Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция № 3. Матрица доступа.Классификация угроз...docx
Скачиваний:
52
Добавлен:
14.11.2019
Размер:
303.99 Кб
Скачать
    1. Классификация нарушителей информационной безопасности

При разделении нарушителей информационной безопасности по классам можно исходить из его принадлежности определенным категориям лиц, мотивов действий и преследуемых целей, характера методов достижения поставленных целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе.

По признаку принадлежности к информационной системе все нарушители делятся на две группы:

  • внешние нарушители – физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование информационной системы;

  • внутренние нарушители – физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование информационной системы.

Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, основным из которых является реализация комплекса организационно-технических мер, в том числе по подбору, расстановке и обеспечению высокой профессиональной подготовки кадров, допуску физических лиц внутрь контролируемой зоны и контролю за порядком проведения работ, направленных на предотвращение и пресечение несанкционированного доступа.

Система разграничения доступа информационной системы обеспечивает разграничение прав пользователей на доступ к информационным, программным, аппаратным и другим ресурсам информационной системы в соответствии с принятой политикой информационной безопасности (правилами). К внутренним нарушителям могут относиться:

  • администраторы информационной системы;

  • администраторы конкретных подсистем или баз данных информационной системы;

  • пользователи информационной системы;

  • пользователи, являющиеся внешними по отношению к конкретной информационной системе;

  • лица, обладающие возможностью доступа к системе передачи данных;

  • сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются элементы информационной системы, но не имеющие права доступа к ним;

  • обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.);

  • уполномоченный персонал разработчиков информационной системы, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов информационной системы.

На администраторов информационной системы и администраторов конкретных подсистем или баз данных информационной системы возложены задачи по администрированию программно-аппаратных средств и баз данных информационной системы для интеграции и обеспечения взаимодействия различных подсистем, входящих в состав информационной системы. Администраторы потенциально могут реализовывать угрозы информационной безопасности, используя возможности по непосредственному доступу к защищаемой информации, обрабатываемой и хранимой в информационной системе, а также к техническим и программным средствам информационной системы, включая средства защиты, используемые в конкретных информационных системах, в соответствии с установленными для них административными полномочиями.

Эти лица хорошо знакомы с основными алгоритмами, протоколами, реализуемыми и используемыми в конкретных подсистемах и информационной системе в целом, а также с применяемыми принципами и концепциями безопасности.

Предполагается, что они могли бы использовать стандартное оборудование либо для идентификации уязвимостей, либо для реализации угроз информационной безопасности. Данное оборудование может быть как частью штатных средств, так и может относиться к легко получаемому (например, программное обеспечение, полученное из общедоступных внешних источников).

Кроме того, предполагается, что эти лица могли бы располагать специализированным оборудованием.

К администраторам информационной системы и администраторам конкретных подсистем или баз данных информационной системы ввиду их исключительной роли в информационной системе должен применяться комплекс особых организационно-режимных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей.

Предполагается, что в число таких лиц будут включаться только доверенные лица и поэтому указанные лица исключаются из числа вероятных нарушителей.

Предполагается, что лица остальных шести категорий относятся к вероятным нарушителям.

Предполагается, что возможность сговора внутренних нарушителей маловероятна ввиду принятых организационных и контролирующих мер.

Группу внешних нарушителей могут составлять:

  • разведывательные службы государств;

  • криминальные структуры;

  • конкуренты (конкурирующие организации);

  • недобросовестные партнеры;

  • внешние субъекты (физические лица).

Внешний нарушитель имеет следующие возможности:

  • осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;

  • осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;

  • осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;

  • осуществлять несанкционированный доступ через элементы информационной инфраструктуры информационной системы, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;

  • осуществлять несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к информационной системе.

Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны режимных и организационно-технических мер защиты, в том числе по допуску физических лиц к информации и контролю порядка проведения работ.

Вывод:

Типы нарушителей могут сильно отличаться, варьироваться по составу, возможностям и преследуемым целям. От одиночного нарушителя, действующего удаленно и скрытно, до хорошо вооруженной и оснащенной силовой группы, действующей молниеносно и напролом. Нельзя не учитывать возможности сговора между нарушителями, относящимися к различным типам, а также подкупа и реализации других методов воздействия.