Model narušiteľa informačnej bezpečnosti. Bezpečnosť informačných technológií

Únik chránených informácií je zvyčajne možný v dôsledku porušenia režimu práce s dôvernými informáciami. Kanály úniku informácií v informačných systémoch na spracovanie dôverných údajov rozdelíme do skupín.

Prvá skupina zahŕňa kanály vytvorené prostredníctvom vzdialeného skrytého video sledovania alebo fotografovania, používania odpočúvacích zariadení, zachytávania elektromagnetického žiarenia a rušenia atď.

Do druhej skupiny patrí monitorovanie informácií počas spracovania za účelom ich zapamätania, krádež ich nosičov, zber priemyselného odpadu so spracovanými informáciami, zámerné čítanie dát zo súborov iných používateľov, čítanie zvyškových informácií, teda dát zostávajúcich na magnetických nosičoch. po dokončení úloh a pod.

Do tretej skupiny patrí nelegálne pripájanie špeciálnych záznamových zariadení k systémovým zariadeniam alebo komunikačným linkám, zlomyseľná úprava programov tak, aby tieto programy spolu so základnými funkciami spracovania informácií vykonávali aj neoprávnené zhromažďovanie a evidenciu chránených informácií, zlomyseľné vypnutie bezpečnostných mechanizmov.

Do štvrtej skupiny patrí neoprávnený príjem informácií podplácaním alebo vydieraním úradníkov príslušných útvarov, zamestnancov, známych, obslužného personálu alebo príbuzných, ktorí o druhu činnosti vedia.

Treba tiež poznamenať, že nízka úroveň dôvernosti je primárne spojená s porušením organizácie kontroly prístupu. Tieto porušenia môžu byť výsledkom hrozby „Personálne úplatky“, ktorá je implementovaná prostredníctvom zraniteľnosti „Motivácia personálu vykonávať deštruktívne akcie“. Mieru tejto zraniteľnosti možno znížiť vhodnou prácou s personálom a posilnením kontroly nad prácou zamestnancov.

Poškodenie kanálov prenosu údajov má tiež najväčší vplyv na úroveň integrity a dostupnosti. Tieto škody môžu byť spôsobené poruchou, ku ktorej môže zase dôjsť v dôsledku nízkej spoľahlivosti spojov. Spoľahlivosť možno zvýšiť posilnením služby technickej podpory a uzemnením hlavných a pomocných zariadení používaných pri spracovaní informácií.

Tieto údaje budú slúžiť ako základ pre vypracovanie odporúčaní na posilnenie opatrení zameraných na zabezpečenie dôvernosti, integrity a dostupnosti informácií. Je potrebné posilniť kontrolu nad prácou zamestnancov, vykonávať školenia zamestnancov o informačnej bezpečnosti; uzemniť hlavné a pomocné zariadenia používané pri spracovaní informácií; posilniť službu technickej podpory o špecialistov a vykonať zmeny v popisoch práce zamestnancov tejto služby.

Zavedením špecifikovaných preventívnych ochranných opatrení, ako aj odstránením existujúcich škôd sa zvýši úroveň dôvernosti, integrity a dostupnosti pre stav lietadla.

Model narušiteľa informačnej bezpečnosti je neoddeliteľne spojený s modelom hrozby informačnej bezpečnosti, pretože Narušiteľ informačnej bezpečnosti je často zdrojom hrozieb aj dôsledkom.

1. Insider

Tento typ porušovateľa môže zahŕňať rôzne kategórie personálu samotného objektu ochrany, medzi ktoré patria títo zamestnanci Chebanov A.S., Zhuk R.V., Vlasenko A.V., Sazonov S.Yu. Model narušiteľa integrovaného systému na zaistenie informačnej bezpečnosti chránených objektov // Novinky Juhozápadnej štátnej univerzity. Séria: Manažment, výpočtová technika, informatika. Lekárske prístroje. 2013. Číslo 1. S. 171-173.:

  • - osoby, ktoré majú oprávnený prístup k maximálnemu množstvu informácií (oprávnení zamestnanci, napr. nadriadení, riadiaci pracovníci). Do tejto kategórie patrí takmer všetok personál ochranného zariadenia;
  • - osoby, ktoré majú oprávnený prístup k určitému množstvu informácií (zamestnanci štrukturálnych jednotiek);
  • - osoby, ktoré majú autorizovaný prístup k maximálnemu objemu (správcovia automatizovaných systémov) alebo určitému objemu (zamestnanci útvarov informačných technológií, programátori) informácií v procese zabezpečovania prevádzkyschopnosti a funkčnosti informačných systémov.

Je potrebné pochopiť, že správca informačnej bezpečnosti má v porovnaní so správcom informačného systému iné práva a možnosti. Za zváženie stojí skutočnosť, že napriek typu narušiteľa „Interný“ môžu mať všetci zamestnanci v ňom definovaní vzdialený prístup k zdrojom informačného objektu.

Na základe metód vplyvu možno vnútorného porušovateľa rozdeliť do dvoch kategórií:

Náhodné (neúmyselné).

Tento porušovateľ si často ani nepredstavuje spôsobenú škodu v prípade jeho konania. Všetci pracovníci chráneného objektu môžu súčasne patriť do kategórie náhodného porušovateľa bez ohľadu na to, či majú priamy prístup k informáciám alebo vykonávajú nepriame činnosti súvisiace so zachovaním funkčnosti informačných systémov chráneného objektu. Existuje niekoľko príkladov, ako napríklad:

  • - personál údržby priestorov;
  • -zamestnanci jednej zo štrukturálnych divízií;
  • -personál obsluhujúci informačné zdroje objektu informatizácie a pod.
  • - Insider (zainteresovaná osoba).

Nebezpečenstvo, ktoré predstavuje táto kategória porušovateľa, je, že škoda z jeho činov môže dosiahnuť dosť pôsobivé rozmery. Na rozdiel od náhodného votrelca je ťažko identifikovateľný a svoju činnosť môže vykonávať dlhodobo.

V súčasnosti existujú rôzne koncepty na opis insiderov v podniku, na rozdelenie zloženia zamestnancov do rizikových skupín, ale väčšina zasvätených sa delí na zamestnancov Azhmukhamedov I.M. Systémová analýza a hodnotenie úrovne ohrozenia informačnej bezpečnosti // Problematika informačnej bezpečnosti. 2013. Číslo 2 (101). s. 81-87:

  • - záujemcovia o platbu za poskytnuté informácie o predmete ochrany;
  • - majúci osobné pohnútky vo vzťahu k spoločnosti - predmetu ochrany.

Spolu s touto klasifikáciou existuje ďalšia vlastnosť, ktorá sa vzťahuje na vnútorných aj vonkajších porušovateľov - prítomnosť schopností.

Schopnosti vnútorného porušovateľa výrazne závisia od bezpečnostných a organizačno-technických ochranných opatrení platných v kontrolovanom pásme chráneného objektu, vrátane prijímania osôb s informačnými prostriedkami a kontroly postupu pri výkone prác na chránenom objekte.

2. Vonkajší narušiteľ

Toto je najbežnejší typ páchateľa. Väčšina existujúcich regulačných dokumentov Ruskej federácie je zameraná na reguláciu budovania komplexného systému informačnej bezpečnosti a používania nástrojov informačnej bezpečnosti.

K tomuto typu možno v zásade priradiť nasledujúcich zástupcov:

  • - orgány činné v trestnom konaní a výkonné orgány Ruskej federácie;
  • - konkurenti;
  • -zločinecké štruktúry;
  • -jednotlivci priamo zapojení do analýzy informačnej bezpečnosti chráneného objektu.

Hlavné kritériá na rozdelenie externých porušovateľov do kategórií sú:

  • - možnosť prístupu ku komunikačným kanálom, ktoré presahujú hranice kontrolovaného pásma chráneného objektu (všetky druhy žiarenia, optický kanál, linky na prenos informácií);
  • - možnosť prístupu do kontrolovaného priestoru chráneného objektu (autorizovaný prístup, neoprávnený prístup maskovaním atď.);
  • - dostupnosť informácií o predmete ochrany;
  • - dostupné prostriedky na realizáciu útokov na chránený objekt (skenery zraniteľnosti, potlačovače signálu atď.).

Vývoj modelov narušiteľov sa uskutočňuje na základe výskumu možných typov ohrozenia objektu a spôsobov ich implementácie.

Hrozby môžu mať všeobecný alebo lokálny charakter a môžu pochádzať z:

Od ľudí;

Z prírodných faktorov;

Z narušenia systémov podpory života v dôsledku faktorov spôsobených človekom, ako aj ohrozenia môžu byť náhodné.

Pri zvažovaní klasifikácie porušovateľov nás zaujímajú spôsoby implementácie hrozieb vychádzajúcich od ľudí.

Posudzujú sa tri typy narušiteľov – neškolení, vyškolení, kvalifikovaní a dve skupiny spôsobov realizácie hrozieb – kontaktné, bezkontaktné.

Spôsoby vstupu do objektu, jeho budov a priestorov môžu byť veľmi odlišné, napríklad:

Rozbitie okna, výkladu, sklenených dverí alebo iných zasklených otvorov;

Rozbitie dverí, pílenie kľučiek zámkov a iné spôsoby vstupu cez dvere;

Prelomenie stropu, ktoré sa má zablokovať;

Prerušenie kapitálového stropu, ktoré nemožno zablokovať;

Porušenie steny, ktorá má byť zablokovaná;

Prelomiť hlavnú stenu, ktorú nemožno zablokovať;

Prerušenie stálej podlahy, ktorú nemožno zablokovať;

Prelomiť podlahu, ktorá sa má zablokovať;

Prienik cez vykladací poklop;

Prenikanie cez vetrací otvor, komín alebo inú komunikáciu budovy;

Prenikanie výberom kľúčov;

Ponechanie páchateľa na mieste až do jeho zatvorenia;

Voľný prístup pre porušovateľa do zariadenia z dôvodu dočasného narušenia integrity budovy vplyvom prírodných a umelých faktorov alebo počas opráv;

Prenikanie plota pomocou kopania, šplhania, ničenia, skoku o žrdi atď.

