По наличию права постоянного или разового доступа в контролируемую зону (КЗ) ИСПДн нарушители подразделяются на следующие типы согласно таблице П1. 1
Таблица П1. 1 Нарушители
|
Категория нарушителя |
Вид нарушителя |
Описание |
Потенциал |
Актуальность |
|
|
лица, имеющие санкционированный доступ к ИС, но не имеющие доступа к ПДн |
внутренний |
имеет доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИС; располагает фрагментами информации о топологии ИС (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах; располагает именами и вести выявление паролей зарегистрированных пользователей; изменяет конфигурацию технических средств ИС, вносить в нее программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИС. |
низкий |
актуально |
|
|
зарегистрированные пользователи ИС, осуществляющие ограниченный доступ к ресурсам ИС с рабочего места |
внутренний |
обладает всеми возможностями лиц первой категории; знает, по меньшей мере, одно легальное имя доступа; обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн; располагает конфиденциальными данными, к которым имеет доступ. |
средний |
актуально |
|
|
Продолжение таблицы П1. 1 |
|||||
|
Категория нарушителя |
Вид нарушителя |
Описание |
Потенциал |
Актуальность |
|
|
зарегистрированные пользователи ИС, осуществляющие удаленный доступ к ПДн по локальным и (или) распределенным информационным системам |
внутренний |
обладает всеми возможностями лиц первой и второй категорий; располагает информацией о топологии ИС на базе локальной и (или) распределенной информационной системы, через которую осуществляется доступ, и о составе технических средств ИС; имеет возможность прямого (физического) доступа к фрагментам технических средств ИС. |
низкий |
актуально |
|
|
зарегистрированные пользователи с полномочиями системного администратора ИС |
внутренний |
обладает всеми возможностями лиц предыдущих категорий; обладает полной информацией о системном и прикладном программном обеспечении ИС; обладает полной информацией о технических средствах и конфигурации ИС; имеет доступ ко всем техническим средствам обработки информации и данным ИС; обладает правами конфигурирования и административной настройки технических средств ИС. |
средний |
актуально |
|
|
зарегистрированные пользователи с полномочиями администратора безопасности ИС. |
внутренний |
обладает всеми возможностями лиц предыдущих категорий; обладает полной информацией об ИС; имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИС; не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных). |
средний |
актуально |
|
|
Продолжение таблицы П1. 1 |
|||||
|
Категория нарушителя |
Вид нарушителя |
Описание |
Потенциал |
Актуальность |
|
|
программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте. |
внутренний |
обладает информацией об алгоритмах и программах обработки информации на ИС; обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИС на стадии ее разработки, внедрения и сопровождения; может располагать любыми фрагментами информации о топологии ИС и технических средствах обработки и защиты ПДн, обрабатываемых в ИС. |
низкий |
актуально |
|
|
разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИС. |
внутренний |
обладает возможностями внесения закладок в технические средства ИС на стадии их разработки, внедрения и сопровождения; может располагать любыми фрагментами информации о топологии ИС и технических средствах обработки и защиты информации в ИС. |
низкий |
актуально |
|
|
нарушитель, не имеющий прав доступа в контролируемую зону |
внешний |
несанкционированный доступ может быть следствием как случайных, так и преднамеренных действий; |
низкий |
Не актуально. В виду внедренных средств защиты информации. |
|
|
сотрудник сторонней организации, не являющийся зарегистрированным пользователем ИС, но имеющий право доступа в контролируемую зону |
внешний
нарушитель, планируя атаки, скрывает свои несанкционированные действия от лиц, контролирующих соблюдение мер безопасности;
низкий
Не актуально.
В виду внедренных средств защиты информации.
Продолжение таблицы П1. 1
Категория нарушителя
Вид нарушителя
Описание
Потенциал
Актуальность
специалист в области информационных технологий (профессиональный хакер)
внешний
проводит работы по созданию способов и средств атак в научно- исследовательских центрах, специализирующихся в области разработки и анализа программного обеспечения прикладного ПО и средств защиты информации.
средний
Не актуально.
Не является целесообразным для нарушителей с учетом высокой стоимости разработки способов и средств атаки и незначительными негативными последствиям от таких атак.
уволенный сотрудник или уволенные сотрудники организаций, обеспечивающих техническое обслуживание и эксплуатацию ИС
внешний
совершает несанкционированный доступ может быть следствием как случайных, так и преднамеренных действий;
низкий
Не актуально.
В виду внедренных средств защиты информации.
разведывательные службы государств
внешний
нарушитель, планируя атаки, скрывает свои несанкционированные действия от лиц, контролирующих соблюдение мер безопасности;
высокий
Не актуально.
