Поспелова Екатерина Викторовна

Национальный Горный Университет,Украина

Модель порушника

 

Порушник – це особа, яка може отримати доступ до роботи з включеними до складу АС засобами. Вона може помилково, внаслідок необізнаності, цілеспрямовано, свідомо чи несвідомо, використовуючи різні можливості, методи та засоби, здійснити спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.Зрозуміло, що в кожному конкретному випадку для кожного об”єкта визначаються імовірні загрози і моделі потенційних порушників – “провідників” цих загроз, включаючи можливі сценарії їх здійснення. Цей етап дуже складний, оскільки від служби безпеки вимагається для кожного об”єкта вибрати з кількох можливих типів порушників один, на який і буде орієнтована ІСБ, що проектується. Відповідно до нормативного документа модель порушника – це абстрактний формалізований або неформалізований опис порушника. Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо.

  Модель порушника – абстрактне формалізоване або неформалізоване описання дій порушника, який відображає його практичні та теоретичні можливості, апріорні знання, час та місце дій тощо. Припускається, що за своїм рівнем порушник – це фахівець вищої кваліфікації, який має повну інформацію про систему.[1]

1.1 Вирізняються наступні категорії порушників:

Зазвичай розглядають 5 типів порушників. Спочатку їх поділяють на дві групи:    1)зовнішні порушники;

2)внутрішні порушники.

 1.1.1. Серед зовнішніх порушників виділяють такі:

1)добре озброєнай оснащена силова група, що діє іззовні швидко і напролом;

2)поодинокий порушник, що не має допуску на об”єкт і намагається діяти потайки та обережно, оскільки він усвідомлює, що сили реагування мають перед ним переваги.

1.1.2. Серед потенційних внутрішніх порушників можна відзначити:

1)допоміжний персонал об”єкта, що допущений на об”єкт, але не допущений до життєво важливого центру (ЖВЦ) АС;

2)основний персонал, що допущений до ЖВЦ (найбільш небезпечний тип порушників);

3)співробітників служби безпеки, які часто формально і не допущені до ЖВЦ, але реально мають достатньо широкі можливості для збору необхідної інформації і вчинені акції.

В даній моделі як порушник розглядається користувач, який може одержати доступ до роботи з включеними до складу обчислювальної системи (ОС) АС-ІІБ засобами і здійснювати несанкціонований доступ до інформації. Під несанкціонованим доступом до інформації слід розуміти доступ до інформації з порушенням встановлених правил розмежування доступу (ПРД). Припускається, що порушник – це фахівець вищої кваліфікації, який має повну інформацію про ОС і комплекс засобів захисту (КЗЗ) в АС-ІІБ.

1.1.3. Серед внутрішніх порушників можна виділити такі категорії персоналу:

-                          користувачі (оператори) системи;

-                          персонал, що обслуговує технічні засоби (інженери, техніки);

-                          співробітники відділів розробки та супроводження ПЗ (прикладні та системні програмісти);

-                          технічний персонал, що обслуговує будівлю (прибиральниці, електрики, сантехніки та інші співробітники, що мають доступ до будівлі та приміщення, де розташовані компоненти АС);

-                          співробітники СБ;

-                          керівники різних рівнів та посадової ієрархії.

1.1.4. Сторонні особи, що можуть бути порушниками:

-                          клієнти (представники організацій, громадяни);

-                          відвідувачі (запрошені з будь-якого приводу);

-                          представники організацій, що займаються забезпеченням життєдіяльності організації (енерго-, водо-, теплопостачання і т. ін.);

-                          представники конкуруючих організацій (іноземних служб) або особи, що діють за їхнім завданням;

-                          особи, які випадково або навмисно порушили пропускний режим (не маючи на меті порушити безпеку);

-                          будь-які особи за межами контрольованої зони.

1.2 Несанкціонований доступ (НСД) до АС-ІІБ може здійснюватися такими способами (недозволене використання програмно-технічних засобів системи електронних платежів (СЕП), "Операційного дня банку" (ОДБ), внутрішньобанківської платіжної системи (ВПС) або спроба перейняття, нав'язування, підробки та викривлення електронних розрахункових документів або службових повідомлень цих систем.):

-         Фальсифікація (підроблення мережних адрес ІР-адреси, повторне відтворення повідомлень  при відсутності віртуального каналу, недостатні ідентифікації та автентифікації при наявності віртуального каналу;

-   Зміна параметрів маршрутизації і змісту  інформації, що передається,внаслідок відсутності контролю за маршрутом повідомлень чи відсутності фільтрації пакетів з невірною адресою;

-    Використанням недоліків алгоритмів віддаленого пошуку шляхом впровадження в розподілену обчислювальну систему хибних об’єктів (атаки типу “людина в середині”);

-   Використання недоліків систем ідентифікації та автентифікації, заснованих на атрибутах користувача (ідентифікатори, паролі, біометричні дані та т. ін.);

-     Недостатні ідентифікації та автентифікації об’єктів, зокрема адреси відправника;

