Model narušitele informační bezpečnosti. Bezpečnost informačních technologií

Únik chráněných informací je obvykle možný v důsledku porušení režimu pro práci s důvěrnými informacemi. Kanály úniku informací v informačních systémech pro zpracování důvěrných dat rozdělíme do skupin.

První skupina zahrnuje kanály vytvořené prostřednictvím vzdáleného skrytého video sledování nebo fotografování, používání odposlouchávacích zařízení, zachycování elektromagnetického záření a rušení a tak dále.

Do druhé skupiny patří sledování informací při zpracování za účelem jejich zapamatování, krádeže jejich nosičů, sběr průmyslového odpadu obsahující zpracované informace, záměrné čtení dat ze souborů jiných uživatelů, čtení zbytkových informací, tedy dat zbývajících na magnetických nosičích. po dokončení úkolů a tak dále.

Do třetí skupiny patří nelegální připojování speciálních záznamových zařízení k systémovým zařízením nebo komunikačním linkám, škodlivá úprava programů tak, že tyto programy spolu se základními funkcemi zpracování informací provádějí i neoprávněné shromažďování a evidenci chráněných informací, škodlivé vyřazení bezpečnostních mechanismů.

Do čtvrté skupiny patří neoprávněný příjem informací podplácením nebo vydíráním úředníků příslušných služeb, zaměstnanců, známých, obslužného personálu nebo příbuzných, kteří o druhu činnosti vědí.

Je třeba také poznamenat, že nízká úroveň důvěrnosti je primárně spojena s porušením organizace kontroly přístupu. Tato porušení mohou být výsledkem hrozby „Personální úplatkářství“, která je implementována prostřednictvím zranitelnosti „Motivace personálu k provádění destruktivních akcí“. Míru této zranitelnosti lze snížit vhodnou prací s personálem a posílením kontroly nad prací zaměstnanců.

Poškození kanálů přenosu dat má také největší dopad na úroveň integrity a dostupnosti. Tyto škody mohou být způsobeny poruchou, která zase může nastat v důsledku nízké spolehlivosti spojů. Spolehlivost lze zvýšit posílením služby technické podpory a uzemněním hlavních a pomocných zařízení používaných při zpracování informací.

Tyto údaje budou sloužit jako základ pro vypracování doporučení k posílení opatření zaměřených na zajištění důvěrnosti, integrity a dostupnosti informací. Je nutné posílit kontrolu nad prací zaměstnanců, provádět školení zaměstnanců o informační bezpečnosti; uzemnit hlavní a pomocná zařízení používaná při zpracování informací; posílit službu technické podpory o specialisty a provést změny v popisech práce zaměstnanců této služby.

Zavedením stanovených preventivních ochranných opatření, jakož i odstraněním stávajících škod se zvýší úroveň důvěrnosti, integrity a dostupnosti pro stav letadla.

Model narušitele informační bezpečnosti je neoddělitelně spojen s modelem ohrožení informační bezpečnosti, protože Narušitel informační bezpečnosti je často zdrojem hrozeb i důsledkem.

1. Zasvěcenec

Tento typ narušitele může zahrnovat různé kategorie personálu samotného objektu ochrany, mezi které patří následující zaměstnanci Chebanov A.S., Zhuk R.V., Vlasenko A.V., Sazonov S.Yu. Model narušitele integrovaného systému pro zajištění informační bezpečnosti chráněných objektů // Novinky Jihozápadní státní univerzity. Řada: Management, výpočetní technika, informatika. Lékařské přístroje. 2013. č. 1. S. 171-173.:

  • - osoby, které mají oprávněný přístup k maximálnímu množství informací (oprávnění zaměstnanci, např. nadřízení, řídící pracovníci). Do této kategorie spadá téměř veškerý personál ochranného zařízení;
  • - osoby, které mají oprávněný přístup k určitému množství informací (zaměstnanci strukturálních jednotek);
  • - osoby, které mají oprávněný přístup k maximálnímu objemu (správci automatizovaných systémů) nebo určitému objemu (zaměstnanci útvarů informačních technologií, programátoři) informací v procesu zajišťování provozuschopnosti a fungování informačních systémů.

Je nutné pochopit, že správce informační bezpečnosti má odlišná práva a možnosti oproti správci informačního systému. Za úvahu stojí skutečnost, že i přes typ narušitele „Interní“ mohou mít všichni zaměstnanci v něm definovaní vzdálený přístup ke zdrojům informačního objektu.

Na základě způsobů ovlivnění lze vnitřního narušitele rozdělit do dvou kategorií:

Náhodné (neúmyslné).

Tento porušovatel si často ani nepředstavuje vzniklou škodu v případě jeho jednání. Všichni pracovníci chráněného objektu mohou současně spadat do kategorie náhodného narušitele, bez ohledu na to, zda mají přímý přístup k informacím nebo vykonávají nepřímé činnosti související se zachováním funkčnosti informačních systémů chráněného objektu. Existuje několik příkladů, například:

  • - personál údržby prostor;
  • -zaměstnanci jedné ze strukturálních divizí;
  • -personál obsluhující informační zdroje objektu informatizace atp.
  • - Insider (zájemce).

Nebezpečí, které tato kategorie narušitelů představuje, spočívá v tom, že škoda z jeho jednání může dosáhnout velmi působivých rozměrů. Na rozdíl od náhodného vetřelce je těžko identifikovatelný a svou činnost může vykonávat dlouhodobě.

V současné době existují různé koncepty pro popis insiderů v podniku, pro rozdělení složení zaměstnanců do rizikových skupin, ale většina insiderů se dělí na zaměstnance Azhmukhamedov I.M. Systémová analýza a hodnocení úrovně ohrožení informační bezpečnosti // Problematika informační bezpečnosti. 2013. č. 2 (101). s. 81-87:

  • - zájemci o úhradu poskytnutých informací o předmětu ochrany;
  • - mít osobní pohnutky ve vztahu k firmě - předmětu ochrany.

Spolu s touto klasifikací existuje další vlastnost, která se vztahuje na interní i externí narušitele - přítomnost schopností.

Schopnosti vnitřního narušitele výrazně závisí na bezpečnostních a organizačních a technických ochranných opatřeních platných v kontrolovaném pásmu chráněného objektu, včetně přijímání osob s informačními prostředky a kontroly postupu při provádění prací na chráněném objektu.

2. Vnější narušitel

Jedná se o nejčastější typ pachatele. Většina stávajících regulačních dokumentů Ruské federace je zaměřena na regulaci budování komplexního systému informační bezpečnosti a používání nástrojů informační bezpečnosti.

V zásadě lze tomuto typu přiřadit následující zástupce:

  • - donucovací orgány a výkonné orgány Ruské federace;
  • - konkurenti;
  • -kriminální struktury;
  • -osoby přímo zapojené do analýzy informační bezpečnosti chráněného objektu.

Hlavní kritéria pro rozdělení vnějších porušovatelů do kategorií jsou:

  • - možnost přístupu ke komunikačním kanálům, které přesahují hranice kontrolovaného pásma chráněného objektu (všechny druhy záření, optický kanál, vedení přenosu informací);
  • - možnost přístupu do kontrolovaného prostoru chráněného objektu (oprávněný přístup, neoprávněný přístup maskováním atd.);
  • - dostupnost informací o předmětu ochrany;
  • - dostupné prostředky k provádění útoků na chráněný objekt (skenery zranitelnosti, potlačovače signálu atd.).

Vývoj modelů narušitelů je prováděn na základě výzkumu možných typů ohrožení objektu a způsobů jejich realizace.

Hrozby mohou být obecné nebo místní povahy a mohou pocházet z:

Od lidí;

Z přírodních faktorů;

Od narušení systémů podpory života v důsledku umělých faktorů, stejně jako hrozby mohou být náhodné.

Při zvažování klasifikace narušitelů nás zajímají způsoby, jak realizovat hrozby vycházející od lidí.

Uvažují se tři typy narušitelů – neškolení, vyškolení, kvalifikovaní a dvě skupiny způsobů realizace hrozeb – kontaktní, nekontaktní.

Způsoby vstupu do objektu, jeho budov a prostor mohou být velmi odlišné, například:

Rozbití okna, výlohy, skleněných dveří nebo jiných prosklených otvorů;

Vylomení dveří, řezání klik zámků a další způsoby vstupu dveřmi;

Prolomení stropu, které má být zablokováno;

Prolomení kapitálového stropu, které nelze zablokovat;

Porušení zdi, která má být zablokována;

Prolomit hlavní zeď, kterou nelze zablokovat;

Přerušení trvalé podlahy, které nelze zablokovat;

Prolomit podlahu, která má být zablokována;

Průnik vykládacím poklopem;

Průnik ventilačním otvorem, komínem nebo jinou komunikací budovy;

Pronikání výběrem klíčů;

Ponechání pachatele na místě, dokud nebude uzavřeno;

Volný přístup pro narušitele do zařízení z důvodu dočasného porušení celistvosti budovy vlivem přírodních a umělých faktorů nebo při opravách;

Pronikání plotu pomocí kopání, šplhání, ničení, skoku o tyči atd.

