Розробка моделі порушника
Порушник –це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.
Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце події тощо.
Під час розробки моделі порушника ми повинні визначити:
Припущення щодо осіб, до яких може належати порушник;
Припущення щодо мотивів дій порушника (цілей які він переслідує);
Припущення щодо рівня кваліфікації та обізнаності порушника та його технічної оснащеності (щодо методів та засобів, які використовуються при здійсненні порушення);
Обмеження та припущення щодо характеру можливих дій порушника (за часом та за місцем дії, тощо).
Поділимо спочатку порушників на дві групи: зовнішні і внутрішні порушники. Серед зовнішніх порушників виділимо такі:
добре озброєний оснащена силова група, що діє ззовні швидко і напролом;
поодинокий порушник, що не має допуску на об’єкт і намагається діяти потайки
Серед потенційних внутрішніх порушників можна відзначити:
допоміжний персонал об’єкта, що допущений на об’єкт, але не допущений до життєво важливого центру (ЖВЦ) АС;
основний персонал, що допущений до ЖВЦ ;
співробітників служби безпеки, які часто формально і не допущені до ЖВЦ, але реально мають достатньо широкі можливості для збору необхідної інформації і вчинені акції.
Тепер перелічимо основні цілі порушника :
Самоствердження;
Корисливий інтерес;
Професійний обов’язок;
Безвідповідальність.
Перечислимо основні засоби та навички якими може скористатися порушник:
Порушник володіє високим рівнем знань та практичними навичками у роботі з технічними засобами системи та їх обслуговування;
Володіє високим рівнем знань у галузі програмування та обчислювальної техніки;
Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключених до каналів передачі інформації)
Щодо характеру дій порушника за часом і місцем можемо визначити такі пункти:
До впровадження АС або її окремих компонентів;
В неробочий час, під час планових перерв у роботі, перерв для обслуговування та ремонту;
Без доступу на контрольовану територію;
З контрольованою територією без доступу у будинки і споруди;
З робочих місць користувачів;
З доступом у зони даних.
Всіх порушників можна класифікувати за рівнем знань про АС:
знає функціональні особливості АС, основні закономірності формування в ній масивів даних і потоків запитів до них, уміє користуватися штатними засобами;
має високий рівень знань і досвід роботи з технічними засобами системи та їх обслуговуванням;
має високий рівень знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих анформаційних систем;
знає структуру, функції і механізм дії засобів захисту, їх сильні та слабі сторони.
Усі вищезгадані характеристики порушника і будуть складати його модель.
Рівень збитків характеризується наступними категоріями:
1 – незначні;
2 – допустимі;
3– середні;
4 – дуже значні.
Категорії порушників, визначених у моделі, специфікація моделі порушника за мотивами здійснення порушень, специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС, специфікація моделі порушника з а показником можливостей використання засобів та методів подолання системи захисту, специфікація моделі порушника за часом дії та специфікація моделі порушника за місцем дії наведені у додатку допустимі.
Модель порушника, яка побудована з урахуванням особливості конкретної автоматизованої системи, технологій обробки інформації, складу технічного персоналу та користувачів, характеризується сукупністю значень характеристик, що наведені у додатку допустимі. Сукупність цих характеристик визначає профіль можливостей порушника.
Категорії порушників, визначених у моделі.
Керівник
Порушник внутрішній по відношенню до АС рівень загрози
дуже значний, мотив порушення - корисливий інтерес, рівень загрози - середній
за рівнем кваліфікації та обізнаності щодо АС: знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи, рівень загроз при цьому незначний. Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту:
використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону рівень загроз середній. Може діяти під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі) рівень загроз допустимий
При специфікації моделі порушника за місцем дії з доступом у зону керування засобами забезпечення безпеки АС рівень загроз - дуже значний.
Секретар
Внутрішній по відношенню до АС порушник користувач (оператор) АС
при цьому допустимий рівень загроз
Специфікація за мотивами здійснення порушень - корисливий інтерес рівень загроз – середній.
Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС - володіє високим рівнем знань та практичними навичками роботи з системою загрози при цьому допустимі.
Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту - використовує лише агентурні методи одержання відомостей загрози при цьому незначні.
