2 Умови Вологість, запиленість, зміни температури Середовище
+ +
Випадкові загрози техногенного походження
3 Вібрація Вібрація Апаратура
+ +
4 Перешкоди Небажаний вплив процесів один на одного Апаратура
+ +
5 ЕМС Зовнішні електромагнітні випромінювання (електромагнітна сумісність) Апаратура
+ +
6 Аварія Аварія систем життезабезпечення. Середовище
+ +
7 Відмова-Л Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей. Люди
+ + +
8 Відмова-А Відмови основної апаратури, систем передавання даних, носіїв інформації Апаратура
+ + +
9 Відмова-П Відмови програм. Програми
+ + +
10 Відмова-З Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо). Середовище, апаратура
+ +
11 Збій-А Збої основної апаратури систем передавання даних Апаратура + + + +
12 Збій-З Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу Середовище, апаратура
+ +
13 Помилка-Л Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи Люди + + + +
14 Помилка-П Помилки програм Програми + + + +
15 Недбалість Недбале зберігання та облік документів, носіїв інформації Люди + + + +
16 Поломка-А Поломка апаратури. Люди + + +
17 Поломка-Н Пошкодження носіїв інформації. Люди, апаратура
+ +
18 Вірус Ураження програмного забезпечення комп’ютерними вірусами. Люди, програми + + + +
Навмисні загрози техногенного походження дистанційної дії
19 Підключення Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати). Люди, аппаратура, програми +
+
20 ПЕМВ Одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів (пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів). Апаратура +
21 Е-Наводи Одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації. Апаратура +
22 Вібро-акустика Одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації Апаратура +
23 Спецвплив Одержання інформації по каналам спеціального впливу (електромагнітне та високочастотне опромінювання об’єкту захисту) Апаратура +
24 Е-імпульс Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження Апаратура
+ +
25 Підслуховування-Т Прослуховування телефонних розмов. Апаратура Люди +
26 Оптика Використання оптичних засобів, дистанційне фотографування. Апаратура +
27 НСД-ЛОМ Несанкціонований дистанційний доступ до ЛОМ Апаратура, програми, люди + + + +
28 Переадресація Переадресація (зміна маршруту) передачі даних. Люди, програми +
+ +
29 Нав’язування Нав’язування хибної інформації під ім’ям авторизованого користувача Люди, програми
+
+
Навмисні загрози техногенного походження контактної дії
30 Прослуховування Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів. Апаратура, програми +
+
31 Читання-С Читання “сміття” (залишкової інформації з запам’ятовуючих пристроїв). Апаратура, програми Люди +
32 Читання-Е Оглядання даних, що виводяться на екран. Люди, апаратура +
33 Читання-Д Оглядання даних, що роздруковуються, читання залишених без догляду віддрукованих на принтері документів. Люди, апаратура +
34 Відключення-З Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо). Люди, апаратура, програми
+ +
35 Пошкодження Фізичне зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо. Люди
+ +
36 Закладка Використання закладних та дистанційних підслуховуючих пристроїв. Люди, апаратура +
37 Випитування Провокування до розмов осіб, що мають відношення до АС. Люди +
+
38 Копіювання Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД) Апаратура, програми, люди +
39 Розкрадання Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій. Люди +
40 Імітація Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад"). Люди, програми + +
+
41 НСД-РС Несанкціоноване використання робочих станції та терміналів ЛОМ. Люди програма, + + + +
42 НСД-П Несанкціоноване використання технічних пристроїв (модем, апаратний блок кодування, перефірійні пристрої). Люди програма, +
+ +
43 Взлом Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника. Люди програма, + +
+
44 Перехоплення Перехоплення паролів програмою-імітатором, перехоплення повідомлень. Люди, програми + + + +
45 Закладка-П Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо. Люди Програми + + + +
46 Вади Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”). Люди, програми + + + +
47 Підміна Несанкціоновані зміни, підміна елементів програм, елементів баз даних, апаратури, магнітних носіїв. Люди, програми + + + +
48 Дезорганізація Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.) Люди, програми
+ +
49 Вербування Вербування персоналу або окремих користувачів, які мають певні повноваження Люди + +
Додаток 2. Категорії порушників, визначених у моделі. Таблиця 1 Позначення Визначення категорії Рівень загрози
Внутрішні по відношенню до АС
ПВ1 Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС 1
ПВ2 Персонал, який обслуговує технічні засоби (інженери, техніки) 2
ПВ3 Користувачі (оператори) АС 2
ПВ4 Співробітники підрозділів (підприємств) розробки та супроводження програмного забезпечення 3
ПВ5 Адміністратори ЛОМ 3
ПВ6 Співробітники служби захисту інформації 4
ПВ7 Керівники різних рівнів посадової ієрархії 4
Зовнішні по відношенню до АС
ПЗ1 Будь-яки особи, що знаходяться за межами контрольованої зони. 1
ПЗ2 Відвідувачі (запрошені з деякого приводу) 2
ПЗ3 Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше) 2
ПЗ4 Хакери 3
ПЗ5 Співробітники закордонних спецслужб або особи, які діють за їх завданням 4
Специфікація моделі порушника за мотивами здійснення порушень. Таблиця 2 Позначення Мотив порушення Рівень загрози
М1 Безвідповідальність 1
М2 Самоствердження 2
М3 Корисливий інтерес 3
М4 Професійний обов’язок 4
Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС . Таблиця 3 Позначення Основні кваліфікаційні ознаки порушника Рівень загрози
К1 Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи 1
К2 Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування 2
К3 Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем 2
К4 Знає структуру, функції й механізми дії засобів захисту, їх недоліки 3
К5 Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його недокументовані можливості 3
К6 Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення 4
Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту. Таблиця 4 Позначення Характеристика можливостей порушника Рівень загрози
З1 Використовує лише агентурні методи одержання відомостей 1
З2 Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи) 2
З3 Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону 3
З4 Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації. 3
З5 Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних). 4
Специфікація моделі порушника за часом дії Таблиця 5 Позначення Характеристика можливостей порушника Рівень загрози
Ч1 До впровадження АС або її окремих компонентів 1
Ч2 Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.) 2
Ч3 Під час функціонування АС (або компонентів системи) 3
Ч4 Як у процесі функціонування АС, так і під час призупинки компонентів системи 4
Специфікація моделі порушника за місцем дії. Таблиця 6 Позначення Характеристика місця дії порушника Рівень загрози
Д1 Без доступу на контрольовану територію організації 1
Д2 З контрольованої території без доступу у будинки та споруди 1
Д3 Усередині приміщень, але без доступу до технічних засобів АС 2
Д4 З робочих місць користувачів (операторів) АС 2
Д5 З доступом у зони даних (баз даних, архівів й т.ін.) 3
Д6 З доступом у зону керування засобами забезпечення безпеки АС 4