Курс лекций Защита Информации/Базовая модель нарушителя: различия между версиями

Нет описания правки
Базовая модель нарушителя определяет основные исходные условия для проверки соответствия [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)| АСЗИ]] заданным требованиям по защите [[../Основные понятия и определения#Защита от НСД к информации|защите от НСД к информации]], является основой для определения требований к средствам и системе защиты от [[../Основные понятия и определения#Несанкционированный доступ к информации АСЗИ (НСД к информации)| НСД к информации]]
Базовая модель нарушителя является методологической базой для разработки заказчиком АСЗИ модели нарушителя, учитывающей специфику и условия эксплуатации конкретных АСЗИ.
 
=== Внешние нарушители ===
 
Лица, не имеющие право доступа в [[../Основные понятия и определения#Контролируемая зона (КЗ)| КЗ]], в которой располагаются ресурсы АСЗИ.
 
=== Внутренние нарушители ===
 
Лица, имеющие право постоянного, временного или разового доступа в [[../Основные понятия и определения#Контролируемая зона (КЗ)|КЗ]], в которой располагаются ресурсы АСЗИ. Все лица из второй категории могут быть отнесены в следующие классы:
* [[../Основные понятия и определения#Пользователь АС|Пользователи]]
* Привилегированные пользователи ([[../Основные понятия и определения#Администратор безопасности|Администратор безопасности]] и [[../Основные понятия и определения#Администратор АС|Администратор АС]]).
* Другие лица
 
Внутренний нарушитель может проводить атаку как внутри [[../Основные понятия и определения#Контролируемая зона (КЗ)|КЗ]], так и за её пределами. Не следует исключать возможность сговора между внутренним и внешним нарушителями.
 
== Предположение об имеющейся у нарушителя информации ==
Перечислим информацию, которую может иметь в своем распоряжении [[../Основные понятия и определения#Нарушитель (субъект атаки)|нарушитель ]].
 
# Данные об организации работы, структуре, использовании программного, технического, программно-технического обеспечения [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]], в том числе документация, которая является тождественной проектной, конструкторской, программной и эксплуатационной документации на все компоненты [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] (в частности, на используемые средства и системы защиты).
# Сведения об информационных ресурсах [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]]:
## порядок и правила создания, хранения и передачи информации;
## структура и свойства информационных потоков.
# Данные об уязвимостях [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]], включая данные о не декларированных возможностях программных, технических, программно-технических средств АСЗИ.
# Данные о реализуемых в системах и средствах защиты принципах и алгоритмах, включая описание используемых шифровальных (криптографических) средств, криптографических алгоритмов и протоколов.
# Исходный код ПО используемого в [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]].
# Сведения о возможных для данной [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] каналах атак.
# Информацию о способах и методах осуществления атак.
<blockquote>Нарушитель может эффективно использовать всю имеющуюся у него информацию при подготовки и проведения атаки.</blockquote>
== Описание каналов атак ==
 
Перечень доступных нарушителю каналов атак зависит от специфики [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] и реализуемой в [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] [[../Основные понятия и определения#Политика безопасности организации|политики безопасности]].
 
=== Каналы непосредственного доступа к объекту атаки ===
* Физический.
 
=== Штатные средства [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] ===
 
* Съемные [[../Основные понятия и определения#Носитель информации|носители информации]].
== Описание объектов и целей атак. ==
Среди основных объектов атак можно выделить следующие:
* защищаемая информация [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]];
* [[../Основные понятия и определения#Средство защиты информации (СЗИ)| средства]] и системы защиты;
* программные, технические, программно-технические средства [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]], которые могут повлиять на функционирование средств и систем защиты.
 
== Предположение об имеющихся у нарушителя средствах осуществления атак. ==
Состав средств атак и характеристики таких средств, существенно определяются как имеющимся у нарушителя возможностями по приобретению или разработке указанных средств, так и от реализации в АСЗИ политики безопасности. Нарушитель может использовать следующие средства атак:
* штатные средства [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]], доступные в свободной продаже программные, технические, программно-технические средства АСЗИ;
* специально разработанные программные, технические, программно-технические средства.
 
* Атаки, основанные на использовании уязвимостей и не декларированных возможностей средств зашиты, внесенные в процессе создания, перевозки, внедрения, перевозки, наладки этих средств.
* Перехват, разглашение сведений о защищаемой информации об [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] и её компонентах, включая средства и систему зашиты.
* Восстановление защищаемой информации и информации об [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] и её компонентах, путем анализа носителей защищаемой информации выведенных из эксплуатации, сданных в ремонт и т.д.
* Перехват защищаемой информации при её передачи по каналам связи, которые не защищены от НСД к информации организационными, техническими и организационно-техническими мерами.
 
393

правки