Порушник такого типу діє під час функціонування АС (або компонентів системи). Місце дії порушника у зоні даних (базі даних, архівах т.ін.) загрози при цьому середні.
Адміністратор
Внутрішній по відношенню до АС оскільки середовищем його роботи є ЛОМ рівень загроз, який він становить – середній.
Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС – володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем; загрози при цьому – допустимі.
За показником можливостей використання засобів та методів подолання системи захисту адміністратор може використовувати лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону, рівень загроз – середні. Специфікація моделі даного порушника за часом дії – під час функціонування АС (або компонентів системи) рівень загроз середній
Специфікація моделі порушника за місцем дії – з робочих місць користувачів (операторів) АС, рівень загроз – допустимі.
Працівники лабораторії
Даний вид порушників є внутрішній по відношенню до АС
Це є співробітники підрозділів (підприємств) розробки та супроводження програмного забезпечення рівень загроз середній. Специфікація моделі порушника за мотивами здійснення порушень – професійний обов’язок
Рівень загроз – дуже значні
Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС – є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення.
Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту: використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону
середній рівень загроз. Специфікація моделі порушника за часом дії – як у процесі функціонування АС, так і під час призупинки компонентів системи при цьому дуже значні загрози. За місцем дії цей порушник діє на робочих місцях користувачів (операторів) АС, рівень загроз – допустимий.
Працівники СБ
Це можуть бути внутрішні по відношенню до АС порушники, які можуть нести
дуже значні загрози. Специфікація моделі даного виду порушника за мотивами здійснення порушень – професійний обов’язок, рівень загроз при цьому
дуже значний. За рівнем кваліфікації та обізнаності щодо АС, працівники СБ
є розробниками програмних та програмно-апаратних засобів захисту або системного програмного забезпечення тому це може становити дуже значні загрози.
За показником можливостей використання засобів та методів подолання системи захисту вони можуть використовувати методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації загрози при цьому належать до середнього рівня.
Порушник такого виду за часом дії може діяти як у процесі функціонування АС, так і під час призупинки компонентів системи рівень загроз - дуже значний
Специфікація моделі порушника за місцем дії – може діяти усередині приміщень, але без доступу до технічних засобів АС. Рівень загроз при цьому
допустимий.
Прибиральниця
Є внутрішнім по відношенню до АС порушником, який є технічним персонал, який обслуговує будови та приміщення, в яких розташовані компоненти АС
При цьому становлять незначні загрози . Специфікація моделі порушника за мотивами здійснення порушень – самоствердження. Допустимий рівень загроз.
Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС – знає структуру, функції й механізми дії засобів захисту, їх недоліки
При цьому реалізовується середній рівень загроз.
Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту – використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи)
Час дії порушника – під час бездіяльності компонентів системи (в неробочій час
Специфікація моделі порушника за місцем дії - усередині приміщень та назовні але без доступу до технічних засобів АС, рівень загроз допустимий.
Електрик, сантехнік
Внутрішній по відношенню до АС порушник
Це технічний персонал, який обслуговує будови та приміщення, в яких розташовані компоненти АС (електрик) і становлять незначний рівень загроз.
Специфікація моделі порушника за мотивами здійснення порушень – корисливий інтерес. При цьому порушник несе середній рівень загроз.
Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС – володіє високим рівнем знань та практичними навичками роботи з засобами та системами обслуговування елементів АС – допустимий рівень загроз.
Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту – використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи) при цьому створюються допустимі загрози.
Специфікація моделі порушника за часом дії – під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.) – допустимі загрози
Місце дії даного порушника – усередині приміщень, але без доступу до технічних засобів АС допустимий рівень загроз.
Користувачі
Зовнішні по відношенню до АС
Хакери, представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше), будь-яки особи, що знаходяться за межами контрольованої зони
Метою порушень такого виду зловмисників є самоствердження та корисливий інтерес
Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС:
Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його не документовані можливості:
Знає структуру, функції й механізми дії засобів захисту, їх недоліки
Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту – застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних), використовує агентурні методи одержання відомостей, застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації.
За часом дії дані порушники можуть діяти під час функціонування АС (або компонентів систем), як у процесі функціонування АС, так і під час призупинки компонентів системи.
Місце дії: без доступу на контрольовану територію організації;
з контрольованої території без доступу у будинки та споруди.