Модель нарушителя безопасности информации в информационной системе


Приложение №2
к Приказу от «___» ____________ 20___ г. №___
МОДЕЛЬ
нарушителя безопасности информации в информационных системах «Сетевой город. Образование» и «1С: Бухгалтерия»
Модель нарушителя безопасности информационной системы (далее – ИС) необходима для систематизации информации о типах и возможностях субъектов, целях несанкционированных воздействий и выработки адекватных организационных и технических мер противодействия.
При разработке модели нарушителя ИС учитываются:
предположения о категориях лиц, к которым может принадлежать нарушитель;
тип нарушителя;
предположения о мотивах действий нарушителя (преследуемых нарушителем целях);
предположения о квалификации нарушителя и его технической оснащённости (об используемых для совершения нарушения методах и средствах);
ограничения и предположения о характере возможных действий нарушителей;
характер информационных угроз.
По наличию права постоянного или разового доступа нарушители подразделяются на два типа:
нарушители, не имеющие доступа к ИС, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена;
нарушители, имеющие доступ к ИС, включая пользователей, реализующие угрозы непосредственно в ИС, внутренние нарушители.
В таблице 1 даны типы нарушителей и категории лиц, относящихся к ним.
Внешний нарушитель имеет следующие возможности:
осуществлять несанкционированный доступ к каналам связи, выходящим за пределы помещений;
осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;
осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;
осуществлять несанкционированный доступ через элементы информационной инфраструктуры ИС, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;
осуществлять несанкционированный доступ через ИС взаимодействующих организаций и учреждений при их подключении к ИС.
Таблица 1
Тип нарушителя Категория лиц
Внешний Разведывательные службы государств; лица, действующие по заданию иностранных спецслужб; криминальные структуры; недобросовестные партнёры; представители организаций и учреждений, граждане; посетители (приглашённые по какому-либо поводу); представители организаций и учреждений, взаимодействующих по вопросам обеспечения жизнедеятельности учреждения (энерго-, водо-, теплоснабжения и т.п.); лица, случайно или умышленно нарушившие пропускной режим; любые лица за пределами контролируемой территории.
Внутренний Пользователи ИС; администраторы ИС; персонал, обслуживающий технические средства (инженеры, техники); сотрудники; технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения); сотрудники службы безопасности; руководители различных уровней должностной иерархии.В учреждении с целью снижения вероятности несанкционированного доступа, как на территорию учреждения, так и в отдельные помещения используется метод создания рубежей защиты. Территория учреждения разбивается на несколько зон, ранжированных по степени секретности и возможности доступа для сотрудников или посетителей. В результате возникает возможность для разграничения доступа к важным информационным ресурсам учреждения, что обеспечивает защиту информации. Пример организации рубежей защиты приведён на рисунке 1.

