7.ПОБУДОВА МОДЕЛІ ПОРУШНИКА. Для побудови даної моделі використаємо усі можливі категорії, ознаки та характеристики порушників для більш точного їх аналізу, причому рівень загрози кожної з них вказується в дужках і оцінюється за 4-бальною шкалою. Визначення категорії Мотив порушення Рівень кваліфікації та обізнаності щодо АС . Можливості використання засобів та методів подолання системи захисту. Специфікація моделі порушника за часом дії Специфікація моделі порушника за місцем дії Сумарний рівень загрози
Внутрішні по відношенню до АС
Технічний персонал, який обслуговує будови та приміщення в яких розташовані компоненти АС (1) М1-3 (3) К1-5 (3) З1-5 (4) Ч2 (2) Д3 (2) 15
Персонал, який обслуговує технічні засоби (інженери, техніки) (2) М1-3 (3) К1-5 (3) З1-5 (4) Ч1-4 (4) Д4 (2) 18
Співробітники закордонних спецслужб або особи, які діють за їх завданням (4) М4 (4) К1-5 (3) З1-5 (4) Ч1-4 (4) Д1-3 (2) 21
Специфікація моделі порушника за ознакою: Позначення 1 Мотив порушення Рівень загрози
М1 Безвідповідальність 1
М2 Самоствердження 2
М3 Корисливий інтерес 3
М4 Професійний обов’язок 4
Позначення 2 Основні кваліфікаційні ознаки порушника Рівень загрози
К1 Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи 1
К2 Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування 2
К3 Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем 2
К4 Знає структуру, функції й механізми дії засобів захисту, їх недоліки 3
К5 Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його не документовані можливості 3
К6 Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення 4
Позначення Характеристика можливостей порушника Рівень загрози
З1 Використовує лише агентурні методи одержання відомостей 1
З2 Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи) 2
З3 Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону 3
З4 Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації. 3
З5 Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних). 4
Позначення 2 Характеристика можливостей порушника Рівень загрози
Ч1 До впровадження АС або її окремих компонентів 1
Ч2 Під час бездіяльності компонентів системи (у неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.) 2
Ч3 Під час функціонування АС (або компонентів системи) 3
Ч4 Як у процесі функціонування АС, так і під час призупинки компонентів системи 4
Позначення 3 Характеристика місця дії порушника Рівень загрози
Д1 Без доступу на контрольовану територію організації 1
Д2 З контрольованої території без доступу у будинки та споруди 1
Д3 Усередині приміщень, але без доступу до технічних засобів АС 2
Д4 З робочих місць користувачів (операторів) АС 2
Д5 З доступом у зони даних (баз даних, архівів й т.ін.) 3
Д6 З доступом у зону керування засобами забезпечення безпеки АС 4
Висновок по відношенню до моделі порушника: Як ми бачимо в наведеному прикладі є дуже багато видів перехоплення, зчитування, пошкодження, інформації про дані дослідження, які проводяться на даному підприємстві, і можливих шляхів реалізації порушниками зловмисних планів. Кожен порушник, і кожен вид загроз по відношенню щодо інформації наведений в прикладі має розглядатися як такий, що несе за собою небезпечні наслідки.На кожен тип порушника має бути зосереджена система захисту. Але найбільшу увагу треба звернути на найближч можливий вид порушників: це зокрема адміністратори ЛОМ, які в в в своєму розпоряджені мають найбільший рівень доступу до АС. Тому на них має акцентруватися увага як одного з найбільших небезпечніших внутрішніх порушників по відношенню до АС.