Je zřejmé, že každý typ narušitele pronikne do zařízení různými způsoby - méně kompetentně nebo kompetentněji, za použití různých podmínek vedoucích k pronikání, jako jsou:

Loupež;

Zaplavit;

Chemická kontaminace;

Občanské nepokoje;

Výpadek proudu v místě, v regionu, ve městě;

Rušení ze strany narušitele s TSO na místě;

Zásah narušitele do komunikačního kanálu objektu se zabezpečením;

Předběžná deaktivace PPS na zařízení;

Předběžná deaktivace komunikačního kanálu zařízení se zabezpečením;

Předběžná dohoda mezi pachatelem a personálem zařízení;

Předběžná dohoda mezi pachatelem a bezpečnostním personálem zařízení;

Vytvoření a použití mnoha a mnoha dalších podmínek pro pronikání do chráněného objektu, například: použití cvičených zvířat a ptáků, speciální technické prostředky pro obcházení TSO, speciální technické prostředky pro předběžné studium objektu atd.

Řada modelů jednání pachatelů je poměrně široce zastoupena v beletrii, filmech, televizních pořadech s kriminálními zápletkami a vědeckých a technických publikacích v otevřeném tisku. Potenciální útočník si tak může zvýšit kvalifikaci pomocí materiálů z veřejného tisku, televizních pořadů a filmů. S tímto neoddiskutovatelným faktem musí bezpečnostní služba ve své činnosti samozřejmě počítat a podle toho budovat taktiku ochrany instituce. Je zřejmé, že informace o bezpečnostní taktice jsou přísně důvěrné, tajné a přísně tajné.

V závislosti na vytyčených cílech vytváří útočník určité podmínky pro průnik do objektu a jeho prostor pomocí určitých kontaktních nebo bezkontaktních způsobů průniku.

Kontaktní metody spáchání nepřátelských akcí zahrnují:

1. Pronikání kontaktu do bezpečnostního zařízení:

Neoprávněný vstup na území 00;

Průchod založený na kamufláži;

Instalace prostředků skrytého sluchového, vizuálního, elektromagnetického a jiného dohledu.

2. Kontaktní porušení integrity nebo povahy fungování objektu:

Porušení linek podpory života 00;

Fyzická eliminace potenciálu 00;

Potíže s běžným provozem zařízení.

Mezi bezkontaktní metody páchání nepřátelských akcí patří:

1. Bezkontaktní průnik bezpečnostním zařízením:

Zachycování fyzikálních polí;

Řízení rozhlasových a telefonních hovorů;

Vizuální a sluchové pozorování;

2. Deaktivace objektu, aniž byste do něj vnikli, jako například:

Narušení integrity předmětu použitím řízené exploze nebo vzdálené zbraně;

Deaktivace linek podpory života v zařízení.

Narušitelem je osoba, která poruší režim kontroly vstupu, náhodně nebo úmyslně poruší bezpečnostní režim bezpečnostního objektu.

K popisu modelů pachatelů se berou v úvahu následující klasifikační kritéria:

1. Cíle a cíle potenciálního narušitele:

Pronikání do chráněného objektu bez způsobení viditelného poškození objektu;

Způsobení poškození předmětu;

Uvolnění zvláštního kontingentu;

Úmyslný vstup bez nepřátelského úmyslu;

Náhodný vstup.

2. Stupeň příslušnosti pravděpodobného narušitele k objektu:

Pravděpodobným narušitelem je bezpečnostní důstojník;

Pravděpodobným porušovatelem je zaměstnanec instituce;

Pravděpodobným pachatelem je návštěvník;

Pravděpodobný pachatel je outsider.

3. Stupeň povědomí potenciálního narušitele o předmětu:

Detailní znalost objektu;

Uvědomění si účelu předmětu, jeho vnějších znaků a znaků;

4. Míra informovanosti potenciálního narušitele o bezpečnostním systému objektu:

Kompletní informace o bezpečnostním systému objektu;

Informace o zabezpečovacím systému obecně a o zabezpečovacím systému pro konkrétní zabezpečovací objekt;

Informace o bezpečnostním systému obecně, nikoli však o bezpečnostním systému konkrétního objektu;

Neinformovaný potenciální pachatel.

5. Stupeň odborné připravenosti potenciálního narušitele:

Speciální školení k překonání bezpečnostních systémů;

Případný narušitel nemá speciální výcvik v překonávání bezpečnostních systémů.

6. Stupeň fyzické zdatnosti potenciálního pachatele:

Speciální tělesná příprava;

Nízká fyzická zdatnost.

7. Držení maskovacích metod potenciálním pachatelem:

Pravděpodobný vetřelec ví, jak se zamaskovat;

Potenciální vetřelec neví, jak se zamaskovat.

8. Stupeň technického vybavení potenciálního narušitele:

Vybaveno speciálním zařízením k překonání bezpečnostního systému;

Vybaveno standardním vybavením;

Není vybavena technickými zařízeními.

9. Způsob vstupu případného narušitele do objektu:

Využívání negativních vlastností pracovníků ostrahy objektu;

- „obchvat“ technických bezpečnostních prostředků;

Pohyb nad povrchem země;

Pohyb na povrchu země.

Na základě výše uvedených kritérií lze rozlišit čtyři kategorie porušovatelů:

Narušitelem první kategorie je profesionální narušitel speciálně vyškolený v rámci širokého programu, s dostatečnými zkušenostmi, s nepřátelskými úmysly a mající speciální znalosti a prostředky k překonání různých systémů ochrany objektů;

Narušitel druhé kategorie je neprofesionální narušitel s nepřátelskými úmysly, jednající pod vedením jiného subjektu, který má specifický výcvik k pronikání do konkrétního zařízení;

Narušitel třetí kategorie je narušitel bez nepřátelských úmyslů, který naruší zabezpečení předmětu ze zvědavosti nebo z jiných osobních úmyslů;

Narušitel čtvrté kategorie je narušitel bez nepřátelských úmyslů, který náhodně naruší zabezpečení objektu.

Modelem narušitele se v zásadě rozumí soubor kvantitativních a kvalitativních charakteristik narušitele, s přihlédnutím k nimž jsou stanoveny požadavky na soubor prostředků inženýrského a technického zabezpečení a/nebo jeho komponent.

Existují určité metody pro kvantitativní hodnocení pravděpodobnosti odhalení narušitele, který se pokouší vstoupit do bezpečnostního zařízení. Zde je zohledněna řada parametrů, které charakterizují kategorii důležitosti objektu, konfiguraci, architekturu a takticko-technické charakteristiky TSOS, TSN, SKD používaných v CTSO, jakož i kvantitativní a kvalitativní charakteristiky objektu. vetřelce a možné modely jeho působení.

Problematika klasifikace hrozeb informační bezpečnosti

V systému zabezpečení objektů zaujímá jedno z předních míst informační bezpečnost. Ve skutečnosti každý potenciální narušitel před vstupem do zařízení a provedením trestných činů provádí v závislosti na svých konečných cílech více či méně hloubkový průzkum, aby se ochránil a dokončil kriminální úkol. Ochrana životně důležitých informací o objektu před neoprávněnými osobami a také informací o bezpečnostním systému je proto nejvyšší prioritou, jejíž úspěšné řešení určuje míru účinnosti ochrany objektu jako celku.

Problémy informační bezpečnosti jsou řešeny v každém z bloků úloh uvažovaných systémovou koncepcí zajištění komplexní bezpečnosti objektu a v každém bloku jsou tyto problémy řešeny vlastními způsoby a metodami, i když existují některé společné rysy.

V každém případě práce bezpečnostního systému začíná modelováním potenciálních hrozeb informační bezpečnosti, jejich klasifikací a výběrem opatření na ochranu informací adekvátních hrozbám.

Uvažujme jako příklad otázky klasifikace hrozeb při řešení problémů zajištění bezpečnosti systémů automatizovaného zpracování informací, tzn. PC, LAN, databázové servery atd. a jejich informace a software.

Ve většině případů porušování NSD vůči ASOI pochází od samotných zaměstnanců institucí. Ztráty v peněžním vyjádření tvoří asi 70 % z nich, zbývající ztráty pocházejí od hackerů, teroristů atd.

Lze identifikovat tři hlavní důvody vnitřních porušení: nezodpovědnost, sebepotvrzení a sobecký zájem uživatelů ASOI. Kromě toho existují hrozby vycházející od hackerů a dalších externích vetřelců.

