Модель нарушителя конфиденциальной информации. Безопасность информационных технологий

Разработка моделей нарушителей осуществляется на основе исследования возможных видов угроз объекту и способов их реализации.

Угрозы могут носить общий или локальный характер и исходить:

От людей;

От природных факторов;

От нарушения систем жизнеобеспечения из-за техногенных факторов, а также угрозы могут носить случайный характер.

При рассмотрении вопросов классификации нарушителей нас интересуют способы реализации угроз, исходящих от людей.

Рассматривают три типа нарушителей - неподготовленный, подготовленный, квалифицированный и две группы способов реализации угроз - контактные, бесконтактные.

Способы проникновения на объект, в его здания и помещения могут быть самые различные, например:

Разбитие окна, витрины, остекленной двери или других остекленных проемов;

Взлом двери, перепиливание дужек замка и другие способы проникновения через дверь;

Пролом потолка, подлежащего блокировке;

Пролом капитального потолка, не подлежащего блокировке;

Пролом стены, подлежащей блокировке;

Пролом капитальной стены, не подлежащей блокировке;

Пролом капитального пола, не подлежащего блокировке;

Пролом пола, подлежащего блокировке;

Проникновение через разгрузочный люк;

Проникновение через вентиляционное отверстие, дымоход или другие строительные коммуникации;

Проникновение подбором ключей;

Оставление нарушителя на объекте до его закрытия;

Свободный доступ нарушителя на объект в связи с временным нарушением целостности здания из-за влияния природно-техногенных факторов или в период проведения ремонта;

Проникновение через ограждение, используя подкоп, перелаз, разрушение, прыжок с шестом и т.д.

Очевидно, что каждый тип нарушителей будет осуществлять проникновение на объект по разному - менее грамотно или более грамотно, используя различные условия, способствующие проникновению, как то:

Разбойное нападение;

Наводнение;

Химическое заражение;

Общественные беспорядки;

Отключение электроэнергии на объекте, в районе, городе;

Постановка нарушителем помех ТСО на объекте;

Постановка нарушителем помех в канале связи объекта с охраной;

Предварительный вывод из строя ТСО на объекте;

Предварительный вывод из строя канала связи объекта с охраной;

Предварительный сговор нарушителя с персоналом объекта;

Предварительный сговор нарушителя с персоналом службы охраны объекта;

Создание и использование многих и многих других условий для проникновения на охраняемый объект, например: использование дрессированных животных и птиц, специальных технических средств обхода ТСО, специальных технических средств для предварительного изучения объекта и т.д.

Ряд моделей действий нарушителей достаточно широко представлены в художественной литературе, кинофильмах, в телепередачах с криминальными сюжетами, в научно-технических изданиях в открытой печати. Таким образом, потенциальному злоумышленнику вполне доступно повышение квалификации на материалах открытой печати, телепередач и кино. Этот неоспоримый факт, безусловно, должна в своей деятельности учитывать СБ и соответственно строить тактику охраны учреждения. Очевидно, информация о тактике охраны является строго конфиденциальной, секретной и совершенно секретной.

В зависимости от поставленных целей злоумышленник создает те или иные условия для проникновения на объект и в его помещения, пользуясь теми или иными контактными или бесконтактными способами проникновения.

К контактным способам совершения враждебных действий относятся:

1. Контактное проникновение на объект охраны:

Несанкционированное проникновение на территорию 00;

Проход на основе маскировки;

Установка средств негласного слухового, визуального, электромагнитного и др. наблюдения.

2. Контактное нарушение целостности или характера функционирования объекта:

Нарушение линий жизнеобеспечения 00;

Физическая ликвидация потенциала 00;

Затруднение штатного режима функционирования объекта.

К бесконтактным способам совершения враждебных действий относятся:

1. Бесконтактные проникновения на объект охраны:

Перехват физических полей;

Контроль радио- и телефонных переговоров;

Визуальное и слуховое наблюдение;

2. Вывод объекта из строя без проникновения на него, как то:

Нарушение целостности объекта посредством использования направленного взрыва или дистанционного оружия;

Отключение линий жизнеобеспечения объекта.

Нарушителем считается лицо, нарушающее контрольно-пропускной режим, случайно или преднамеренно нарушающее режим безопасности объекта охраны.

Для описания моделей нарушителей в качестве критериев классификации рассматриваются:

1. Цели и задачи вероятного нарушителя:

Проникновение на охраняемый объект без причинения объекту видимого ущерба;

Причинение ущерба объекту;

Освобождение спецконтингента;

Преднамеренное проникновение при отсутствии враждебных намерений;

Случайное проникновение.

2. Степень принадлежности вероятного нарушителя к объекту:

Вероятный нарушитель - сотрудник охраны;

Вероятный нарушитель - сотрудник учреждения;

Вероятный нарушитель - посетитель;

Вероятный нарушитель - постороннее лицо.

3. Степень осведомленности вероятного нарушителя об объекте:

Детальное знание объекта;

Осведомленность о назначении объекта, его внешних признаках и чертах;

4. Степень осведомленности вероятного нарушителя о системе охраны объекта:

Полная информация о системе охраны объекта;

Информация о системе охраны вообще и о системе охраны конкретного объекта охраны;

Информация о системе охраны вообще, но не о системе охраны конкретного объекта;

Неосведомленный вероятный нарушитель.

5. Степень профессиональной подготовленности вероятного нарушителя:

Специальная подготовка по преодолению систем охраны;

Вероятный нарушитель не имеет специальной подготовки по преодолению систем охраны.

6. Степень физической подготовленности вероятного нарушителя:

Специальная физическая подготовка;

Низкая физическая подготовка.

7. Владение вероятным нарушителем способами маскировки:

Вероятный нарушитель владеет способами маскировки;

Вероятный нарушитель не владеет способами маскировки.

8. Степень технической оснащенности вероятного нарушителя:

Оснащен специальной техникой для преодоления системы охраны;

Оснащен стандартной техникой;

Не оснащен техническими приспособлениями.

9. Способ проникновения вероятного нарушителя на объект:

Использование негативных качеств личного состава охраны объекта;

- "обход" технических средств охраны;

Движение над поверхностью земли;

Движение по поверхности земли.

На основе изложенных критериев можно выделить четыре категории нарушителя:

Нарушитель первой категории - специально подготовленный по широкой программе, имеющий достаточный опыт нарушитель-профессионал с враждебными намерениями, обладающий специальными знаниями и средствами для преодоления различных систем защиты объектов;

Нарушитель второй категории - непрофессиональный нарушитель с враждебными намерениями, действующий под руководством другого субъекта, имеющий определенную подготовку для проникновения на конкретный объект;

Нарушитель третьей категории - нарушитель без враждебных намерений, совершающий нарушение безопасности объекта из любопытства или из каких-то иных личных намерений;

Нарушитель четвертой категории - нарушитель без враждебных намерений, случайно нарушающий безопасность объекта.

