БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ |
23-02-2024 |
предположение о квалификации нарушителя и его техническую оснащенность (об использованных для совершения нарушения методы и средства);
предположение о мотивах действий нарушителя (преследуемые нарушителем цели);
ограничения и предположения о характере возможных действий нарушителей.
Относительно информационной системы нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами):
Можно выделить три основных мотива нарушений: безответственность, корыстный интерес, самоутверждения.
Всех нарушителей можно классифицировать следующим образом:
по уровню знаний об информационной системе;
по уровню возможностей (использованным методом и средством);
по времени действия;
по месту действия.
Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше. Методы проверки полученных моделей, их соответствия реальной системы и порядок определения потенциально уязвимых мест в системе, является обязательным при создании модели. Так, ошибки персонала могут составлять 55%, нечестные сотрудники 10%, обиженные лица 9%, внешний нападение 1 .. 3%, вирусы 4%, проблемы физической защиты (стихийные бедствия, нарушения электропитания (снижение или повышение напряжения, колебания мощности) и отопления и) 20%. Информационные системы не сами пишут вирусы, искажают данные, похищают важную информацию и оборудования.
Ниже приведен вариант структурной схемы потенциальных действий нарушителя для инфо рмаций в информационной системе основанной на приведенных выше обоснованиях (см. рис. 2).