Классификация нарушителей информационной безопасности
При разделении нарушителей информационной безопасности по классам можно исходить из его принадлежности определенным категориям лиц, мотивов действий и преследуемых целей, характера методов достижения поставленных целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе.
По признаку принадлежности к информационной системе все нарушители делятся на две группы:
- внешние нарушители – физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование информационной системы;
- внутренние нарушители – физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование информационной системы.
Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, основным из которых является реализация комплекса организационно-технических мер, в том числе по подбору, расстановке и обеспечению высокой профессиональной подготовки кадров, допуску физических лиц внутрь контролируемой зоны и контролю за порядком проведения работ, направленных на предотвращение и пресечение несанкционированного доступа.
Система разграничения доступа информационной системы обеспечивает разграничение прав пользователей на доступ к информационным, программным, аппаратным и другим ресурсам информационной системы в соответствии с принятой политикой информационной безопасности (правилами). К внутренним нарушителям могут относиться:
- администраторы информационной системы;
- администраторы конкретных подсистем или баз данных информационной системы;
- пользователи информационной системы;
- пользователи, являющиеся внешними по отношению к конкретной информационной системе;
- лица, обладающие возможностью доступа к системе передачи данных;
- сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются элементы информационной системы, но не имеющие права доступа к ним;
- обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.);
- уполномоченный персонал разработчиков информационной системы, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов информационной системы.
На администраторов информационной системы и администраторов конкретных подсистем или баз данных информационной системы возложены задачи по администрированию программно-аппаратных средств и баз данных информационной системы для интеграции и обеспечения взаимодействия различных подсистем, входящих в состав информационной системы. Администраторы потенциально могут реализовывать угрозы информационной безопасности, используя возможности по непосредственному доступу к защищаемой информации, обрабатываемой и хранимой в информационной системе, а также к техническим и программным средствам информационной системы, включая средства защиты, используемые в конкретных информационных системах, в соответствии с установленными для них административными полномочиями.
Эти лица хорошо знакомы с основными алгоритмами, протоколами, реализуемыми и используемыми в конкретных подсистемах и информационной системе в целом, а также с применяемыми принципами и концепциями безопасности.
Предполагается, что они могли бы использовать стандартное оборудование либо для идентификации уязвимостей, либо для реализации угроз информационной безопасности. Данное оборудование может быть как частью штатных средств, так и может относиться к легко получаемому (например, программное обеспечение, полученное из общедоступных внешних источников).
Кроме того, предполагается, что эти лица могли бы располагать специализированным оборудованием.
К администраторам информационной системы и администраторам конкретных подсистем или баз данных информационной системы ввиду их исключительной роли в информационной системе должен применяться комплекс особых организационно-режимных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей.
Предполагается, что в число таких лиц будут включаться только доверенные лица и поэтому указанные лица исключаются из числа вероятных нарушителей.
Предполагается, что лица остальных шести категорий относятся к вероятным нарушителям.
Предполагается, что возможность сговора внутренних нарушителей маловероятна ввиду принятых организационных и контролирующих мер.
Группу внешних нарушителей могут составлять:
- разведывательные службы государств;
- криминальные структуры;
- конкуренты (конкурирующие организации);
- недобросовестные партнеры;
- внешние субъекты (физические лица).
Внешний нарушитель имеет следующие возможности:
- осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;
- осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;
- осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;
- осуществлять несанкционированный доступ через элементы информационной инфраструктуры информационной системы, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;
- осуществлять несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к информационной системе.
Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны режимных и организационно-технических мер защиты, в том числе по допуску физических лиц к информации и контролю порядка проведения работ.
Типы нарушителей могут сильно отличаться, варьироваться по составу, возможностям и преследуемым целям. От одиночного нарушителя, действующего удаленно и скрытно, до хорошо вооруженной и оснащенной силовой группы, действующей молниеносно и напролом. Нельзя не учитывать возможности сговора между нарушителями, относящимися к различным типам, а также подкупа и реализации других методов воздействия.
Основные группы и классы нарушителей.
В данном курсовом проекте рассматриваются основные вопросы проектирования технической защиты автоматизированного рабочего места (АРМ) пользователя (автоматизированной системы), а также соответствующие модели угроз безопасности и категории нарушителей.
1. МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ АРМ. 5
1.1. ОСОБЕННОСТИ ФУНКЦИОНИРОВАНИЯ. 5
1.2.2. Основные группы и классы нарушителей. 5
2.2.3. Характеристики группы внешних нарушителей. 6
2.2.4. Характеристики группы внутренних нарушителей. 7
2.2.5. Состав групп нарушителей. 8
2.3.2. Классификация угроз. 10
2.4. Организационно-технические меры противодействия угрозам. 15
3. ОБЕСПЕЧЕНИЕ ФИЗИЧЕСКОЙ ЗАЩИТЫАРМ. 16
3.1. Организационные меры по обеспечению защиты АРМ. 16
3.2. Технические меры по обеспечению защиты АРМ. 17
5.Список используемых источников: 22
В отличие от централизованной обработки данных, связанной с концентрацией основных вычислительных мощностей, есть возможность отказаться от этой в значительной мере » искусственной тенденции» и проводить обработку информации в местах ее непосредственного возникновения и использования. Это позволяет ликвидировать промежуточные звенья при общении человека с ЭВМ. В результате все технологические процедуры, начиная от ввода информации и кончая получением выходных данных, могут выполняться работниками управления непосредственно на своих рабочих местах. Системы обработки данных (СОД) на базе концепции АРМ получили широкое развитие. АРМ — автоматизированное рабочее место системы управления, оборудованное средствами, обеспечивающими участие человека в реализации автоматизированных функций АСУ.
АРМ присущи следующие признаки:
— доступная пользователю совокупность технических, программных, информационных и др. средств;
— размещение ВТ непосредственно (или вблизи) на рабочем месте пользователя;
— возможность создания и совершенствования проектов автоматизированной обработки данных в конкретной сфере деятельности;
— осуществление обработки данных самим пользователем;
— диалоговый режим взаимодействия пользователя с ЭВМ как в процессе решения задач управления, так и в процессе их проектирования.
Таким образом АРМ в системе управления представляет собой проблемно-ориентированный комплекс технических, программных, лингвистических (языковых) и др. средств, установленный непосредственно на рабочем месте пользователя и предназначенный для автоматизации операций взаимодействия пользователя с ЭВМ в процессе проектирования и реализации задач.
АРМ может состоять из следующих элементов:
· устройства вывода: монитор, принтер, динамики;
· устройства ввода: клавиатура, манипулятор (компьютерная мышь), микрофон.
МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ АРМ.
ОСОБЕННОСТИ ФУНКЦИОНИРОВАНИЯ.
· АРМ располагается в отдельном выделенном помещении, защищенном как помещение для ведение конфиденциальных переговоров (бронированная дверь, средства акустического и виброакустического зашумления);
· доступ к защищаемой информации осуществляется в соответствии с уровнем доступа пользователей АРМ;
· АРМ является полностью автономным и не имеют сетевого соединения с локальными и глобальными вычислительными сетями.
МОДЕЛЬ НАРУШИТЕЛЯ.
Пользователи АРМ.
Пользователями АРМ являются сотрудники организации, допущенные к работе с информацией, имеющей гриф ограниченного доступа, в силу их прямых должностных обязанностей.
Для работы с АРМ от всех сотрудников организации требуется прохождение специальной процедуры для получения соответствующей формы допуска.
Нарушителями по отношению к АРМ могут быть сотрудники организации, имеющие непосредственный допуск для работы с АРМ, сотрудники организации, не имеющие допуск для работы с АРМ, и лица, не являющиеся сотрудниками организации.
Основные группы и классы нарушителей.
При рассмотрении нарушителей необходимо разделить их на группы по отношению к АРМ и соответственно возможностям воздействия на его компоненты. Групп нарушителей две:
- внешние нарушители (группа О) – физические лица, не обладающие правами доступа внутрь контролируемой зоны и соответственно не имеющие возможности прямого воздействия на компоненты АРМ;
- внутренние нарушители (группа И) – физические лица, обладающие правами доступа внутрь контролируемой зоны и соответственно имеющие доступ к техническим средствам АРМ.
Вне зависимости от групп нарушитель может относиться к одному из четырех классов по возможным действиям:
- первый (низкий) уровень (класс 1) возможностей нарушителя характеризуется запуском задач из фиксированного набора с заранее предусмотренными функциями по обработке информации. Также внешний злоумышленник, использующий технические каналы утечки информации;
- второй (класс 2), включает возможности пользователей первого уровня. Дополнительно имеет возможности создания и запуска собственных программ с новыми функциями по обработке информации. Таким образом, возможна ситуация, когда внешний нарушитель реализует внутренние угрозы;
- третий (класс 3), имеет возможность управления функционированием АРМ, то есть воздействовать на базовое программное обеспечение, его состав и конфигурацию. На этом уровне велика вероятность ошибок или непреднамеренных вредоносных действий законных пользователей;
- четвертый (класс 4), отличается полным объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АРМ, вплоть до включения в состав АСВТ технических средств с новыми функциями по обработке данных.
Различение нарушителей по квалификации, как специалиста в области информационных технологий: