Додаток 1.
Позначення загроз
Тип та визначення загроз
Джерело загроз
Наслідки





Конф.
Ціл.
Дост.
Спост.



Загрози природного походження






1
Катастрофа
Пожежа, повінь, землетрус, шквал, вибух
Середовище

+
+


2
Умови
Вологість, запиленість, зміни температури
Середовище

+
+













Випадкові загрози техногенного походження






3
Вібрація
Вібрація
Апаратура

+
+


4
Перешкоди
Небажаний вплив процесів один на одного
Апаратура

+
+


5
ЕМС
Зовнішні електромагнітні випромінювання (електромагнітна сумісність)
Апаратура

+
+


6
Аварія
Аварія систем життезабезпечення.
Середовище

+
+


7
Відмова-Л
Відмови (повний вихід з ладу, систематичне неправильне виконання своїх функцій) людей.
Люди

+
+
+

8
Відмова-А
Відмови основної апаратури, систем передавання даних, носіїв інформації
Апаратура

+
+
+

9
Відмова-П
Відмови програм.
Програми

+
+
+

10
Відмова-З
Відмови систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).
Середовище, апаратура

+
+


11
Збій-А
Збої основної апаратури систем передавання даних
Апаратура
+
+
+
+

12
Збій-З
Збої систем живлення, систем забезпечення нормальних умов роботи апаратури та персоналу
Середовище, апаратура

+
+


13
Помилка-Л
Випадкові помилки користувачів, обслуговуючого персоналу, помилкове конфігурування та адміністрування системи
Люди
+
+
+
+

14
Помилка-П
Помилки програм
Програми
+
+
+
+

15
Недбалість
Недбале зберігання та облік документів, носіїв інформації
Люди
+
+
+
+

16
Поломка-А
Поломка апаратури.
Люди
+
+
+


17
Поломка-Н
Пошкодження носіїв інформації.
Люди, апаратура

+
+


18
Вірус
Ураження програмного забезпечення комп’ютерними вірусами.
Люди, програми
+
+
+
+



Навмисні загрози техногенного походження дистанційної дії






19
Підключення
Підключення до каналів зв’язку через штатні або спеціально розроблені апаратні засоби (в тому числі підключення через установлені модемні, факс-модемні плати).
Люди, аппаратура, програми
+

+


20
ПЕМВ
Одержання інформації по каналу побічного електромагнітного випромінювання основних технічних засобів (пристроїв наочного відображення, системних блоків, периферійної апаратури, апаратури зв’язку, ліній зв’язку, кабелів).
Апаратура
+




21
Е-Наводи
Одержання інформації по каналу паразитних наведень у системах каналізації, у мережах теплопостачання, у системах вентиляції, в шинах заземлення, в мережах живлення, в колах телефонізації.
Апаратура
+




22
Вібро-акустика
Одержання інформації по вібро-акустичному каналу з використанням лазерних пристроїв зняття інформації
Апаратура
+




23
Спецвплив
Одержання інформації по каналам спеціального впливу (електромагнітне та високочастотне опромінювання об’єкту захисту)
Апаратура
+




24
Е-імпульс
Використання електромагнітних імпульсів з метою зруйнування інформації, засобів її обробки та збереження
Апаратура

+
+


25
Підслуховування-Т
Прослуховування телефонних розмов.
Апаратура Люди
+




26
Оптика
Використання оптичних засобів, дистанційне фотографування.
Апаратура
+




27
НСД-ЛОМ
Несанкціонований дистанційний доступ до ЛОМ
Апаратура, програми, люди
+
+
+
+

28
Переадресація
Переадресація (зміна маршруту) передачі даних.
Люди, програми
+

+
+

29
Нав’язування
Нав’язування хибної інформації під ім’ям авторизованого користувача
Люди, програми

+

+












Навмисні загрози техногенного походження контактної дії






30
Прослуховування
Прослуховування мережі за допомогою програмних або програмно-апаратних аналізаторів.
Апаратура, програми
+


+

31
Читання-С
Читання “сміття” (залишкової інформації з запам’ятовуючих пристроїв).
Апаратура, програми Люди
+




32
Читання-Е
Оглядання даних, що виводяться на екран.
Люди, апаратура
+




33
Читання-Д
Оглядання даних, що роздруковуються, читання залишених без догляду віддрукованих на принтері документів.
Люди, апаратура
+




34
Відключення-З
Відключення або вивід з ладу підсистем забезпечення функціонування обчислювальних систем (електроживлення, охолодження та вентиляції, ліній зв’язку тощо).
Люди, апаратура, програми

+
+


35
Пошкодження
Фізичне зруйнування системи (внаслідок вибуху, підпалення и т.ін.), пошкодження всіх або окремих найбільш важливих компонентів АС (пристроїв, носіїв важливої системної інформації, осіб з числа персоналу і т.ін.), систем електроживлення тощо.
Люди

+
+


36
Закладка
Використання закладних та дистанційних підслуховуючих пристроїв.
Люди, апаратура
+




37
Випитування
Провокування до розмов осіб, що мають відношення до АС.
Люди
+


+

38
Копіювання
Копіювання вихідних документів, магнітних та інших носіїв інформації (у тому числі при проведенні ремонтних та регламентних робіт з ГМД)
Апаратура, програми, люди
+




39
Розкрадання
Розкрадання магнітних носіїв та документів (оригінали і копії інформаційних матеріалів, ГМД, стриммерних стрічок), виробничих відходів (відбитків, записів, носіїв інформації т.ін.), отримання необлікованих копій.
Люди
+




40
Імітація
Незаконне одержання паролів та інших реквізитів розмежування доступу (агентурним шляхом, внаслідок недбалості користувачів, підбором, імітацією інтерфейсу системи тощо) з наступним маскуванням під зареєстрованого користувача ("маскарад").
Люди, програми
+
+

+

41
НСД-РС
Несанкціоноване використання робочих станції та терміналів ЛОМ.
Люди програма,
+
+
+
+

42
НСД-П
Несанкціоноване використання технічних пристроїв (модем, апаратний блок кодування, перефірійні пристрої).
Люди програма,
+

+
+

43
Взлом
Обхід механізмів захисту з метою забезпечити в подальшому псевдосанкціонований доступ порушника.
Люди програма,
+
+

+

44
Перехоплення
Перехоплення паролів програмою-імітатором, перехоплення повідомлень.
Люди, програми
+
+
+
+

45
Закладка-П
Включення в програми програмних закладок типу “троянський кінь”, “бомба” тощо.
Люди Програми
+
+
+
+

46
Вади
Використання вад мов програмування, операційних систем (у тому числі параметрів системи захисту, встановлених “за умовчанням”).
Люди, програми
+
+
+
+

47
Підміна
Несанкціоновані зміни, підміна елементів програм, елементів баз даних, апаратури, магнітних носіїв.
Люди, програми
+
+
+
+

48
Дезорганізація
Дії щодо дезорганізації функціонування системи (зміна режимів роботи пристроїв та програм, страйк, саботаж персоналу, постановка потужних активних завад на частотах роботи пристроїв системи й т.ін.)
Люди, програми

+
+


49
Вербування
Вербування персоналу або окремих користувачів, які мають певні повноваження
Люди
+
+



Додаток 2.
Категорії порушників, визначених у моделі.
Таблиця 1
Позначення
Визначення категорії
Рівень загрози


Внутрішні по відношенню до АС


ПВ1
Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС
1

ПВ2
Персонал, який обслуговує технічні засоби (інженери, техніки)
2

ПВ3
Користувачі (оператори) АС
2

ПВ4
Співробітники підрозділів (підприємств) розробки та супроводження програмного забезпечення
3

ПВ5
Адміністратори ЛОМ
3

ПВ6
Співробітники служби захисту інформації
4

ПВ7
Керівники різних рівнів посадової ієрархії
4


Зовнішні по відношенню до АС


ПЗ1
Будь-яки особи, що знаходяться за межами контрольованої зони.
1

ПЗ2
Відвідувачі (запрошені з деякого приводу)
2

ПЗ3
Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше)
2

ПЗ4
Хакери
3

ПЗ5
Співробітники закордонних спецслужб або особи, які діють за їх завданням
4

Специфікація моделі порушника за мотивами здійснення порушень.
Таблиця 2
Позначення
Мотив порушення
Рівень загрози

М1
Безвідповідальність
1

М2
Самоствердження
2

М3
Корисливий інтерес
3

М4
Професійний обов’язок
4

Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС .
Таблиця 3
Позначення
Основні кваліфікаційні ознаки порушника
Рівень загрози

К1
Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи
1

К2
Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування
2

К3
Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем
2

К4
Знає структуру, функції й механізми дії засобів захисту, їх недоліки
3

К5
Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його недокументовані можливості
3

К6
Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення
4

Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту.
Таблиця 4
Позначення
Характеристика можливостей порушника
Рівень загрози

З1
Використовує лише агентурні методи одержання відомостей
1

З2
Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи)
2

З3
Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону
3

З4
Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації.
3

З5
Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних).
4

Специфікація моделі порушника за часом дії
Таблиця 5
Позначення
Характеристика можливостей порушника
Рівень загрози

Ч1
До впровадження АС або її окремих компонентів
1

Ч2
Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.)
2

Ч3
Під час функціонування АС (або компонентів системи)
3

Ч4
Як у процесі функціонування АС, так і під час призупинки компонентів системи
4

Специфікація моделі порушника за місцем дії.
Таблиця 6
Позначення
Характеристика місця дії порушника
Рівень загрози

Д1
Без доступу на контрольовану територію організації
1

Д2
З контрольованої території без доступу у будинки та споруди
1

Д3
Усередині приміщень, але без доступу до технічних засобів АС
2

Д4
З робочих місць користувачів (операторів) АС
2

Д5
З доступом у зони даних (баз даних, архівів й т.ін.)
3

Д6
З доступом у зону керування засобами забезпечення безпеки АС
4