Je zrejmé, že každý typ narušiteľa prenikne do zariadenia rôznymi spôsobmi - menej kompetentne alebo kompetentnejšie, pričom použije rôzne podmienky vedúce k prieniku, ako napríklad:

Lúpež;

Povodeň;

Chemická kontaminácia;

občianske nepokoje;

Výpadok elektriny na mieste, v regióne, v meste;

Zasahovanie narušiteľa do PPS na mieste;

Zásah narušiteľa do komunikačného kanála objektu so zabezpečením;

Predbežná deaktivácia PPS na zariadení;

Predbežná deaktivácia komunikačného kanála zariadenia s bezpečnosťou;

Predbežná dohoda medzi páchateľom a personálom zariadenia;

Predbežná dohoda medzi páchateľom a bezpečnostným personálom zariadenia;

Vytvorenie a využitie mnohých a mnohých ďalších podmienok pre prienik do chráneného objektu, napríklad: použitie cvičených zvierat a vtákov, špeciálne technické prostriedky na obchádzanie TSO, špeciálne technické prostriedky na predbežné štúdium objektu atď.

Mnohé modely konania porušovateľov sú pomerne široko zastúpené v beletrii, filmoch, televíznych programoch s kriminálnymi zápletkami a vedeckých a technických publikáciách v otvorenej tlači. Je teda celkom možné, že si potenciálny útočník zvýši svoju kvalifikáciu pomocou materiálov z verejnej tlače, televíznych programov a filmov. Túto nespochybniteľnú skutočnosť musí ŠtB samozrejme pri svojej činnosti zohľadňovať a podľa toho budovať taktiku ochrany inštitúcie. Je zrejmé, že informácie o bezpečnostných taktikách sú prísne dôverné, tajné a prísne tajné.

V závislosti od vytýčených cieľov si útočník vytvára určité podmienky pre prienik do objektu a jeho priestorov, pričom využíva určité kontaktné alebo bezkontaktné spôsoby prieniku.

Kontaktné metódy páchania nepriateľských akcií zahŕňajú:

1. Preniknutie kontaktu do bezpečnostného zariadenia:

Neoprávnený vstup na územie 00;

Priechod na základe kamufláže;

Inštalácia prostriedkov skrytého sluchového, vizuálneho, elektromagnetického a iného dohľadu.

2. Kontaktné porušenie integrity alebo povahy fungovania objektu:

Porušenie liniek podpory života 00;

Fyzická eliminácia potenciálu 00;

Ťažkosti pri normálnej prevádzke zariadenia.

Medzi nekontaktné metódy páchania nepriateľských akcií patria:

1. Bezkontaktný prienik do zabezpečovacieho zariadenia:

Zachytávanie fyzikálnych polí;

Riadenie rádiových a telefonických rozhovorov;

Vizuálne a sluchové pozorovanie;

2. Znemožnenie objektu bez toho, aby ste do neho vnikli, ako napríklad:

Porušenie integrity objektu použitím riadeného výbuchu alebo diaľkovej zbrane;

Deaktivácia liniek podpory života v zariadení.

Porušovateľom je osoba, ktorá poruší režim kontroly vstupu, náhodne alebo úmyselne poruší bezpečnostný režim bezpečnostného objektu.

Pri opise modelov páchateľov sa berú do úvahy tieto klasifikačné kritériá:

1. Ciele a zámery potenciálneho porušovateľa:

Preniknutie do chráneného objektu bez toho, aby došlo k viditeľnému poškodeniu objektu;

Spôsobenie poškodenia objektu;

Uvoľnenie špeciálneho kontingentu;

Úmyselný vstup bez nepriateľského úmyslu;

Náhodný vstup.

2. Stupeň príslušnosti pravdepodobného porušovateľa k objektu:

Pravdepodobným porušovateľom je bezpečnostný dôstojník;

Pravdepodobným porušovateľom je zamestnanec inštitúcie;

Pravdepodobným páchateľom je návštevník;

Pravdepodobným porušovateľom je cudzinec.

3. Stupeň informovanosti potenciálneho porušovateľa o predmete:

podrobná znalosť objektu;

Uvedomenie si účelu predmetu, jeho vonkajších znakov a vlastností;

4. Stupeň informovanosti potenciálneho porušovateľa o bezpečnostnom systéme objektu:

Kompletné informácie o bezpečnostnom systéme objektu;

Informácie o bezpečnostnom systéme vo všeobecnosti a o bezpečnostnom systéme pre konkrétny bezpečnostný objekt;

Informácie o bezpečnostnom systéme vo všeobecnosti, ale nie o bezpečnostnom systéme konkrétneho objektu;

Neinformovaný potenciálny páchateľ.

5. Stupeň odbornej pripravenosti potenciálneho porušovateľa:

Špeciálny výcvik na prekonanie bezpečnostných systémov;

Potenciálny narušiteľ nemá špeciálne školenie na prekonávanie bezpečnostných systémov.

6. Stupeň fyzickej zdatnosti potenciálneho páchateľa:

Špeciálna fyzická príprava;

Nízka fyzická zdatnosť.

7. Vlastníctvo maskovacích metód potenciálnym páchateľom:

Pravdepodobný votrelec vie, ako sa zamaskovať;

Potenciálny votrelec sa nevie zamaskovať.

8. Stupeň technického vybavenia potenciálneho porušovateľa:

Vybavené špeciálnym vybavením na prekonanie bezpečnostného systému;

Vybavené štandardným vybavením;

Nie je vybavený technickými zariadeniami.

9. Spôsob vstupu potenciálneho narušiteľa do objektu:

Využívanie negatívnych vlastností personálu bezpečnostnej služby;

- „obchvat“ technických bezpečnostných prostriedkov;

Pohyb nad zemským povrchom;

Pohyb na povrchu zeme.

Na základe vyššie uvedených kritérií možno rozlíšiť štyri kategórie porušovateľov:

Porušovateľom prvej kategórie je profesionálny porušovateľ špeciálne vyškolený v rámci širokého programu, s dostatočnými skúsenosťami, s nepriateľskými úmyslami a so špeciálnymi znalosťami a prostriedkami na prekonanie rôznych systémov ochrany predmetov;

Narušiteľ druhej kategórie je neprofesionálny narušiteľ s nepriateľskými úmyslami, konajúci pod vedením iného subjektu, ktorý má špecifický výcvik na prienik do konkrétneho zariadenia;

Treťou kategóriou narušiteľa je narušiteľ bez nepriateľských úmyslov, ktorý narúša bezpečnosť objektu zo zvedavosti alebo z iných osobných úmyslov;

Narušiteľ štvrtej kategórie je narušiteľ bez nepriateľských úmyslov, ktorý náhodne naruší bezpečnosť objektu.

Modelom narušiteľa sa v zásade rozumie súbor kvantitatívnych a kvalitatívnych charakteristík narušiteľa, s prihliadnutím na ktoré sú stanovené požiadavky na súbor prostriedkov inžinierskeho a technického zabezpečenia a/alebo jeho komponentov.

Existujú určité metódy na kvantitatívne hodnotenie pravdepodobnosti odhalenia narušiteľa, ktorý sa pokúša vstúpiť do bezpečnostného zariadenia. Tu sa berie do úvahy celý rad parametrov, ktoré charakterizujú kategóriu dôležitosti objektu, konfiguráciu, architektúru a takticko-technické charakteristiky TSOS, TSN, SKD používaných v CTSO, ako aj kvantitatívne a kvalitatívne charakteristiky objektu. narušiteľa a možné modely jeho pôsobenia.

Problematika klasifikácie hrozieb informačnej bezpečnosti

V systéme zabezpečenia objektov je na jednom z popredných miest informačná bezpečnosť. V skutočnosti každý potenciálny narušiteľ pred vstupom do zariadenia a vykonaním trestnej činnosti vykonáva v závislosti od svojich konečných cieľov viac či menej hĺbkový prieskum, aby sa ochránil a dokončil trestnú úlohu. Ochrana životne dôležitých informácií o objekte pred neoprávnenými osobami, ako aj informácií o bezpečnostnom systéme je preto najvyššou prioritnou úlohou, ktorej úspešné riešenie určuje mieru účinnosti ochrany objektu ako celku.

Problémy informačnej bezpečnosti sú riešené v každom z blokov úloh uvažovaných systémovou koncepciou zabezpečenia komplexnej bezpečnosti objektu a v každom bloku sú tieto problémy riešené vlastnými spôsobmi a metódami, aj keď existujú niektoré spoločné znaky.

V každom prípade práca bezpečnostného systému začína modelovaním potenciálnych hrozieb pre informačnú bezpečnosť, ich klasifikáciou a výberom opatrení na ochranu informácií adekvátnych hrozbám.

Uvažujme ako príklad otázky klasifikácie hrozieb pri riešení problémov zaistenia bezpečnosti systémov automatizovaného spracovania informácií, t.j. PC, LAN, databázové servery atď. a ich informácie a softvér.

Vo väčšine prípadov porušovanie NSD voči ASOI pochádza od samotných zamestnancov inštitúcií. Straty v peňažnom vyjadrení tvoria asi 70 % z nich, zvyšné straty pochádzajú od hackerov, teroristov atď.

Možno identifikovať tri hlavné dôvody interných porušení: nezodpovednosť, sebapotvrdzovanie a sebecký záujem používateľov ASOI. Okrem toho existujú hrozby pochádzajúce od hackerov a iných vonkajších votrelcov.

