Модель нарушителя информационной безопасности

218 прочитали
   Для предотвращения возможных угроз необходимо не только обеспечить защиту информации, но и попытаться выявить категории нарушителей и те методы, которые они используют.

Для предотвращения возможных угроз необходимо не только обеспечить защиту информации, но и попытаться выявить категории нарушителей и те методы, которые они используют.
Нарушитель – это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства. Злоумышленником называется нарушитель, намеренно идущий на нарушение из корыстных побуждений.
Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно, если это возможно), либо точнее определить требования к системе защиты отданного вида нарушений или преступлений. В каждом отдельном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю.
При разработке модели нарушителя определяются:
– предположения о категориях лиц, к которым может принадлежать нарушитель;
– предположения о мотивах действий нарушителя (преследуемых нарушителем целях);
– предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средства);
– ограничения и предположения о характере возможных действий нарушителей.
По отношению к информационным ресурсам нарушители могут быть внутренними (из числа персонала) или внешними (посторонними лицами).
Внутренним нарушителем может быть лицо из следующих категорий персонала:
– пользователи (операторы) информационной системы;
– персонал, обслуживающий технические средства (инженеры, техники); – сотрудники отделов разработки и сопровождения программного обеспечения (прикладные и системные программисты);
– технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты информационной системы);
– сотрудники службы безопасности;
– руководители различных уровней должностной иерархии.
Посторонние лица, которые могут быть нарушителями:
– клиенты (представители организаций, граждане);
– посетители (случайные или приглашенные по какому-либо поводу);
– представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);
– представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;
– лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность);
– любые лица за пределами контролируемой территории.
Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.
При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.
Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру «пользователь – против системы» ради самоутверждения либо в собственных глазах, либо в глазах коллег.
Нарушение безопасности информационной системы может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в системе информации. Даже если система имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно.
Всех нарушителей можно классифицировать следующим образом.
По уровню знаний об информационной системе:
– знает функциональные особенности системы, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;
– обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;
– обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;
– знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.
По уровню возможностей (используемым методам и средствам):
– применяющий чисто агентурные методы получения сведений;
– применяющий пассивные средства (технические средства перехвата без модификации компонентов системы);
– использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;
– применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).
По времени действия:
– в процессе функционирования информационной системы (во время работы компонентов системы);
– в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);
– как в процессе функционирования системы, так и в период неактивности компонентов системы.
По месту действия:
– без доступа на контролируемую территорию организации;
– с контролируемой территории без доступа в здания и сооружения;
– внутри помещений, но без доступа к техническим средствам системы;
– с рабочих мест конечных пользователей (операторов);
– с доступом в зону данных (баз данных, архивов и т.п.);
– с доступом в зону управления средствами обеспечения безопасности.
Могут учитываться следующие ограничения и предположения о характере действий возможных нарушителей:
– работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей;
– нарушитель, планируя попытки НСД, скрывает свои несанкционированные действия от других сотрудников;
– НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д.
Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше.