Модель нарушителя безопасности информации
В документах политики безопасности часто используется понятие нарушителя.
Наиболее опасная форма нарушителя – злоумышленник, действующий намеренно, чаще всего с корыстной целью.
Для своих целей нарушитель должен затратить определенные силы, время и средства. Если его затраты из-за надежности системы защиты будут чрезмерно высоки, то он, вероятно, откажется от своего замысла. Для того чтобы представлять поведение нарушителя в определенных условиях, используют понятие «модель нарушителя».
Модель нарушителя – абстрактное (формализованное или неформализованное) описание нарушителя, которое определяет для него (или для группы нарушителей):
- возможные цели и мотивы;
- возможный количественный состав и квалификацию;
- используемые инструменты, оснащение, оружие и т. д.;
- типовые сценарии возможных действий, способы и алгоритмы.
Модель нарушителей отражает систему принятых руководством организации взглядов на контингент потенциальных нарушителей, может иметь разную степень детализации. Например, может включать математическую модель для количественных оценок угроз – вероятности и ущерба.
Простая модель может подразделять нарушителей по их возможностям при работе со средствами вычислительной техники.
Например, в качестве потенциального нарушителя отдельно описываются:
- разработчик;
- обслуживающий персонал (системный администратор, сотрудники обеспечения ИБ);
- пользователи;
- сторонние лица.
Так, оператор или программист автоматизированной банковской системы может нанести несравненно больший ущерб, чем обычный пользователь, тем более недостаточно знакомый с информационными технологиями.
Пользователи различных категорий различаются не только по степени по месту действия, но и по тому, какому элементу системы они угрожают больше всего – внутренним и внешним данным, прикладным или системным программам, оборудованию и элементам компьютера, а также по характеру угроз – уничтожение, модификация, блокирование, а также компрометация (раскрытие) информации.
Из сказанного может возникнуть впечатление, что работа на современных компьютерах невозможна вообще из-за многочисленных различных угроз. На самом деле такой вывод также неверен, как и вывод, вытекающий из чрезмерного оптимизма или обычной небрежности.
В отношении возможных нарушений следует придерживаться принципа «золотой середины». Например, существует вероятность ядерного конфликта, но очень мало людей строят бомбоубежища, запасаются продуктами и водой, так как эта вероятность слишком мала. В то же время, каждый человек стремится обезопасить свою квартиру, машину, сбережения: ущерб меньше, чем при ядерной войне, но ощутим, а возможность более значительна.
Правильно построенная модель нарушителя, в которой отражаются его практические возможности, априорные знания, время и место действия и т. п. характеристики – важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.
- Оформление отчета по практике по ГОСТу 2021/2022
- Оформление ВКР по ГОСТу
- Как составить бизнес-план своими силами
- Оформление эссе по ГОСТу
- Оформление презентации по ГОСТу
- Оформление статьи по ГОСТу
- Оформление дипломной работы по ГОСТ 2021/2022
- Оформление курсовой работы по ГОСТу
- Оформление контрольной работы по ГОСТу