Nebezpečenstvo spôsobenia škody a nie zo zlého úmyslu hrozí vtedy, keď zamestnanec inštitúcie, ktorý má prístup do LAN alebo PC databáz, má nízku kvalifikáciu, je nepozorný, nedisciplinovaný, neopatrný pri dodržiavaní technológie spracovania informácií alebo pri používaní softvérových produktov, príp. je jednoducho unavený, zatienený nejakými osobnými zážitkami, čo vedie aj k nepozornosti. V prípade porušení zapríčinených nezodpovednosťou používateľ úmyselne alebo náhodne vykonáva akékoľvek deštruktívne akcie, ktoré však nie sú spojené s nekalým úmyslom. Vo väčšine prípadov ide o dôsledok neschopnosti alebo nedbanlivosti. Je nepravdepodobné, že by sa dali predvídať všetky takéto situácie. Navyše v mnohých prípadoch systém v zásade nemôže zabrániť takýmto porušeniam. Niekedy môže zlyhanie pri udržiavaní adekvátneho bezpečného prostredia podporiť tento typ porušenia. Bezpečnostný systém môže byť tiež nesprávne nakonfigurovaný.

O sebapotvrdenie. Niektorí používatelia považujú získanie prístupu k súborom systémových údajov za veľký úspech, pričom hrajú akúsi hru používateľ versus systém s cieľom sebazväčšiť sa, či už vo vlastných očiach alebo v očiach svojich kolegov. Hoci zámer môže byť neškodný, využívanie zdrojov ASOI sa považuje za porušenie bezpečnostnej politiky. Používatelia s „viac kriminálnymi úmyslami“ môžu nájsť dôverné údaje a pokúsiť sa ich poškodiť alebo zničiť. Tento typ porušenia sa nazýva systémové sondovanie. Väčšina systémov má množstvo prostriedkov na boj proti takýmto „žartom“.

Narušenie bezpečnosti ASOI môže spôsobiť aj sebecký „útočník“. „Útočníkom“ sa rozumie osoba, ktorá má dostatočné znalosti v oblasti automatizovaného spracovania informácií, sleduje ciele vedomého ovplyvňovania zameraného na odcudzenie tajných informácií o činnosti inštitúcie, jej plánoch, prevádzkových postupoch, organizácii bezpečnostného systému, atď., t.j. informácie, ktoré umožnia útočníkovi ukradnúť finančné prostriedky, materiálne alebo finančné, alebo narušiť činnosť inštitúcie. V tomto prípade sa cieľavedome snaží prekonať systém ochrany pred neoprávneným prístupom k informáciám uchovávaným, prenášaným a spracovávaným v ASOI. Úplne chrániť pred takýmito prienikmi je takmer nemožné. Do istej miery je jedinou útechou, že najnebezpečnejšie porušenia sú extrémne zriedkavé, pretože vyžadujú od útočníka mimoriadnu zručnosť a vytrvalosť a jeho zlomyseľný čin sa dá odhaliť dobre organizovaným systémom kontroly, t.j. pravdepodobnosť takéhoto konania proti ASOI sa môže výrazne znížiť.

Uvedieme niekoľko údajov o počte a rozsahu bezpečnostných hrozieb zo strany sebeckých útočníkov.

Talianski psychológovia tvrdia, že zo všetkých zamestnancov akejkoľvek spoločnosti je 25 % čestných ľudí, 25 % čaká na príležitosť prezradiť tajomstvo a 50 % bude konať v závislosti od okolností.

V roku 1994 vykonali traja reportéri londýnskych novín The Sunday Times experiment. Vydávajúc sa za obchodníkov oslovili dvadsať členov britského parlamentu s ponukou, aby poslali žiadosť vláde, o ktorú mali záujem, a dostali tisíc libier šterlingov v hotovosti alebo šekom. Z dvadsiatich 17 okamžite odmietlo, traja súhlasili. Podobné experimenty uskutočnila FBI začiatkom 80-tych rokov: Agenti FBI pod rúškom arabských šejkov oslovili členov amerického Kongresu a ponúkli im odmeny v desiatkach tisíc dolárov, aby dali „šejkom“ najrôznejšie ústupky.

Ak sa tieto vzorce prenesú napríklad na zamestnancov bánk, potom možno očakávať, že viac ako 10 % zamestnancov bude mať problémy súvisiace s predajom utajovaných skutočností.

Je zrejmé, že poškodenie každého typu porušenia závisí od frekvencie jeho výskytu a hodnoty informácií. Najčastejšími porušeniami sú tie, ktoré sú spôsobené nedbanlivosťou a nezodpovednosťou, ale škody z nich sú zvyčajne nepatrné a dajú sa ľahko nahradiť. Mnoho systémov má napríklad nástroje, ktoré vám umožňujú obnoviť náhodne zničené súbory údajov, pokiaľ sa chyba okamžite zistí. Pravidelná archivácia dôležitých pracovných dátových súborov môže výrazne znížiť škody spôsobené ich stratou.

Škody spôsobené sondovaním systému môžu byť oveľa väčšie, ale ich pravdepodobnosť je mnohonásobne nižšia, pretože takéto akcie si vyžadujú pomerne vysokú kvalifikáciu, vynikajúce znalosti systému ochrany a určité psychologické vlastnosti. Najtypickejším výsledkom systémového sondovania je zablokovanie: používateľ sa dostane do ASOI do stavu neriešiteľného rozporu, po ktorom operátori a systémoví programátori strávia veľa času obnovou funkčnosti systému. Napríklad v škandalóznom príbehu o víruse Morris na internete, ktorý bol výsledkom systémového sondovania, sa škody vyšplhali na milióny dolárov.

Charakteristickým znakom prienikov, najzriedkavejších, ale aj najnebezpečnejších porušení, je zvyčajne špecifický cieľ: prístup k určitým informáciám, vplyv na výkon systému, sledovanie činnosti iných používateľov atď. Na vykonanie takýchto akcií musí mať narušiteľ rovnaké kvality ako pri sondovaní systému, len v vylepšenej verzii a navyše majú presne formulovaný cieľ. Poškodenie z prienikov môže byť v zásade neopraviteľné. Napríklad pre banky to môže byť úplná alebo čiastočná úprava účtov so zničením protokolu transakcií, t.j. Ak sú peniaze stiahnuté z jedného účtu, musia byť zaznamenané na inom účte.

Dôvody, ktoré motivujú používateľa páchať porušenia alebo dokonca trestné činy, sú rôzne. Najzávažnejšie poškodenie systému hrozí v prípade úmyselného ovplyvňovania z dôvodu nevôle, nespokojnosti s úradnou a/alebo finančnou situáciou alebo na pokyn iných osôb pod hrozbou vydierania. Vydieranie ako jeden z prostriedkov nelegálneho prístupu k cenným informáciám využívajú zločinecké organizácie, ktoré vykonávajú špeciálne opatrenia na diskreditáciu zodpovedných zamestnancov inštitúcie. Čím vyššia je pozícia používateľa v hierarchii služieb, tým väčšia je škoda.

Metódy na predchádzanie škodám v tomto prípade vyplývajú z povahy príčin porušení a trestných činov. To zahŕňa vhodné školenie používateľov, udržiavanie zdravej pracovnej klímy v tíme, nábor personálu, včasné odhalenie potenciálnych útočníkov a prijatie vhodných opatrení. Je jasné, že to nie sú len úlohy administratívy a detektívnej skupiny, ale aj tímu ako celku. Kombináciou týchto opatrení možno predchádzať samotným príčinám porušení a trestných činov.

Najzraniteľnejším z hľadiska bezpečnosti teda môže byť „ľudský faktor“, t.j. nedisciplinovanosť zamestnancov, neprofesionalita, možnosť podplácania, vydierania, vyhrážky násilím, rozhorčenie nad neadekvátnym ohodnotením práce a mnohé ďalšie. Podrobnejší popis metód boja proti takýmto hrozbám je uvedený napríklad v. Upozorňujeme len, že keďže takéto hrozby existujú, malo by sa odporučiť, aby detektívna skupina, personálne oddelenie a administratíva vykonali náležitý dôkladný výskum so zapojením profesionálnych psychológov, psychoanalytikov, učiteľov a vhodných technických prostriedkov.

Je zrejmé, že na výber optimálnej možnosti na neutralizáciu akcií útočníka zo známych metód, metód a prostriedkov protiakcie musíte vedieť, aké sú možné porušenia a útočník, t.j. Potrebujeme modely porušení, „model“ páchateľa alebo „model“ jeho možných činov. Štúdium modelov votrelcov je východiskovou myšlienkou pri vývoji stratégií a taktík na zaistenie bezpečnosti ASOI. V skutočnosti, aby ste si vybrali prostriedky ochrany, musíte jasne pochopiť, pred kým chrániť ASOI.

Možný je napríklad nasledujúci prístup: na základe dostupnosti softvérových a informačných komponentov tabuľka 1.1 uvádza typy hrozieb a osoby, ktoré by mohli takéto ohrozenia spôsobiť.

Pri vytváraní modelu narušiteľa a hodnotení rizika strát z personálnych akcií sa všetci zamestnanci odlišujú podľa možnosti prístupu do systému a teda aj podľa potenciálnych škôd od jednotlivých kategórií používateľov. Napríklad operátor či programátor automatizovaného bankového systému dokáže spôsobiť neporovnateľne väčšie škody ako bežný používateľ, tým menej neprofesionál.

Tu je približný zoznam personálu typického ASOI a zodpovedajúci stupeň rizika každého z nich:

1. Najväčšie riziko:

Systémový ovládač;

Bezpečnostný správca.

2. Zvýšené riziko:

Operátor systému;

Operátor zadávania a prípravy údajov;

Manažér spracovania;

Systémový programátor.

3. Priemerné riziko:

systémový inžinier;

Správca softvéru.

4. Obmedzené riziko:

Aplikačný programátor;

Komunikačný inžinier alebo operátor;

Správca databázy;

hardvérový inžinier;

Operátor periférnych zariadení;

systémový knihovník magnetických médií;

Používateľ-programátor;

Používateľ operátora.

5. Nízke riziko:

Inžinier periférnych zariadení;

Knihovník magnetických médií používateľov.