Nebezpečí způsobení škody a nikoli z nekalého úmyslu hrozí, když zaměstnanec instituce, který má přístup do LAN nebo PC databází, má nízkou kvalifikaci, je nepozorný, neukázněný, neopatrný při sledování technologie zpracování informací nebo při používání softwarových produktů, popř. je prostě unavený, zastíněný nějakými osobními zážitky, což vede také k nepozornosti. V případě porušení zaviněných nezodpovědností uživatel účelově nebo náhodně provádí jakékoli destruktivní akce, které však nejsou spojeny s nekalým úmyslem. Ve většině případů se jedná o důsledek neschopnosti nebo nedbalosti. Je nepravděpodobné, že by se daly předvídat všechny takové situace. Systém navíc v mnoha případech nemůže v zásadě takovému porušení zabránit. Někdy může selhání při udržování adekvátního bezpečného prostředí podpořit tento typ porušení. Bezpečnostní systém může být také nesprávně nakonfigurován.

O sebepotvrzení. Někteří uživatelé považují získání přístupu k systémovým datovým sadám za velký úspěch, hrají jakousi hru uživatel versus systém za účelem sebechvály, ať už ve vlastních očích, nebo v očích svých kolegů. Přestože záměr může být neškodný, je využívání zdrojů ASOI považováno za porušení bezpečnostní politiky. Uživatelé s „většími kriminálními úmysly“ mohou najít důvěrná data a pokusit se je poškodit nebo zničit. Tomuto typu porušení se říká systémové sondování. Většina systémů má řadu prostředků, jak takovým „žertům“ čelit.

Narušení bezpečnosti ASOI může způsobit i sobecký „útočník“. „Útočníkem“ se rozumí osoba, která má dostatečné znalosti v otázkách automatizovaného zpracování informací, sledující cíle vědomého ovlivňování směřující ke zcizení tajných informací o činnosti instituce, jejích plánech, provozních postupech, organizaci bezpečnostního systému, atd., tzn. tyto informace, které umožní útočníkovi v konečném důsledku ukrást finanční prostředky, materiální nebo finanční, nebo narušit činnost instituce. V tomto případě se cíleně snaží překonat systém ochrany před neoprávněným přístupem k informacím uloženým, přenášeným a zpracovávaným v ASOI. Proti takovým průnikům je téměř nemožné zcela ochránit. Do jisté míry jedinou útěchou je, že nejnebezpečnější porušení jsou extrémně vzácná, protože od útočníka vyžadují mimořádnou zručnost a vytrvalost a jeho zlomyslné jednání lze odhalit dobře organizovaným kontrolním systémem, tzn. pravděpodobnost takových akcí proti ASOI může být výrazně snížena.

Uveďme pár údajů o počtu a rozsahu bezpečnostních hrozeb ze strany sobeckých útočníků.

Italští psychologové tvrdí, že ze všech zaměstnanců jakékoli společnosti je 25 % čestných lidí, 25 % čeká na příležitost prozradit tajemství a 50 % bude jednat podle okolností.

V roce 1994 provedli tři reportéři londýnského listu The Sunday Times experiment. Vystupovali jako podnikatelé a kontaktovali dvacet členů britského parlamentu s nabídkou, aby poslali žádost vládě, o kterou měli zájem, a dostali tisíc liber šterlinků v hotovosti nebo šekem. Z dvaceti jich 17 okamžitě odmítlo, tři souhlasili. Podobné experimenty prováděla FBI na počátku 80. let: Agenti FBI pod rouškou arabských šejků oslovili členy amerického Kongresu a nabídli jim odměny v řádu desítek tisíc dolarů, aby „šejkům“ poskytli nejrůznější ústupky.

Pokud se tyto vzorce přenesou například na zaměstnance bank, pak lze očekávat, že více než 10 % zaměstnanců bude mít potíže s prodejem utajovaných informací.

Je zřejmé, že poškození každého typu porušení závisí na četnosti jeho výskytu a hodnotě informací. Nejčastějšími porušeními jsou ta, která jsou způsobena nedbalostí a nezodpovědností, ale škoda z nich je obvykle nepatrná a lze ji snadno nahradit. Mnoho systémů má například nástroje, které umožňují obnovit náhodně zničené datové sady, pokud je chyba okamžitě detekována. Pravidelná archivace důležitých pracovních datových souborů může výrazně snížit škody způsobené jejich ztrátou.

Škody způsobené prozkoumáním systému mohou být mnohem větší, ale jejich pravděpodobnost je mnohonásobně nižší, protože takové akce vyžadují poměrně vysokou kvalifikaci, vynikající znalost systému ochrany a určité psychologické vlastnosti. Nejtypičtějším výsledkem systémového sondování je zablokování: uživatel uvede ASOI do stavu neřešitelného rozporu, po kterém operátoři a systémoví programátoři stráví spoustu času obnovou funkčnosti systému. Například ve skandálním příběhu o viru Morris na internetu, který byl výsledkem systémového sondování, se škody vyšplhaly na miliony dolarů.

Charakteristickým rysem narušení, nejvzácnějších, ale také nejnebezpečnějších narušení, je obvykle konkrétní cíl: přístup k určitým informacím, vliv na výkon systému, sledování akcí ostatních uživatelů atd. K provedení takových akcí musí mít narušitel stejné kvality jako u sondování systému, pouze ve vylepšené verzi a navíc mají přesně formulovaný cíl. Poškození z prostupů může být v zásadě neopravitelné. Například u bank se může jednat o úplnou nebo částečnou úpravu účtů se zničením transakčního protokolu, tzn. Pokud jsou peníze vybrány z jednoho účtu, musí být zaznamenány na jiný účet.

Důvody, které motivují uživatele k porušování nebo dokonce trestným činům, jsou různé. Nejzávažnější poškození systému hrozí v případě záměrného ovlivňování z důvodu zášti, nespokojenosti s vlastní úřední a/nebo finanční situací nebo na pokyn jiných osob pod hrozbou vydírání. Vydírání jako jeden z prostředků nelegálního přístupu k cenným informacím využívají zločinecké organizace, které provádějí speciální opatření k diskreditaci odpovědných zaměstnanců instituce. Čím vyšší je pozice uživatele v hierarchii služeb, tím větší je škoda.

Způsoby prevence škod v tomto případě vyplývají z povahy příčin porušení a trestných činů. To zahrnuje vhodné školení uživatelů, udržování zdravého pracovního klimatu v týmu, nábor personálu, včasné odhalování potenciálních útočníků a přijímání vhodných opatření. Je jasné, že to nejsou jen úkoly administrativy a detektivní skupiny, ale i týmu jako celku. Kombinací těchto opatření lze předejít samotným příčinám porušení a trestných činů.

Nejzranitelnější z hlediska bezpečnosti tedy může být „lidský faktor“, tzn. nekázeň zaměstnanců, neprofesionalita, možnost uplácení, vydírání, vyhrožování násilím, zášť nad nepřiměřeným ohodnocením práce a mnoho dalšího. Podrobnější popis metod, jak takovým hrozbám čelit, je uveden např. Poznamenáváme pouze, že vzhledem k tomu, že takové hrozby existují, mělo by být doporučeno, aby detektivní skupina, personální oddělení a administrativa provedla náležitý důkladný průzkum se zapojením profesionálních psychologů, psychoanalytiků, učitelů a vhodných technických prostředků.

Je zřejmé, že pro výběr optimální možnosti pro neutralizaci akcí útočníka ze známých metod, metod a prostředků protiakci musíte vědět, jaká jsou možná porušení a útočník, tzn. Potřebujeme modely porušení, „model“ pachatele nebo „model“ jeho možného jednání. Studium modelů narušitelů je výchozí myšlenkou při vývoji strategií a taktik pro zajištění bezpečnosti ASOI. Ve skutečnosti, abyste si vybrali prostředky ochrany, musíte jasně pochopit, před kým chránit ASOI.

Tento přístup je například možný: na základě dostupnosti softwarových a informačních komponent uvádí Tabulka 1.1 typy hrozeb a osoby, které by takové hrozby mohly způsobit.

Při vytváření modelu narušitele a vyhodnocování rizika ztrát z personálních akcí jsou všichni zaměstnanci rozlišováni podle možnosti přístupu do systému a tedy i podle potenciálních škod od jednotlivých kategorií uživatelů. Například operátor nebo programátor automatizovaného bankovního systému může způsobit nesrovnatelně větší škody než běžný uživatel, tím méně neprofesionál.

Zde je přibližný seznam personálu typického ASOI a odpovídající stupeň rizika každého z nich:

1. Největší riziko:

Systémový ovladač;

Bezpečnostní správce.

2. Zvýšené riziko:

Provozovatel systému;

Operátor zadávání a přípravy dat;

Správce zpracování;

Systémový programátor.

3. Průměrné riziko:

Systémový inženýr;

Správce softwaru.

4. Omezené riziko:

Aplikační programátor;

komunikační inženýr nebo operátor;

Administrátor databáze;

inženýr zařízení;

Obsluha periferních zařízení;

systémový knihovník magnetických médií;

Uživatel-programátor;

Uživatel operátora.

5. Nízké riziko:

Inženýr periferních zařízení;

Knihovník magnetických médií uživatelů.

