Типы нарушителей информационной безопасности

Классификация нарушителей ИБ

При разделении нарушителей безопасности по классам можно исходить из принадлежности к определенным категориям лиц, мотивов действий и преследуемых целей, характера методов достижения поставленных целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе.

Прежде всего, разделим нарушителей на внутренних и внешних.
По данным многих источников и статистических исследований, отношение внутренних инцидентов к внешним оценивается примерно в 75 %. Автор больше склоняется к классической пропорции 80 к 20, так как факты многочисленных внутренних нарушений часто скрываются организациями или, для поддержания имиджа, приписываются внешним источникам.

Потенциально к внутренним нарушителям относятся сотрудники самой компании или служащие организации из сферы ИТ, предоставляющие предприятию телекоммуникационные и иные информационные услуги.

Среди внутренних нарушителей в первую очередь можно выделить:

· непосредственных пользователей и операторов информационной системы, в том числе руководителей различных уровней;

· администраторов вычислительных сетей и информационной безопасности;

· прикладных и системных программистов;

· сотрудников службы безопасности;

· технический персонал по обслуживанию зданий и вычислительной техники, от уборщицы до сервисного инженера;

· вспомогательный персонал и временных работников.

Среди причин, побуждающих сотрудников к неправомерным действиям, можно указать следующие:

· ошибки пользователей и администраторов;

· демонстрацию своего превосходства (самоутверждение);

· «борьбу с системой»;

· корыстные интересы пользователей системы;

· недостатки используемых информационных технологий.

Группу внешних нарушителей могут составлять:

· представители конкурирующих организаций;

· сотрудники органов ведомственного надзора и управления;

· нарушители пропускного режима;

· наблюдатели за пределами охраняемой территории.

Особое внимание следует обращать на вновь принимаемых сотрудников следующих профессий: администраторов, программистов, специалистов в области компьютерной техники и защиты информации.

Известны случаи внедрения сотрудников, работающих на конкурентов, поступления на работу хакера-одиночки или представителя хакерской группы. Чрезвычайную опасность представляют специалисты подобного уровня при вхождении в сговор с руководством подразделений и службы безопасности банка, а также с организованными преступными группами.
В данном случае возможный ущерб и тяжесть последствий многократно увеличиваются.

Типы нарушителей могут сильно отличаться, варьироваться,
но составу, возможностям и преследуемым целям. От одиночного нарушителя, действующего удаленно и скрытно, до хорошо вооруженной
и оснащенной силовой группы, действующей молниеносно и напролом. Нельзя не учитывать возможности сговора между нарушителями, относящимися к различным типам, а также возможности подкупа
и реализации других методов воздействия.

Далее классификацию можно проводить по следующим параметрам.

Используемые методы и средства:

· сбор информации и данных;

· пассивные средства перехвата;

· использование средств, входящих в информационную систему или систему ее защиты, и их недостатков;

· активное отслеживание модификаций существующих средств обработки информации, подключение новых средств, использование специализированных утилит, внедрение программных закладок и «черных ходов» в систему, подключение к каналам передачи данных.

Уровень знаний нарушителя относительно организации информационной структуры:

· типовые знания о методах построения вычислительных систем, сетевых протоколов, использование стандартного набора программ;

· высокий уровень знаний сетевых технологий, опыт работы со специализированными программными продуктами и утилитами;

· высокие знания в области программирования, системного проектирования п эксплуатации вычислительных систем;

· обладание сведениями о средствах и механизмах защиты атакуемой системы;

· нарушитель являлся разработчиком или принимал участие в реализации системы обеспечения информационной безопасности.

Время информационного воздействия:

· в момент обработки информации;

· в момент передачи данных;

· в процессе хранения данных (учитывая рабочее п нерабочее состояния системы).

По месту осуществления воздействия:

· удаленное использованием перехвата информации, передающейся по каналам передачи данных, или без ее использования;

· доступ на охраняемую территорию;

· непосредственный физический контакт с вычислительной техникой, при этом можно выделить:

ü доступ к рабочим станциям,

ü доступ к серверам предприятия,

ü доступ к системам администрирования, контроля и управления информационной системой,

ü доступ к программам управления системы обеспечения информационной безопасности.