-    Використання витоків технічними каналами, вилучення із мережі та специфічних вірусних атак шляхом впровадження програм-шпигунів (spyware) із розкриттям ключових наборів;

-   Несанкціонований доступ до інформаційних об’єктів із використанням недоліків систем ідентифікації та автентифікації, заснованих на атрибутах користувача (ідентифікатори, паролі, біометричні дані та т. ін.) із розкриттям ключових наборів;

-    Модифікація чи підміна інформаційних об’єктів (програмних кодів) чи їх частин шляхом впровадження руйнуючих програмних засобів чи зміни логіки роботи програмного файлу із використанням спеціальних типів вірусних атак, спроможних здійснити те чи інше порушення цілісності;

- Викривлення певної кількості символів інформаційного об’єкту із використанням спеціальних впливів на інформацію технічними каналами в локальній мережі чи в елементах розподіленої мережі;

.        - подолання рубежів територіального захисту і доступ до незахищених інформаційних ресурсів;

.        - розкрадання документів і носіїв інформації;

.        - візуальне перехоплення інформації, виведеної на екрани моніторів і принтери;

.        - підслуховування;

- перехоплення електромагнітних випромінювань.[2]

1.3 Порушник може мати на меті наступне:

-       змінення та модифікування інформації;

-       використання у власних корисних цілях;

-       викрадення інформації;

-       нанесення матеріальних збитків підприємству;

-       розголошення конфіденційної інформації підприємства;

-       недозволене використання програмно-технічних засобів системи електронних платежів;

-       підробки та викривлення електронних розрахункових документів або службових повідомлень систем;

-       спроба перейняття, нав'язування електронних розрахункових документів або службових повідомлень систем;

-       отримання необхідної інформації;

-            отримання можливості вносити зміни в інформаційні потоки відповідно до своїх намірів;  

-   завдання збитків шляхом знищення матеріальних та інформаційних цінностей.

1.4 За рівнем можливостей

За рівнем можливостей в АС-ІБ може бути порушник, рівень якого визначається повним обсягом можливостей осіб, що здійснюють проектування, реалізацію, впровадження, супроводження програмно-апаратного забезпечення АС-ІБ.

За рівнем можливостей (методами та засобами, що використовуються):

1)застосовує суто агентурні методи отримання відомостей;

2)застосовує пасивні засоби (технічні засоби перехоплення без модифікації компонент системи);

3)використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути таємно пронесені через пости охорони;

4)застосовує методи та засоби активного впливу, підключення до каналів передавання даних, впровадження програмних закладок та використання спеціальних інструментальних та технологічних програм).

        1.5 За рівнем знань про АС-ІІБ визначаються такі можливі порушники, що можуть:

-         знати особливості функціонування та формування інформаційних ресурсів;

-         мати високий рівень знань та великий досвід роботи з засобами обробки інформації;

-         мати високий рівень знань та досвід в роботі з програмним забезпеченням;

-         знати структуру, функції та механізми дії засобів захисту інформації та їх недоліки;

-         знати недоліки вбудованих в програмне забезпечення засобів захисту та не задокументовані їх можливості.

1.6 За методами i способами дій можливі порушники, що мають такі можливості:

-         використання штатних засобів ОС або недоліків КСЗI для реалізації НСД;

-         використання способів і засобів впливу на ОС, що змінюють конфігурацію системи (підключення додаткових технічних засобів, впровадження і використання спеціального програмного забезпечення).

1.7 За місцем здійснення дії можуть класифікуватися:

1) без доступу на контрольовану територію організації;

2)з контрольованої території без доступу до будівель та споруд;

3)всередині приміщень, але без доступу до технічних засобів;

4)з робочих місць кінцевих користувачів (операторів);

5)з доступом в зону даних (без даних, архівів і т.п.);

6)з доступом в зону управління засобами забезпечення безпеки.

Враховуються також наступні обмеження та припущення про характер дій можливих порушників:

-                робота з підбору кадрів та спеціальні заходи ускладнюють можливість створення каоліції порушників, тобто об”єднання (змови) і цілеспрямованих дій з подолання системи захисту двох і більше порушників;

-                порушник, плануючи спробу НСД, приховує свої дії від інших співробітників;

-                НСД може бути наслідком помилок користувачів, системних адміністраторів, а також помилок прийнятої технології обробки інформації і т.д.[2]

1.7.1. За часом дії:

1)в процесі функціонквання (під час роботи компонент системи);

2)в період неактивності системи (в неробочий час, під час планових перерв у роботі, перерв для ремонтів тощо);

3)як в процесі функціонування, так і в період неактивності компонент системи.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Література:

 

1.                 СБУ, Наказ "Про затвердження Зводу відомостей, що становлять державну таємницю" від 12.08.2005 N 440

2. Богуш В.М., Юдін О.К. Інформаційна безпека держави. –К.: «МК-Прес», 2005. -432с., іл.

3.     НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автоматизованій системі.

4.НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.