Pri navrhovaní systému ochrany AIS by sa teda mala venovať pozornosť nielen možným cieľom porušenia, ale aj potenciálnym porušovateľom ako jednotlivcom. Dlhoročné skúsenosti s fungovaním tisícok IDF naznačujú, že zločiny spáchané bezdôvodne, ale v dôsledku náhodných okolností, sú veľmi zriedkavé.

Na základe vyššie uvedených vysvetlení podstaty problému modelovania hrozieb, narušiteľov a ich konania môžeme navrhnúť nasledujúci prístup ku klasifikácii hrozieb pre bezpečnosť automatizovaných informačných systémov.

Všimnime si, že pokusy o vyčerpávajúcu klasifikáciu hrozieb pre bezpečnosť ASOI boli urobené viackrát, ale ich zoznam sa neustále rozširuje, a preto v tomto návode poukážeme len na ich hlavné typy.

Nižšie uvedená klasifikácia zahŕňa iba úmyselné ohrozenie bezpečnosti automatizovaného informačného systému, pričom sa nepočítajú s takými vplyvmi, ako sú prírodné katastrofy, poruchy a poruchy zariadení a pod. Implementácia hrozby sa zvyčajne nazýva útok.

Bezpečnostné hrozby možno klasifikovať podľa nasledujúcich kritérií:

1. Podľa účelu realizácie hrozby. Útok môže sledovať tieto ciele:

Porušenie dôvernosti informácií;

Porušenie integrity informácií;

Porucha funkcie ASOI. Takéto porušenia môžu viesť k nesprávnym výsledkom, zlyhaniam spracovania toku informácií alebo zlyhaniam služby.

2. Na základe princípu ovplyvňovania ASOI:

Používanie prístupu subjektov systému k objektu;

Používanie skrytých kanálov.

Subjekt prístupu je osoba alebo proces, ktorého činnosť je regulovaná pravidlami riadenia prístupu a objektom prístupu je jednotka informačného zdroja ASOI, ku ktorej prístup je regulovaný pravidlami riadenia prístupu.

Prístup je chápaný ako interakcia medzi subjektom a objektom, ktorá vedie k vzniku informačného toku od druhého k prvému.

Skrytý kanál je komunikačná cesta, ktorá umožňuje dvom súvisiacim procesom vymieňať si informácie spôsobom, ktorý porušuje politiku zabezpečenia systému. Existujú dva typy skrytých kanálov:

Zakryte kanály pamäťou, čo vám umožní čítať alebo zapisovať informácie z iného procesu priamo alebo pomocou medziľahlých objektov na ukladanie informácií;

Skryté časové kanály, v ktorých jeden proces môže získať informácie o činnosti druhého pomocou intervalov medzi akýmikoľvek udalosťami.

3. Podľa povahy vplyvu na ASOI. Existujú aktívne a pasívne efekty.

Prvý je vždy spojený s tým, že používateľ vykonáva akékoľvek akcie, ktoré presahujú rámec jeho povinností a porušujú existujúcu bezpečnostnú politiku. Môže ísť o prístup k súborom údajov, programom, obnovenie hesla atď.

Pasívna expozícia sa vykonáva pozorovaním akýchkoľvek vedľajších účinkov používateľa a ich analýzou. Príkladom je počúvanie komunikačnej linky medzi dvoma sieťovými uzlami. Pasívny vplyv je vždy spojený iba s porušením dôvernosti informácií v ASOI, pretože sa s ním nevykonávajú žiadne akcie s objektmi a subjektmi.

4. Pri výskyte možnej zneužiteľnej chyby zabezpečenia. Implementácia akejkoľvek hrozby je možná len vtedy, ak sa v tomto konkrétnom systéme vyskytne nejaká chyba alebo bezpečnostná diera.

Táto chyba môže byť spôsobená jedným z nasledujúcich dôvodov:

Nedostatočnosť bezpečnostnej politiky skutočnej IDF. V tej či onej miere majú všetky systémy nezrovnalosti tohto druhu, ale v niektorých prípadoch to môže viesť k porušeniam, zatiaľ čo v iných nie. Ak sa zistí nebezpečenstvo takéhoto nedodržania, je potrebné zlepšiť bezpečnostnú politiku zodpovedajúcou zmenou ochranných opatrení;

Chyby administratívneho riadenia, ktoré sú chápané ako nesprávna implementácia alebo podpora prijatej bezpečnostnej politiky v danom AIS. Nech je napríklad podľa bezpečnostnej politiky v AIS zakázaný prístup používateľov k určitému súboru údajov, ale v skutočnosti je tento súbor údajov dostupný všetkým používateľom. Detekcia a náprava takejto chyby zvyčajne vyžaduje málo času, pričom škody z nej môžu byť obrovské;

Chyby v programových algoritmoch, vo väzbách medzi nimi atď., ktoré vznikajú vo fáze navrhovania programov alebo sady programov a kvôli ktorým sa tieto programy môžu používať úplne inak, ako je opísané v dokumentácii. Takéto chyby môžu byť veľmi nebezpečné, navyše je ťažké ich nájsť a na ich odstránenie je potrebné zmeniť program alebo sadu programov;

Chyby v implementácii programových algoritmov, prepojenia medzi nimi a pod., ktoré vznikajú počas fázy implementácie a ladenia a môžu slúžiť ako zdroj nezdokumentovaných vlastností.

5. Podľa spôsobu ovplyvnenia cieľa útoku:

Priamy vplyv na cieľ útoku, napríklad priamy prístup k súboru údajov, programu, služby, komunikačného kanála atď., s využitím nejakej chyby. Takýmto akciám sa dá zvyčajne ľahko zabrániť kontrolou prístupu;

Vplyv na povoľovací systém. V tomto prípade sú vykonávané neoprávnené akcie týkajúce sa užívateľských práv k objektu útoku a prístup k samotnému objektu je potom realizovaný legálnym spôsobom;

Nepriamy vplyv:

- "maškaráda". V tomto prípade si užívateľ nejakým spôsobom privlastňuje právomoci iného užívateľa, vydávajúc sa za neho;

- "použitie naslepo". Pri tejto metóde jeden používateľ núti druhého vykonať potrebné úkony a ten o nich nemusí ani vedieť. Na implementáciu tejto hrozby možno použiť vírus.

Posledné dve metódy sú veľmi nebezpečné. Aby sa predišlo takýmto činnostiam, je potrebné neustále monitorovanie ako zo strany správcov a prevádzkovateľov nad prevádzkou ASOI ako celku, tak aj zo strany používateľov nad ich vlastnými súbormi údajov.

6. Podľa spôsobu ovplyvňovania ASOI:

Interaktívne;

V dávkovom režime.

Pri práci so systémom sa používateľ vždy zaoberá niektorým z jeho programov. Niektoré programy sú navrhnuté tak, aby používateľ mohol rýchlo ovplyvniť priebeh ich vykonávania zadávaním rôznych príkazov alebo údajov, iné sú navrhnuté tak, že všetky informácie je potrebné špecifikovať vopred. Medzi prvé patria napríklad niektoré utility, programy na správu databáz, hlavne programy orientované na používateľa. Do druhej kategórie patria najmä systémové a aplikačné programy, ktoré sú zamerané na vykonávanie akýchkoľvek striktne definovaných akcií bez účasti užívateľa.

Pri použití programov prvej triedy je vplyv dlhší v čase, a preto má vyššiu pravdepodobnosť detekcie, ale je flexibilnejší, čo vám umožňuje rýchlo zmeniť poradie akcií. Vplyv použitia programov druhej triedy je krátkodobý, ťažko diagnostikovateľný, oveľa nebezpečnejší, ale vyžaduje si veľa predbežnej prípravy, aby bolo možné vopred predvídať všetky možné dôsledky zásahu.

7. Podľa predmetu útoku. Cieľom útoku je komponent ASOI, ktorý je vystavený vplyvu útočníka. Môžu byť ovplyvnené nasledujúce komponenty ASOI:

ASOI vo všeobecnosti: útočník sa snaží preniknúť do systému, aby následne vykonal akékoľvek neoprávnené akcie. Zvyčajne používajú „maškarádu“, odchytávanie alebo falšovanie hesla, hackovanie alebo prístup k ASOI cez sieť;

Objekty ASOI sú dáta alebo programy v RAM alebo na externých médiách, samotné systémové zariadenia, externé aj interné, kanály prenosu dát. Vplyv na systémové objekty je zvyčajne zameraný na prístup k ich obsahu alebo narušenie ich funkčnosti;

Subjekty ASOI sú používateľské procesy a podprocesy. Cieľom takýchto útokov je buď priamy dopad na chod procesora – jeho pozastavenie, zmena charakteristík, alebo spätný dopad – útočník využíva privilégiá a vlastnosti iného procesu pre svoje účely. Vplyv môže byť na používateľské procesy, systémy, siete;

Kanály prenosu dát. Dopad na dátové pakety prenášané cez komunikačný kanál možno považovať za útok na sieťové objekty a dopad na kanály samotné možno považovať za špecifický typ útoku charakteristický pre sieť. Tieto zahŕňajú: počúvanie kanála a analýzu plánu; nahradenie alebo úprava správ v komunikačných kanáloch a prenosových uzloch; zmena topológie a charakteristík siete, pravidlá prepínania a adresovania.

8. Podľa použitých prostriedkov útoku.Útočník môže na ovplyvnenie systému použiť štandardný softvér alebo špeciálne navrhnuté programy. V prvom prípade sú výsledky vplyvu zvyčajne predvídateľné, pretože väčšina štandardných programov ASOI je dobre preštudovaná. Používanie špeciálne navrhnutých programov je spojené s väčšími ťažkosťami, ale môže byť nebezpečnejšie, preto sa v zabezpečených systémoch odporúča nepovoliť pridávanie programov do ASOI bez povolenia správcu bezpečnosti systému.

9. Podľa stavu cieľa útoku. Stav objektu v čase útoku je veľmi významný pre výsledky útoku a obsah práce na odstraňovaní jeho následkov.

