Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

Подписываем
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Предоплата всего
Подписываем
Модель нарушителя информационной безопасности
Модель нарушителя информационной безопасности это набор предположений об одном или нескольких возможных нарушителях информационной безопасности, их квалификации, их технических и материальных средствах и т. д.
Правильно разработанная модель нарушителя является гарантией построения адекватной системы обеспечения информационной безопасности. Опираясь на построенную модель, уже можно строить адекватную систему информационной защиты.
Чаще всего строится неформальная модель нарушителя, отражающая причины и мотивы действий, его возможности, априорные знания, преследуемые цели, их приоритетность для нарушителя, основные пути достижения поставленных целей: способы реализации исходящих от него угроз, место и характер действия, возможная тактика и т. п. Для достижения поставленных целей нарушитель должен приложить определенные усилия и затратить некоторые ресурсы.
Определив основные причины нарушений, представляется возможным оказать на них влияние или необходимым образом скорректировать требования к системе защиты от данного типа угроз. При анализе нарушений защиты необходимо уделять внимание субъекту (личности) нарушителя. Устранение причин или мотивов, побудивших к нарушению, в дальнейшем может помочь избежать повторения подобного случая.
Модель может быть не одна, целесообразно построить несколько отличающихся моделей разных типов нарушителей информационной безопасности объекта защиты.
Для построения модели нарушителя используется информация, полученная от служб безопасности и аналитических групп, данные о существующих средствах доступа к информации и ее обработки, о возможных способах перехвата данных на стадиях их передачи, обработки и хранении, об обстановке в коллективе и на объекте защиты, сведения о конкурентах и ситуации на рынке, об имевших место свершившихся случаях нарушения информационной безопасности и т. п.
Кроме этого оцениваются реальные оперативные технические возможности злоумышленника для воздействия на систему защиты или на защищаемый объект. Под техническими возможностями подразумевается перечень различных технических средств, которыми может располагать нарушитель в процессе совершения действий, направленных против системы информационной защиты.
Нарушители бывают внутренними и внешними.
Среди внутренних нарушителей в первую очередь можно выделить:
Среди причин, побуждающих сотрудников к неправомерным действиям, можно указать следующие:
Группу внешних нарушителей могут составлять:
Помимо этого классификацию можно проводить по следующим параметрам.
Используемые методы и средства:
Уровень знаний нарушителя относительно организации информационной структуры:
Время информационного воздействия:
По месту осуществления воздействия:
В таблице 2.3 приведены примеры моделей нарушителей информационной безопасности и их сравнительная характеристика.
Таблица 2.3 Сравнительная характеристика нескольких моделей нарушителя
|
Хакер-одиночка |
Группа хакеров |
Конкуренты |
Госструктуры, спецподразделения |
Вычислительная мощность технических средств |
Персональный компьютер |
ЛВС, использование чужих вычислительных сетей |
Мощные вычислительные сети |
Неограниченная вычислительная мощность |
Доступ к интернету, тип каналов доступа |
Модем или выделенная линия |
Использование чужих каналов с высокой пропускной способностью |
Собственные каналы с высокой пропускной способностью |
Самостоятельный контроль над маршрутизацией трафика в Интернете |
Финансовые возможности |
Сильно ограничены |
Ограничены |
Большие возможности |
Практически неограниченные |
Уровень знаний в области IT |
Невысокий |
Высокий |
Высокий |
Высокий, разработчики стандартов |
Используемые технологии |
Готовые программы, известные уязвимости |
Поиск новых уязвимостей, изготовление вредоносных программ |
Современные методы проникновения в информационные системы и воздействия на потоки данных в ней |
Доскональные знания информационных технологий: возможные уязвимости и недостатки |
Знания о построении системы защиты объекта |
Недостаточные знания о построении информационной системы |
Могут предпринимать усилия для получения представления о принципах функционирования системы защиты |