Při navrhování systému ochrany AIS by se tedy měla věnovat pozornost nejen možným cílům porušení, ale také potenciálním narušitelům jako jednotlivcům. Mnohaleté zkušenosti s fungováním tisíců IDF ukazují, že zločiny spáchané bezdůvodně, ale v důsledku náhodných okolností, jsou velmi vzácné.

Na základě výše uvedených vysvětlení podstaty problému modelování hrozeb, narušitelů a jejich jednání můžeme navrhnout následující přístup ke klasifikaci hrozeb pro bezpečnost automatizovaných informačních systémů.

Poznamenejme, že pokusy o vyčerpávající klasifikaci hrozeb pro bezpečnost ASOI byly učiněny více než jednou, ale jejich seznam se neustále rozšiřuje, a proto v tomto tutoriálu zdůrazníme pouze jejich hlavní typy.

Níže uvedená klasifikace zahrnuje pouze záměrné ohrožení bezpečnosti automatizovaného informačního systému, pomineme-li takové dopady, jako jsou přírodní katastrofy, poruchy a poruchy zařízení atd. Implementace hrozby se obvykle nazývá útok.

Bezpečnostní hrozby lze klasifikovat podle následujících kritérií:

1. Podle účelu realizace hrozby. Útok může sledovat následující cíle:

Porušení důvěrnosti informací;

Porušení integrity informací;

Porucha funkce ASOI. Taková porušení mohou mít za následek nesprávné výsledky, selhání při zpracování toku informací nebo selhání služby.

2. Na základě principu ovlivňování ASOI:

Použití systémového přístupu subjektu k objektu;

Použití skrytých kanálů.

Přístupovým subjektem je osoba nebo proces, jehož činnost je regulována pravidly řízení přístupu, a přístupovým objektem je jednotka informačního zdroje ASOI, ke které je přístup regulován pravidly řízení přístupu.

Přístup je chápán jako interakce mezi subjektem a objektem, vedoucí ke vzniku informačního toku od druhého k prvnímu.

Skrytý kanál je komunikační cesta, která umožňuje dvěma souvisejícím procesům vyměňovat si informace způsobem, který porušuje zásady zabezpečení systému. Existují dva typy skrytých kanálů:

Zakryjte kanály pamětí, což vám umožní číst nebo zapisovat informace z jiného procesu přímo nebo pomocí mezilehlých objektů k ukládání informací;

Skryté časové kanály, ve kterých může jeden proces získat informace o akcích druhého pomocí intervalů mezi libovolnými událostmi.

3. Podle povahy dopadu na ASOI. Existují aktivní a pasivní efekty.

První je vždy spojen s tím, že uživatel provádí jakékoli akce, které přesahují rámec jeho povinností a porušují stávající bezpečnostní politiku. Může se jednat o přístup k datovým sadám, programům, obnovení hesla atd.

Pasivní expozice se provádí tak, že uživatel sleduje případné vedlejší účinky a analyzuje je. Příkladem je naslouchání komunikační lince mezi dvěma uzly sítě. Pasivní vliv je vždy spojen pouze s porušením důvěrnosti informací v ASOI, protože s ním nejsou prováděny žádné akce s předměty a subjekty.

4. Při výskytu možné zneužitelné bezpečnostní chyby. Implementace jakékoli hrozby je možná pouze v případě, že v tomto konkrétním systému existuje nějaká chyba nebo bezpečnostní díra.

Tato chyba může být způsobena jedním z následujících důvodů:

Nedostatečnost bezpečnostní politiky skutečné IDF. V té či oné míře mají všechny systémy nesrovnalosti tohoto druhu, ale v některých případech to může vést k porušení, zatímco v jiných ne. Pokud je zjištěno nebezpečí takového nedodržení, je nutné zlepšit bezpečnostní politiku odpovídající změnou ochranných opatření;

Chyby administrativního řízení, které jsou chápány jako nesprávná implementace nebo podpora přijaté bezpečnostní politiky v daném AIS. Nechť by například podle bezpečnostní politiky v AIS měl být přístup uživatelů k určitému souboru dat zakázán, ale ve skutečnosti je tento soubor dat dostupný všem uživatelům. Detekce a náprava takové chyby obvykle vyžaduje málo času, zatímco škody z ní mohou být obrovské;

Chyby v programových algoritmech, ve spojeních mezi nimi atd., které vznikají ve fázi návrhu programů nebo sady programů a kvůli kterým lze tyto programy používat zcela jinak, než je popsáno v dokumentaci. Takové chyby mohou být velmi nebezpečné, navíc je obtížné je najít a k jejich odstranění je třeba změnit program nebo sadu programů;

Chyby v implementaci programových algoritmů, propojení mezi nimi atd., které vznikají během implementačních a ladicích fází a mohou sloužit jako zdroj nezdokumentovaných vlastností.

5. Podle způsobu ovlivnění cíle útoku:

Přímý dopad na cíl útoku, například přímý přístup k množině dat, programu, službě, komunikačnímu kanálu atd., s využitím nějaké chyby. Takovým akcím lze obvykle snadno zabránit kontrolou přístupu;

Dopad na povolovací systém. V tomto případě jsou prováděny neoprávněné akce týkající se uživatelských práv k objektu útoku a přístup k samotnému objektu je pak prováděn legálním způsobem;

Nepřímý dopad:

- "Maškaráda". V tomto případě si uživatel nějakým způsobem přivlastňuje pravomoci jiného uživatele a vydává se za něj;

- "použití naslepo". Touto metodou jeden uživatel nutí druhého k provedení nezbytných akcí a ten o nich nemusí ani vědět. K implementaci této hrozby lze použít virus.

Poslední dva způsoby jsou velmi nebezpečné. K zamezení takového jednání je nutné neustálé sledování jak ze strany správců a provozovatelů nad chodem ASOI jako celku, tak ze strany uživatelů nad vlastními datovými soubory.

6. Podle způsobu ovlivňování ASOI:

Interaktivně;

V dávkovém režimu.

Při práci se systémem se uživatel vždy zabývá některým z jeho programů. Některé programy jsou navrženy tak, aby uživatel mohl rychle ovlivnit průběh jejich provádění zadáním různých příkazů nebo dat, jiné jsou navrženy tak, že všechny informace musí být předem specifikovány. Mezi první patří například některé utility, programy pro správu databází, především uživatelsky orientované programy. Do druhé kategorie patří především systémové a aplikační programy zaměřené na provádění některých přesně definovaných akcí bez účasti uživatele.

Při použití programů první třídy je dopad delší v čase, a proto má vyšší pravděpodobnost detekce, ale je flexibilnější, což vám umožňuje rychle změnit pořadí akcí. Dopad použití programů druhé třídy je krátkodobý, obtížně diagnostikovatelný, mnohem nebezpečnější, ale vyžaduje mnoho předběžné přípravy, aby bylo možné předem předvídat všechny možné důsledky intervence.

7. Předmětem útoku. Cílem útoku je komponenta ASOI, která je vystavena vlivu útočníka. Mohou být ovlivněny následující komponenty ASOI:

ASOI obecně: útočník se snaží proniknout do systému, aby následně provedl nějaké neoprávněné akce. Obvykle používají „maškarádu“, zachycení nebo padělání hesla, hackování nebo přístup k ASOI přes síť;

Objekty ASOI jsou data nebo programy v paměti RAM nebo na externím médiu, samotná systémová zařízení, externí i interní, kanály přenosu dat. Dopad na systémové objekty je obvykle zaměřen na přístup k jejich obsahu nebo narušení jejich funkčnosti;

Subjekty ASOI jsou uživatelské procesy a podprocesy. Cílem takových útoků je buď přímý dopad na chod procesoru – jeho pozastavení, změna vlastností, nebo zpětný dopad – útočník využívá privilegia a vlastnosti jiného procesu pro své účely. Dopad může být na uživatelské procesy, systémy, sítě;

Kanály přenosu dat. Dopad na datové pakety přenášené komunikačním kanálem lze považovat za útok na síťové objekty a dopad na kanály samotné lze považovat za specifický typ útoku charakteristický pro síť. Ty zahrnují: poslech kanálu a analýzu rozvrhu; nahrazení nebo modifikace zpráv v komunikačních kanálech a přenosových uzlech; změna topologie a charakteristiky sítě, pravidla přepínání a adresování.

8. Podle použitých prostředků útoku.Útočník může k ovlivnění systému použít standardní software nebo speciálně navržené programy. V prvním případě jsou výsledky dopadu obvykle předvídatelné, protože většina standardních programů ASOI je dobře prostudována. Použití speciálně navržených programů je spojeno s většími obtížemi, ale může být nebezpečnější, proto se v zabezpečených systémech doporučuje nepovolit přidávání programů do ASOI bez povolení správce bezpečnosti systému.

9. Podle stavu cíle útoku. Stav objektu v době napadení je velmi významný pro výsledky útoku a náplň práce na odstranění jeho následků.