Кроме перечисленного, важным фактором защищаемого ресурса является его относительная ценность для нарушителя. Представляет ли информационный ресурс интерес для потенциального взломщика? Принесет ли нарушение безопасного информационного состояния этого ресурса экономическую выгоду злоумышленнику? Каким образом наиболее эффективно, в том числе с экономической точки зрения, нарушить безопасное состояние ресурса: модифицировать, уничтожить, раскрыть содержимое, блокировать объект атаки?

Сравнительная характеристика некоторых моделей нарушителя

модель нарушителя информационной безопасности

Общее

Попытка реализовать несанкционированный доступ к информационным сетям с целью что ли бо сделать с данными в сети есть компьютерное пиратство. Прослеживая это социальное явление есть тенденция к стремительному росту атак на информационные сети. Компьютерных злоумышленников не интересует как хорошо реализован контроль информационной системы, они ищут одну лазейку которая даст им нужную цель. Используя разные факторы они реализуют преступления, которые как считают они, легче чем ограбление банка в живую. При этом могут быть использованы методы вымогательства или взяточничества. Мало предприятий, где высшее руководство верит в то, что их предприятие может понести убытки из-за хакеров, а еще меньше которые интересовались вопросом угрозы информационной безопасности и проблемы защиты информации в сетях. Множество менеджеров под воздействием информационных волн считают, что нарушители это школьники, и против них нужно бороться. В зависимости от целей или мотивов, действия нарушителя делят на:

  • Идейные хакеры.
  • Искатели приключений.
  • Хакеры — профессионалы.
  • Ненадежные сотрудники.

Искатель приключений, он обычно молодой студент или школьник, без продуманного плана реализации атак. Выбирает случайную цель. Идейный хакер — Он выбирает конкретные цели. Свои достижения рассказывает широкой аудитории или размещает данные на веб ресурсах. Хакер-профессионал — человек с четким планом действий. Атаки продуманы в несколько этапов. Сбор информации и сам взлом. Обычно такие люди финансируются для целей, которые ему не свойственны, но ему платят. Ненадежный сотрудник — его действие могут иметь большие последствия, так как он доверенное лицо системы. Ему не нужно выдумывать сложные атаки для реализации своей цели. Еще одна модель нарушителя показана на рис.1.

Нарушитель, обычно специалист определенной квалификации, которые пытается узнать все о информационной системе и о средствах защиты информации.

Также у служащих, можно выделить следующие мотивы для помощи злоумышленникам:

  • Реакция на замечание или выговор от руководителя.
  • Недовольство действиями руководства.

Руководитель как неудовлетворяющий сотрудника, одна из самых больших угроз в системе коллективного пользования.

Читайте также:  Меры личной безопасности при возникновении пожара

Компьютерные атаки обычно сильно спланированы и реализуются со знанием сферы деятельности. Мотивом нарушения обычно есть деньги. Все злоумышленники пытаются свести свой риск к минимуму. В современных информационных системах, где очень сложные системы защиты и других методов совершения транспортировки информации, существует дополнительный риск, что с изменением одного элемента системы может привести к сбою работы других элементов. Многие года шпионаж реализуется как метод, которые вынуждает идти сотрудников за минимальное вознаграждение.

Модель

Модель вероятного нарушителя ИС нужна для систематизации данных о возможностях и типах субъектов, целях несанкционированных воздействиях и выработки адекватных организационных и технических методов противодействия. При разработке модели нарушителя ИС нужно учитывать:

  • Категории лиц, к которым можно отнести нарушителя.
  • Цели, градации по степени опасности и важности.
  • Анализ его технической мощности.
  • Предположения и ограничения о характере действий.

По наличию права разового или постоянного доступа нарушители делятся на два типа: нарушители которые используют внешние угрозы и нарушители которые имеют доступ к ИС и используют внутренние угрозы. В таблице 1 наведены категории лиц которые могут использовать внутренние или внешние угрозы.