В принципе под моделью нарушителя понимается совокупность количественных и качественных характеристик нарушителя, с учетом которых определяются требования к комплексу инженерно-технических средств охраны и/или его составным частям.

Существуют определенные методики количественной оценки вероятностей обнаружения нарушителя, пытающегося проникнуть на объект охраны. Здесь учитываются гамма параметров, характеризующих категорию важности объекта, конфигурацию, архитектуру и тактико-технические характеристики применяемых в КТСО ТСОС, ТСН, СКД, а также количественных и качественных характеристик нарушителя и возможных моделей его действия.

Вопросы классификации угроз информационной безопасности

В системе обеспечения безопасности объектов одно из ведущих мест занимает обеспечение информационной безопасности. Действительно, любой потенциальный нарушитель до проникновения на объект и проведения преступных действий проводит в зависимости от поставленных им конечных целей более или менее глубокую разведку с тем, чтобы обезопасить себя и выполнить поставленную преступную задачу. Поэтому защита от посторонних лиц жизненно важной информации об объекте, а также информации о системе обеспечения охранной деятельности является наиболее приоритетной задачей, от успешного решения которой зависит уровень эффективности защиты объекта в целом.

Проблемы защиты информации решаются в каждом из блоков задач, рассматриваемых системной концепцией обеспечения комплексной безопасности объекта, и в каждом блоке эти проблемы решаются своими способами и методами, хотя имеются и некоторые общие особенности.

В каждом случае работа СБ начинается с моделирования потенциальных угроз безопасности информации, их классификации и выбора адекватных угрозам мер информационной защиты.

Рассмотрим для примера вопросы классификации угроз при решении проблем обеспечения безопасности автоматизированных систем обработки информации, т.е. ПЭВМ, ЛВС, серверов баз данных и т.д. и их информационного и программного обеспечения.

В большинстве случаев нарушения по НСД к АСОИ исходят от самих сотрудников учреждений. Потери в денежном выражении составляют от них около 70%, остальные потери приходятся на хакеров, террористов и т.п.

Можно выделить три основные причины внутренних нарушений: безответственность, самоутверждение и корыстный интерес пользователей АСОИ. Кроме того существуют угрозы, исходящие от хакеров и иных нарушителей извне.

Есть опасность нанесения ущерба и не по злому умыслу, когда сотрудник учреждения, имеющий доступ к базам данных ЛВС или ПЭВМ обладает малой квалификацией, невнимателен, недисциплинирован, неряшлив в соблюдении технологии обработки информации или в пользовании программными продуктами, либо просто утомлен, омрачен какими-то личными переживаниями, что также приводит к невнимательности. При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности. Предусмотреть все такие ситуации маловероятно. Более того, во многих случаях система в принципе не может предотвратить подобные нарушения. Иногда ошибки поддержки адекватной защищенной среды могут поощрять такого рода нарушения. Система защиты может быть также неправильно настроена.

О самоутверждении. Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, ведя своего рода игру "пользователь - против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег. Хотя при этом намерения могут быть и безвредными, эксплуатация ресурсов АСОИ считается нарушением политики безопасности. Пользователи с "более криминальными намерениями" могут найти конфиденциальные данные, попытаться испортить или уничтожить их. Такой вид нарушений называется зондированием системы. Большинство систем имеет ряд средств противодействия подобным "шалостям".

Нарушение безопасности АСОИ может быть вызвано и корыстным "злоумышленником". Под "злоумышленником" понимается человек, обладающий достаточными знаниями в вопросах автоматизированной обработки информации, преследующий цели сознательного воздействия, направленного на кражу секретной информации о деятельности учреждения, его планах, процедурах проведения операций, организации системы охраны и т.д., т.е. той информации, которая позволит злоумышленнику в конце концов осуществить кражу средств, материальных или финансовых, или дезорганизовать деятельность учреждения. В этом случае он целенаправленно пытается преодолеть систему защиты от несанкционированного доступа к хранимой, передаваемой и обрабатываемой в АСОИ информации. Полностью защититься от таких проникновений практически невозможно. В какой-то мере утешает лишь то, что опаснейшие нарушения встречаются крайне редко, ибо требуют необычайного мастерства и упорства от злоумышленника, и его злонамеренное действие при грамотно организованной системе контроля может быть обнаружено, т.е. вероятность проведения таких акций против АСОИ может быть существенно снижена.

Приведем некоторые данные о количестве и объеме угроз для безопасности со стороны корыстных злоумышленников.

Итальянские психологи утверждают, что из всех служащих любой фирмы 25% - это честные люди, 25% - ожидают удобного случая для разглашения секретов и 50% будут действовать в зависимости от обстоятельств.

В 1994 г. трое репортеров лондонской газеты "Санди Тайме" провели эксперимент. Представляясь бизнесменами, они вышли на двадцать депутатов британского парламента с предложением направить в правительство запрос, в котором они заинтересованы, и получить за это наличными или чеком тысячу фунтов стерлингов. Из двадцати 17 сразу отказались, трое согласились. Аналогичные эксперименты проводила ФБР в начале 80-х гг.: агенты ФБР под видом арабских шейхов обращались к членам американского конгресса, предлагая им вознаграждение в десятки тысяч долларов за то, чтобы "шейхам" были устроены всякие поблажки.

Если эти закономерности перенести, например, на банковских служащих, то более чем от 10% персонала можно ожидать неприятностей, связанных с продажей секретной информации.

Очевидно, ущерб от каждого вида нарушений зависит от частоты их появления и ценности информации. Чаще всего встречаются нарушения, вызванные халатностью и безответственностью, но ущерб от них обычно незначителен и легко восполняется. Например, во многих системах существуют средства, позволяющие восстанавливать случайно уничтоженные наборы данных при условии, что ошибка сразу же обнаружена. Регулярное архивирование рабочих файлов данных, имеющих важное значение, позволяет существенно уменьшить ущерб от их потери.

Ущерб от зондирования системы может быть гораздо больше, но и вероятность его во много раз ниже, ибо для таких действий необходимы достаточно высокая квалификация, отличное знание системы защиты и определенные психологические особенности. Наиболее характерным результатом зондирования системы является блокировка: пользователь вводит АСОИ в состояние неразрешимого противоречия, после чего операторы и системные программисты тратят много времени для восстановления работоспособности системы. К примеру, в скандальной истории с вирусом Морриса в сети Internet, бывшей результатом зондирования системы, ущерб исчислялся миллионами долларов.

