Поспелова Екатерина
Викторовна
Национальный Горный Университет,Украина
Модель порушника
Модель
порушника – абстрактне формалізоване або неформалізоване описання дій
порушника, який відображає його практичні та теоретичні можливості, апріорні
знання, час та місце дій тощо. Припускається, що за своїм рівнем
порушник – це фахівець вищої кваліфікації, який має повну інформацію про систему.[1]
1.1 Вирізняються наступні
категорії порушників:
В
даній моделі як порушник розглядається користувач, який може одержати доступ до
роботи з включеними до складу обчислювальної системи (ОС) АС-ІІБ засобами і
здійснювати несанкціонований доступ до інформації. Під несанкціонованим
доступом до інформації слід розуміти доступ до інформації з порушенням встановлених
правил розмежування доступу (ПРД). Припускається, що порушник – це фахівець
вищої кваліфікації, який має повну інформацію про ОС і комплекс засобів захисту
(КЗЗ) в АС-ІІБ.
1.2 Несанкціонований
доступ (НСД) до АС-ІІБ може здійснюватися такими способами (недозволене використання
програмно-технічних засобів системи електронних платежів (СЕП),
"Операційного дня банку" (ОДБ), внутрішньобанківської платіжної
системи (ВПС) або спроба перейняття, нав'язування, підробки та викривлення
електронних розрахункових документів або службових повідомлень цих систем.):
-
Фальсифікація
(підроблення мережних адрес ІР-адреси, повторне відтворення повідомлень
при відсутності віртуального каналу, недостатні ідентифікації та автентифікації
при наявності віртуального каналу;
- Зміна параметрів маршрутизації і
змісту інформації, що передається,внаслідок відсутності контролю за
маршрутом повідомлень чи відсутності фільтрації пакетів з невірною адресою;
- Використанням недоліків алгоритмів
віддаленого пошуку шляхом впровадження в розподілену обчислювальну систему
хибних об’єктів (атаки типу “людина в середині”);
- Використання недоліків систем ідентифікації
та автентифікації, заснованих на атрибутах користувача (ідентифікатори, паролі,
біометричні дані та т. ін.);
- Недостатні ідентифікації та
автентифікації об’єктів, зокрема адреси відправника;
- Використання витоків технічними каналами,
вилучення із мережі та специфічних вірусних атак шляхом впровадження
програм-шпигунів (spyware) із розкриттям ключових наборів;
- Несанкціонований доступ до інформаційних
об’єктів із використанням недоліків систем ідентифікації та автентифікації,
заснованих на атрибутах користувача (ідентифікатори, паролі, біометричні дані
та т. ін.) із розкриттям ключових наборів;
- Модифікація чи підміна інформаційних
об’єктів (програмних кодів) чи їх частин шляхом впровадження руйнуючих
програмних засобів чи зміни логіки роботи програмного файлу із використанням
спеціальних типів вірусних атак, спроможних здійснити те чи інше порушення
цілісності;
-
Викривлення певної кількості символів інформаційного об’єкту із використанням
спеціальних впливів на інформацію технічними каналами в локальній мережі чи в
елементах розподіленої мережі;
.
- подолання рубежів
територіального захисту і доступ до незахищених інформаційних ресурсів;
.
- розкрадання документів і носіїв інформації;
.
- візуальне перехоплення інформації, виведеної на екрани моніторів і
принтери;
.
- підслуховування;
- перехоплення електромагнітних випромінювань.[2]
1.3 Порушник може мати
на меті наступне:
- змінення та
модифікування інформації;
- використання
у власних корисних цілях;
- викрадення
інформації;
- нанесення
матеріальних збитків підприємству;
- розголошення
конфіденційної інформації підприємства;
- недозволене використання
програмно-технічних засобів системи електронних платежів;
- підробки та викривлення
електронних розрахункових документів або службових повідомлень систем;
- спроба перейняття,
нав'язування електронних розрахункових документів або службових повідомлень
систем;
- отримання необхідної
інформації;
-
отримання можливості вносити зміни в інформаційні потоки відповідно до
своїх намірів;
-
завдання збитків шляхом знищення матеріальних та інформаційних
цінностей.
1.4 За рівнем
можливостей
За
рівнем можливостей в АС-ІБ може бути порушник, рівень якого визначається повним
обсягом можливостей осіб, що здійснюють проектування, реалізацію, впровадження,
супроводження програмно-апаратного забезпечення АС-ІБ.
1.5
За рівнем знань про АС-ІІБ визначаються такі можливі порушники, що можуть:
-
знати особливості функціонування та формування
інформаційних ресурсів;
-
мати високий рівень знань та великий досвід роботи з
засобами обробки інформації;
-
мати високий рівень знань та досвід в роботі з програмним
забезпеченням;
-
знати структуру, функції та механізми дії засобів захисту
інформації та їх недоліки;
-
знати недоліки вбудованих в програмне забезпечення
засобів захисту та не задокументовані їх можливості.
1.6 За методами i
способами дій можливі порушники, що мають такі можливості:
-
використання штатних засобів ОС або недоліків КСЗI для
реалізації НСД;
-
використання способів і засобів впливу на ОС, що змінюють
конфігурацію системи (підключення додаткових технічних засобів, впровадження і
використання спеціального програмного забезпечення).
1.7 За місцем здійснення
дії можуть класифікуватися:
Література:
1.
СБУ, Наказ "Про затвердження
Зводу відомостей, що становлять державну таємницю" від 12.08.2005 N 440
2. Богуш
В.М., Юдін О.К. Інформаційна безпека держави. –К.: «МК-Прес», 2005. -432с., іл.
3.
НД ТЗІ 1.4-001-2000.
Типове положення про службу захисту інформації в автоматизованій системі.
4.НД ТЗІ 1.1-002-99.
Загальні положення щодо захисту інформації в комп'ютерних системах від
несанкціонованого доступу.