Тип нарушителяКатегории лиц
Внешнийкриминальные структуры; посетители; Разведывательные службы государств; лица, случайно или умышленно нарушившие пропускной режим; любые лица за пределами контролируемой территории.
Внутреннийперсонал, обслуживающий технические средства (инженеры, техники); сотрудники отделов; администраторы ИС; сотрудники службы безопасности; руководители различных уровней должностной иерархии.

На предприятиях с целью уменьшения вероятности несанкционированного доступа в разные части предприятия, реализован метод создания рубежей защиты. Территория предприятия делится на несколько зон, которые ранжированные по степени секретности и уровня доступа. В итоге имеет возможность для разграничения доступа к важным информационным ресуарсам. Примером может быть рис. 2.

В таблице наведены группы внутренних нарушителей относительно рубежей защиты предприятия и возможности доступа.

#ОбозначениеРубежХарактеристика нарушителяВозможности
1M1Территория объекта, телекоммуникацииЛица которые имеют санкционированный доступ на территорию, но не имеют доступ в здания и помещенияРазрешает несанкционированный доступ к каналам связи, которые уходят за пределы здания. Перехват данных по техническим каналам
2M2Здания объекта, телекоммуникацииЛица имеют санкционированный доступ на территорию, здания но не имеют доступ в служебные помещения-//-, иметь информацию о размещении поста охраны, системе видеонаблюдения и помещении для приема посетителей
3M3Представительские помещения, ПЭВМ, коммуникацииЛица имеют доступ в специальные помещения, но не имеют доступ в служебные помещения-//-
4M4Кабинеты пользователей ИС, администраторов ИС1. Зарегистрированные пользователи ИС, имеющие ограниченный доступ к ресурсам. 2. Зарегистрированные пользователи ИС которые имеют удаленный доступ к информационной системе. 3. Зарегистрированные пользователи ИС с правами админа безопасности сегмента. 4. Зарег. пользователи с правами сис. админа ИС. 5. Зарег. пользователи с правами админа безопасности ИС. 6. Программисты-разработчики ПО. 7. Лица реализующие обслуживание ИС1. Иметь доступ к кускам конфиденциальным данным. Иметь куски данных о топологии ИС. Вносить программно-аппаратные закладки. 2. Имеет данные о топологии сегмента, имеет физический доступ к сегментам и элементам сети. 3. Имеет полную информации о ИС. 4. Имеет всю информацию о ИС, имеет полный доступ. 5. Имеет доступ к методам защиты ИС 6. Имеет данные о алгоритмах и ПО для обработки данных в ИС 7. Имеет доступ к внесению закладок в технические средства ИС
5M5Серверные, комнаты конфиденциальных переговоров, ПЭВМ1. Зарег. польз. с правами администратора безопасности. 2. Зарег. польз. с правами сис. админа. 3. Работники которые имеют право доступа в помещения конфиденциальных переговоров1. Имеет доступ к настройке сегмента сети. 2. Имеет санкционированный доступ в помещение, имеет свое ипя пользователи и доступ к конфигурации ИС. 3. Имеет доступ в помещение
6M6Методы защиты информацииЗарег. польз. сервера с правами админа безопасности ИСИмеет доступ во все помещения, имеет доступ ко всей информации о ИС

Итоги

После систематизации знаний о потенциальных нарушителей для ИС, реализуется модель безопасности информации. После построения модели угроз, определяется частота возникновения угроз. Определяя частоту реализации угроз, нужно учитывать возможности нарушителя.

Классификация видов, характеризующих нарушения информационной безопасности

Нарушения внутренней и внешней информационной безопасности

Нарушения информационной безопасности могут быть как внешними, так и внутренними.

Внешние источники нарушения могут быть как случайными, так и преднамеренными и иметь разный уровень квалификации:

  • • Криминальные структуры.
  • • Потенциальные преступники и хакеры.
  • • Недобросовестные партнеры.
  • • Технический персонал поставщиков услуг.
  • • Представители надзорных организаций и аварийных служб.
  • • Представители силовых структур.