Отличительной чертой проникновений, наиболее редких, но и наиболее опасных нарушений, обычно является определенная цель: доступ к определенной информации, влияние на работоспособность системы, слежение за действиями других пользователей и др. Для осуществления подобных действий нарушитель должен обладать теми же качествами, что и для зондирования системы, только в усиленном варианте, а также иметь точно сформулированную цель. Ущерб от проникновений может оказаться в принципе невосполнимым. Например, для банков это может быть полная или частичная модификация счетов с уничтожением журнала транзакций, т.е. если с какого-то счета сняты деньги, то они должны быть записаны в другом счете.

Причины, побуждающие пользователя совершать нарушения или даже преступления, различны. Наиболее серьезный ущерб системе угрожает в случае умышленного воздействия из-за обиды, неудовлетворенности своим служебным и/или материальным положением, или по указанию других лиц, под угрозой шантажа. Шантаж, как одно из средств нелегального доступа к ценной информации, используется преступными организациями, проводящими для этого специальные мероприятия по дискредитации ответственных работников учреждения. Ущерб при этом тем больше, чем выше положение пользователя в служебной иерархии.

Способы предотвращения ущерба в этом случае вытекают из природы причин нарушений и преступлений. Это - соответствующая подготовка пользователей, поддержание здорового рабочего климата в коллективе, подбор персонала, своевременное обнаружение потенциальных злоумышленников и принятие соответствующих мер. Ясно, что это не только задачи администрации и детективной группы, но и коллектива в целом. Сочетание этих мер способно предотвратить сами причины нарушений и преступлений.

Таким образом, наиболее уязвимым с позиции обеспечения безопасности может стать "человеческий фактор", т.е. недисциплинированность сотрудников, недостаточный профессионализм, возможность подкупа, шантажа, угроз насилия, обиды по поводу неадекватной оценки труда и многое другое. Более детальное описание методов противодействия такого рода угрозам изложены, например, в. Отметим лишь, что коль скоро такие угрозы существуют, следует рекомендовать проведение соответствующих тщательных исследований детективной группой, отделом кадров и администрацией с привлечением профессиональных психологов, психоаналитиков, педагогов и соответствующих технических средств.

Очевидно, что для выбора оптимального варианта нейтрализации действий злоумышленника из известных методов, способов и средств противодействия нужно знать, что собой представляют возможные нарушения и злоумышленник, т.е. нужны модели нарушений, "модель" нарушителя или "модель" его возможных действий. Исследование моделей нарушителей является отправной идеей в разработке стратегии и тактики обеспечения безопасности АСОИ. В самом деле, для выбора средств защиты нужно ясно представлять, от кого защищать АСОИ.

Например, возможен такой подход: на основе доступности компонентов программного и информационного обеспечения в табл.1.1 представлены типы угроз и лица, которые могли бы вызвать такие угрозы.

При создании модели нарушителя и оценке риска потерь от действий персонала дифференцируют всех сотрудников по их возможностям доступа к системе и, следовательно, по потенциальному ущербу от каждой категории пользователей. Например, оператор или программист автоматизированной банковской системы может нанести несравненно больший ущерб, чем обычный пользователь, тем более непрофессионал.

Приведем примерный список персонала типичной АСОИ и соответствующую степень риска от каждого из них:

1. Наибольший риск:

Системный контролер;

Администратор безопасности.

2. Повышенный риск:

Оператор системы;

Оператор ввода и подготовки данных;

Менеджер обработки;

Системный программист.

3. Средний риск:

Инженер системы;

Менеджер программного обеспечения.

4. Ограниченный риск:

Прикладной программист;

Инженер или оператор по связи;

Администратор баз данных;

Инженер по оборудованию;

Оператор периферийного оборудования;

Библиотекарь системных магнитных носителей;

Пользователь-программист;

Пользователь-операционист.

5. Низкий риск:

Инженер по периферийному оборудованию;

Библиотекарь магнитных носителей пользователей.

Итак, при проектировании системы защиты АСОИ следует уделять внимание не только возможным объектам нарушений, но и вероятным нарушителям как личностям. Многолетний опыт функционирования тысяч АСОИ свидетельствует, что совершаемые без причины, а в силу случайных обстоятельств преступления очень редки.

На основе изложенных пояснений сути рассматриваемой проблемы моделирования угроз, нарушителей и их действий можно предложить следующий подход к классификации угроз безопасности АСОИ.

Отметим, что попытки дать исчерпывающую классификацию угроз безопасности АСОИ предпринимались неоднократно, однако список их постоянно расширяется, и потому в данном учебном пособии выделим лишь основные их типы.

Проводимая ниже классификация охватывает только умышленные угрозы безопасности АСОИ, оставляя в стороне такие воздействия как стихийные бедствия, сбои и отказы оборудования и др. Реализацию угрозы принято называть атакой.

Угрозы безопасности можно классифицировать по следующим признакам:

1. По цели реализации угрозы. Атака может преследовать следующие цели:

Нарушение конфиденциальности информации;

Нарушение целостности информации;

Нарушение работоспособности АСОИ. Такие нарушения могут повлечь за собой неверные результаты, отказы от обработки потока информации или отказы при обслуживании.

2. По принципу воздействия на АСОИ:

С использованием доступа субъекта системы к объекту;

С использованием скрытых каналов.

Субъектом доступа называется лицо или процесс, действия которого регламентируются правилами разграничения доступа, а объектом доступа - единица информационного ресурса АСОИ, доступ к которой регламентируется правилами разграничения доступа.

Под доступом понимается взаимодействие между субъектом и объектом, приводящее к возникновению информационного потока от второго к первому.

Под скрытым каналом понимается путь передачи информации, позволяющий двум взаимосвязанным процессам обмениваться информацией таким способом, который нарушает системную политику безопасности. Скрытые каналы бывают двух видов:

Скрытые каналы с памятью, позволяющие осуществлять чтение или запись информации другого процесса непосредственно или с помощью промежуточных объектов для хранения информации;

Скрытые временные каналы, при которых один процесс может получать информацию о действиях другого, используя интервалы между какими-либо событиями.

3. По характеру воздействия на АСОИ. Различают активное и пассивное воздействие.

Первое всегда связано с выполнением пользователем каких-либо действий, выходящих за рамки его обязанностей и нарушающих существующую политику безопасности. Это может быть доступ к наборам данных, программам, вскрытие пароля и т.д.