Могут предпринимать усилия для получения представления о принципах функционирования системы защиты, внедрять своего представителя в службу безопасности |
В процессе сертификации системы представители госорганов могут получать достаточно полную информацию о ее построении |
Преследуемые цели |
Эксперимент |
Внесение искажений в работу системы |
Блокировка функционирования системы, подрыв имиджа, разорение |
Непредсказуемые |
Характер действий |
Скрытый |
Скрытый |
Скрытый или открытый демонстративный |
Может не утруждать себя сокрытием своих действий |
Глубина проникновения |
Чаще всего останавливается после первого успешного воздействия |
До момента достижения поставленной цели или появления серьезного препятствия |
До победного конца |
Ничего не способно их остановить |
Варианты задания
|
Вариант 1: Нарушитель несовершеннолетний хакер |
Вычислительная мощность технических средств |
|
Доступ к интернету, тип каналов доступа |
|
Финансовые возможности |
|
Уровень знаний в области IT |
|
Используемые технологии |
|
Знания о построении системы защиты объекта |
|
Преследуемые цели |
|
Характер действий |
|
Глубина проникновения |
|
Вариант 2: Нарушитель работник предприятия, не относящийся к службе ЗИ |
Вычислительная мощность технических средств |
|
Доступ к интернету, тип каналов доступа |
|
Финансовые возможности |
|
Уровень знаний в области IT |
|
Используемые технологии |
|
Знания о построении системы защиты объекта |
|
Преследуемые цели |
|
Характер действий |
|
Глубина проникновения |
|
Вариант 3: Нарушитель группа хакеров |
Вычислительная мощность технических средств |
|
Доступ к интернету, тип каналов доступа |
|
Финансовые возможности |
|
Уровень знаний в области IT |
|
Используемые технологии |
|
Знания о построении системы защиты объекта |
|
Преследуемые цели |
|
Характер действий |
|
Глубина проникновения |
|
Вариант 4: Нарушитель спецподразделение конкурирующей компании |
Вычислительная мощность технических средств |
|
Доступ к интернету, тип каналов доступа |
|
Финансовые возможности |
|
Уровень знаний в области IT |
|
Используемые технологии |
|
Знания о построении системы защиты объекта |
|
Преследуемые цели |
|
Характер действий |
|
Глубина проникновения |
|
Вариант 5: Нарушитель разведка другого государства |
Вычислительная мощность технических средств |
|
Доступ к интернету, тип каналов доступа |
|
Финансовые возможности |
|
Уровень знаний в области IT |
|
Используемые технологии |
|
Знания о построении системы защиты объекта |
|
Преследуемые цели |
|
Характер действий |
|
Глубина проникновения |
|
Вариант 6: Нарушитель опытный хакер одиночка |
Вычислительная мощность технических средств |
|
Доступ к интернету, тип каналов доступа |
|
Финансовые возможности |
|
Уровень знаний в области IT |
|
Используемые технологии |
|
Знания о построении системы защиты объекта |
|
Преследуемые цели |
|
Характер действий |
|
Глубина проникновения |
|
Вариант 7: Нарушитель случайный субъект, получивший доступ к системе ЗИ |
Вычислительная мощность технических средств |
|
Доступ к интернету, тип каналов доступа |
|
Финансовые возможности |
|
Уровень знаний в области IT |
|
Используемые технологии |
|
Знания о построении системы защиты объекта |
|
Преследуемые цели |
|
Характер действий |
|
Глубина проникновения |
|
Вариант 8: Нарушитель работник службы ЗИ предприятия |
Вычислительная мощность технических средств |
|
Доступ к интернету, тип каналов доступа |
|
Финансовые возможности |
|
Уровень знаний в области IT |
|
Используемые технологии |
|
Знания о построении системы защиты объекта |
|
Преследуемые цели |
|
Характер действий |
|
Глубина проникновения |
|
Вариант 9: Нарушитель разведка своего государства |
Вычислительная мощность технических средств |
|
Доступ к интернету, тип каналов доступа |
|
Финансовые возможности |
|
Уровень знаний в области IT |
|
Используемые технологии |
|
Знания о построении системы защиты объекта |
|
Преследуемые цели |
|
Характер действий |
|
Глубина проникновения |
|
Вариант 10: Нарушитель террористическая группировка |
Вычислительная мощность технических средств |
|
Доступ к интернету, тип каналов доступа |
|
Финансовые возможности |
|
Уровень знаний в области IT |
|
Используемые технологии |
|
Знания о построении системы защиты объекта |
|
Преследуемые цели |
|
Характер действий |
|
Глубина проникновения |