Cieľ útoku môže byť v jednom z troch stavov:

Ukladanie na disk, magnetickú pásku, RAM alebo akékoľvek iné miesto v pasívnom stave. V tomto prípade sa náraz na objekt zvyčajne vykonáva pomocou prístupu;

Prenosy cez komunikačnú linku medzi sieťovými uzlami alebo v rámci uzla Dopad zahŕňa buď prístup k fragmentom prenášaných informácií, alebo jednoduché počúvanie pomocou skrytých kanálov.

Spracovanie v situáciách, keď je cieľom útoku používateľský proces.

Vyššie uvedená klasifikácia ukazuje náročnosť identifikácie možných hrozieb a spôsobu ich implementácie.

Bežné bezpečnostné hrozby pre ASOI sú podrobnejšie rozoberané napríklad v.

Vzhľadom na to, že neexistuje univerzálny spôsob ochrany, ktorý by mohol zabrániť akémukoľvek ohrozeniu, na zaistenie bezpečnosti IDF ako celku vytvárajú ochranný systém, ktorý v sebe spája rôzne ochranné opatrenia.

Ani zďaleka neprezentovaný príklad riešenia problému klasifikácie hrozieb informačnej bezpečnosti AIS presviedča o potrebe hĺbkového výskumu pri riešení podobných problémov v rámci všetkých ostatných blokov úloh „Koncepcie systému...“ .

Pokus získať neoprávnený prístup do počítačových sietí za účelom ich prezerania, zanechania poznámky, spustenia, zničenia, úpravy alebo odcudzenia programu alebo inej informácie je klasifikovaný ako počítačové pirátstvo.

Je prekvapivo málo spoločností, kde sa manažment domnieva, že ich spoločnosť by mohla trpieť hackermi, a ešte menej spoločností, kde boli analyzované možné hrozby a chránené počítačové systémy. Neuvedomujú si vážne nebezpečenstvo, ktoré predstavujú profesionálni programátori alebo nespokojní manažéri, pretože nerozumejú motívom, ktoré vedú týchto ľudí pri páchaní softvérového pirátstva.

Aby sa predišlo možným hrozbám, firmy musia nielen zabezpečiť operačné systémy, softvér a kontroly prístupu, ale musia sa tiež snažiť identifikovať kategórie páchateľov a metódy, ktoré používajú.

V závislosti od motívov, cieľov a metód možno akcie porušovateľov informačnej bezpečnosti rozdeliť do štyroch kategórií:

- dobrodruhovia;

– ideologickí hackeri;

- profesionálni hackeri;

– nespoľahliví (nefunkční) zamestnanci.

Hľadač dobrodružstiev, zvyčajne mladý: veľmi často študent alebo študent strednej školy a zriedka má premyslený plán útoku. Náhodne si vyberá cieľ a pri ťažkostiach zvyčajne ustúpi. Keď našiel dieru v bezpečnostnom systéme, snaží sa zbierať tajné informácie, no takmer nikdy sa ich nepokúša tajne zmeniť. Takýto dobrodruh zdieľa svoje víťazstvá len so svojimi blízkymi priateľmi a kolegami.

Ideový hacker- to je ten istý dobrodruh, ale šikovnejší. Konkrétne ciele si už vyberá pre seba na základe svojho presvedčenia. Jeho obľúbeným typom útoku je zmena obsahu webového servera alebo v zriedkavejších prípadoch blokovanie prevádzky napadnutého zdroja. Ideový hacker v porovnaní s dobrodruhom hovorí o úspešných; útoky na oveľa širšie publikum.

Profesionálny hacker má jasný akčný plán a zameriava sa na konkrétne zdroje. Jeho útoky sú dobre premyslené a zvyčajne prebiehajú v niekoľkých fázach. Najprv zhromažďuje predbežné informácie (typ OS, poskytované služby a použité bezpečnostné opatrenia). Potom na základe zozbieraných údajov vytvorí plán útoku a vyberie (alebo dokonca vyvinie) vhodné nástroje. Potom po vykonaní útoku dostane utajované informácie a nakoniec zničí všetky stopy po jeho čine. Tento ofenzívny profesionál je zvyčajne dobre financovaný a môže pracovať sám alebo ako súčasť tímu profesionálov.



Nespoľahlivý (nefunkčný) zamestnanec jeho činy môžu spôsobiť toľko problémov (alebo dokonca viac) ako priemyselného špióna a jeho prítomnosť je zvyčajne ťažšie odhaliť. Navyše nemusí prekonávať vonkajšiu ochranu siete, ale spravidla len tú menej tuhú vnútornú. Vo svojich metódach útoku nie je taký sofistikovaný ako priemyselný špión, a preto sa častejšie dopúšťa chýb a tým môže prezradiť svoju prítomnosť. V tomto prípade je však nebezpečenstvo jeho neoprávneného prístupu k firemným údajom oveľa vyššie ako u akéhokoľvek iného útočníka.

Uvedené kategórie porušovateľov informačnej bezpečnosti možno zoskupiť podľa ich kvalifikácie: začiatok(hľadač dobrodružstiev), špecialista(ideologický hacker, nespoľahlivý zamestnanec), profesionálny(profesionálny hacker). A ak porovnáte motívy narušenia bezpečnosti a technické vybavenie každej skupiny s týmito skupinami, môžete získať zovšeobecnený model narušiteľa informačnej bezpečnosti, ako je znázornené na obr. 1.5.

Porušovateľ informačnej bezpečnosti sa spravidla ako špecialista s určitou kvalifikáciou snaží naučiť všetko o počítačových systémoch a sieťach a najmä o prostriedkoch ich ochrany. Preto model votrelca definuje:

– možné ciele narušiteľa a ich odstupňovanie z hľadiska dôležitosti a nebezpečnosti;

– predpoklady o jeho kvalifikácii;

– posúdenie jeho technického vybavenia;

– obmedzenia a predpoklady o povahe jeho konania.

Až donedávna bola obava, že nespokojní zamestnanci zneužívali svoje pozície na skorumpované systémy tým, že do nich púšťali neoprávnené osoby alebo nechali systémy bez dozoru v prevádzkovom stave. Stimuly pre takéto akcie sú:

– reakcia na pokarhanie alebo poznámku manažéra;

– nespokojnosť s tým, že spoločnosť nepreplácala nadčasové hodiny;

- zlomyseľný úmysel ako napríklad pomsta s cieľom oslabiť spoločnosť ako konkurenta akejkoľvek novovytvorenej spoločnosti.

Nespokojný zamestnanec vytvára jednu z najväčších hrozieb pre zdieľané počítačové systémy. Je to spôsobené aj tým, že antihackerské agentúry ochotnejšie obslúžia majiteľov jednotlivých počítačov.

Profesionálni hackeri sú počítačoví geekovia s výbornými znalosťami výpočtovej techniky a komunikačných systémov. Strávili veľa času premýšľaním o spôsoboch, ako preniknúť do systémov a ešte viac času experimentovaním so samotnými systémami. Na vstup do systému profesionáli najčastejšie využívajú nejakú systematiku a experimenty, namiesto toho, aby sa spoliehali na šťastie alebo dohady. Ich cieľom je identifikovať a prekonať obranu, preskúmať možnosti výpočtovej inštalácie a potom odísť, keď sa utvrdili v možnosti dosiahnuť svoj cieľ. Títo ľudia vďaka svojej vysokej kvalifikácii chápu, že miera rizika je nízka, pretože neexistujú motívy ničenia alebo krádeže.

– členovia zločineckých skupín sledujúcich politické ciele;

– snaha získať informácie na účely priemyselnej špionáže;

– hacker alebo skupiny hackerov hľadajúcich zisk.

Počítačové podvody sú zvyčajne starostlivo naplánované a vykonané so zručnosťou. Motívom porušení je spravidla veľa peňazí, ktoré je možné získať prakticky bez rizika. Vo všeobecnosti sa profesionálni piráti snažia minimalizovať riziko. Za týmto účelom zahŕňajú spoluúčasť zamestnancov, ktorí pracujú alebo nedávno opustili spoločnosť, pretože pre cudzincov je riziko odhalenia pri prenikaní do bankových systémov veľmi vysoké.

Dnes, keď internet už klope na dvere každej domácnosti, sa hackeri stávajú skutočnou katastrofou pre vládne a firemné počítačové siete.

2. PROBLÉMY S OCHRANOU INFORMÁCIÍ. Časť 1.

Koncentrácia informácií v počítačoch núti niektorých čoraz intenzívnejšie hľadať spôsoby, ako sa k informáciám dostať, a iných naopak posilňovať kontrolu nad nimi za účelom ochrany. Národná bezpečnosť, právne otázky a súkromné ​​súkromie si vyžadujú zvýšenú vnútornú kontrolu vo vládnych a komerčných organizáciách. Práca v tomto smere viedla k vzniku novej disciplíny – informačnej bezpečnosti.

Profesionál v oblasti informačnej bezpečnosti je zodpovedný za návrh, implementáciu a prevádzku systému informačnej bezpečnosti zameraného na zachovanie integrity, vhodnosti a dôvernosti údajov nahromadených v organizácii. Medzi jeho funkcie patrí zabezpečenie fyzickej (hardvér, komunikačné linky a vzdialené počítače) a logickej (samotné dáta, aplikačné programy, operačný systém) ochrany informačných zdrojov.

Zložitosť vytvorenia informačného bezpečnostného systému je daná skutočnosťou, že dáta môžu byť odcudzené z počítača, pričom zostávajú na svojom mieste. Hodnota niektorých údajov spočíva v ich vlastníctve, nie v ich zničení alebo zmene.

Zabezpečenie informačnej bezpečnosti je nákladná záležitosť, a to ani nie tak kvôli nákladom na nákup alebo inštaláciu rôzneho hardvéru či softvéru, ale preto, že je ťažké kvalifikovane určiť hranice primeranej bezpečnosti a vhodnej údržby systému v prevádzkyschopnom stave.

