Вопрос 3 МОДЕЛЬ НАРУШИТЕЛЯ ИНФОРМАЦИОННЫХ СИСТЕМ



 

Нарушитель (злоумышленник)– это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанию со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

Модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.

При разработке модели нарушителя определяются:

1. Предположения о категориях лиц, к которым может принадлежать нарушитель.

2. Предположения о мотивах действия нарушителя (преследуемых нарушителем целях).

3. Предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах).

4. Ограничения и предположения о характере возможных действий нарушителей.

По отношению к информационным системам нарушители могут быть:

внутренними (из числа персонала системы);

внешними (посторонними лицами).

Можно выделить три основных мотива нарушений:

безответственность;

самоутверждение;

корыстный интерес.

Всех нарушителей можно классифицировать по следующим признакам:

1. По уровню знаний информационной системы:

знает функциональные особенности ИС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;

обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;

обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированной информационной системы;

знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.

2. По времени действия:

в процессе функционирования ИС (во время работы компонентов системы);

в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);

как в процессе функционирования, так и в период неактивности.

3. По месту действия:

без доступа на контролируемую территорию организации;

с контролируемой территории без доступа в здания и сооружения;

внутри помещений, но без доступа к техническим средствам ИС;

с рабочих мест конечных пользователей (операторов) ИС;

с доступом в зону данных (баз данных, архивов им т.п.);

с доступом в зону управления средствами обеспечения безопасности ИС.

4. По ограничениям и предположениям о характере действий возможных нарушителей:

работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей;

нарушитель, планируя попытки НСД, скрывает свои несанкционированные действия от других сотрудников;

НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д.

При этом нарушитель целенаправленно воздействует на информационную систему, используя следующие каналы:

канал воздействия «человек - человек»;

канал воздействия «техническое средство - человек»;

канал воздействия «человек - техническое средство»;

канал воздействия «техническое средство – техническое средство».

Воздействие по каналу «человек – человек» может быть явным или скрытым, ставящим своей целью заражение главного прямого носителя информации – человека психическими инфекциями, под которыми понимаются различные психические комплексы, навязанные внешним источником, и, как правило, базирующиеся на комплексах, возникших у человека из-за невозможности удовлетворения им собственных потребностей. Под комплексом понимается скопление психических характеристик, отмеченных специфическим, возможно болезненным чувством, то, что обычно тщательно скрывают.

Явное или скрытое воздействие по каналу «техническое средство – человек», осуществляемое в большинстве случаев людьми, применяющими различные технические средства для достижения своих целей, может ставить своей целью заражение человека психическими инфекциями. Целенаправленные воздействия могут осуществляться путем применения различных коммуникативных технологий, таких как средства массовой информации (СМИ) или средства массовой коммуникации (интернет, телефон и т.п. средства, имеющие обратную связь в режиме реального времени) путем манипулирования информацией и навязывания людям чуждых им, зачастую, стереотипов поведения, целей и ценностей как с осознаваемой, так и в неосознаваемой для человека визуальной (так называемой 25-й кадр в кинофильмах) и акустической (ввод информации на уровне ниже порога слышимости) формах.

Воздействие по каналу «человек – техническое средство» может быть направлено как на уничтожение, хищение и/или модификацию прямых носителей информации, так и на создание косвенных ее носителей – специальных средств негласного съема информации (закладок).

Воздействие по каналу «техническое средство – техническое средство», осуществляемое в большинстве случаев человеком, применяющим различные технические средства для достижения своих целей, может быть направлено на заражение прямых носителей информации компьютерными инфекциями, под которыми понимаются компьютерные черви, программные закладки, компьютерные вирусы, а также смешанные средства скрытого воздействия. Воздействие по этому каналу может привести как к уничтожению или модификации прямых носителей, так и созданию косвенных носителей информации (ВЧ «навязывание», ВЧ «облучение», съем речевой информации со стекол с помощью лазерного луча и т.п.).

Выводы: Таким образом, модель поведения нарушителя, предполагая наиболее опасную ситуацию, можно представить:

1. Нарушитель появляется в любое время и в любом месте периметра защиты информационной системы;

2. Квалификация и осведомляемость нарушителя на уровне разработчика данной системы;

3. Постоянно хранимая информация о принципах работы системы, включая секретную, нарушителю известна;

4. Для достижения своей цели нарушитель выберет наиболее слабое звено в системе защиты;

5. Нарушитель может быть не только постороннее лицо, но и законный пользователь системы;

6. Нарушитель действует не один.

Оценка анализа рисков и создание модели действий нарушителя позволит спрогнозировать необходимые мероприятия по усилению системы защиты информации и оперативное управление всеми элементами в случае атаки информационной системы.


Дата добавления: 2020-12-12; просмотров: 90; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!