Пассивное воздействие осуществляется путем наблюдения пользователем каких-либо побочных эффектов и их анализа. Пример - прослушивание линии связи между двумя узлами сети. Пассивное воздействие всегда связано только с нарушением конфиденциальности информации в АСОИ, так как при нем никаких действий с объектами и субъектами не производится.

4. По факту наличия возможной для использования ошибки защиты. Реализация любой угрозы возможна только в том случае, если в данной конкретной системе есть какая-либо ошибка или брешь защиты.

Такая ошибка может быть обусловлена одной из следующих причин:

Неадекватностью политики безопасности реальной АСОИ. В той или иной степени несоответствия такого рода имеют все системы, но в одних случаях это может привести к нарушениям, а в других - нет. Если выявлена опасность такого несоответствия, необходимо усовершенствовать политику безопасности, изменив соответственно средства защиты;

Ошибками административного управления, под которыми понимают некорректную реализацию или поддержку принятой политики безопасности в данной АСОИ. Пусть, например, согласно политике безопасности в АСОИ должен быть запрещен доступ пользователей к некоторому определенному набору данных, а на самом деле этот набор данных доступен всем пользователям. Обнаружение и исправление такой ошибки требуют обычно небольшого времени, тогда как ущерб от нее может быть огромен;

Ошибками в алгоритмах программ, в связях между ними и т.д., которые возникают на этапе проектирования программ или комплекса программ и из-за которых эти программы могут быть использованы совсем не так, как описано в документации. Такие ошибки могут быть очень опасны, к тому же их трудно найти, а для устранения надо менять программу или комплекс программ;

Ошибками реализации алгоритмов программ, связей между ними и т.д., которые возникают на этапах реализации, отладки и могут служить источником недокументированных свойств.

5. По способу воздействия на объект атаки:

Непосредственное воздействие на объект атаки, например, непосредственный доступ к набору данных, программе, службе, каналу связи и т.д., воспользовавшись какой-либо ошибкой. Такие действия обычно легко предотвратить с помощью средств контроля доступа;

Воздействие на систему разрешений. При этом несанкционированные действия выполняются относительно прав пользователей на объект атаки, а сам доступ к объекту осуществляется потом законным образом;

Опосредованное воздействие:

- "маскарад". В этом случае пользователь присваивает себе каким-либо образом полномочия другого пользователя, выдавая себя за него;

- "использование вслепую". При таком способе один пользователь заставляет другого выполнить необходимые действия, причем последний о них может и не подозревать. Для реализации этой угрозы может использоваться вирус.

Два последних способа очень опасны. Для предотвращения подобных действий требуется постоянный контроль как со стороны администраторов и операторов за работой АСОИ в целом, так и со стороны пользователей за своими собственными наборами данных.

6. По способу воздействия на АСОИ:

В интерактивном режиме;

В пакетном режиме.

Работая с системой, пользователь всегда имеет дело с какой-либо ее программой. Одни программы составлены так, что пользователь может оперативно воздействовать на ход их выполнения, вводя различные команды или данные, а другие так, что всю информацию приходится задавать заранее. К первым относятся, например, некоторые утилиты, управляющие программы баз данных, в основном - это программы, ориентированные на работу с пользователем. Ко вторым относятся в основном системные и прикладные программы, ориентированные на выполнение каких-либо строго определенных действий без участия пользователя.

При использовании программ первого класса воздействие оказывается более длительным по времени и, следовательно, имеет более высокую вероятность обнаружения, но более гибким, позволяющим оперативно менять порядок действий. Воздействие с помощью программ второго класса является кратковременным, трудно диагностируемым, гораздо более опасным, но требует большой предварительной подготовки для того, чтобы заранее предусмотреть все возможные последствия вмешательства.

7. По объекту атаки. Объект атаки - это тот компонент АСОИ, который подвергается воздействию со стороны злоумышленника. Воздействию могут подвергаться следующие компоненты АСОИ:

АСОИ в целом: злоумышленник пытается проникнуть в систему для последующего выполнения каких-либо несанкционированных действий. Используют обычно "маскарад", перехват или подделку пароля, взлом или доступ к АСОИ через сеть;

Объекты АСОИ - данные или программы в оперативной памяти или на внешних носителях, сами устройства системы, как внешние, так и внутренние, каналы передачи данных. Воздействие на объекты системы обычно имеет целью доступ к их содержимому или нарушение их функциональности;

Субъекты АСОИ - процессы и подпроцессы пользователей. Целью таких атак является либо прямое воздействие на работу процессора - его приостановка, изменение характеристик, либо обратное воздействие - использование злоумышленником привилегий, характеристик другого процесса в своих целях. Воздействие может оказываться на процессы пользователей, системы, сети;

Каналы передачи данных. Воздействие на пакеты данных, передаваемые по каналу связи, может рассматриваться как атака на объекты сети, а воздействие на сами каналы - как специфический род атак, характерный для сети. К последним относятся: прослушивание канала и анализ графика; подмена или модификация сообщений в каналах связи и на узлах-ретрансляторах; изменение топологии и характеристик сети, правил коммутации и адресации.

8. По используемым средствам атаки. Для воздействия на систему злоумышленник может использовать стандартное программное обеспечение или специально разработанные программы. В первом случае результаты воздействия обычно предсказуемы, так как большинство стандартных программ АСОИ хорошо изучены. Использование специально разработанных программ связано с большими трудностями, но может быть более опасным, поэтому в защищенных системах рекомендуется не допускать добавления программ в АСОИ без разрешения администратора безопасности системы.

9. По состоянию объекта атаки. Состояние объекта в момент атаки весьма существенно для результатов атаки и содержания работы по ликвидации ее последствий.

Объект атаки может находиться в одном из трех состояний:

Хранения на диске, магнитной ленте, в оперативной памяти или в любом другом месте в пассивном состоянии. При этом воздействие на объект обычно осуществляется с использованием доступа;

Передачи по линии связи между узлами сети или внутри узла, Воздействие предполагает либо доступ к фрагментам передаваемой информации, либо просто прослушивание с использованием скрытых каналов;

Обработки в тех ситуациях, когда объектом атаки является процесс пользователя.

Приведенная классификация показывает сложность определения возможных угроз и способов их реализации.

Более подробно распространенные угрозы безопасности АСОИ рассмотрены, например, в.

В связи с тем, что универсального способа защиты, который мог бы предотвратить любую угрозу, не существует, для обеспечения безопасности АСОИ в целом создают защитную систему, объединяя в ней различные меры защиты.