Zabezpečenie bezpečnosti informácií v počítačových sieťach zahŕňa vytváranie prekážok pre akékoľvek neoprávnené pokusy o krádež alebo úpravu údajov prenášaných cez sieť. Zároveň je veľmi dôležité zachovať také vlastnosti informácií, ako sú:

- dostupnosť;

- integrita;

– dôvernosť.

Dostupnosť informácií je ich vlastnosť, ktorá charakterizuje schopnosť poskytnúť včasný a neobmedzený prístup k informáciám, ktoré sú pre používateľov zaujímavé.

Integrita informácie spočíva v jej existencii v neskreslenej forme (nezmenenej vo vzťahu k nejakému pevnému stavu).

Dôvernosť je vlastnosť, ktorá naznačuje potrebu zavedenia obmedzení prístupu k týmto informáciám pre určitý okruh používateľov.

Problém bezpečnosti siete pre našu krajinu je veľmi dôležitý a relevantný. Avšak vzhľadom na relatívnu novosť informačných technológií, ako aj na skutočnosť, že internet si vďaka svojej štruktúre nevyžaduje vysokokvalifikovaných používateľov, nastala dosť nebezpečná situácia, v ktorej väčšina ľudí pracujúcich na internete má veľmi slabá predstava o tom, aká nebezpečná môže byť táto práca.

Právne, organizačné a technické aspekty informatizácie vládnych a obchodných štruktúr sú neoddeliteľne spojené so zaistením bezpečnosti informačných zdrojov. Dosiahnutie rovnováhy záujmov jednotlivca, spoločnosti a štátu v informačnej sfére je základným kameňom národných záujmov Ruska.

I.G. Drovnikova
Ph.D., docent, Voronežský inštitút Ministerstva vnútra Ruska

T.A. Butsynskaja
Ph.D., docent Akadémie štátnej hasičskej služby Ministerstva pre mimoriadne situácie Ruska

Model (obraz) narušiteľa je jeho komplexná charakteristika, odrážajúca jeho možný psychický stav, úroveň fyzickej a technickej pripravenosti, uvedomelosti, čo nám umožňuje posúdiť mieru jeho schopnosti prakticky realizovať prienik.

Vytvorenie poplachového systému začína predprojektovým prieskumom, výsledkom ktorého je vypracovanie koncepcie ochrany objektu, ktorá je následne podrobne rozpracovaná v projektových špecifikáciách. Hlavnou úlohou narušiteľa v tomto smere je spravidla skryte prekonať prostriedky technického opevnenia a „obísť“ poplašný systém s cieľom získať neoprávnený prístup do objektu. Hlavným cieľom systému je odolať hrozbe prieniku narušiteľa a jeho konania vo vzťahu k objektu a samotnému zabezpečovaciemu systému. Preto je pri koncepčnom návrhu dôležité modelovať votrelca a hrozby, ktoré vytvára. Model hrozby je zoznam možných spôsobov dosiahnutia cieľa narušiteľa, scenáre jeho najpravdepodobnejších akcií v prípade neoprávneného vstupu.

V posudzovanom prípade sa berie do úvahy len ohrozenie objektu vrátane neoprávneného vstupu. Treba si však uvedomiť, že konečný cieľ prieniku môže byť rôzny, závisí od kategórie objektu, vzhľadu možného narušiteľa a môže sa líšiť od jednoduchej krádeže až po teroristický čin.

Tento prístup umožňuje formulovať požiadavky na inžinierske a technické prostriedky zabezpečovacích a zabezpečovacích poplachových systémov objektu, ktorých realizácia umožňuje efektívne čeliť narušiteľovi. Vo formalizovanom modeli narušiteľa môžu byť jeho charakteristiky (parametre) špecifikované kvalitatívne (verbálne) alebo kvantitatívne (matematicky).

Bežné prístupy k matematickému popisu parametrov formalizovaného modelu sú pravdepodobnostné a deterministické. Kvantitatívny popis množstva parametrov narušiteľa je zložitá úloha. Preto sa v praxi najčastejšie používa kombinovaný model, ktorý kombinuje prvky kvalitatívneho a kvantitatívneho popisu pravdepodobnostného a deterministického prístupu.

Uvažujme zovšeobecnené typické modely narušiteľa a uveďme definíciu parametrov, ktoré sú v ňom zahrnuté (tabuľka 1).


Typológia narušiteľov podľa ich pripravenosti prekonať bezpečnostný systém

Typ narušiteľa charakterizuje jeho postoj k chránenému objektu a jeho schopnosť prekonať bezpečnostný systém.

Kategória odráža sociálny status páchateľa. Kategória „špecialista“ zvyčajne zahŕňa ľudí, ktorí sa profesionálne venujú tomuto typu činnosti a majú špeciálne školenie. Môžu konať v záujme štátu alebo sledovať osobné ciele. Kategória „amatérov“ zahŕňa žoldnierov alebo ľudí, ktorí súrne potrebujú finančné prostriedky (napríklad nezamestnaní), ktorí sa úmyselne dopúšťajú nezákonných činov.

Do kategórie „amatérov“ patria chuligáni, narkomani a alkoholici, ktorí vstúpia bez predchádzajúcej prípravy. Zvyčajne sledujú sebecké ciele a (alebo) drobné sabotáže. „Zamestnanec“ je osoba, ktorá pracuje priamo pri predmete ochrany, jej cieľom je obohatenie.

Pripravenosť páchateľa je charakterizovaná množstvom parametrov, z ktorých hlavné sú psychické vlastnosti jednotlivca, fyzická kondícia, technické vybavenie a úroveň informovanosti o objekte a bezpečnostnom systéme. Tieto vlastnosti sa vzájomne ovplyvňujú, posilňujú alebo oslabujú.

Je známe, že psychológia osobnosti páchateľa určuje typ protiprávneho konania, ktorého sa dopúšťa. V dôsledku toho typ ohrozenia chráneného objektu priamo závisí od psychických vlastností páchateľa. Medzi možné ohrozenia obzvlášť dôležitého zariadenia, zariadenia na podporu života, alebo rizikového zariadenia môžu patriť aj krádeže, lúpeže, lúpeže, terorizmus a iné trestné činy, ktoré v súlade s legislatívou Ruskej federácie môžu viesť k veľkým (najmä veľké) ekonomické alebo sociálne škody štátu, spoločnosti, ekológii, podniku alebo inému vlastníkovi majetku.

Druh ohrozenia určuje výšku spôsobenej škody na chránenom objekte s prihliadnutím na špecifiká objektu. Od toho priamo závisí kategória chráneného objektu, a teda požiadavky na vytvorenie bezpečnostného systému na ňom.

Typológia páchateľov podľa povahy správania

Vo všeobecnosti možno osobnosť páchateľa definovať ako osobnosť osoby, ktorá pácha trestný čin v dôsledku svojich inherentných psychologických vlastností, antisociálnych názorov, negatívneho postoja k morálnym hodnotám a v dôsledku voľby spoločensky nebezpečnej cesty k uspokojeniu. jeho potreby alebo nevykazovanie potrebnej aktivity pri predchádzaní negatívnemu výsledku.

Špecifická podstata osobnosti páchateľa spočíva v osobitostiach jeho mentálneho zloženia, ktoré vyjadrujú vnútorné predpoklady antisociálneho správania Sociálna nebezpečnosť vyjadruje potenciál jednotlivca pre kriminálne správanie, ktoré je chápané ako vnútorná možnosť páchania trestných činov za určitých podmienok.

Možno rozlíšiť dve skupiny porušovateľov, ktoré sa líšia povahou ich správania pri páchaní nezákonných činov na mieste: opatrní a neopatrní.

Opatrní páchatelia sa vyznačujú:

  • nízka úroveň úzkosti;
  • prejavovať spoločenskosť, usilovať sa o nadväzovanie medziľudských kontaktov;
  • sociálne prispôsobené;
  • aspoň si vyčítať, že spáchali trestný čin.

Neopatrní porušovatelia:

  • charakterizované vysokou úrovňou úzkosti;
  • líšia sa v intrapunitívnych reakciách v situáciách frustrácie (pripisovanie zodpovednosti za zlyhania sebe samému) na rozdiel od úmyselných zločincov, ktorí sa vyznačujú extratrestnými reakciami (tendencia obviňovať zo všetkého iných);
  • prejavovať nedostatok sebadôvery, sklon k obavám v strese, nadmernú sebakontrolu, dezorganizované správanie;
  • implementovať emocionálne, nie racionálne, pokojné reakcie na hrozby v extrémnych situáciách;
  • vytvárať núdzové situácie v maximálnej miere pri intoxikácii pri vedení vozidla.

Typológia páchateľov teroristických činov

Osobitné miesto medzi páchateľmi majú teroristi.

V najvšeobecnejšej forme sú v literatúre podložené tri psychologické modely osobnosti teroristu:

  1. Psychopatický fanatik. Tento typ teroristov sa riadi svojím presvedčením (náboženským, ideologickým, politickým) a úprimne verí, že jeho činy, bez ohľadu na ich konkrétne výsledky, sú prospešné pre spoločnosť. Pre psychopatického fanatika je sféra vedomia extrémne zúžená akýmikoľvek doktrínami a emocionálna sféra je im podriadená. Ak sú motívy jeho konania objektívne antisociálne, potom je schopný páchať veľké zverstvá.
  2. Frustrovaný muž. Pocit frustrácie vyvolaný neschopnosťou človeka z nejakého dôvodu dosiahnuť ciele, ktoré sú pre neho životne dôležité, nevyhnutne vedie k jeho tendencii konať agresívne. Vedomie môže v tomto prípade zohrávať úlohu nástroja pri racionalizácii týchto činov, teda pri výbere určitých dôvodov na ich ospravedlnenie.
  3. Muž z poškodenej rodiny. Týranie dieťaťa rodičmi, jeho sociálna izolácia a nedostatok dobrých vzťahov môžu viesť k formovaniu zatrpknutej osobnosti s antisociálnymi sklonmi. Ľudia tohto psychologického typu sa za určitých podmienok môžu ľahko stať nástrojmi teroristickej organizácie.