Рисунок 1.
В таблице 2 выделены подгруппы из группы внутренних нарушителей в зависимости от рубежей (зон) защиты учреждения и возможности доступа.
Таблица 2
№ п/пПодгруппа внешних нарушителей Рубеж (зона) защиты Характеристика нарушителя Возможности
1 М1Зона 1. Территория учреждения Лица, имеющие санкционированный доступ на территорию учреждения, но не имеющие доступа в здание и помещения, в которых расположена ИС Осуществлять несанкционированный доступ к каналам связи, выходящим за пределы здания; осуществлять перехват информации по техническим каналам
2 М2Зона 2. Здание учреждения Лица, имеющие санкционированный доступ в здание, но не имеющие доступа в помещения, в которых расположена ИС Осуществлять несанкционированный доступ к каналам связи, выходящим за пределы помещений; осуществлять перехват информации по техническим каналам; располагать информацией о размещении поста охраны, системе видеонаблюдения и т.д., помещений для приёма посетителей
3 М3 Зона 3. ПЭВМ, коммуникации, помещения с допуском не сотрудников учреждения Лица, имеющие санкционированный доступ в здание только в специально отведённые помещения, но не имеющие доступа в помещения, в которых расположена ИС Осуществлять несанкционированный доступ к каналам связи, выходящим за пределы помещений; осуществлять перехват информации по техническим каналам; располагать информацией о размещении поста охраны, системе видеонаблюдения и т.д., помещений для приёма посетителей
4 М41 Зона 4. Кабинеты пользователей ИС, администраторов ИС Зарегистрированные пользователи ИС, осуществляющие ограниченный доступ к ресурсам ИС с рабочего места Иметь доступ к фрагментам конфиденциальной информации; располагать фрагментами информации о топологии ИС (коммуникационной части подсети), и об используемых коммуникационных протоколах и их сервисах; располагать именами и вести выявление паролей зарегистрированных пользователей; изменять конфигурацию технических средств ИС, вносить в неё программно-аппаратные закладки и обеспечивать съём информации, используя непосредственное подключение к техническим средствам ИС; знать, по меньшей мере, одно легальное имя доступа; обладать всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству конфиденциальной информации; располагать конфиденциальными данными, к которым имеет доступ
М42 Зарегистрированные пользователи ИС, осуществляющие удалённый доступ к информации по локальным и (или) распределённым информационным системам Обладает всеми возможностями лиц М41; располагает информацией о топологии ИС на базе локальной и (или) распределённой информационной системы, через которую осуществляется доступ, и о составе технических средств ИС; имеет возможность прямого (физического) доступа к фрагментам технических средств ИС
М43 Зарегистрированные пользователи ИС с полномочиями администратора безопасности сегмента (фрагмента) ИС Обладает всеми возможностями лиц предыдущих категорий; обладает полной информацией о системном и прикладном программном обеспечении, используемом в сегменте (фрагменте) ИС
М44 Зарегистрированные пользователи с полномочиями администратора ИС Обладает всеми возможностями лиц предыдущих категорий; обладает полной информацией о системном и прикладном программном обеспечении ИС; обладает полной информацией о технических средствах и конфигурации ИС; имеет доступ ко всем техническим средствам обработки информации и данным ИС; обладает правами конфигурирования и административной настройки технических средств ИС
М45 Зарегистрированные пользователи с полномочиями администратора безопасности ИС Обладает всеми возможностями лиц предыдущих категорий; обладает полной информацией об ИС; имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИС; не имеет прав доступа к конфигурированию технических средств сети, за исключением контрольных (инспекционных)
М46 Программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте Обладает информацией об алгоритмах и программах обработки информации на ИС; обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИС на стадиях её разработки, внедрения и сопровождения; может располагать любыми фрагментами информации о топологии ИС и технических средствах обработки и защиты конфиденциальной информации, обрабатываемой в ИС
М47 Разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИС Обладает возможностями внесения закладок в технические средства ИС на стадиях их разработки, внедрения и сопровождения; может располагать любыми фрагментами информации о топологии ИС и технических средствах обработки и защиты информации в ИС
5. М51 Зона 5. Серверные, ПЭВМ, телекоммуникации Зарегистрированные пользователи сервера ИС с полномочиями администратора безопасности сегмента (фрагмента) ИС Обладает всеми возможностями М43; имеет право санкционированного доступа в помещение, в котором установлено серверное оборудование; имеет санкционированное имя пользователя для настройки сегмента (фрагмента) ИС
М52 Зарегистрированные пользователи сервера с полномочиями администратора ИС Обладает всеми возможностями М44 и М51; имеет право санкционированного доступа в помещение, в котором установлено серверное оборудование; имеет санкционированное имя пользователя для настройки и конфигурирования ИС
М53 Работники, имеющие право доступа в помещения хранения конфиденциальной информации Имеет право санкционированного доступа в помещение, в котором хранится конфиденциальная информация
М6Зона 6. Средства защиты информации Зарегистрированные пользователи сервера с полномочиями администратора безопасности ИС Обладает всеми возможностями М45, М51 и М52; имеет право санкционированного доступа в помещение, в котором установлено серверное оборудование; имеет санкционированное имя пользователя для настройки и конфигурирования системы защиты конфиденциальной информации

Приложенные файлы


Добавить комментарий