушителям могут относиться:
администраторы информационной системы;
администраторы конкретных подсистем или баз данных информационной системы;
пользователи информационной системы;
пользователи, являющиеся внешними по отношению к конкретной информационной системе;
лица, обладающие возможностью доступа к системе передачи данных;
сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются элементы информационной системы, но не имеющие права доступа к ним;
обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.);
уполномоченный персонал разработчиков информационной системы, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов информационной системы.
На администраторов информационной системы и администраторов конкретных подсистем или баз данных информационной системы возложены задачи по администрированию программно-аппаратных средств и баз данных информационной системы для интеграции и обеспечения взаимодействия различных подсистем, входящих в состав информационной системы. Администраторы потенциально могут реализовывать угрозы информационной безопасности, используя возможности по непосредственному доступу к защищаемой информации, обрабатываемой и хранимой в информационной системе, а также к техническим и программным средствам информационной системы, включая средства защиты, используемые в конкретных информационных системах, в соответствии с установленными для них административными полномочиями.
Эти лица хорошо знакомы с основными алгоритмами, протоколами, реализуемыми и используемыми в конкретных подсистемах и информационной системе в целом, а также с применяемыми принципами и концепциями безопасности.
Предполагается, что они могли бы использовать стандартное оборудование либо для идентификации уязвимостей, либо для реализации угроз информационной безопасности. Данное оборудование может быть как частью штатных средств, так и может относиться к легко получаемому (например, программное обеспечение, полученное из общедоступных внешних источников).
Кроме того, предполагается, что эти лица могли бы располагать специализированным оборудованием.
К администраторам информационной системы и администраторам конкретных подсистем или баз данных информационной системы ввиду их исключительной роли в информационной системе должен применяться комплекс особых организационно-режимных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей.
Предполагается, что в число таких лиц будут включаться только доверенные лица и поэтому указанные лица исключаются из числа вероятных нарушителей.
Предполагается, что лица остальных шести категорий относятся к вероятным нарушителям.
Предполагается, что возможность сговора внутренних нарушителей маловероятна ввиду принятых организационных и контролирующих мер.
Группу внешних нарушителей могут составлять:
разведывательные службы государств;
криминальные структуры;
конкуренты (конкурирующие организации);
недобросовестные партнеры;
внешние субъекты (физические лица).
Внешний нарушитель имеет следующие возможности:
осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;
осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;
осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;
осуществлять несанкционированный доступ через элементы информационной инфраструктуры информационной системы, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;
осуществлять несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к информационной системе.
Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны режимных и организационно-технических мер защиты, в том числе по допуску физических лиц к информации и контролю порядка проведения работ.
Вывод:
Типы нарушителей могут сильно отличаться, варьироваться по составу, возможностям и преследуемым целям. От одиночного нарушителя, действующего удаленно и скрытно, до хорошо вооруженной и оснащенной силовой группы, действующей молниеносно и напролом. Нельзя не учитывать возможности сговора между нарушителями, относящимися к различным типам, а также подкупа и реализации других методов воздействия.