Загальна модель порушника
Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.
Модель порушника відображає його практичні та потенційні можливості, апріорні знання, час та місце дії тощо.
Відносно АС порушники можуть бути внутрішніми (з числа персоналу або користувачів системи) або зовнішніми (сторонніми особами). Визначення категорії порушників, прийнятих в моделі, приведено у таблиці 2. В таблицях 3-7 наведені специфікації моделі порушника за мотивами здійснення порушень, за рівнем кваліфікації та обізнаності щодо АС, за показником можливостей використання засобів та методів подолання системи захисту, за часом дії, за містом дії. У графі “Рівень загроз” зазначених таблиць наведені у вигляді відносного ранжування оцінки можливих збитків, які може заподіяти порушник за умови наявності відповідних характеристик. Рівень збитків характеризується наступними категоріями:
1 - незначні, 2 – значимі, але, здебільшого, припустимі, 3 – середні, 4 – дуже значні.
Категорії порушників, визначених у моделі.
Таблиця 1
Позначення
Визначення категорії
Рівень загрози


Внутрішні по відношенню до АС


ПВ1
Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС
1

ПВ2
Персонал, який обслуговує технічні засоби (інженери, техніки)
2

ПВ3
Користувачі (оператори) АС
2

ПВ4
Співробітники підрозділів (підприємств) розробки та супроводження програмного забезпечення
3

ПВ5
Адміністратори ЛОМ
3

ПВ6
Співробітники служби захисту інформації
4

ПВ7
Керівники різних рівнів посадової ієрархії
4


Зовнішні по відношенню до АС


ПЗ1
Будь-яки особи, що знаходяться за межами контрольованої зони.
1

ПЗ2
Відвідувачі (запрошені з деякого приводу)
2

ПЗ3
Представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше)
2

ПЗ4
Хакери
3

ПЗ5
Співробітники закордонних спецслужб або особи, які діють за їх завданням
4

Специфікація моделі порушника за мотивами здійснення порушень.
Таблиця 2
Позначення
Мотив порушення
Рівень загрози

М1
Безвідповідальність
1

М2
Самозатвердження
2

М3
Корисливий інтерес
3

М4
Професійний обов’язок
4

Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо АС .
Таблиця 3
Позначення
Основні кваліфікаційні ознаки порушника
Рівень загрози

К1
Знає функціональні особливості системи, основні закономірності формування масивів даних та потоків запитів до них, має навички щодо користування штатними засобами системи
1

К2
Володіє високим рівнем знань та практичними навичками роботи з технічними засобами системи та їх обслуговування
2

К3
Володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації автоматизованих інформаційних систем
2

К4
Знає структуру, функції й механізми дії засобів захисту, їх недоліки
3

К5
Знає недоліки та “вади” механізмів захисту, які вбудовані у системне програмне забезпечення та його недокументовані можливості
3

К6
Є розробником програмних та програмно-апаратних засобів захисту або системного програмного забезпечення
4

Специфікація моделі порушника за показником можливостей використання засобів та методів подолання системи захисту.
Таблиця 4
Позначення
Характеристика можливостей порушника
Рівень загрози

З1
Використовує лише агентурні методи одержання відомостей
1

З2
Використовує пасивні засоби (технічні засоби переймання без модифікації компонентів системи)
2

З3
Використовує лише штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесено крізь охорону
3

З4
Застосовує методи та засоби дистанційного (з використанням штатних каналів та протоколів зв’язку) упровадження програмних закладок та спеціальних резидентних програм збору, пересилання або блокування даних, дезорганізації систем обробки інформації.
3

З5
Застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, підключення до каналів передачі даних).
4

Специфікація моделі порушника за часом дії
Таблиця 5
Позначення
Характеристика можливостей порушника
Рівень загрози

Ч1
До впровадження АС або її окремих компонентів
1

Ч2
Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування і ремонту і т.д.)
2

Ч3
Під час функціонування АС (або компонентів системи)
3

Ч4
Як у процесі функціонування АС, так і під час призупинки компонентів системи
4

Специфікація моделі порушника за місцем дії.
Таблиця 6
Позначення
Характеристика місця дії порушника
Рівень загрози

Д1
Без доступу на контрольовану територію організації
1

Д2
З контрольованої території без доступу у будинки та споруди
1

Д3
Усередині приміщень, але без доступу до технічних засобів АС
2

Д4
З робочих місць користувачів (операторів) АС
2

Д5
З доступом у зони даних (баз даних, архівів й т.ін.)
3

Д6
З доступом у зону керування засобами забезпечення безпеки АС
4