Модель нарушителя - Разработка модели системы информационной безопасности на предприятии

Обеспечение защиты информационных активов университета специфично, так как это учреждение с непостоянной аудиторией. По причине того, что атаки могут исходить от любых субъектов, целесообразно разделить на две категории: внешние нарушители и внутренние нарушители. Внешним нарушителем является лицо, которое не является сотрудником и не имеет доступа к информационной системе. В эту категорию входят:

    - хакеры (субъекты, создающие и реализующие атаки, с целью нанесения ущерба и овладения информацией ограниченного доступа): посредством несанкционированного доступа к информационным системам может уничтожить или изменить информацию; внедрение вредоносных программ и вирусов, аппаратных и программных закладок с последующим осуществлением несанкционированного доступа); - провайдеры, и поставщики технического и программного обеспечения (осуществление несанкционированного доступа через рабочие станции к информационным ресурсам и к каналам связи);

Все остальные субъекты - внутренние нарушители. В соответствии с руководящим документом ФСТЭК "Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных" внутренние нарушители подразделяются на восемь категорий:

    1. Лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн. Применительно к данному учреждению такими правами обладает руководство, управление информатизации. В соответствии с правами эти лица могут: иметь доступ к некоторым частям ПДн, которые циркулирует по внутренним каналам; знать информацию о топологии ИСПДн, коммуникационных протоколах и сервисах; выявлять имена и пароли зарегистрированных пользователей; изменять конфигурацию аппаратных и программных средств. 2. Зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн с рабочего места.

К этой категории можно отнести сотрудников управлений, преподавателей и студентов учреждения. Лица данной категории: имеют один идентификатор и пароль; располагают конфиденциальными данными, к которым имеют санкционированный доступ.

3. Зарегистрированные пользователи ИСПДн, осуществляющие удаленный доступ к ПДн по локальным и (или) распределенным информационным системам.

Лица данной категории: знают топологию ИСПДн и о составе технических средств; имеют физический доступ к некоторым техническим средствам ИСПДн.

4. Зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента ИСПДн.

Лица этой категории: располагают информацией о программном обеспечении, технических средствах, используемых в данном сегменте; имеет доступ к средствам защиты и протоколирования и к аппаратным средствам ИСПДн.

5. Зарегистрированные пользователи с полномочиями системного администратора ИСПДн.

Лица этой категории: знает информацию о программном и аппаратном обеспечении полной ИСПДн; имеет физический доступ ко всем аппаратным средствам; имеет право конфигурировать аппаратное обеспечение.

6. Зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн.

Лица этой категории: располагает всей информацией об ИСПДн; имеет доступ к средствам защиты и протоколирования данных.

    7. Программисты - разработчики программного обеспечения и лица, сопровождающие его на данном объекте. Лица данной категории: знают информацию о процедурах и программах обработки данных на ИСПДн; может вносить ошибки, программные закладки и вредоносный код на стадии разработки; может знать информацию о топологии и аппаратных средствах ИСПДн. 8. Разработчики и лица, обеспечивающие поставку, сопровождение и ремонт аппаратных средств на ИСПДн.

Лица данной категории: может внедрять аппаратные закладки на стадии разработки и сопровождения; может знать информацию о топологии и аппаратных средствах ИСПДн.

Применительно к данному учреждению к внутренним нарушителям можно отнести:

    - пользователи информационных ресурсов (персонал управлений, отделов и других подразделений, преподаватели, студенты) (непреднамеренная модификация или уничтожение данных; установка вредоносного и несертифицированного программного обеспечения; передача индивидуального пароля посторонним лицам); - лица, обслуживающие и поддерживающие информационную систему (случайное или преднамеренное неправильное конфигурирование технических или сетевых средств); - другие лица, имеющие доступ к объектам обработки информации (технический и обслуживающий персонал) (непреднамеренное нарушение работоспособности средств электрообеспечения и инженерных сооружений);

Особая и наиболее значительная категория нарушителей - студенты. На сегодняшний день многие из них достаточно хорошо подготовлены и разбираются в киберпространстве. Путем некоторых манипуляций студенты в состоянии произвести ряд нарушений безопасности и нанести ущерб.

Похожие статьи




Модель нарушителя - Разработка модели системы информационной безопасности на предприятии

Предыдущая | Следующая