Cíl útoku může být v jednom ze tří stavů:

Ukládání na disk, magnetickou pásku, RAM nebo jakékoli jiné místo v pasivním stavu. V tomto případě se náraz na objekt obvykle provádí pomocí přístupu;

Přenosy po komunikační lince mezi uzly sítě nebo v rámci uzlu Dopad zahrnuje buď přístup k fragmentům přenášených informací, nebo pouhé naslouchání pomocí skrytých kanálů.

Zpracování v situacích, kdy je cílem útoku uživatelský proces.

Výše uvedená klasifikace ukazuje obtížnost identifikace možných hrozeb a způsobu jejich implementace.

Běžné bezpečnostní hrozby pro ASOI jsou podrobněji rozebrány např. v.

Vzhledem k tomu, že neexistuje univerzální způsob ochrany, který by mohl zabránit jakémukoli ohrožení, pro zajištění bezpečnosti IDF jako celku vytvářejí ochranný systém, kombinující v něm různá ochranná opatření.

Zdaleka ne zcela prezentovaný příklad řešení problému klasifikace hrozeb informační bezpečnosti AIS přesvědčuje o nutnosti provést hloubkový výzkum při řešení obdobných problémů v rámci všech ostatních bloků úkolů „Koncepce systému...“ .

Pokus o neoprávněný přístup do počítačových sítí za účelem jejich prohlížení, zanechání poznámky, spuštění, zničení, pozměnění nebo odcizení programu nebo jiné informace je klasifikován jako počítačové pirátství.

Překvapivě málo společností se vedení domnívá, že by jejich společnost mohla trpět hackery, a ještě méně společností, kde byly možné hrozby analyzovány a počítačové systémy chráněny. Neuvědomují si vážné nebezpečí, které představují profesionální programátoři nebo nespokojení vedoucí pracovníci, protože nechápou motivy, které tyto lidi vedou k páchání softwarového pirátství.

Aby zabránily možným hrozbám, musí firmy nejen zabezpečit operační systémy, software a řízení přístupu, ale také se pokusit identifikovat kategorie pachatelů a metody, které používají.

V závislosti na motivech, cílech a metodách lze jednání narušitelů informační bezpečnosti rozdělit do čtyř kategorií:

- dobrodruzi;

– ideologičtí hackeři;

– profesionální hackeři;

– nespolehliví (nefunkční) zaměstnanci.

Hledač dobrodružství, obvykle mladý: velmi často student nebo student střední školy a zřídka má promyšlený plán útoku. Vybírá si cíl náhodně a obvykle ustoupí, když čelí potížím. Poté, co našel díru v bezpečnostním systému, snaží se sbírat utajované informace, ale téměř nikdy se je nepokouší tajně změnit. Takový dobrodruh sdílí svá vítězství pouze se svými blízkými přáteli a kolegy.

Ideový hacker- to je stejný dobrodruh, ale šikovnější. Konkrétní cíle si pro sebe vybírá již na základě svého přesvědčení. Jeho oblíbeným typem útoku je změna obsahu webového serveru nebo ve vzácnějších případech zablokování provozu napadeného zdroje. Ideový hacker ve srovnání s dobrodruhem mluví o těch úspěšných; útoky na mnohem širší publikum.

Profesionální hacker má jasný akční plán a zaměřuje se na konkrétní zdroje. Jeho útoky jsou promyšlené a obvykle se provádějí v několika fázích. Nejprve shromažďuje předběžné informace (typ OS, poskytované služby a použitá bezpečnostní opatření). Na základě shromážděných dat pak vytvoří plán útoku a vybere (nebo dokonce vyvine) vhodné nástroje. Poté po provedení útoku obdrží utajované informace a nakonec zničí všechny stopy po svém jednání. Tento ofenzivní profesionál je obvykle dobře financovaný a může pracovat sám nebo jako součást týmu profesionálů.



Nespolehlivý (nefunkční) zaměstnanec jeho činy mohou způsobit tolik problémů (nebo dokonce více) jako průmyslový špión a jeho přítomnost je obvykle obtížnější odhalit. Navíc nemusí překonávat vnější ochranu sítě, ale pouze zpravidla tu méně tuhou vnitřní. Není tak sofistikovaný ve svých útočných metodách jako průmyslový špión, a proto se častěji dopouští chyb a tím může prozradit svou přítomnost. V tomto případě je však nebezpečí jeho neoprávněného přístupu k firemním datům mnohem vyšší než u kteréhokoli jiného útočníka.

Uvedené kategorie narušitelů informační bezpečnosti lze seskupit podle jejich kvalifikace: začátek(hledač dobrodružství), specialista(ideologický hacker, nespolehlivý zaměstnanec), profesionální(profesionální hacker). A pokud porovnáte motivy narušení bezpečnosti a technické vybavení každé skupiny s těmito skupinami, můžete získat zobecněný model narušitele informační bezpečnosti, jak je znázorněno na Obr. 1.5.

Narušitel informační bezpečnosti se zpravidla jako specialista určité kvalifikace snaží dozvědět vše o počítačových systémech a sítích a zejména o prostředcích jejich ochrany. Proto model vetřelce definuje:

– možné cíle narušitele a jejich odstupňování z hlediska důležitosti a nebezpečnosti;

– předpoklady o jeho kvalifikaci;

– posouzení jeho technického vybavení;

– omezení a domněnky o povaze jeho jednání.

Donedávna se jednalo o obavu, že nespokojení zaměstnanci zneužívali své pozice ke korupčním systémům tím, že do nich pouštěli neoprávněné osoby nebo nechávali systémy bez dozoru v provozuschopném stavu. Pobídky pro takové akce jsou:

– reakce na důtku nebo poznámku vedoucího;

– nespokojenost s tím, že společnost neproplácela přesčasové hodiny;

- zlý úmysl, jako je například pomsta s cílem oslabit společnost jako konkurenta jakékoli nově založené společnosti.

Nespokojený zaměstnanec vytváří jednu z největších hrozeb pro sdílené výpočetní systémy. Je to dáno i tím, že antihackerské agentury jsou ochotnější sloužit majitelům jednotlivých počítačů.

Profesionální hackeři jsou počítačoví geekové s vynikajícími znalostmi počítačových technologií a komunikačních systémů. Strávili spoustu času přemýšlením o způsobech, jak do systémů proniknout, a ještě více času experimentováním se systémy samotnými. Pro vstup do systému profesionálové nejčastěji používají nějakou systematiku a experimenty, než aby se spoléhali na štěstí nebo odhad. Jejich cílem je identifikovat a překonat obranu, prozkoumat možnosti výpočetní instalace a poté odejít, když se utvrdili v možnosti dosáhnout svého cíle. Tito lidé díky své vysoké kvalifikaci chápou, že míra rizika je nízká, protože neexistují žádné motivy ničení nebo krádeže.

– členové zločineckých skupin sledujících politické cíle;

– snaha získat informace pro účely průmyslové špionáže;

– hacker nebo skupiny hackerů usilující o zisk.

Počítačové podvody jsou obvykle pečlivě naplánovány a provedeny kvalifikovaně. Motivem porušení je zpravidla velké množství peněz, které lze získat prakticky bez rizika. Obecně platí, že profesionální piráti se snaží minimalizovat riziko. Za tímto účelem zapojují do spoluviny zaměstnance, kteří pracují nebo nedávno opustili společnost, protože pro někoho zvenčí je riziko odhalení při pronikání do bankovních systémů velmi vysoké.

V dnešní době, kdy internet již klepe na dveře každé domácnosti, se hackeři stávají skutečnou katastrofou pro vládní a podnikové počítačové sítě.

2. PROBLÉMY S OCHRANOU INFORMACÍ. Část 1.

Koncentrace informací v počítačích nutí jedny stále intenzivněji hledat způsoby, jak se k informacím dostat, a jiné naopak posilovat kontrolu nad nimi za účelem ochrany. Národní bezpečnost, právní otázky a soukromé soukromí vyžadují zvýšenou vnitřní kontrolu ve vládních a komerčních organizacích. Práce v tomto směru vedla ke vzniku nové disciplíny – informační bezpečnosti.

Profesionál v oblasti informační bezpečnosti je odpovědný za návrh, implementaci a provoz systému bezpečnosti informací zaměřeného na zachování integrity, vhodnosti a důvěrnosti dat shromážděných v rámci organizace. Mezi jeho funkce patří zajištění fyzické (hardware, komunikační linky a vzdálené počítače) a logické (samotná data, aplikační programy, operační systém) ochrany informačních zdrojů.

Složitost vytvoření informačního bezpečnostního systému je dána skutečností, že data lze z počítače ukrást a přitom zůstat na místě. Hodnota některých dat spočívá v jejich vlastnictví, nikoli v jejich zničení nebo změně.

Zajištění bezpečnosti informací je nákladná záležitost, a to ani ne tak kvůli nákladům na nákup nebo instalaci různého hardwaru či softwaru, ale proto, že je obtížné kvalifikovaně určit hranice rozumného zabezpečení a vhodné údržby systému v provozuschopném stavu.

