Формальная модель нарушителя информационной безопасности

Для количественной оценки вероятности угроз необходимо иметь формальную модель нарушителя, предусматривающую различные возможности нарушителя по доступу к информационным ресурсам ККС и по техническим возможностям реализации угроз. Источником угроз в формальной модели является внешний или внутренний субъект, получивший некоторые возможности доступа к сети со штатными средствами АС и СВТ ККС, имеющий определенный уровень знаний в области эксплуатации и защиты СВТ.

Представленная ниже формальная модель нарушителя предусматривает пять уровней этих возможностей.

  • Первый уровень – отсутствие полномочий доступа к ресурсам ККС Нарушитель первого уровня не располагает именами зарегистрированных пользователей сети, он может вести разведку имен и паролей легальных пользователей.
  • Второй уровень – у нарушителя имеются полномочия на запуск ряда задач (программ) из фиксированного набора, реализующего заранее предусмотренные функции по обработке информации. Как правило, это пользователи сети, права которых определяются в принятой политике безопасности.
  • Третий уровень – определяется возможностью нарушителя создания и запуска собственных программ с новыми функциями по обработке информации. Пользователями третьего уровня полномочий наиболее часто являются внешние информационные посредники. Он может располагать любыми фрагментами информации о топологии и технических средствах обработки информации сети, любыми фрагментами конфиденциальных данных, к которым данный пользователь имеет доступ.
  • Четвертый уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы, на состав и конфигурацию оборудования сети. Пользователями четвертого уровня наиболее часто являются внутренние информационные посредники. Они обладают полномочиями системного администратора по отношению к части технических средств обработки информации, имеют полную информацию о сети, доступ ко всем техническим средствам обработки данных (кроме шифрования данных и средств протоколирования действий операторов).
  • Пятый уровень определяется возможностью доступа к средствам защиты информации и протоколирования действий операторов, к части криптографических ключей. Пользователями пятого уровня наиболее часто являются сотрудники службы информационной безопасности.

Классификация возможных нарушителей безопасности информации ККС производится по группам, приведенным в Таблица 4.

Таблица 4. Формальная модель нарушителя информационной безопасности.

Группа нарушителя

Уровень возможностей

Внешние нарушители

Конкуренты

II-IV

Преступные организации

II-IV

Посетители

I

Хакеры

I

Информационные посредники (разработчики используемых программных средств и средств защиты)

III-IV

Внутренние нарушители

Информационные посредники (сетевые администраторы, администраторы БД)

IV

Пользователи рабочих станций

II

Руководители

III

Сотрудники отделов разработки и сопровождения программного обеспечения

II-IV

Сотрудники, предполагающие уволиться с работы

II – IV

Формальная модель используется в контексте с описанием (моделью) сети при анализе информационной среды и необходима для оценивания возможного ущерба Общества, обусловленного действиями нарушителя по применению уязвимостей корпоративной информационной системы.

Ссылка на основную публикацию
Adblock
detector