Отчет по преддипломной практики. Отчет по практической подготовке в форме преддипломной практики в ооо Астралрд
Скачать 273.73 Kb.
|
2.3. Модель нарушителя безопасности, определяемую на основе обследования ресурсов системы и способов их использованияКак уже отмечалось выше, пользователи информационной системы и обслуживающий ее персонал, с одной стороны, являются составной частью, необходимым элементом ИС. С другой стороны, они же являются основной причиной и движущей силой нарушений в сфере безопасности. Для достижения своих целей нарушитель прикладывает некоторые усилия, затрачивает определенные ресурсы. Исследовав личности нарушителей, суть применяемых ими приемов и средств, причины, толкнувшие их на нарушения, можно либо повлиять на сами эти причины (если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений. При этом модель нарушителя должна отражать его практические и теоретические возможности, априорные знания, время и место действия и т.п. При разработке модели нарушителя определяются: категория лиц, к которым может принадлежать нарушитель; мотивы действий нарушителя (преследуемые нарушителем цели); квалификация нарушителя и его техническая оснащенность (используемые для совершения нарушения методы и средства); ограничения и предположения о характере возможных действий нарушителя. Внутренним нарушителем может быть лицо из следующих категорий сотрудников: конечные пользователи (операторы) системы; персонал, обслуживающий технические средства (инженеры, техники); сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты); сотрудники службы безопасности ИС; руководители различных уровней. Внешними нарушителями могут быть: технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты ИС); клиенты (представители организаций, граждане); посетители (приглашенные по какому-либо поводу); представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.); представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию; лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность ИС); любые лица за пределами контролируемой зоны. Можно выделить несколько основных мотивов нарушений: безответственность; самоутверждение; вандализм; принуждение; месть; корыстный интерес; идейные соображения. При нарушениях, вызванных безответственностью, пользователь производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности. Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь - против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег. Нарушение безопасности ИС может быть связано, как указывалось ранее, с принуждением (шантаж), местью, идейными соображениями или корыстными интересами пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой информации и другим ресурсам ИС. По уровню знаний об ИС нарушителей можно классифицировать следующим образом: знает функциональные особенности ИС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами; обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания; обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем; знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны. По уровню возможностей (используемым методам и средствам): применяет только агентурные методы получения сведений; применяет пассивные средства (технические средства перехвата без модификации компонентов системы); использует только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны; применяет методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ). По времени действия: в процессе функционирования ИС (во время работы компонентов системы); в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.); как в процессе функционирования ИС, так и в период неактивности компонентов системы. По месту действия: без доступа на контролируемую территорию организации; с контролируемой территории без доступа в здания и сооружения; внутри помещений, но без доступа к техническим средствам ИС; с рабочих мест конечных пользователей (операторов) ИС; с доступом в зону данных (серверов баз данных, архивов и т.п.); с доступом в зону управления средствами обеспечения безопасности ИС. Могут учитываться, например, следующие ограничения и предположения о характере действий возможных нарушителей: работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) для целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей; нарушитель, планируя попытки НСД, скрывает свои несанкционированные действия от других сотрудников и т.п. Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и т.п. характеристики - важная составляющая успешного проведения анализа рисков и определения требований к составу и характеристикам системы защиты. |