Внутренние источники нарушений, как правило, представляют собой высококвалифицированных специалистов по разработке и эксплуатации программного обеспечения и технических средств, знакомых со спецификой решаемых задач, структурой, основными функциями и принципами работы программно-аппаратных средств защиты информации и имеющих возможность использования штатного оборудования и технических средств сети. Это:

  • • Основной персонал (пользователи, программисты, разработчики).
  • • Представители службы защиты информации.
  • • Вспомогательный персонал (уборщики, охрана).
  • • Технический персонал (жизнеобеспечение, эксплуатация).

Технические средства, выступающие в качестве источников потенциальных нарушений безопасности информации, так же могут быть внешними. Имеются в виду:

  • • Средства связи;
  • • Сети инженерных коммуникаций (водоснабжение, канализация);
  • • Транспорт.

Но они же могут быть и внутреннего характера:

  • • Некачественные технические средства обработки информации.
  • • Некачественные программные средства обработки информации.
  • • Вспомогательные технические средства (охрана, сигнализация, телефония).
  • • Другие технические средства, используемые в учреждении.

В качестве нарушителей в интегрированной информационной системе управления информационным обществом, могут выступать любое лицо, объект или событие, которые в состоянии потенциально нанести вред ЛВС и ИИСУП. Нарушения могут быть злонамеренными (умышленная модификация критической информации) или случайными (ошибки в вычислениях, случайное удаление файла). Нарушение может быть также природного характера, скажем, наводнение, ураган, молния и т. п. Нанесенный вред, в результате реализации угрозы, называется воздействием угрозы.

Воздействие нарушения обычно приводит к раскрытию, модификации, разрушению информации или отказу в обслуживании. Значительные долговременные последствия от реализации нарушения -— это потеря бизнеса, нарушение тайны, гражданских прав, потеря адекватности данных, а то и потеря человеческой жизни.

Представления о возможных нарушениях, а также об уязвимых местах в системе защиты информации необходимы, чтобы выбрать наиболее экономичные средства обеспечения безопасности.

Самые частые и опасные, с точки зрения размеров ущерба — это непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда это неправильно введенные данные, ошибка в программе, но порой создаются ситуации, которыми могут воспользоваться злоумышленники — таковы обычно ошибки администрирования, 65% потерь — следствие непреднамеренных ошибок. Пожары и наводнения можно считать пустяками по сравнению с безграмотностью и расхлябанностью. Вероятно, самый радикальный способ борьбы с непреднамеренными ошибками — максимальная автоматизация и строгий контроль за правильностью совершаемых действий.

На втором месте по размерам ущерба стоят кражи и подлоги.

Весьма опасны, так называемые, обиженные сотрудники — нынешние и бывшие. Как правило, они нередко горят желанием нанести вред организации-обидчику и с этой целью они:

  • • Повреждают оборудование.
  • • Могут встроить “логическую” бомбу.
  • • Вводят неверные данные.
  • • Удаляют данные.
  • • Изменяют данные.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и могут вредить весьма эффективно.

Нарушения от окружающей среды довольно разнообразны. Прежде всего, следует выделить нарушение инфраструктуры — аварии электропитания, временное отсутствие связи, перебои с водоснабжением, гражданские беспорядки и т. п. На долю огня, воды и аналогичных “врагов”, среди которых самый опасный — низкое качество электропитания, приходится 13% потерь в информационных системах.

Известно, что чуть ли не каждый Internet-сервер по несколько раз в день подвергается попыткам проникновения: иногда такие попытки бывают удачными; изредка они оказываются даже связанными со шпионажем. Понятно, что необходимо серьезно относится к вопросам информационной безопасности, т. к. нельзя исключать фактор непредсказуемости в действиях людей такого сорта.

Серьезным представляется вопрос о программных вирусах. Обычно это серьезно беспокоит системных администраторов и операторов различного толка. Правда, соблюдение несложных правил обычно сводит риск заражения практически к нулю.

Уязвимыми выступают и слабые места в ЛВС и ИИСУП. Например, неавторизованный доступ (нарушение) к ЛВС может получить посторонний человек, угадавший очевидный пароль. Значит, уязвимое место в этом случае — плохой выбор пароля, сделанный пользователем. Уменьшение или ограничение уязвимых мест ЛВС снижает или вообще устраняет риск от возможных нарушений.