Изложенный далеко не полно пример решения проблемы классификации угроз информационной безопасности АСОИ убеждает в необходимости проведения глубоких исследований при решении аналогичных проблем в контуре всех иных блоков задач "Системной концепции...".

"Управление в кредитной организации", 2006, N 5

В 2006 г. был принят и введен в действие Стандарт Банка России СТО БР ИББС-1.0-2006 "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения". Среди множества нужных, важных и востребованных положений в нем определены такие системные инструменты, как политика информационной безопасности, модель угроз и нарушителей информационной безопасности кредитных организаций. В данной статье автор подробно остановится на последнем инструменте - модели нарушителя, сделав основной упор на модели внутреннего нарушителя. Такой выбор обусловлен тем, что, как показывает практика, эта позиция вызывает наибольшее затруднение непосредственно у разработчиков подобных документов.

Мудрый и кроткий владыка

не в крепостных оградах, но в сердцах своих

подданных заключает свою безопасность.

Александр Суворов

Идея разработки модели нарушителя информационной безопасности родилась во второй половине 80-х годов прошлого века в Министерстве обороны США и получила путевку в жизнь в так называемой Оранжевой книге, а в начале 90-х годов плавно перекочевала в руководящие документы Гостехкомиссии России.

Введение модели нарушителя используется для определения возможных каналов несанкционированного доступа к информации, обрабатываемой с помощью банковских автоматизированных информационных систем. В рамках выбора модели нарушителя необходимо определить следующие параметры:

  • категории лиц, в числе которых может оказаться нарушитель;
  • возможные цели нарушителя и их градацию по степени важности;
  • предположения о квалификации нарушителя;
  • степень его технической вооруженности;
  • ограничения и предположения о характере возможных действий нарушителя.

При необходимости с учетом условий функционирования конкретной банковской информационной системы (БИС) модель нарушителя может быть расширена за счет привнесения в модель других категорий лиц, в числе которых может оказаться нарушитель, и, соответственно, его возможностей.

Уровень нарушителя определяется организационно-функциональной структурой БИС в конкретном банке. Необходимо помнить, что программные и организационные меры защиты нельзя рассматривать по отдельности, они всегда взаимодополняют друг друга.

Примечание. Проиллюстрируем этот тезис на примере. Предположим, что в вашем банке создана автоматизированная информационная система, реализованная в рамках локальной вычислительной сети, которая расположена в контролируемом помещении. Система обрабатывает конфиденциальную информацию, требующую защиты. На ней работают сотрудники, которые прошли кадровую проверку и контроль за работой которых достаточно осуществлять силами либо руководителя, либо системного администратора. Доступ в помещение посторонним лицам ограничен. Ведется физическая охрана технических средств и носителей информации. В этом случае достаточно использовать аутентификацию пользователей и обычный доступ к информации по паролю.

В ходе развития системы создается интегрированный банк данных кредитной организации с удаленными абонентскими пунктами, через которые в банк данных могут обращаться зарегистрированные, но неконтролируемые пользователи. Они имеют ограниченный доступ, но могут бесконтрольно пытаться осуществить несанкционированный доступ к данным. При этом они не могут иметь при себе дополнительных специальных технических средств, но, используя личный интеллектуальный потенциал, могут какое-то время пытаться взломать систему защиты. В этом случае необходимо предусмотреть дополнительные программные средства защиты, такие как аудит доступа к информационным ресурсам системы с использованием системного журнала с его периодическим анализом. Допустим, в дальнейшем потребуется организация работы интегрированного банка данных в режиме удаленного доступа с использованием открытых телекоммуникационных каналов связи. При этом в состав потенциальных нарушителей, особенно если конфиденциальная информация имеет особую притягательность, целесообразно включить отдельные структуры, которые могут применять специальные технические средства для съема интересующей их информации. В этом случае представляется необходимым использовать криптографические подсистемы шифрования информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах.

Какие же информационные ресурсы подлежат защите?

Во-первых, непосредственно бизнес-процессы. Это в первую очередь повестки, протоколы и отчеты правления и совета директоров банка, материалы кредитного комитета, информация, характеризующая дебиторов и кредиторов, сведения из кредитных историй клиентов банка, информация об имеющихся расчетных, текущих и личных счетах клиентов банка и размещенных на них денежных средствах, сведения о содержащейся на балансе банка недвижимости и других материальных ценностях и т.д. и т.п.

Во-вторых, платежная и учетно-операционная информация, хранящаяся и обрабатываемая в электронной форме. Сюда входят пластиковые платежные карты, платежные поручения, аккредитивные обязательства, чеки. Сюда же входят и сведения по ценным бумагам, учтенным или эмитированным банком.

В-третьих, данные информационных, аналитических и иных неплатежных систем банка. Здесь следует разделить фактографические данные, хранящиеся в структуризованном виде в различных базах данных, и документарные - имеющие бесструктурный характер. Как иллюстрационный пример можно привести стопку анкет сотрудников банка, представляющую собой прототип фактографической системы, и стопку автобиографий этих же сотрудников, по сути являющуюся аналогом документарной системы. В первом случае сведения заносятся в определенные графы в определенном порядке. Во втором случае сведения подаются в произвольном, то есть неструктуризованном, виде. Документарные массивы, в свою очередь, можно разделить на документы и проекты документов. Документы имеют соответствующие реквизиты (подпись, номер, дату), не подлежат корректировке и, как правило, хранятся и обрабатываются в хранилищах данных. Проекты документов, которые подлежат корректуре или используются для подготовки других документов, обрабатываются в основном в папках коллективного доступа, хранящихся на файл-серверах.

В-четвертых, процессы управления БИС и технологические процессы сбора, обработки, хранения и передачи информации. К подобного рода информации относится вся служебная информация, касающаяся деятельности БИС. Это и системные журналы администраторов, и данные мониторинга и аудита действий пользователей, и сведения по ключевой системе защиты, и многое другое. С одной стороны, это информация обеспечивающего характера, с другой - она несет особый притягательный характер, так как доступ к ней позволяет получить доступ ко всему массиву конфиденциальной информации банка, нацеленной на реализацию его конкретных бизнес-процессов.

В-пятых, аппаратно-программные и технические комплексы, обеспечивающие реализацию функций банка, здания и сооружения, где установлены указанные комплексы.

