ПАЗИ 1. Место пази в системе кзи
Скачать 1.38 Mb.
|
7.Модель нарушителя при построении системы ПАЗИ.Нарушитель— это лицо, предпринявшее попытку выполнения запрещённых операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства. Злоумышленник— это нарушитель, намеренно (умышленно, со злым умыслом) идущий на нарушение. Модель нарушителя- это абстрактное формальное и неформальное описание нарушителя. Модель нарушителя определяет: категории (типы) нарушителей, которые могут воздействовать на объект; цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.; типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны. При разработке модели нарушителя определяется:
1.По уровню знаний нарушителей можно квалифицировать следующим образом: · Знает функциональные особенности сети предприятия, основные закономерности формирования в ней массивов данных, потоков запросов к ним, умеет пользоваться штатными средствами; · Обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживание; · Обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации; · Знает структуру, функции, и механизм действия средств защиты, их сильные и слабые стороны; 2.По уровню возможности использования методов и средств можно выделить такие: · Применяет методы социальной инженерии; · Применяет пассивные средства; · Использует только штатные средства и недостатки системы защиты для её преодоления, а также магнитные носители информации, которые могут быть скрытно перенесены через пост охраны; · Применяются методы и средства активного воздействия; 3.По времени действия · В процессе функционирования системы · В период неактивности компонентов системы. · В период функционирования и неактивности. 4.По месту действия: · Без доступа на контролируемую территорию организации · С контролируемой территории без доступа к зданиям, сооружениям. · Внутри помещений без доступа к техническим средствам, системам. · С рабочих мест пользователей. · С доступом в зону данных · С доступом зону управления средствами обеспечения безопасности. Потенциал нарушителя - мера усилий, затрачиваемых нарушителем при реализации угроз безопасности информации. Различают высокий, средний и низкий потенциалы нарушителя. Высоко подготовленного нарушителя можно охарактеризовать как осторожного, решительного, физически развитого человека с наличием специального набора инструментов, оборудования и высокой квалификацией по их применению. Знает практически все об объекте и системе охраны, их уязвимых местах Средне подготовленный злоумышленник часто использует подобранный под задачу набор самодельных или усовершенствованных технических средств. Знает сравнительно много об объекте, но не знает его уязвимых мест, недостаточно знаний о системе охраны, значимости критических элементов объекта и точных местах их нахождения Слабый потенциал характеризуются плохим физическим развитием, высоким уровнем тревожности нарушителя, неуверенностью в себе, в качестве средств разведки использует подручные, бытовые легкодоступные средства или не использует их вообще. Имеет общее представление о назначении объекта и системе его физической защиты. Классификацию атакующих сторон целесообразно проводить на основе полномочий доступа, которыми располагает атакующая сторона. · Внешний наблюдатель (ВН) - все атакующие стороны, не имеющие никаких полномочий доступа к информационным ресурсам КС. Предполагается, что атакующая сторона этого класса обладает любыми реально существующими техническими ресурсами для перехвата, фальсификации, криптоанализа информации, для компрометации средств защиты информации и для реализации атак на любом уровне управления. · Зарегистрированный внешний абонент (ВА) - относятся зарегистрированные пользователи или лица, выступающие от их имени. · Зарегистрированный пользователь (ЗП) - Атакующая сторона этого класса обладает правами сетевого доступа к информационным ресурсам системы в соответствии с правами доступа. · Зарегистрированный привилегированный пользователь (ЗПП) -Атакующая сторона этого класса обладает более широкими правами доступа к массивам информации в БД и ЦБД· Зарегистрированный пользователь с полномочиями системного администратора (СА)Таблица 15.1. Спецификация атак
Классификация нарушителей (разделение делается по целям, преследуемым злоумышленником):
Среди целей, преследуемых нарушителями, отмечаются:
Для защиты вычислительных сетей от злоумышленного воздействия необходимо использовать программные и программно-аппаратные комплексы и системы обеспечения информационной безопасности. Для организации защиты от внешней потенциально враждебной информационной системы используются межсетевые экраны, системы построения виртуальных частных сетей (VPN), защищенные каналы передачи данных (протоколы SSL, SOCKS, IPsec), криптографические средства (ГОСТ, AES, RSA и др.), протоколы распределения ключей и сертификаты (Х.509, SKIP, ISAKMP, PKCS, PEM и др.), системы аутентификации пользователей (PAP, S/Key, CHAP) и удаленного доступа (TACACS и RADIUS). |