Курс лекций Защита Информации/Базовая модель нарушителя: различия между версиями

Содержимое удалено Содержимое добавлено
Нет описания правки
м {{BookCat}}; ссылки; пробелы.
Строка 1:
{{Курс лекций Защита Информации/Текст с двух сторон|←[[Курс лекций Защита Информации../Классификация АСЗИ|Классификация АСЗИ]]|[[Курс лекций Защита Информации../Формальная модель нарушителя|Формальная модель нарушителя]]→}}
Базовая модель нарушителя определяет основные исходные условия для проверки соответствия [[Курс лекций Защита Информации../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] заданным требованиям по [[Курс лекций Защита Информации../Основные понятия и определения#Защита от НСД к информации|защите от НСД к информации]], является основой для определения требований к средствам и системе защиты от [[Курс лекций Защита Информации../Основные понятия и определения#Несанкционированный доступ к информации АСЗИ (НСД к информации)| НСД к информации]].
Базовая модель нарушителя является методологической базой для разработки заказчиком [[Курс лекций Защита Информации../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] модели нарушителя, учитывающей специфику и условия эксплуатации конкретных [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]].
 
== Структура базовой модели нарушителя ==
 
Базовая модель нарушителя имеет следующую структуру:
* описание [[Курс лекций Защита Информации../Основные понятия и определения#Нарушитель (субъект атаки)|нарушителей (субъектов атак)]];
* предположение об имеющейся у нарушителя информации;
* описание [[Курс лекций Защита Информации../Основные понятия и определения#Канал атаки|каналов атак]];
* описание объектов и целей [[../Основные понятия и определения#Атака|атаки]];
* предположение об имеющихся у нарушителя средствах осуществления [[../Основные понятия и определения#Атака|атак]] ;
* описание способов осуществления [[Курс лекций Защита Информации../Основные понятия и определения#Атака|атак]].
 
== Описание нарушителей (субъектов атак) ==
 
Все физические лица, имеющие доступ к физическим ресурсам [[Курс лекций Защита Информации../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] могут быть отнесены к внешним и внутренним нарушителям.
 
=== Внешние нарушители ===
Строка 24:
 
{{Курс лекций Защита Информации/Определение|{{Курс лекций Защита Информации/Термин|Внутренние нарушители}} - лица, имеющие право постоянного, временного или разового доступа в [[../Основные понятия и определения#Контролируемая зона (КЗ)|КЗ]], в которой располагаются ресурсы [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]].}}
Все лица из второй категории могут быть отнесены в следующие классы:
* [[../Основные понятия и определения#Пользователь АС|Пользователи]]
* Привилегированные пользователи: [[../Основные понятия и определения#Администратор безопасности|администратор безопасности]] и [[../Основные понятия и определения#Администратор АС|администратор АС]].
Строка 31:
* Другие лица
 
Внутренний нарушитель может проводить атаку как внутри [[Курс лекций Защита Информации../Основные понятия и определения#Контролируемая зона (КЗ)|КЗ]], так и за её пределами. Не следует исключать возможность сговора между внутренним и внешним нарушителями.
 
== Предположение об имеющейся у нарушителя информации ==
 
Перечислим информацию, которую может иметь в своем распоряжении [[../Основные понятия и определения#Нарушитель (субъект атаки)|нарушитель ]].
 
# Данные об организации работы, структуре, использовании программного, технического, программно-технического обеспечения [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]], в том числе документация, которая является тождественной проектной, конструкторской, программной и эксплуатационной документации на все компоненты [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] (в частности, на используемые средства и системы защиты).
# Сведения об информационных ресурсах [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]]:
## порядок и правила создания, хранения и передачи информации;
## структура и свойства информационных потоков.
Строка 52:
Перечень доступных нарушителю каналов атак зависит от специфики [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] и реализуемой в [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] [[../Основные понятия и определения#Политика безопасности организации|политики безопасности]].
 
=== Каналы непосредственного доступа к объекту [[../Основные понятия и определения#Атака|атаки]] ===
 
* Акустический.
Строка 96:
* подконтрольность — обеспечение того, что действия субъекта атаки по отношению к объекту [[../Основные понятия и определения#Атака|атаки]] могут быть прослежены, уникальны по отношению к субъекту.
{{Курс лекций Защита Информации/Текст с двух сторон|←[[../Классификация АСЗИ|Классификация АСЗИ]]|[[../Формальная модель нарушителя|Формальная модель нарушителя]]→}}
 
[[Категория:Защита информации]]
{{BookCat}}