Следует отметить, что при разработке модели нарушителя информационной безопасности рассматриваются только электронные информационные ресурсы. Если включить в этот ресурс и иную конфиденциальную информацию (сведения, озвученные на совещаниях, заседаниях, переговорах; информацию на бумажных носителях; данные, полученные в ходе приватных встреч, и др.), то в таком случае и рассматриваться должна базовая модель потенциального нарушителя банка. Она формируется на основе модели нарушителя информационной безопасности путем включения в нее дополнительной категории сотрудников банка, работающих с конфиденциальной информацией (работники канцелярии, персонал, работающий с VIP-клиентами в формате "бутик-банкинг" и т.п.).

Особо хотелось бы отметить сотрудников, которые владеют интегрированными аналитическими сведениями, представляющими для банка стратегический характер. Это в первую очередь топ-менеджеры банка и приближенные к ним лица (секретари и обслуживающий персонал), по роду своей работы допущенные к эксклюзивным процессам банка. В отношении этой категории сотрудников службой безопасности банка должны быть разработаны дополнительные профилактические организационные меры защиты, желательно согласованные не только с руководителем исполнительного органа банка, но и с советом директоров.

Исходя из ценности электронных информационных ресурсов, можно определить и приоритеты безопасности:

  • доступность информации и сервисов, предоставляемых информационной системой;
  • целостность информации (данных) и программного обеспечения;
  • конфиденциальность информации.

Под нарушением доступности подразумеваются:

  • факторы природного или техногенного характера;
  • несанкционированная, нерегламентированная или преднамеренная деятельность персонала и пользователей БИС, приведшая к ошибочным результатам;
  • отказы оборудования.

Под нарушением целостности подразумеваются:

  • несанкционированное искажение;
  • уничтожение или ввод ложной информации.

Под нарушением конфиденциальности понимается инсайдерская деятельность, нарушение банковской тайны, несанкционированное чтение/копирование/публикация информации.

Для различного рода информации устанавливаются и различные приоритеты безопасности. Например , для открытой информации: целостность ---> доступность. Для внутренней банковской информации, предназначенной для использования исключительно сотрудниками банка: доступность ---> конфиденциальность ---> целостность. Для конфиденциальных сведений: конфиденциальность ---> целостность ---> доступность.

Обеспечение всего комплекса организационных мер и программно-технических средств по обеспечению информационной безопасности требует значительных финансовых и людских ресурсов. Вместе с тем новый Стандарт Банка России подсказывает и определяет основное направление этой работы. Учитывая специфику накапливаемой и обрабатываемой в банках информации, основная потенциальная угроза исходит от сотрудников банка, то есть от инсайдера. Поэтому при разработке модели нарушителя необходимо учитывать, что по сложившейся уже практике существующая сложность современных банковских технологий приводит к их меньшей привлекательности для злоумышленника, чем персонал банка. А такие экзотические для большинства граждан меры защиты, как, например, защита от побочных электромагнитных излучений и наводок, являются в первую очередь прерогативой структур, обрабатывающих информацию, подпадающую под категорию государственной тайны.

Поэтому внутренние нарушители информационной безопасности в БИС - это сотрудники самого банка, являющиеся легальными участниками процессов управления банка, в том числе обеспечения расчетов его клиентов, а также персонал, обслуживающий банковские аппаратно-программные комплексы или допущенный к ним в соответствии со своими служебными обязанностями. Внутренние нарушители являются наиболее значимыми источниками угроз информационной безопасности.

И это вполне объяснимо, так как кредитно-финансовые организации традиционно являются уязвимыми именно к внутренним угрозам. Например , инсайдеры (служащие банка) могут совершить финансовое мошенничество, украсть конфиденциальные отчеты банка или приватные данные его клиентов. Кстати, Стандарт Банка России по информационной безопасности (СТО БР ИББС-1.0-2006) явно указывает на то, что основная угроза для финансовых компаний исходит именно изнутри.

При подготовке модели нарушителя необходимо провести работу по определению грифа конфиденциальной информации. К строго конфиденциальной следует отнести финансовые документы, аналитические отчеты, документы о новых разработках и т.п., к конфиденциальной информации относятся документы, разглашение которых может привести к потерям в настоящее время, например аналитический отчет за месяц. В конце года он уже не будет так актуален для конкурентов, они будут охотиться за более новыми материалами. Эту работу не обязательно проводить силами своей службы безопасности. Можно привлечь специалистов со стороны, которые и проведут аудит безопасности. Конечно, необходимо придерживаться следующего правила: не привлекать к аудиту безопасности фирмы-производители средств защиты. Несложно догадаться, что они предложат для обеспечения защищенности вашей сети.

Вероятность нанесения ущерба тем выше, чем более высокой квалификацией обладает сотрудник, чем на более высоком уровне иерархии информационной инфраструктуры банка он находится и чем к большему объему электронных информационных ресурсов он имеет доступ.

Можно выделить следующие признаки классификации внутреннего нарушителя:

  • опыт и знания в профессиональной сфере;
  • доступные ресурсы, необходимые для выполнения служебных задач;
  • сфера функциональной деятельности;
  • наличие мотивации действий.

При отсутствии мотивации могут совершаться только непреднамеренные действия, ущерб от которых носит, как правило, разовый, несистемный характер.

Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами БИС. Выделяется четыре уровня этих возможностей. Классификация является иерархической, то есть каждый следующий уровень включает в себя функциональные возможности предыдущего.

Первый уровень пользователя определяет самый низкий уровень возможностей ведения диалога в БИС - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

Первый уровень нарушителя - это авторизованные пользователи информационных систем, представители менеджмента банка, реализующие угрозы путем нарушения регламентов работы с информацией, к которой они допущены в рамках их служебной деятельности на уровне бизнес-процессов. Наибольшая угроза при этом - инсайдерская деятельность и хищение денежных средств из систем расчетов. Эту категорию внутренних нарушителей можно разграничить на два подуровня:

  • руководящий и управленческий персонал банка:
  • пользователи БИС, то есть сотрудники, допущенные к информационным ресурсам в соответствии со своими служебными обязанностями и являющиеся потребителями сервисов автоматизированных информационных систем.

Второй уровень - уровень прикладного программиста - определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

Третий уровень - уровень администратора - определяется возможностью управления функционированием БИС, то есть воздействием на базовое программное обеспечение системы, на состав и конфигурацию ее оборудования. К этой категории относятся: персонал, имеющий право доступа к оборудованию, в том числе сетевому; администраторы сетевых приложений и т.п., реализующие угрозы в рамках своих полномочий (легальный доступ) и за их пределами (несанкционированный доступ).

Четвертый уровень - уровень системного программиста или разработчика БИС - определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств БИС, вплоть до включения в состав автоматизированных систем собственных технических средств с новыми функциями по обработке информации.

