Модель нарушителя безопасности информации

В документах политики безопасности часто используется понятие нарушителя.

Нарушитель – лицо, предпринявшее попытку выполнения запрещенных действий по ошибке, незнанию или осознанно и использующее для этого различные возможности, методы и средства.

Наиболее опасная форма нарушителя – злоумышленник, действующий намеренно, чаще всего с корыстной целью.
Для своих целей нарушитель должен затратить определенные силы, время и средства. Если его затраты из-за надежности системы защиты будут чрезмерно высоки, то он, вероятно, откажется от своего замысла. Для того чтобы представлять поведение нарушителя в определенных условиях, используют понятие «модель нарушителя».

Модель нарушителя – абстрактное (формализованное или неформализованное) описание нарушителя, которое определяет для него (или для группы нарушителей):

  • возможные цели и мотивы;
  • возможный количественный состав и квалификацию;
  • используемые инструменты, оснащение, оружие и т. д.;
  • типовые сценарии возможных действий, способы и алгоритмы.

Модель нарушителей отражает систему принятых руководством организации взглядов на контингент потенциальных нарушителей, может иметь разную степень детализации. Например, может включать математическую модель для количественных оценок угроз – вероятности и ущерба.

Нарушителями могут быть как лица, имеющие постоянный или разовый доступ в контролируемую зону (ограниченная территория с обозначенным периметром, на которой принимаются меры по защите информации), так и не имеющие такого доступа.

Простая модель может подразделять нарушителей по их возможностям при работе со средствами вычислительной техники.

Например, в качестве потенциального нарушителя отдельно описываются:

  • разработчик;
  • обслуживающий персонал (системный администратор, сотрудники обеспечения ИБ);
  • пользователи;
  • сторонние лица.

Так, оператор или программист автоматизированной банковской системы может нанести несравненно больший ущерб, чем обычный пользователь, тем более недостаточно знакомый с информационными технологиями.

Пользователи различных категорий различаются не только по степени по месту действия, но и по тому, какому элементу системы они угрожают больше всего – внутренним и внешним данным, прикладным или системным программам, оборудованию и элементам компьютера, а также по характеру угроз – уничтожение, модификация, блокирование, а также компрометация (раскрытие) информации.

Из сказанного может возникнуть впечатление, что работа на современных компьютерах невозможна вообще из-за многочисленных различных угроз. На самом деле такой вывод также неверен, как и вывод, вытекающий из чрезмерного оптимизма или обычной небрежности.

В отношении возможных нарушений следует придерживаться принципа «золотой середины». Например, существует вероятность ядерного конфликта, но очень мало людей строят бомбоубежища, запасаются продуктами и водой, так как эта вероятность слишком мала. В то же время, каждый человек стремится обезопасить свою квартиру, машину, сбережения: ущерб меньше, чем при ядерной войне, но ощутим, а возможность более значительна.

Интересно
Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше.

Правильно построенная модель нарушителя, в которой отражаются его практические возможности, априорные знания, время и место действия и т. п. характеристики – важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.

Узнай цену консультации

"Да забей ты на эти дипломы и экзамены!” (дворник Кузьмич)