Podľa odborníkov nie je dôvod hovoriť o existencii jediného osobného teroristického komplexu.

Existujú dva pomerne zrejmé psychologické typy, ktoré sa často vyskytujú medzi teroristami. Tí prví sa vyznačujú vysokou inteligenciou, sebavedomím, vysokou sebaúctou a túžbou po sebapotvrdení; tí druhí si nie sú istí sami sebou, porazení so slabým „ja“ a nízkou sebaúctou. Obidva typy sa vyznačujú vysokou agresivitou, neustálou pripravenosťou brániť svoje „ja“, túžbou presadiť sa, nadmernou sebazaujatosťou, malou pozornosťou k pocitom a túžbam iných ľudí a fanatizmom. Väčšina teroristov má tendenciu externalizovať (hľadať zdroje svojich osobných problémov vonku). Do podniku, ktorý je vnímaný ako zdroj ohrozenia, premietajú svoje nízkohodnotné časti.

Typy kriminogenity osobnosti

Popísané psychologické charakteristiky páchateľov treba považovať za predispozíciu páchať trestnú činnosť, teda za systém individuálnych vlastností, ktorý znižuje kriminogénny prah. Realizácia tejto predispozície a genéza kriminálneho správania však závisí od orientácie jednotlivca, jeho hodnotových orientácií, ktoré sa vyvíjajú pod vplyvom sociálnych vzťahov, do ktorých bol jednotlivec zaradený.

Genéza kriminálneho správania spočíva vo vytvorení stavu psychickej pripravenosti jednotlivca na správanie sa v podobe protiprávneho konania. Ústredným bodom je tu osvojenie si kriminálneho cieľa a metódy, v špecifikách ktorých sa prejavujú najvýznamnejšie psychologické charakteristiky jednotlivca. To nám umožňuje identifikovať niekoľko všeobecných typov kriminogenity osobnosti:

  • prvý typ sa vyznačuje tým, že pripravenosť na spáchanie trestného činu je daná prítomnosťou určitej trestnoprávnej potreby, ktorej predmetom nie je len dosiahnutý výsledok, ale do značnej miery (a niekedy aj rozhodujúcej) trestnej činnosti. samotné akcie - proces ich poverenia;
  • druhý typ je vyjadrený v subjektívne dôslednom akceptovaní trestného spôsobu uspokojenia určitej potreby alebo riešenia problémovej situácie ako najvýhodnejšieho v porovnaní so zákonným alebo spolu s použitím zákonného;
  • tretí typ je vyjadrený v tom, že subjekt akceptuje trestný spôsob uspokojenia určitej potreby len za mimoriadne výhodných podmienok, ktoré poskytujú nielen dostatočnú možnosť získať osobne hodnotný výsledok trestným spôsobom, ale aj maximálnu bezpečnosť;
  • štvrtý typ sa prejavuje vynúteným, vnútorne protirečivým akceptovaním trestného spôsobu konania (napr. keď sa subjekt domnieva, že skutočne neexistuje možnosť zabezpečiť uspokojenie potreby zákonným spôsobom a zároveň nemožno ponechať túto potrebu neuspokojenú);
  • piaty typ sa vyznačuje sklonom k ​​impulzívnemu páchaniu protiprávneho konania, prejavujúceho sa vo forme reakcie na určité okolnosti situácie;
  • šiesty psychologický typ sa prejavuje v osvojení si kriminálnej cieľovo-metódy pod rozhodujúcim vplyvom vonkajšieho kriminogénneho vplyvu iných osôb alebo v dôsledku jeho konformného správania v skupine, podmieneného ochotou stotožniť svoje správanie s ňou.

Typológia porušovateľov podľa fyzickej a technickej pripravenosti

Fyzická zdatnosť páchateľa je charakterizovaná rozvojom jeho fyzických schopností pohybovať sa po mieste a prekonávať prekážky.

Kombináciou psychických vlastností a fyzickej kondície môžeme vysoko trénovaného páchateľa charakterizovať ako opatrného, ​​rozhodného, ​​fyzicky vyvinutého človeka. Slabá úroveň psychofyzickej pripravenosti je charakterizovaná slabým fyzickým vývojom, vysokou úrovňou úzkosti páchateľa a nedostatkom sebadôvery. Medzi nimi je stredná pozícia s priemernou úrovňou psychofyzickej pripravenosti.

Úroveň technickej pripravenosti narušiteľa je charakterizovaná prítomnosťou špeciálnych technických prostriedkov na prienik a zručnosťami pri manipulácii s nimi. Vysoký stupeň technickej pripravenosti sa vyznačuje prítomnosťou špeciálneho súboru nástrojov, zariadení a vysokou kvalifikáciou páchateľa pri ich používaní. Pre technicky mierne vyškoleného externého alebo interného narušiteľa to môže byť súbor domácich alebo vylepšených technických prostriedkov prispôsobených danej úlohe. Porušovateľ s nízkou úrovňou technického vzdelania používa improvizované, ľahko dostupné domáce prostriedky alebo ich nepoužíva vôbec.

Typológia porušovateľov založená na uvedomení si objektu

Informovanosť porušovateľa o objekte a bezpečnostnom systéme na ňom výrazne ovplyvňuje úroveň jeho pripravenosti. Možno rozlíšiť tieto tri úrovne uvedomenia:

  • vysoká - narušiteľ vie takmer všetko o objekte a bezpečnostnom systéme, ich zraniteľnosti;
  • stredný - páchateľ vie o objekte pomerne veľa, ale nepozná jeho zraniteľné miesta, nedostatočné znalosti o bezpečnostnom systéme, význame kritických prvkov objektu a ich presnom umiestnení;
  • nízka - narušiteľ má všeobecné pochopenie účelu objektu a systému jeho fyzickej ochrany, ale nevie prakticky nič o zraniteľnosti objektu, význame a umiestnení jeho kritických prvkov.

Uvažujme zovšeobecnený model možných akcií narušiteľa (ohrozenie objektu) v závislosti od úrovne pripravenosti, získaný na základe expertného prieskumu súkromných bezpečnostných špecialistov profesora G.E. Shepitko:

  1. Pri príprave na vstup vykoná kvalifikovaný narušiteľ vonkajšiu obhliadku objektu v štádiu prípravy krádeže, vizuálne preskúma chránené priestory vo vnútri objektu, aby určil rozmiestnenie bezpečnostných detektorov za účelom výberu spôsobu vstupu do objektu. alebo priestorov, aby obišiel bezpečnostné poplachy, ktoré identifikoval. Jeho kvalifikácia mu umožňuje použiť akúkoľvek metódu prieniku. Osobitnú pozornosť však venuje možnosti predčasnej deaktivácie technického bezpečnostného zariadenia v objekte (aj prostredníctvom dohody s personálom objektu) alebo výberu objektov, kde sú bezpečnostné detektory dočasne mimo prevádzky. Spravidla predbežne odhaduje čas operačnej odozvy zaisťovacích tímov spustením falošného poplachu (klopanie na dvere, okná, výpadky elektriny a pod.).

    Kvalifikovaný porušovateľ má záujem predovšetkým o predmety s vysokou hodnotou hmotného majetku, ktorých počet je v regióne obmedzený. Takíto porušovatelia sú najnebezpečnejší, pretože najčastejšie úspešne páchajú krádeže s veľkými škodami. V priebehu roka však nevykonávajú veľkú sériu krádeží pre malý počet pre nich záujmových predmetov v jednom kraji s akceptovateľným rizikom neúspešnej krádeže.

  2. Vyškolený narušiteľ vykonáva externú kontrolu a štúdium objektu v štádiu prípravy na prienik, rovnako ako kvalifikovaný. Úroveň pripravenosti mu umožňuje vykonávať kvalifikované metódy prieniku súvisiace s rozbíjaním stien, podláh, stropov, vyzdvihovaním kľúčov a vstupom do budovy pred jej umiestnením do stráže. Počet plánov krádeže je 2-5 na pokus o vstup. Len niektorí z týchto porušovateľov sú zadržaní; ostatní môžu spáchať sériu niekoľkých krádeží v priebehu roka.
  3. Nepripravený páchateľ sa pri príprave na krádež obmedzuje na vonkajšiu obhliadku objektu, pričom posudzuje najmä technickú pevnosť okien a dverí a kvalitu bezpečnostného osvetlenia. Počet plánov krádeže zriedka prekračuje 1 na pokus o vstup do zariadenia. Pokusy o vstup sa uskutočňujú najmä rozbíjaním skla alebo vybíjaním dverí jednoduchých predmetov v nádeji, že sa dopustí krádeže „na vytrhnutie“. V drvivej väčšine sú porušovatelia tohto typu zadržaní pri prvej krádeži v chránenom objekte. Keď sa spustí autonómny poplach (hlasný zvonček) v zariadení umiestnenom v obytnej zóne, takýto narušiteľ môže zastaviť ďalšie prenikanie.

Ako sa vytvára „základný“ model narušiteľa

Model najpravdepodobnejšieho narušiteľa pre konkrétny objekt je vybraný zo štandardných (alebo vytvorených špeciálne) ako výsledok analýzy:

  • štatistiky priestupkov na chránených a podobných objektoch;
  • kriminalita v regióne a jej prognóza;
  • schopnosti okruhu osôb (organizácií) zaujímajúcich sa o chránený objekt.

Tento model je vybavený maximálnymi schopnosťami a schopnosťami pre vybraný typ prekonať obvodovú zónu.

Vytvorený model narušiteľa je akceptovaný ako základný a vo vzťahu k nemu je vypracovaný model hrozby. Tu môžu byť testy v plnom rozsahu užitočné na kvantifikáciu schopností „základného“ votrelca, napríklad času na prekonanie technických prostriedkov ochrany a technickej sily objektu, schopnosti „obísť“ systém OS.