Zajištění bezpečnosti informací v počítačových sítích zahrnuje vytváření překážek pro jakékoli neoprávněné pokusy o krádež nebo úpravu dat přenášených po síti. Zároveň je velmi důležité zachovat takové informační vlastnosti, jako jsou:

- dostupnost;

– bezúhonnost;

– důvěrnost.

Dostupnost informací je jejich vlastnost, která charakterizuje schopnost poskytovat včasný a neomezený přístup k informacím, které uživatele zajímají.

Integrita informace spočívá v její existenci v nezkreslené podobě (nezměněné ve vztahu k nějakému pevnému stavu).

Důvěrnost je vlastnost, která naznačuje nutnost zavést omezení přístupu k těmto informacím pro určitý okruh uživatelů.

Problém zabezpečení sítě pro naši zemi je velmi důležitý a aktuální. Vzhledem k relativní novosti informačních technologií a také skutečnosti, že internet díky své struktuře nevyžaduje vysoce kvalifikované uživatele, nastala poměrně nebezpečná situace, kdy většina lidí pracujících na internetu má velmi slabá představa o tom, jak nebezpečná tato práce může být.

Právní, organizační a technické aspekty informatizace státních a obchodních struktur jsou neoddělitelně spjaty se zajištěním bezpečnosti informačních zdrojů. Dosažení rovnováhy zájmů jednotlivce, společnosti a státu v informační sféře je základním kamenem ruských národních zájmů.

I.G. Drovnikovová
Ph.D., docent, Voroněžský institut Ministerstva vnitra Ruska

T.A. Butsynská
Ph.D., docent Akademie státní požární služby Ministerstva pro mimořádné situace Ruska

Model (obraz) narušitele je jeho komplexní charakteristika, odrážející jeho možný psychický stav, úroveň fyzické a technické připravenosti, uvědomění, což nám umožňuje posoudit míru jeho schopnosti prakticky realizovat průnik.

Vytvoření poplašného systému začíná předprojektovým průzkumem, na jehož základě je vypracován koncept ochrany objektu, který je následně rozpracován v projektových specifikacích. Hlavním úkolem narušitele v tomto ohledu je zpravidla skrytě překonat prostředky technického opevnění a „obejít“ poplašný systém za účelem neoprávněného přístupu do objektu. Hlavním cílem systému je odolat hrozbě průniku narušitele a jeho jednání ve vztahu k objektu a samotnému zabezpečovacímu systému. Proto je při koncepčním návrhu důležité modelovat vetřelce a hrozby, které vytváří. Model hrozby je seznam možných způsobů dosažení cíle narušitele, scénáře jeho nejpravděpodobnějších akcí v případě neoprávněného vstupu.

V posuzovaném případě se zohledňuje pouze ohrožení objektu včetně neoprávněného vstupu. Je ale třeba mít na paměti, že konečný cíl průniku může být různý, závisí na kategorii objektu, vzhledu možného narušitele a může se lišit od prosté krádeže až po teroristický čin.

Tento přístup umožňuje formulovat požadavky na inženýrské a technické prostředky zabezpečovacích a zabezpečovacích poplachových systémů objektu, jejichž realizace umožňuje efektivně čelit narušiteli. Ve formalizovaném modelu narušitele mohou být jeho charakteristiky (parametry) specifikovány kvalitativně (verbálně) nebo kvantitativně (matematicky).

Běžné přístupy k matematickému popisu parametrů formalizovaného modelu jsou pravděpodobnostní a deterministické Kvantitativní popis řady parametrů narušitele je složitý úkol. Proto se v praxi nejčastěji používá kombinovaný model, který kombinuje prvky kvalitativního a kvantitativního popisu pravděpodobnostního a deterministického přístupu.

Uvažujme zobecněné typické modely narušitele a uveďme definici parametrů v něm obsažených (Tabulka 1).


Typologie narušitelů podle jejich připravenosti překonat bezpečnostní systém

Typ narušitele charakterizuje jeho postoj k chráněnému objektu a jeho schopnost překonat bezpečnostní systém.

Kategorie odráží sociální status pachatele. Kategorie „specialista“ obvykle zahrnuje osoby, které se profesionálně věnují tomuto typu činnosti a mají speciální školení. Mohou jednat v zájmu státu nebo sledovat osobní cíle. Do kategorie „amatérů“ patří žoldáci nebo lidé, kteří nutně potřebují finanční prostředky (například nezaměstnaní), kteří se úmyslně dopouštějí nezákonného jednání.

Do kategorie „amatérů“ patří chuligáni, narkomani a alkoholici, kteří vstoupí bez předchozí přípravy. Obvykle sledují sobecké cíle a (nebo) drobné sabotáže. „Zaměstnanec“ je osoba, která pracuje přímo u předmětu ochrany, jejím cílem je obohacení.

Připravenost pachatele je charakterizována řadou parametrů, z nichž hlavními jsou psychická charakteristika jedince, fyzická kondice, technické vybavení a úroveň informovanosti o objektu a bezpečnostním systému. Tyto vlastnosti se vzájemně ovlivňují, posilují nebo oslabují.

Je známo, že psychologie osobnosti pachatele určuje typ protiprávního jednání, kterého se dopustí. V důsledku toho druh ohrožení chráněného objektu přímo závisí na psychických vlastnostech pachatele. Mezi možné ohrožení zvláště důležitého zařízení, zařízení na podporu života nebo rizikového zařízení mohou patřit i krádeže, loupeže, loupeže, terorismus a další trestné činy, které v souladu s legislativou Ruské federace mohou vést k velkým (zejména velké) hospodářské nebo sociální škody státu, společnosti, ekologie, podniku nebo jiného vlastníka majetku.

Druh ohrožení určuje výši způsobené škody na chráněném objektu s přihlédnutím ke specifikům objektu. Na tom přímo závisí kategorie chráněného objektu, a tedy požadavky na vytvoření bezpečnostního systému na něm.

Typologie pachatelů podle povahy chování

Obecně lze osobnost pachatele definovat jako osobnost člověka, který spáchá trestný čin kvůli svým inherentním psychologickým vlastnostem, antisociálním názorům, negativnímu postoji k morálním hodnotám a kvůli volbě společensky nebezpečné cesty k uspokojení. jeho potřeby nebo neprojevení potřebné aktivity při předcházení negativního výsledku.

Specifická podstata osobnosti pachatele spočívá ve zvláštnostech jeho duševního složení, které vyjadřují vnitřní předpoklady antisociálního jednání Sociální nebezpečnost vyjadřuje potenciál jedince ke kriminálnímu jednání, který je chápán jako vnitřní možnost páchání trestné činnosti za určitých podmínek.

Lze rozlišit dvě skupiny porušovatelů, které se liší povahou jejich chování při páchání protiprávního jednání na místě: obezřetní a nedbalí.

Opatrní pachatelé se vyznačují:

  • nízká úroveň úzkosti;
  • projevovat družnost, usilovat o navazování mezilidských kontaktů;
  • sociálně přizpůsobený;
  • alespoň si vyčítat spáchání trestného činu.

Neopatrní porušovatelé:

  • vyznačující se vysokou úrovní úzkosti;
  • liší se intrapunitivními reakcemi v situacích frustrace (připisování odpovědnosti za neúspěchy sobě) na rozdíl od úmyslných zločinců, kteří se vyznačují extratrestními reakcemi (tendencí vinit ze všeho ostatní);
  • projevovat nedostatek sebevědomí, sklon k obavám ve stresu, nadměrné sebeovládání, dezorganizované chování;
  • implementovat emocionální, spíše než racionální, klidné reakce na hrozby v extrémních situacích;
  • vytvářet nouzové situace v maximální míře při opilosti při řízení vozidla.

Typologie teroristických pachatelů

Zvláštní místo mezi pachateli zaujímají teroristé.

V nejobecnější podobě jsou v literatuře podloženy tři psychologické modely osobnosti teroristy:

  1. Psychopatický fanatik. Tento typ teroristů se řídí svým přesvědčením (náboženským, ideologickým, politickým) a upřímně věří, že jeho činy, bez ohledu na jejich konkrétní výsledky, jsou pro společnost přínosné. Pro psychopatického fanatika je sféra vědomí extrémně zúžená jakýmikoli doktrínami a emoční sféra je jim podřízena. Pokud jsou motivy jeho jednání objektivně asociální povahy, pak je schopen páchat velká zvěrstva.
  2. Frustrovaný muž. Pocit frustrace vyvolaný neschopností člověka z nějakého důvodu dosáhnout cílů, které jsou pro něj životně důležité, nevyhnutelně vede k jeho tendenci jednat agresivně. Vědomí v tomto případě může hrát roli nástroje při racionalizaci těchto činů, tedy při výběru určitých důvodů k jejich ospravedlnění.
  3. Muž z poškozené rodiny. Týrání dítěte rodiči, jeho sociální izolace a nedostatek dobrých vztahů může vést k formování zahořklé osobnosti s antisociálními sklony. Lidé tohoto psychologického typu se za určitých podmínek mohou snadno stát nástroji teroristické organizace.

