Главная страница

лаб11. Анализ уязвимостей системы


Скачать 0.66 Mb.
НазваниеАнализ уязвимостей системы
Дата27.01.2023
Размер0.66 Mb.
Формат файлаdocx
Имя файлалаб11.docx
ТипДокументы
#908744
страница3 из 6
1   2   3   4   5   6

Неформальная модель нарушителя


Нарушитель это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т. п.) и использующее для этого различные возможности, методы и средства.

Злоумышленник нарушитель, намеренно идущий на нарушение из корыстных побуждений.

Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т. п. Исследовав причины нарушений, можно либо повлиять на сами эти причины, либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.

В каждом конкретном случае исходя из конкретной технологии обработки информации может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю для данной АС.

Неформальная модель нарушителя разрабатывается при проектировании системы защиты и оценке защищенности информации.

При разработке модели нарушителя определяются:

      • предположения о категориях лиц, к которым может принадлежать нарушитель;

      • предположения о мотивах действий нарушителя (преследуемых нарушителем целях);

      • предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах);

      • ограничения и предположения о характере возможных действий нарушителей.

По отношению к АС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Практика показывает, что на долю внутренних нарушителей приходится более 2/3 от общего числа нарушений.

Внутреннимнарушителемможет быть лицо из следующих категорий персонала:

      • пользователи (операторы) системы;

      • персонал, обслуживающий технические средства (инженеры, техники);

      • сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);

      • технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);

      • сотрудники службы безопасности АС;

      • руководители различных уровней должностной иерархии.


Посторонниелица,которые могут быть нарушителями:

      • клиенты (представители организаций, граждане);

      • посетители (приглашенные по какому-либо поводу);

      • представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т. п.);

      • представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;

      • лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС);

      • любые лица за пределами контролируемой территории.


Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.

При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности. Даже если АС имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно.
Классификация нарушителей

ПоуровнюзнанийобАС:

      • знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;

      • обладает высоким уровнем знаний и опытом работы с техническими средствами системы, а также опытом их обслуживания;

      • обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;

      • знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.


Поуровнювозможностей(используемымметодамисредствам):

Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

Третий уровень определяется возможностью управления функционированием АС, т. е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.

Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.

Классификация является иерархической, т. е. каждый следующий уровень включает в себя функциональные возможности предыдущего.

В своем уровне нарушитель является специалистом высшей квалификации, знает все о АС и, в частности, о системе и средствах ее защиты.

Классификация по уровню возможностей приводится в руководящем документе Гостехкомиссии «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» в разделе «Модель нарушителя в АС» [7].

Повременидействия:

      • в процессе функционирования АС (во время работы компонентов системы);

      • в период неактивности компонентов системы нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т. п.);

      • как в процессе функционирования АС, так и в период неактивности компонентов системы.

Поместудействия:

      • без доступа на контролируемую территорию организации;

      • с контролируемой территории без доступа в здания и сооружения;

      • внутри помещений, но без доступа к техническим средствам АС;

      • с рабочих мест конечных пользователей (операторов) АС;

      • с доступом в зону данных (баз данных, архивов и т.п.);

      • с доступом в зону управления средствами обеспечения безопасности АС.


Определение конкретных характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть определен с помощью характеристик, приведенных выше.

1   2   3   4   5   6


написать администратору сайта