БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ |
13-10-2024 |
Техногенные угрозы это угрозы информационной системе, вызванные деятельностью человека, техническими средствами и системами.
Среди техногенных угроз, исходя из мотивации действий, можно выделить предусмотренные и непредсказуемы.
Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.
Далее приведен вариант структурированной базы потенциальных угроз для информации в информационной системе, которая базируется на приведенных выше обоснованиях (см. рис. 1).
Как нарушитель рассматривается лицо, может получить доступ к работе с включенными в состав информационной системы средствами. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами информационной системы. Выделяют четыре уровня этих возможностей. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего:
первый уровень определяет самый низкий уровень возможностей проведения диалога с информационной системой возможность запуска фиксированного набора задач (программ), реализующих заранее предусмотренные функции обработки информации;
второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями обработки информации;
третий уровень определяется возможностью управления функционированием информационной системы, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;
четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт аппаратных компонентов информационной системы, вплоть до включения в состав информационной системы собственных средств с новыми функциями обработки информации.
Предполагается, что в своем уровне нарушитель это специалист высокой квалификации, имеющий полную информацию об информационной системе и комплекс средств защиты.
В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, должно быть адекватна реальному нарушителю для данной информационной системы. При разработке модели нарушителя определяется:
предположение о категории лиц, к которым может принадлежать нарушитель;