Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LXXIX Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 17 октября 2019 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Бизюкова Е.Е. ТИПОВЫЕ МОДЕЛИ НАРУШИТЕЛЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. LXXIX междунар. студ. науч.-практ. конф. № 20(79). URL: https://sibac.info/archive/meghdis/20(79).pdf (дата обращения: 24.04.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

ТИПОВЫЕ МОДЕЛИ НАРУШИТЕЛЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

Бизюкова Елизавета Евгеньевна

студент 2 курса магистратуры кафедры автоматизации и управления технологическими процессами института автоматики и информационных технологий Самарского государственного технического университета,

РФ, г. Самара

Соблюдение норм и требований промышленной безопасности относится к неотъемлемой части любого производственного процесса. Автоматизированные системы (АС), в настоящее время, играют ключевую роль при решении задач эффективного выполнения бизнес-процессов любой организации. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к повышению актуальности вопросов, связанных с защитой информации, циркулирующей в АС. С целью исключения или существенного затруднения получения нарушителем защищаемой информации, обрабатываемой в АС, а также исключения или существенного затруднения несанкционированного и/или непреднамеренного воздействия на защищаемую обрабатываемую информацию и ее носители строится система защиты информации (СЗИ). Для построения системы защиты информации необходимо рассматривать как модель угроз, так и модель нарушителя.

Под моделью нарушителя понимаются предположения о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности. Модель нарушителя является важной частью информационной безопасности организации. Важно понимать, что игнорирование или недобросовестное построение модели «для галочки» может серьезно отразиться на сохранности конфиденциальной информации и привести к ее потере. [1]

При построении модели нарушителя целесообразно использовать следующие классификационные признаки: место воздействия нарушителей, мотивы действия нарушителя, каналы атак, средства атак, возможность сговора различных категорий нарушителей, наличие доступа к штатным средствам, уровень знаний нарушителей об объектах атак, уровень квалификации нарушителей, уровни воздействия нарушителей и стадии жизненного цикла АС.

Так как нарушители могут воздействовать на автоматизированную систему не только в пределах контролируемой зоны, но и за ее пределами, нарушители делятся:

- субъекты, кто не имеет права доступа в контролируемую зону,

- субъекты, которые имеют право постоянного или разового доступа в контролируемую зону.[2]

Мотивы действия нарушителя также могут быть различны. В общем можно выделить непреднамеренные и преднамеренные действия.

Непреднамеренные (случайные) действия могут быть спровоцированы недостаточной надежностью штатных средств АС, ошибками обслуживающего персонала, природными явлениями и другими объективными дестабилизирующими воздействиями. Преднамеренные действия могут быть активными, пассивными и не преследующими целей.[2]

Преднамеренные действия могут быть активными, пассивными и не преследующими целей [3].

Активные действия потенциального нарушителя предусматривают вмешательство в работу АС, нарушение режимов ее функционирования вплоть до полного прекращения работоспособности.

Пассивные действия потенциального нарушителя предполагают доступ к хранимой, передаваемой и обрабатываемой в АС информации путем использования выявленных уязвимостей АС, но не наносящий прямого вреда АС.

Под действиями, не преследующими целей, следует понимать действия без злого умысла, не ставящие перед собой цели нанесения вреда АС или доступа к информации ограниченного распространения, циркулирующей в АС, например, действия потенциального нарушителя с целью самоутверждения.

Нарушители могут реализовывать атаки через каналы передачи данных, в том числе выходящие за пределы контролируемой зоны, через автоматизированные рабочие места (АРМ), в том числе через средства связи общего пользования, через штатные средства АС, например, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны.

Реализация атак по техническому каналу возможна как в пределах контролируемой зоны, так и за ее пределами.

В качестве средств атак нарушитель может использовать как штатные средства, к которым он имеет доступ, так и все необходимые для проведения атак по доступным ему каналам атак средства, возможности которых не превосходят возможности аналогичных средств атак на информацию, содержащую сведения, составляющие государственную тайну.

Рассмотрев основные характеристики нарушителей,теперь составим их непосредственную модель.

Для удобства разделим модели нарушителей на несколько групп.

1 категория. Это субъекты, имеющие санкционированный доступ на предприятия, но не имеющие доступа к системе. Они нарушаю безопасность на предприятии с целью хищения информации или самоутверждения. При этом используют технические средства перехвата без модификации компонентов системы (пассивные средства атак).

2 категория. Это зарегистрированные пользователи АС, осуществляющие ограниченный доступ к ресурсам АС с АРМ. Они осуществляют вредоносное воздействия с целью хищения информации, самоутверждения или непреднамеренно. При этом используют технические средства перехвата без модификации компонентов системы (пассивные средства атак), а так же штатные средства и недостатки системы для ее преодоления.

3 категория. Нарушители этой категории - зарегистрированные пользователи АС, осуществляющие удаленный доступ к АС по локальным и распределенным каналам передачи данных. Они осуществляют вредоносное воздействие также с целью хищения информации, самоутверждения или непреднамеренно. При этом используют технические средства перехвата без модификации компонентов системы (пассивные средства атак), а так же штатные средства и недостатки системы для ее преодоления.

4 категория. Это зарегистрированные пользователи с полномочиями системного администратора АС. Могут воздействовать на уровень вредоносного воздействия, уровень технических каналов с целью хищения информации, а так же с целью вывода из строя АС. При этом используют все возможные средства атак. Не имеют доступа к средствам защиты информации и протоколирования и к части ключевых элементов АС.

5 категория. Обычно это зарегистрированные пользователи с полномочиями администратора ИБ АС. Могут воздействовать на уровень вредоносного воздействия, уровень технических каналов, уровни системы криптографическими и не криптографическими средствами с целью хищения информации, а так же с целью вывода из строя АС. При этом используют все возможные средства атак. Не имеют прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).

6 категория. К ней относятся разработчики прикладного программного обеспечения и технических средств и лица, обеспечивающие их поставку, сопровождение и ремонт на защищаемом объекте. Могут воздействовать на уровень вредоносного воздействия, уровень технических каналов, уровень закладных устройств с целью хищения информации, а так же с целью вывода из строя АС. При этом используют также как и предыдущая категория все возможны средства атак. Обладают возможностями внесения ошибок, не декларированных возможностей, программных закладок, вредоносных программ в программное обеспечение и технические средства АС.

7 Категория. Это внешние нарушители, осуществляющие воздействие за пределами предприятия. Могут воздействовать на все уровни воздействия с целью хищения информации, самоутверждения, а так же с целью вывода из строя АС. При этом используют методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

Следует учесть также возможность сговора нарушителей. Сговор нарушителей осуществляется для получения дополнительных привилегий, которые могут использоваться для подготовки и проведения атак.

 

Список литературы:

  1. Федюнина А. П., Коломина И. В. Неформальная модель нарушителя в информационной сфере. // Вестник Астраханского государственного технического университета. 2007. № 3. С. 166-168.
  2. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. дир. ФСТЭК России 14 февр. 2008 г. – М.: Аксимед, 2008
  3. Стефаров А.П., Жуков В.Г., Жукова М.Н. Модель нарушителя прав доступа в автомати- зированной системе // Прогр. продукты и системы. – 2012.
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.