Podle expertů není důvod hovořit o existenci jediného osobního teroristického komplexu.

Mezi teroristy se často vyskytují dva poměrně zřejmé psychologické typy. Ti první se vyznačují vysokou inteligencí, sebevědomím, vysokou sebeúctou a touhou po sebepotvrzení; ti druzí si nejsou jisti sami sebou, prohrávající se slabým „já“ a nízkým sebevědomím. Oba typy se vyznačují vysokou agresivitou, neustálou připraveností bránit své „já“, touhou prosadit se, nadměrným sebezahleděním, malou pozorností k pocitům a tužbám druhých a fanatismem. Většina teroristů má tendenci externalizovat (hledat zdroje svých osobních problémů venku). Do podniku, který je vnímán jako zdroj ohrožení, promítají své nízkohodnotné části.

Typy kriminogenity osobnosti

Popsané psychologické charakteristiky pachatelů je třeba považovat za predispozici ke spáchání trestného činu, tedy jako systém individuálních vlastností snižujících kriminogenní práh. Realizace této predispozice a geneze kriminálního chování však závisí na orientaci jedince, jeho hodnotových orientacích, které se vyvíjejí pod vlivem sociálních vztahů, do kterých byl jedinec zařazen.

Geneze kriminálního chování spočívá ve vytvoření stavu psychické připravenosti jedince k jednání ve formě protiprávního jednání. Ústředním bodem je zde osvojení si kriminálního cíle a metody, v jejichž specifikách se projevují nejvýznamnější psychické vlastnosti jedince. To nám umožňuje identifikovat řadu obecných typů kriminogenity osobnosti:

  • první typ se vyznačuje tím, že připravenost ke spáchání trestného činu je dána přítomností určité kriminální potřeby, jejímž předmětem je nejen získaný výsledek, ale do značné míry (a někdy i rozhodující) samotné akce - proces jejich pověření;
  • druhý typ je vyjádřen v subjektivně konzistentním přijetí trestněprávního způsobu uspokojování určité potřeby nebo řešení problémové situace jako nejvýhodnějšího ve srovnání se zákonným nebo spolu s použitím zákonného;
  • třetí typ je vyjádřen v tom, že subjekt akceptuje kriminální způsob uspokojování určité potřeby pouze za mimořádně výhodných podmínek, které poskytují nejen dostatečnou možnost získat trestněprávním způsobem osobně hodnotný výsledek, ale i maximální bezpečnost;
  • čtvrtý typ se projevuje vynuceným, vnitřně rozporuplným přijetím kriminálního způsobu jednání (např. když se subjekt domnívá, že skutečně neexistuje možnost zajistit uspokojení potřeby zákonným způsobem a zároveň nemožné ponechat tuto potřebu neuspokojenou);
  • pátý typ se vyznačuje tendencí k impulzivnímu páchání protiprávního jednání, projevujícího se v podobě reakce na určité okolnosti situace;
  • šestý psychologický typ se projevuje v osvojení si kriminální cíle-metody pod rozhodujícím vlivem vnějšího kriminogenního vlivu jiných osob nebo v důsledku jeho konformního chování ve skupině, podmíněného ochotou ztotožnit se s ní.

Typologie narušitelů podle fyzické a technické připravenosti

Fyzická zdatnost pachatele je charakterizována rozvojem jeho fyzických schopností pohybovat se na místě a překonávat překážky.

Kombinací psychických vlastností a fyzické kondice můžeme vysoce trénovaného pachatele charakterizovat jako opatrného, ​​rozhodného, ​​fyzicky vyvinutého člověka. Slabá úroveň psychofyzické připravenosti je charakterizována špatným fyzickým vývojem, vysokou úrovní úzkosti pachatele a nedostatkem sebevědomí. Mezi nimi zaujímá střední pozici průměrná úroveň psychofyzické připravenosti.

Úroveň technické připravenosti narušitele je charakterizována přítomností speciálních technických prostředků pro průnik a dovednostmi při manipulaci s nimi. Vysoký stupeň technické připravenosti se vyznačuje přítomností speciální sady nástrojů, zařízení a vysokou kvalifikací pachatele při jejich použití. Pro technicky středně vyškoleného externího nebo interního vetřelce by to mohla být sada podomácku vyrobených nebo vylepšených technických prostředků přizpůsobených danému úkolu. Porušovatel s nízkou úrovní technického vzdělání používá improvizované, snadno dostupné domácí prostředky nebo je nepoužívá vůbec.

Typologie narušitelů založená na povědomí o objektu

Povědomí narušitele o objektu a bezpečnostním systému na něm významně ovlivňuje úroveň jeho připravenosti. Lze rozlišit následující tři úrovně vědomí:

  • vysoká - narušitel ví téměř vše o objektu a bezpečnostním systému, jejich zranitelnostech;
  • střední - pachatel ví o objektu relativně hodně, ale nezná jeho slabá místa, nedostatečné znalosti o bezpečnostním systému, významu kritických prvků objektu a jejich přesném umístění;
  • nízká - narušitel má obecné povědomí o účelu objektu a systému jeho fyzické ochrany, ale neví prakticky nic o zranitelnosti objektu, významu a umístění jeho kritických prvků.

Uvažujme zobecněný model možného jednání narušitele (ohrožení objektu) v závislosti na úrovni připravenosti, získaný na základě expertního průzkumu soukromých bezpečnostních specialistů profesorem G.E. Shepitko:

  1. Kvalifikovaný narušitel při přípravě na vstup provede vnější prohlídku objektu ve fázi přípravy krádeže, vizuálně prohlédne chráněné prostory uvnitř objektu, aby určil umístění bezpečnostních detektorů za účelem výběru způsobu vstupu do objektu. nebo prostory, aby obešel bezpečnostní poplachy, které identifikoval. Jeho kvalifikace mu umožňuje použít jakýkoli způsob průniku. Zvláštní pozornost však věnuje možnosti předčasného vyřazení technického zabezpečovacího zařízení objektu (včetně domluvy s personálem objektu) nebo výběru objektů, kde jsou bezpečnostní detektory dočasně mimo provoz. Zpravidla předem odhadne dobu operační odezvy zadržovacích týmů spuštěním falešného poplachu (klepání na dveře, okna, výpadky proudu atd.).

    Kvalifikovaný narušitel má zájem především o předměty s vysokou hodnotou hmotného majetku, jejichž počet je v regionu omezený. Tito narušitelé jsou nejnebezpečnější, protože nejčastěji úspěšně páchají krádeže s velkou škodou. V průběhu roku však neprovádějí velkou sérii krádeží z důvodu malého počtu pro ně zájmových objektů v jednom kraji s přijatelným rizikem neúspěšné krádeže.

  2. Vyškolený narušitel provádí externí kontrolu a studium objektu ve fázi přípravy na průnik, stejně jako kvalifikovaný. Úroveň připravenosti mu umožňuje kvalifikované metody průniku související s rozbíjením stěn, podlah, stropů, vyzvednutím klíčů a vstupem do objektu před jeho střežením. Počet plánů krádeže je 2-5 na pokus o vstup. Pouze někteří z těchto narušitelů jsou zadrženi; ostatní mohou během roku spáchat sérii několika krádeží.
  3. Nepřipravený pachatel se při přípravě na krádež omezí na vnější prohlídku objektu, posuzuje zejména technickou pevnost oken a dveří a kvalitu bezpečnostního osvětlení. Počet plánů krádeže zřídka překročí 1 na pokus o vstup do zařízení. Pokusy o vstup jsou prováděny především rozbitím skla nebo vyražením dveří jednoduchých předmětů v naději, že se dopustí krádeže „na chňapnutí“. V drtivé většině jsou narušitelé tohoto typu zadrženi při první krádeži v chráněném objektu. Když se spustí autonomní poplach (hlasitý zvonek) v zařízení umístěném v obytné oblasti, může takový narušitel zastavit další pronikání.

Jak se vytváří „základní“ model narušitele

Model nejpravděpodobnějšího narušitele pro konkrétní objekt je vybrán ze standardních (nebo vytvořených speciálně) jako výsledek analýzy:

  • statistiky přestupků na chráněných a podobných objektech;
  • kriminalita v kraji a její prognóza;
  • schopnosti okruhu osob (organizací) majících zájem o chráněný objekt.

Tento model je obdařen maximálními schopnostmi a schopnostmi pro vybraný typ překonat perimetrickou zónu.

Vytvořený model narušitele je akceptován jako základní a v návaznosti na něj je vypracován model ohrožení. Zde mohou být testy v plném rozsahu užitečné pro kvantifikaci schopností „základního“ vetřelce, například čas na překonání technických prostředků ochrany a technickou sílu objektu, schopnost „obejít“ systém OS.