Záverečnou fázou vývoja modelu ohrozenia je vytvorenie požiadaviek na schopnosti budúceho zabezpečovacieho a bezpečnostného systému objektu vo forme zoznamu akčných scenárov preniknutia narušiteľa „základného“ modelu, ktorý by mal zistiť. V tomto prípade je potrebné brať do úvahy aj možný vplyv vonkajších a vnútorných náhodných faktorov, ktoré môžu páchateľovi pomôcť dosiahnuť jeho cieľ.


- Čo sa stane, ak skrížiš ježka a hada? ?

- Jeden a pol metra ostnatého drôtu!

Tí, ktorí si už stihli naštudovať nové metódy regulátorov na modelovanie hrozieb, si pravdepodobne všimli, že veľká pozornosť sa venuje popisu potenciálneho narušiteľa. Napríklad návrh metodiky modelovania hrozieb od FSTEC podrobne popisuje typy porušovateľov a ich motiváciu. V banke hrozieb FSTEC je pre každú hrozbu špecifikovaný typ a potenciál narušiteľa, ktorý ju môže implementovať. Vo všeobecnosti model votrelca prestáva byť len formalitou a začína mať veľký vplyv na zoznam aktuálnych hrozieb.

Problém je v tom, že prístupy dvoch regulátorov (FSB a FSTEC) k vytvoreniu modelu porušovateľa sú trochu odlišné. FSB je zodpovedná za reguláciu v oblasti kryptografie a jej metodika slúži najmä na výber triedy kryptofondov. V súlade s tým sa FSB pri popise porušovateľa zameriava na schopnosti porušovateľa zaútočiť na krypto aktíva a ich prevádzkové prostredie (SF). Metodológia FSTEC je širšia a popisuje schopnosti porušovateľa pri útokoch na systém ako celok.

Výsledkom je, že vývojár modelu hrozby stojí pred voľbou: buď vytvorí dva modely narušiteľa pomocou rôznych metód, alebo sa pokúsi skombinovať prístupy oboch regulátorov do jedného dokumentu.

Preto sa zvyčajne vypracúvajú dva dokumenty: model hrozby FSTEC (vrátane popisu narušiteľov) a samostatne model narušiteľa FSB. Aspoň tak to robili ľudia z oblasti bezpečnosti vo väčšine projektov, ktoré som videl. Dva modely votrelcov v jednom projekte nie sú veľmi logické.

V súvislosti so zverejnením nových dokumentov od FSTEC a FSB je zaujímavé, ako bližšie sa priblížili prístupy regulátorov k popisu potenciálnych porušovateľov. Stal sa model páchateľa logickejším?

Model porušovateľa podľa FSTEC

Návrh metodiky FSTEC uvádza typy porušovateľov a ich potenciál. Potenciál páchateľa môže byť vysoký, stredný alebo nízky. Každá možnosť má svoj vlastný súbor schopností:

Takže, porušovatelia s nízky potenciál môže použiť informácie len z verejne dostupných zdrojov na vykonávanie útokov. FSTEC klasifikuje porušovateľov s nízkym potenciálom ako akékoľvek „externé“ osoby, ako aj interných pracovníkov a používateľov systému.

Porušovatelia s priemerný potenciál mať možnosť dirigovať analýza aplikačného softvérového kódu, nezávisle v ňom nájsť zraniteľné miesta a využiť ich. FSTEC zahŕňa teroristické a zločinecké skupiny, konkurenčné organizácie, správcov systému a vývojárov softvéru ako takých porušovateľov.

Porušovatelia s vysoký potenciál mať príležitosť pridať záložky do systémového softvéru a hardvéru, vykonávať špeciálny výskum a aplikovať špeciálne prostriedky prieniku a získavania informácií. FSTEC za takýchto porušovateľov považuje len zahraničné spravodajské služby.

Príležitosti porušovateľov podľa FSB

Ako už bolo spomenuté vyššie, FSB má svoju vlastnú metódu hrozieb s kryptomenami a SF :) Nedávno vydané metodické odporúčania poskytujú 6 zovšeobecnených možností porušovateľov:
1) Schopnosť vykonávať útoky iba mimo CP;
2) Schopnosť vykonávať útoky v rámci skratu, ale bez fyzického prístupu k SVT.
3) Schopnosť vykonávať útoky v rámci skratu s fyzickým prístupom k SVT.
4) Schopnosť prilákať špecialistov so skúsenosťami v oblasti analýzy lineárnych prenosových signálov a PEMIN;
5) Schopnosť prilákať špecialistov so skúsenosťami v oblasti použitia aplikačný softvér NDV;
6) Schopnosť prilákať špecialistov so skúsenosťami v oblasti použitia NDV hardvérových a softvérových komponentov fungujúce prostredie CIPF.

Tieto schopnosti zodpovedajú triedam kryptografických nástrojov (CIPF). V závislosti od toho, akú schopnosť považujeme za relevantnú, je potrebné použiť CIPF príslušnej triedy. Toto je podrobne uvedené v inom dokumente - príkaz FSB č. 378.

FSB vo svojich nových dokumentoch neuvádza konkrétne príklady porušovateľov (teroristov, konkurentov atď.). Pripomeňme si však, že predtým existovali metodické odporúčania FSB v roku 2008. Hovorili len o 6 typoch porušovateľov, ktoré boli označené ako N1-N6. Schopnosti opísané v nových dokumentoch FSB zodpovedajú rovnakým porušovateľom H1 - H6 zo starých metodických odporúčaní.

Zjednocujeme porušovateľov FSTEC a FSB

Ak si prečítate popis schopností porušovateľa, všimnete si, že oba regulátory venujú pozornosť schopnostiam porušovateľa používať NDV. Porovnaním popisov porušovateľov z FSTEC a FSB dostaneme niečo ako nasledovné:

  • Porušovatelia s nízkym potenciálom podľa FSTEC sú porušovatelia N1-N3 podľa klasifikácie FSB;
  • Porušovateľom s priemerným potenciálom podľa FSTEC sú porušovatelia N4-N5 podľa klasifikácie FSB;
  • Porušovateľ s vysokým potenciálom podľa FSTEC je podľa FSB porušovateľ N6 (t. j. zamestnanec zahraničnej technickej spravodajskej služby).

Pre každého porušovateľa z metodiky FSTEC si teda môžete vziať veľmi špecifický súbor vlastností z metodiky FSB.

Vyberáme vhodných páchateľov a zbavujeme sa ostatných

Zostáva sa už len rozhodnúť, ktorých porušovateľov pri konkrétnom informačnom systéme zvážiť. A hovorí nám to samotný regulátor, už v štádiu klasifikácie systému.

V prípade štátneho informačného systému sa pozrime bližšie na bod 25 príkazu FSTEC č. 17. Hovorí:

  • pre informačné systémy bezpečnostnej triedy 1 musí systém ochrany zabezpečiť neutralizáciu hrozieb narušiteľa s vysokým potenciálom;
  • pre informačné systémy bezpečnostnej triedy 2 - neutralizácia hrozieb zo strany narušiteľa s priemerným potenciálom;
  • pre informačné systémy bezpečnostných tried 3 a 4 - neutralizácia hrozieb od narušiteľa s nízkym potenciálom.

To znamená, že po predchádzajúcej klasifikácii systému môžeme vyvodiť záver o tom, aké typy porušovateľov považuje regulátor za relevantné.

Zostáva len opísať týchto porušovateľov v modeli porušovateľa a vylúčiť porušovateľov s vyšším potenciálom. Argumenty na vylúčenie „zbytočných“ porušovateľov možno prevziať z prílohy k metodológii modelovania hrozieb FSB.

Ak systém nie je GIS, stojí za to pozrieť sa na tri typy hrozieb z PP 1119:

  • Hrozby typu 1 sú spojené s prítomnosťou NDV v systémovom softvéri.
  • Hrozby 2. typu sú spojené s prítomnosťou NDV v aplikačnom softvéri.
  • Hrozby 3. typu nie sú spojené s prítomnosťou NDV v softvéri.

Hrozby typu 1 môže jednoznačne použiť iba vysokopotenciálny útočník. Hrozby typu 2 sú votrelec s priemerným potenciálom a hrozby typu 3 majú nízky potenciál. Keďže väčšina operátorov považuje za relevantné iba hrozby 3. typu, potenciál narušiteľov bude nízky.

Zhrnutie

Nové metódy FSTEC a FSB majú jasné styčné body. Rozumnou kombináciou oboch techník je možné vyvinúť všeobecný a konzistentný model hrozby. A zároveň znížiť potenciál narušiteľa a triedu použitých ochranných prostriedkov.

  1. Veľa závisí od triedy (bezpečnostnej úrovne) informačného systému. Treba dávať pozor, aby sa trieda nenafúkla bez dobrého dôvodu. V opačnom prípade môžete „získať“ porušovateľov so stredným a vysokým potenciálom (a získať zvýšené požiadavky na ochranné prostriedky).
  2. Pre každú triedu si môžete vybrať vhodných porušovateľov z metodiky FSTEC (pri rozumnom vylúčení ostatných porušovateľov).
  3. Každý porušovateľ z metodiky FSTEC je korelovaný s určitým typom porušovateľa z metodiky FSB (ako aj s príslušnou triedou kryptoaktív)
Výsledný „obraz sveta“ je uvedený v tabuľke.

PP 1119

Objednávka FSTEC č. 17

Návrh metodiky identifikácie hrozieb FSTEC

Metóda. rec. FSB 2008

Príkaz FSB 378


Typ

vyhrážky

triedy GIS a resp. súbor opatrení

Potenciál

porušovateľa

Typ narušiteľa

Všeobecné schopnosti narušiteľa týkajúce sa CIPF

Typ páchateľa FSB

Trieda

CIPF


Typ 3

K3, K4