Главная цель, которую себе ставит внутренний нарушитель, - получение контроля над электронными информационными ресурсами банка, включая средства их обработки, хранения и предоставления, на самом высоком доступном для него уровне.

Для первого уровня нарушителей такими ресурсами являются банковские бизнес-процессы, для остальных - банковские технологические процессы, базы данных и операционные системы.

Естественно желание минимизировать число сотрудников, которые должны быть включены в модель нарушителя. Один из возможных путей - исключить из модели второй, третий и четвертый уровни нарушителей. Возможно это путем использования в банке на особо ответственных участках таких программных средств, которые не требуют участия программистов-разработчиков, а само создание и эксплуатацию базы данных осуществляют сотрудники первого уровня, то есть люди зачастую без базового технического образования. И ошибаются те, кто полагает, что это невозможно. Достаточно вспомнить, что подавляющее большинство "серых" нелегальных баз данных, продающихся на "черном" рынке информационных услуг, представлены в оболочке программных средств CRONOS PLUS, у которой настолько развит интуитивный интерфейс, что работать с ней может любой человек без соответствующего образования. А потратив на самообучение этих программных средств всего несколько часов, человек способен самостоятельно создавать собственные базы данных. Немудрено, что эти программные средства активно используются службами безопасности большого числа банков, так как ценность и важность обрабатываемых с их помощью данных исключают возможность допуска к ним штатных программистов.

Но, к сожалению, это не может являться универсальным выходом, ведь далеко не на всех участках работы можно установить подобные программные средства, взять хотя бы автоматизированные системы по обработке платежной информации. Какой может быть предложен выход из этой ситуации? Универсального выхода нет, но можно дать некоторые рекомендации из практики, которые не устраняют в полном объеме опасность, но минимизируют риски нарушения информационной безопасности. Предлагаемый список далеко не полный, а законченность ему может придать только учет специфики обработки конфиденциальной информации в конкретном банке. Итак, это:

  • определение, проведение и реализация политики и мер защиты безопасности;
  • недопущение разработчиков программных средств к участку эксплуатации созданных ими баз данных и соответствующих приложений;
  • блокировка всех устройств и разъемов соединения с внешними устройствами;
  • мониторинг, аудит и тестирование БИС и оборудования для обнаружения проблем с обеспечением информационной безопасности и самих программно-аппаратных и технических средств защиты;
  • обязательное разделение функций администраторов систем и администраторов информационной безопасности;
  • строгая регламентация работы администраторов систем и работа на наиболее ответственных участках только группой - не менее двух человек одновременно;
  • контроль за действиями сотрудников эксплуатации БИС с помощью визуальных средств наблюдения;
  • дополнительная надбавка к жалованию администраторов всех уровней с целью минимизации мотивации неправомочных действий;
  • ознакомление с новыми технологиями защиты и возможными угрозами информационной безопасности банка;
  • дополнительные организационные меры контроля, хорошо известные сотрудникам служб безопасности коммерческих банков, и т.д. и т.п.

Остановимся подробнее на первом уровне нарушителей, так как они составляют большую часть лиц, имеющих доступ к БИС, где обрабатывается конфиденциальная информация, тем более что соотношение IT-специалистов к остальным сотрудникам в среднем колеблется в банках от 1:30 до 1:50, поскольку они относятся к обеспечивающим подразделениям.

Этим и определяются отличия потенциальных нарушителей первого и последующих уровней в области нарушения конфиденциальности. Программист слабо разбирается в бизнес-процессах, но прекрасно ориентируется в программных средствах. Такие нарушители будут стараться похитить максимально для них возможный массив конфиденциальной информации и продать его конкурентам целиком. Менеджеру банка в силу его профессиональных способностей и служебных обязанностей намного сложнее сделать то, на что способен программист. Но он прекрасно разбирается в экономических вопросах и способен провести эффективную селекцию доступной для него информации с целью вычленения из нее наиболее значимой для дальнейшего использования конкурентами.

Примечание. Для иллюстрации сказанного приведем следующий пример. Допустим, в банке в электронном виде хранится информация о его клиентах с характеризующими их финансовое состояние данными. Нарушителю - IT-специалисту сподручнее сконцентрировать свои усилия на том, чтобы постараться похитить весь массив данных и продать его конкурентам коммерческого банка, где он работает. Для этого ему потребуется внешнее устройство накопления большой емкости: флэш-память; внешнее устройство записи на CD- или DVD-диски и, разумеется, доступ к самой базе данных на расширенных правах с возможностью копировать информацию. Поэтому и усилия по защите от такого рода потенциального нарушителя должны быть нацелены в первую очередь на ограничение его доступа к информации.

Легальный пользователь - экономист этой базы данных, скорее всего, опираясь на свои знания и опыт, с помощью запроса вычленит из общего массива наиболее притягательных с точки зрения их финансового состояния клиентов банка. Ему намного труднее скопировать весь массив данных, так как для пользователя, как правило, программными средствами накладываются ограничения на объем копируемой информации, а обойти это ограничение порой крайне затруднительно даже для "продвинутого пользователя". При этом у него нет нужды копировать весь массив, а достаточно визуально (с экрана) снять нужную ему информацию и попытаться сбыть ее конкурентам. К такого рода пользователям запретительные меры бесполезны, поскольку они и так являются авторизованными пользователями. В этом случае эффективны контроль и постоянный аудит действий этих сотрудников с последующим полным или выборочным отчетом о проделанной работе. И такую работу служба безопасности должна проводить совместно с руководством соответствующих структурных подразделений.

Сам аудит представляет собой специально разработанный программный комплекс, с помощью которого фиксируются все действия авторизованных пользователей информационных систем банка. Обработку этих данных должен вести специально выделенный сотрудник службы безопасности банка. Накопление и обработка подобного рода информации должны вестись на специальном сервере, доступ к которому имеет строго ограниченное число сотрудников из числа службы безопасности. По наиболее коммерчески ценной информации отчет по аудиту действий всех легальных пользователей представляется для визирования руководству соответствующих структурных подразделений банка.

Достаточно полезен аудит активности бюджетов пользователей, цель которого - обнаружить бездействующие, ошибочные или неправильно используемые бюджеты. Эти действия подразумевают, что бюджеты легальных пользователей должны регулярно проверяться на дату последнего доступа. Любой бюджет, к которому не обращались в течение N дней (например, 30, 60, 90), должен быть соответствующим образом помечен, и по нему нужно составить отчет. Неактивные бюджеты должны стать недоступными, и их следует заархивировать.