Konečnou fází vývoje modelu ohrožení je tvorba požadavků na schopnosti budoucího zabezpečovacího a bezpečnostního systému objektu ve formě seznamu akčních scénářů pro pronikání narušitele „základního“ modelu, který by měl detekovat. V tomto případě je také nutné vzít v úvahu možný vliv vnějších a vnitřních náhodných faktorů, které mohou pachateli pomoci dosáhnout jeho cíle.


- Co se stane, když zkřížíte ježka a hada? ?

- Jeden a půl metru ostnatého drátu!

Ti, kteří již stihli nastudovat nové metody regulátorů pro modelování hrozeb, si pravděpodobně všimli, že popisu potenciálního narušitele je věnována velká pozornost. Například návrh metodiky modelování hrozeb od FSTEC podrobně popisuje typy narušitelů a jejich motivaci. V bance hrozeb FSTEC je pro každou hrozbu specifikován typ a potenciál narušitele, který ji může implementovat. Obecně model vetřelce přestává být pouhou formalitou a začíná mít velký vliv na seznam aktuálních hrozeb.

Problém je v tom, že přístupy dvou regulátorů (FSB a FSTEC) k vytvoření modelu narušitele jsou poněkud odlišné. FSB je zodpovědná za regulaci v oblasti kryptografie a její metodika slouží především k výběru třídy kryptofondů. V souladu s tím se FSB při popisu narušitele zaměřuje na schopnosti porušovatele zaútočit na kryptoaktiva a jejich operační prostředí (SF). Metodika FSTEC je širší a popisuje schopnosti narušitele pro útoky na systém jako celek.

V důsledku toho stojí vývojář modelu hrozby před volbou: buď vytvořit dva modely narušitele pomocí různých metod, nebo se pokusit zkombinovat přístupy obou regulátorů do jednoho dokumentu.

Proto jsou obvykle vypracovány dva dokumenty: model ohrožení FSTEC (včetně popisu narušitelů) a samostatně model narušitele FSB. Přinejmenším to lidé z oblasti bezpečnosti dělali ve většině projektů, které jsem viděl. Dva modely vetřelců v jednom projektu nejsou příliš logické.

V souvislosti se zveřejněním nových dokumentů od FSTEC a FSB je zajímavé, jak se přiblížily přístupy regulátorů k popisu potenciálních porušovatelů. Stal se model pachatele logičtějším?

Model narušitele podle FSTEC

Návrh metodiky FSTEC uvádí typy porušovatelů a jejich potenciál. Potenciál pachatele může být vysoký, střední nebo nízký. Každá možnost má svou vlastní sadu schopností:

Takže porušovatelé s nízký potenciál může k provádění útoků využívat informace pouze z veřejně dostupných zdrojů. FSTEC klasifikuje narušitele s nízkým potenciálem jako jakékoli „externí“ osoby, stejně jako interní personál a uživatele systému.

Porušovatelé s průměrný potenciál mít možnost dirigovat analýza aplikačního softwarového kódu, samostatně v něm najít zranitelná místa a využít je. FSTEC zahrnuje teroristické a zločinecké skupiny, konkurenční organizace, systémové administrátory a vývojáře softwaru jako takové narušitele.

Porušovatelé s vysoký potenciál mít příležitost přidat záložky do systémového softwaru a hardwaru, provádět speciální výzkum a aplikovat speciální prostředky pronikání a získávání informací. FSTEC za takové narušitele považuje pouze zahraniční zpravodajské služby.

Příležitosti porušovatelů podle FSB

Jak bylo zmíněno výše, FSB má svou vlastní metodu hrozeb, s krypto-prostředky a SF :) Nedávno zveřejněná metodická doporučení poskytují 6 zobecněných schopností porušovatelů:
1) Schopnost provádět útoky pouze mimo CP;
2) Schopnost provádět útoky v rámci zkratu, ale bez fyzického přístupu k SVT.
3) Schopnost provádět útoky v rámci zkratu s fyzickým přístupem k SVT.
4) Schopnost přilákat specialisty se zkušenostmi v oblasti analýzy lineárních přenosových signálů a PEMIN;
5) Schopnost přilákat specialisty se zkušenostmi v oboru použití Aplikační software NDV;
6) Schopnost přilákat specialisty se zkušenostmi v oboru použití NDV hardwarových a softwarových komponent Funkční prostředí CIPF.

Tyto schopnosti odpovídají třídám kryptografických nástrojů (CIPF). V závislosti na tom, jakou schopnost považujeme za relevantní, je nutné použít CIPF příslušné třídy. Toto je podrobně popsáno v jiném dokumentu - příkaz FSB č. 378.

FSB ve svých nových dokumentech neuvádí konkrétní příklady porušovatelů (teroristé, konkurenti atd.). Ale připomeňme si, že dříve existovala metodická doporučení FSB v roce 2008. Hovořili jen o 6 typech narušitelů, které byly označeny jako N1-N6. Schopnosti popsané v nových dokumentech FSB odpovídají stejným narušitelům H1 - H6 ze starých metodických doporučení.

Sdružujeme porušovatele FSTEC a FSB

Pokud si přečtete popis schopností narušitele, všimnete si, že oba regulátory věnují pozornost schopnostem narušitele používat NDV. Porovnáním popisů porušovatelů od FSTEC a FSB dostaneme něco jako následující:

  • Porušovatelé s nízkým potenciálem podle FSTEC jsou narušiteli N1-N3 podle klasifikace FSB;
  • Narušitelem s průměrným potenciálem podle FSTEC jsou narušitele N4-N5 podle klasifikace FSB;
  • Narušitelem s vysokým potenciálem podle FSTEC je podle FSB narušitel N6 (tj. zaměstnanec zahraniční technické zpravodajské služby).

Pro každého porušovatele z metodiky FSTEC si tedy můžete vzít velmi specifickou sadu vlastností z metodiky FSB.

Vybereme vhodné pachatele a zbytek se zbavíme

Nezbývá než se rozhodnout, které porušovatele u konkrétního informačního systému zvážit. A to nám říká sám regulátor, už ve fázi klasifikace systému.

V případě státního informačního systému se blíže podívejme na bod 25 příkazu FSTEC č. 17. Říká:

  • u informačních systémů bezpečnostní třídy 1 musí systém ochrany zajistit neutralizaci hrozeb ze strany narušitele s vysokým potenciálem;
  • pro informační systémy bezpečnostní třídy 2 - neutralizace hrozeb ze strany narušitele s průměrným potenciálem;
  • pro informační systémy bezpečnostních tříd 3 a 4 - neutralizace hrozeb ze strany narušitele s nízkým potenciálem.

To znamená, že po předchozí klasifikaci systému můžeme vyvodit závěr o tom, jaké typy porušovatelů považuje regulátor za relevantní.

Zbývá pouze popsat tyto porušovatele v modelu narušitele a vyloučit narušitele s vyšším potenciálem. Argumenty pro vyloučení „zbytečných“ porušovatelů lze převzít z přílohy k metodice modelování hrozeb FSB.

Pokud systém není GIS, stojí za to podívat se na tři typy hrozeb z PP 1119:

  • Hrozby typu 1 jsou spojeny s přítomností NDV v systémovém softwaru.
  • Hrozby 2. typu jsou spojeny s přítomností NDV v aplikačním softwaru.
  • Hrozby 3. typu nejsou spojeny s přítomností NDV v softwaru.

Hrozby typu 1 může zjevně použít pouze útočník s vysokým potenciálem. Hrozby typu 2 představují pachatele s průměrným potenciálem a hrozby typu 3 mají nízký potenciál. Protože většina operátorů považuje za relevantní pouze hrozby typu 3, bude potenciál narušitelů nízký.

souhrn

Nové metody FSTEC a FSB mají jasné styčné body. Chytrou kombinací obou technik je možné vyvinout obecný a konzistentní model hrozeb. A zároveň snížit potenciál narušitele a třídu použitých ochranných prostředků.

  1. Hodně záleží na třídě (úrovni zabezpečení) informačního systému. Je třeba dbát na to, aby nedošlo k nafouknutí třídy bez dobrého důvodu. V opačném případě můžete „získat“ narušitele se středním a vysokým potenciálem (a získat zvýšené požadavky na ochranné prostředky).
  2. Pro každou třídu si můžete vybrat vhodné porušovatele z metodiky FSTEC (při rozumném vyloučení ostatních porušovatelů).
  3. Každý porušovatel z metodiky FSTEC je korelován s určitým typem porušovatele z metodiky FSB (stejně jako s odpovídající třídou kryptoaktiv)
Výsledný „obraz světa“ je uveden v tabulce.

PP 1119

Objednávka FSTEC č. 17

Návrh metodiky identifikace hrozeb FSTEC

Metoda. rec. FSB 2008

Příkaz FSB 378


Typ

hrozby

třídy GIS a resp. soubor opatření

Potenciál

rušitel

Typ vetřelce

Obecné schopnosti narušitele týkající se CIPF

Typ pachatele FSB

Třída

CIPF


Typ 3

K3, K4