Служба защиты представляет собой совокупность механизмов защиты, поддерживающих их файлов данных и организационных мер, по защите ЛВС и ИИСУП от конкретных нарушений. Например, служба аутентификации и идентификации защищает ЛВС от неавторизованного доступа, когда требует, чтобы пользователь идентифицировал себя, подтвердив истинность своего идентификатора. Средство защиты надежно настолько, насколько надежен механизм, процедуры и т. д., составляющие его суть.

Ниже приведена классификация разных типов воздействий на ЛВС и ИИСУП. В основе группировки технических нарушений лежит принцип однородности их воздействий на информационные системы управления. В дальнейшем при изучении проблем безопасности в данной области это помогает четко отделять, например, технические нарушения в виде “Компрометации трафика ЛВС” от нарушений, приводящих к “Нарушению функционирования ЛВС”. Итак, вот эта классификация:

  • • Неавторизованный доступ к ЛВС или ИИСУП.
  • • Несоответствующий доступ к ресурсам ЛВС — это доступ авторизованного или неавторизованного человека в результате неавторизованного или случайного образа действий.
  • • Раскрытие данных — это результат получения кем- либо доступа к информации, ее прочтения и возможного раскрытия, случайным или неавторизованным намеренным образом.
  • • Неавторизованная модификация данных и программ — это результат модификации, удаления или разрушения человеком данных и программного обеспечения ЛВС неавторизованным или случайным образом.
  • • Раскрытие трафика ЛВС — возможно, если кто-либо получает доступ к информации, читает ее и в дальнейшем, возможно, разглашает случайным или неавторизованным намеренным образом, передавая ее через ЛВС.
  • • Подмена трафика ЛВС — это появление сообщений такого вида, будто они сделаны законным заявленным отправителем, а на самом деле это вовсе не так.
  • • Неработоспособность ЛВС — наступает из-за нарушений, не позволяющих ЛВС быть своевременно доступной [64].

Модель нарушителя информационной безопасности

Неформальная модель нарушителя информационной безопасности

Нарушитель информационной безопасности — это лицо, которое предприняло попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов или ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

Система защиты должна строиться исходя из предположений о следующих возможных типах нарушителей в системе (с учетом категории лиц, мотивации, квалификации, наличия специальных средств и др.):

1. «Неопытный (невнимательный) пользователь» – пользователь ККС ОАО «СИБИРЬТЕЛЕКОМ», зарегистрированный как пользователь системы, который может предпринимать попытки выполнения запрещенных операций, доступа к защищаемым ресурсам ККС с превышением своих полномочий, ввода некорректных данных и т.п., по ошибке, некомпетентности или халатности, без злого умысла и использующий при этом только штатные (доступные ему) аппаратные и программные средства.

2. «Любитель» – пользователь ККС ОАО «СИБИРЬТЕЛЕКОМ», зарегистрированный как пользователь системы, пытающийся преодолеть систему защиты без корыстных целей и злого умысла, для самоутверждения или из «спортивного интереса». Для преодоления системы защиты и совершения запрещенных действий он может использовать различные методы получения дополнительных полномочий доступа к ресурсам (имен, паролей и т.п. других пользователей), недостатки в построении системы защиты и доступные ему штатные (установленные на рабочей станции) программы (несанкционированные действия посредством превышения своих полномочий на использование разрешенных средств). Помимо этого он может пытаться использовать дополнительно нештатные инструментальные и технологические программные средства (отладчики, служебные утилиты), самостоятельно разработанные программы или стандартные дополнительные технические средства.

3. «Мошенник» – пользователь ККС ОАО «СИБИРЬТЕЛЕКОМ», зарегистрированный как пользователь системы, который может предпринимать попытки выполнения незаконных технологических операций, ввода подложных данных и тому подобные действия в корыстных целях, по принуждению или из злого умысла, но использующий при этом только штатные (установленные на рабочей станции и доступные ему) аппаратные и программные средства от своего имени или от имени другого сотрудника (зная его имя и пароль, используя его кратковременное отсутствие на рабочем месте и т.п.).