В связи с высокими затратами ресурсов на реализацию, и малой значительностью результата при успешной атаке.
криминальные структуры
внешний
проводит работы по созданию способов и средств атак в научно- исследовательских центрах, специализирующихся в области разработки и анализа программного обеспечения прикладного ПО и средств защиты информации.
средний
Не актуально.
Не является целесообразным для нарушителей с учетом высокой стоимости разработки способов и средств атаки и незначительными негативными последствиям от таких атак.
В соответствии с рекомендациями документа «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» (утверждены руководством 8 Центра ФСБ России 21. 02. 2008 г. №149/54-144) [2] различают шесть основных типов нарушителей: H1, Н2, Н3, Н4, Н5, Н6.
Потенциальные нарушители типа Н6 располагают всей документацией на криптосредство и СФК и любыми аппаратными компонентами криптосредства и СФК.
К нарушителям типа Н6 следует отнести разведывательные службы государств. Исходя из того, что в Диспетчерской системе не осуществляется обработки сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для разведывательных служб иностранных государств, потенциальные нарушители данного типа в дальнейшем не рассматриваются.
Потенциальные нарушители типа Н5 могут ставить работы по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа криптосредств и среды функционирования криптосредств; располагают наряду с доступными в свободной продаже документацией на криптосредство и СФК исходными текстами прикладного программного обеспечения.
К нарушителям типа Н5 следует отнести конкурентов Потенциальные нарушители этого типа в данной Модели угроз не рассматриваются, по причине отсутствия таковых.
К нарушителям типа Н5 следует отнести криминальные структуры. Потенциальные нарушители этого типа в данной Модели угроз не рассматриваются, по причине отсутствия мотивации осуществления деятельности, по реализации атак на криптосредство и СФК ИС.
Таким образом, нарушители типа Н5 и Н6 могут быть исключены из числа потенциальных нарушителей.
Потенциальные нарушители типа H4 могут проводить лабораторные исследования криптосредств, используемых за пределами контролируемой зоны информационной системы.
К нарушителям типа Н4 следует отнести, профессиональных хакеров, уволенных сотрудников ИС «Диспетчерская система» и уволенных сотрудников организаций, обеспечивающих техническое обслуживание и эксплуатацию ИС.
Для потенциальных нарушителей типа Н4 существует потенциальная возможность сговора с нарушителями типа Н1-Н3 с целью реализации атаки на криптосредство и СФК ИС.
В ИС «Диспетчерская система» криптографической защите подлежит защищаемая информация и персональные данные, передаваемые по каналам связи между АРМ и серверами ИС, а также между ИС и смежными системами. Незначительность негативных последствий для субъектов персональных данных при возникновении в канале связи инцидентов с защищаемыми ПДн, низкая потенциальная выгода от реализации угроз безопасности ПДн, обрабатываемых в ИСПДн, высокая стоимость и сложность подготовки атаки на канал связи, защищенный криптографическими методами, реализация процедур управления доступом в контролируемую зону, к аппаратным и программным средствам обработки и защиты информации позволяет исключить нарушителя типа Н4 из числа потенциальных нарушителей.
Потенциальный нарушитель не обладает достаточным уровнем возможностей для нарушителя класса Н3, а именно:
а) не известны все сети связи, работающие на едином ключе;
б) отсутствуют возможности по получению аппаратных компонент криптографических средств;
в) не имеют доступа к ключевым центрам.
К нарушителям типа Н2 следует отнести сотрудников, не являющихся зарегистрированными пользователями криптосредств ИС, но имеющих право постоянного или разового доступа в контролируемую зону.
Потенциальные нарушители типа H1 располагают только доступными в свободной продаже аппаратными компонентами криптосредства и СФК и могут использовать штатные средства только в том случае, если они расположены за пределами контролируемой зоны.
Определение типа нарушителей
На основании приведенных выше характеристик потенциальных нарушителей и в соответствии с «Методическими рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» (утверждены руководством 8 Центра ФСБ России 21. 02. 2008 г. №149/54-144) нарушителями информационной безопасности ИС являются зарегистрированные пользователи, не имеющие удаленного доступа к ИС «Диспетчерская система» при этом внешние нарушители, осуществляющие атаки из-за пределов контролируемой зоны, располагающие только доступными в свободной продаже аппаратными компонентами криптосредства и СФК; которые могут использовать средства, входящие в состав ИС, только в том случае, если они расположены за пределами контролируемой зоны т. е. нарушители типа Н2.
Так как Оператором ИС реализованы организационные меры, в качестве потенциальных нарушителей следует не рассматривают группу привилегированных пользователей (группу администраторов).
В связи с тем, что зарегистрированные пользователи ИС имеют равный доступ к криптосредствам, рассматривать их в качестве нарушителей нецелесообразно.