4. «Внешний нарушитель (злоумышленник)» — постороннее лицо, возможно зарегистрированное как пользователь системы (например, сотрудник сторонней организации, являющейся информационным посредником ОАО СИБИРЬТЕЛЕКОМ), действующее целенаправленно из корыстных интересов, из мести или из любопытства, возможно в сговоре с другими лицами. Внешний нарушитель может использовать весь набор способов нарушения безопасности информации, методов и средств взлома систем защиты, характерных для сетей общего пользования, включая удаленное внедрение программных закладок и использование специальных инструментальных и технологических программ, используя имеющиеся слабости протоколов обмена и системы защиты узлов сети ККС ОАО «СИБИРЬТЕЛЕКОМ».

5. «Внутренний злоумышленник» – пользователь ККС ОАО «СИБИРЬТЕЛЕКОМ», зарегистрированный как пользователь системы, действующий целенаправленно из корыстных интересов или мести за нанесенную обиду, возможно в сговоре с лицами, не являющимися сотрудниками Общества. Он может использовать весь набор методов и средств взлома системы защиты, включая агентурные методы получения реквизитов доступа, пассивные средства (технические средства перехвата без модификации компонентов системы), методы и средства активного воздействия (модификация технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ), а также комбинации воздействий как изнутри, так и извне — из сетей общего пользования.

Внутренним злоумышленником может быть лицо из следующих категорий сотрудников ОАО «СИБИРЬТЕЛЕКОМ»:

  • зарегистрированные конечные пользователи ККС Общества;
  • сотрудники подразделений ОАО «СИБИРЬТЕЛЕКОМ» не допущенные к работе с ККС Общества;
  • информационные посредники (персонал, обслуживающий технические средства ККС Общества);
  • сотрудники Департамента безопасности;
  • руководители различных уровней.

Категории лиц, которые могут быть внешними нарушителями:

  • уволенные сотрудники;
  • технический персонал, обслуживающий здания (уборщицы, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты ККС ОАО «СИБИРЬТЕЛЕКОМ»);
  • представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности ОАО «СИБИРЬТЕЛЕКОМ» (энерго-, водо-, теплоснабжения и т.п.);
  • посетители (приглашенные представители организаций, представители фирм, поставляющих технику, программное обеспечение, услуги и т.п.);
  • члены преступных организаций, сотрудники спецслужб или лица, действующие по их заданию;
  • лица, умышленно проникшие в сети ККС ОАО «СИБИРЬТЕЛЕКОМ» из внешних (по отношению к ней) сетей телекоммуникации (хакеры).

Пользователи и информационные посредники из числа сотрудников ОАО «СИБИРЬТЕЛЕКОМ» имеют наиболее широкие возможности по осуществлению несанкционированных действий, вследствие наличия у них определенных полномочий по доступу к ресурсам и хорошего знания технологии обработки информации и защитных мер. Действия этой группы лиц напрямую связано с нарушением действующих правил и инструкций. Особую опасность эта группа нарушителей представляет при взаимодействии с криминальными структурами или спецслужбами.

Уволенные сотрудники могут использовать для достижения целей свои знания о технологии работы, защитных мерах и правах доступа. Полученные в ОАО «СИБИРЬТЕЛЕКОМ» знания и опыт выделяют их среди других источников внешних угроз.

Конкуренты и Криминальные структуры представляют наиболее агрессивный источник внешних угроз. Для осуществления своих замыслов эти структуры могут идти на открытое нарушение закона и вовлекать в свою деятельность сотрудников Общества всеми доступными им силами и средствами.

Профессиональные хакеры имеют наиболее высокую техническую квалификацию и знания о слабостях программных средств, используемых в ККС. Наибольшую угрозу представляют при взаимодействии с работающими и уволенными сотрудниками ОАО «СИБИРЬТЕЛЕКОМ» и криминальными структурами.

Внешние информационные посредники (организации, занимающиеся разработкой, поставкой и ремонтом оборудования, информационных систем) представляют внешнюю угрозу в силу того, что эпизодически имеют непосредственный доступ к информационным ресурсам. Конкуренты, криминальные структуры и спецслужбы могут использовать эти организации для временного устройства на работу своих членов с целью доступа к защищаемой информации.

Принимаются следующие ограничения и предположения о характере действий возможных нарушителей:

  • работа по подбору кадров и специальные мероприятия исключают возможность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий двух и более нарушителей — сотрудников ОАО «СИБИРЬТЕЛЕКОМ» по преодолению системы защиты;
  • нарушитель скрывает свои несанкционированные действия от других сотрудников ОАО «СИБИРЬТЕЛЕКОМ»;
  • несанкционированные действия могут быть следствием ошибок, как пользователей, так и информационных посредников, а также недостатков принятой технологии обработки, хранения и передачи информации;
  • в своей противоправной деятельности вероятный нарушитель может использовать любое имеющееся средство перехвата информации, воздействия на информацию и информационные системы, адекватные финансовые средства для подкупа персонала, шантаж и другие средства и методы для достижения стоящих перед ним целей.

Организация и проведение мероприятий по выявлению нарушителей ИБ предприятия и состава интересующей их информации. Модель нарушителя ИБ.

Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации: Руководящий документ. — М.: Гостехкомиссия России, 1998.

Нарушитель безопасности информации – субъект, случайно или преднамеренно совершивший действие, следствием которого является возникновение и/или реализация угроз нарушения БИ. В контексте АС нарушитель – субъект, имеющий доступ к работе со штатными средствами АС и средствами выч. техники как части АС. Нарушители АС классифицируются по уровню возможностей, предоставляемых им штатными средствами АС. Выделяется 4 уровня этих возможностей. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего:

1–й уровень определяет самый низкий уровень возможностей ведения диалога в АС – запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

2–й уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

3–й уровень определяется возможностью управления функциями АС, т.е. воздействием на базовое ПО системы и на состав и конфигурацию ее оборудования.

4–й уровень определяется всем объемом возможностей лиц, осуществление проектирования, реализацию и ремонт ТС АС, вплоть до включения в ее состав собственных ТС с новыми функциями по обработке информации.

В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и ЗИ. Модель нарушителя – его абстрактное (формализованное или неформализованное) описание.

Неформальная модель отражает его практические и теоретические возможности, время и место действия и т.п. Для достижения своих целей Н должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины, либо точнее определить требования к системе защиты от данного вида нарушений или преступлений. При разработке определяются предположения о:

  • категориях лиц, к которым может принадлежать нарушитель;
  • мотивах действий нарушителя;
  • квалификации нарушителя и его технической оснащенности (методах и средствах);
  • ограничения и предположения о характере возможных действий нарушителей.
  • об интересующей их информации

По отношению к АС нарушители могут быть внутренние (из числа персонала системы) или внешние (посторонние лица). Внутренним нарушителем может быть лицо из следующих категорий персонала:

  • пользователи;
  • обслуживающий персонал;
  • сотрудники отделов ПО;
  • технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);
  • сотрудники службы безопасности АС;
  • руководители различных уровней должностной иерархии.

Посторонние лица, которые могут быть нарушителями:

  • клиенты;
  • посетители;
  • представители организаций;
  • представители конкурентов;
  • лица, случайно или умышленно нарушившие пропускной режим;
  • любые лица за пределами контролируемой территории.

Весьма опасны так называемые обиженные сотрудники — нынешние и бывшие. Могут:

  • повредить оборудование;
  • встроить логическую бомбу;
  • ввести неверные данные;
  • удалить данные;
  • изменить данные и т.д.

D uis non lectus sit amet est imperdiet cursus elementum vitae eros. Cras quis odio in risus euismod suscipit. Fusce viverra ligula vel justo bibendum semper. Nulla facilisi. Donec interdum, enim in dignissim lacinia, lectus nisl viverra lorem, ac pulvinar nunc ante.

Elsewhere

Pellentesque consectetur lectus quis enim mollis ut convallis urna malesuada. Sed tincidunt interdum sapien vel gravida. Nulla a tellus lectus.

Оцените статью
Добавить комментарий