Сами руководители тоже не могут выступать в роли "жены Цезаря". В отношении их должен вестись такой же полноценный аудит, как и по отношению к рядовым сотрудникам. Только отчет об их действиях докладывается непосредственно руководству банка. Ему целесообразно также докладывать и о действиях остальных сотрудников банка, если их действия являлись исполнением личных поручений их прямых руководителей. При этом, чтобы не попадать постоянно впросак, руководству службы безопасности желательно хотя бы в общих чертах разбираться в бизнес-процессах банка.

Кроме вышесказанного, при подготовке модели нарушителя информационной безопасности целесообразно классифицировать рядовых сотрудников банка на две дополнительные категории.

Первая категория - это сотрудники, занятые на участках работы, где их деятельность строго регламентирована и упорядочена. Это могут быть работники учетно-операционного подразделения, бухгалтерии, отдела кадров, лица, осуществляющие массовый ввод информации в автоматизированные системы, и др. Контроль и аудит программно-аппаратными средствами за их действиями в рамках работы с БИС относительно прост, но накладывает дополнительные требования на организационные меры безопасности со стороны их непосредственного руководства.

Вторая категория - инновационный, креативный и эвристический менеджмент. К этой категории относятся сотрудники, занятые в большей степени аналитической работой, действия которых трудноформализуемы и которые имеют доступ к большому объему открытой и конфиденциальной информации. Это могут быть сотрудники управлений депозитных и кредитных операций, управлений планирования и развития банковских операций, а также посреднических и других операций и т.п. Организационные меры безопасности в отношении этой категории работников малоэффективны, поэтому их персональные автоматизированные рабочие места помимо защитного программного обеспечения целесообразно оборудовать дополнительными программно-аппаратными средствами защиты, к которым относятся: идентификация, проверка подлинности и контроль доступа пользователя к программам, файлам, записям и полям записей; регистрация и учет входа/выхода пользователя доступа в/из БИС (узла сети), а также выдачи печатных выходных документов и многие другие. Полный перечень этих программно-аппаратных средств защиты можно найти в руководящих и нормативных документах Федеральной службы по техническому и экспортному контролю.

Ранее мы говорили, что первый уровень нарушителя подразделяется на руководящий состав и рядовых сотрудников. Руководители в силу своих должностных обязанностей обладают наиболее агрегированной и ценной информацией, но поскольку эта категория лиц является высокооплачиваемой, то и мотивация их действий как потенциальных нарушителей минимальна. Вот здесь мы и подходим к банальному выводу, что корпоративная преданность сотрудников банка прямо пропорциональна их материальному уровню. Хотя нельзя забывать и о моральном климате в том или ином коллективе, и о том, что отсутствие перспектив роста для сотрудника также является отрицательным фактором.

Отсюда напрашивается вывод, что модель нарушителя информационной безопасности в коммерческом банке должна постоянно корректироваться. Для каждого уровня нарушителя должен быть определен список так называемых проблемных лиц. В него целесообразно внести сотрудников, имеющих те или иные проблемы, решение которых возможно только с использованием денежных средств.

Это могут быть личностные недостатки: наркозависимость, склонность к алкогольным напиткам, увлечение азартными играми, шантаж третьими лицами за какие-либо неблаговидные в прошлом поступки, склочность характера, зависть к успехам других людей и т.п.

Это также могут быть семейные проблемы: болезнь родных и близких, требующая дорогостоящего лечения; квартирная проблема; финансовые долги; необходимость дорогостоящего обучения детей и т.п.

На таких лиц служба безопасности должна обращать особое внимание. Информацию о них можно получить как в управлении персоналом, так и от руководства и сослуживцев. Поэтому сотрудники безопасности не должны выделять себя в отдельную касту, а "идти в народ", постоянно общаясь с работниками банка, в том числе в неформальной обстановке.

Сам список этих лиц является строго конфиденциальным. Неверно было бы и проведение с ними профилактических бесед, так как это может незаслуженно обидеть людей. Но в отношении этих лиц необходимо проводить дополнительные организационные меры и программные средства защиты. Что касается автоматизированных рабочих мест таких лиц, то службе безопасности целесообразно проводить так называемый активный аудит, а проще говоря, перлюстрацию информационных массивов, хранящихся на их персональных компьютерах, а также их электронной почты. Подобный активный аудит позволяют осуществлять имеющиеся на рынке программные средства защиты, такие как сетевой Real Secure. Такие средства защиты целесообразно устанавливать на все персональные компьютеры, где обрабатывается конфиденциальная информация. Разумеется, такой тотальный контроль всех работников банка крайне затруднителен для службы безопасности в силу ее ограниченных ресурсов, но выборочный мониторинг действий "проблемных лиц" вполне ей под силу.

Подобные действия ни в коей мере не ущемляют права и свободы работников этого банка, не являются нарушением Федерального закона от 27.07.2006 N 152-ФЗ "О персональных данных" <*> и являются распространенной практикой крупнейших российских и зарубежных компаний. Для снятия всех вопросов внутрикорпоративным документом возможно либо запретить на персональных компьютерах работников хранить и обрабатывать личные данные, либо предупредить их о возможном доступе к этим данным третьих лиц.

<*> Документ вступает в силу с 26 января 2007 г. в соответствии с ч. 1 ст. 25 данного Закона - по истечении 180 дней после официального опубликования (опубликован в "Российской газете" 29.07.2006).

Сам перечень таких лиц необходимо постоянно корректировать. В него обязательно должны включаться лица, выразившие желание по тем или иным причинам уволиться из банка.

На основе классификации для конкретной банковской автоматизированной информационной системы (в зависимости от ее особенностей - технологии, программно-аппаратная платформа и т.д.) разрабатывается конкретная модель внутреннего нарушителя. Эта модель наряду с другими параметрами автоматизированной системы (уязвимость, уровень конфиденциальности информации и т.д.) ложится в основу построения подсистемы информационной безопасности (ПИБ) данной банковской автоматизированной информационной системы.

Разработка и внедрение ПИБ минимизируют операционные риски <**> деятельности кредитной организации, которые в конечном итоге сказываются и на самих бизнес-процессах данной кредитной организации.

<**> Операционные риски порождаются следующими эксплуатационными факторами: технические неполадки, ошибочные (случайные) и (или) преднамеренные злоумышленные действия персонала кредитной организации, ее клиентов при их непосредственном доступе к банковской автоматизированной системе и др.

По оценке экспертов, именно операционные риски сегодня являются серьезным препятствием на пути к созданию эффективной системы управления рисками. Между тем Соглашение Базель II (которое требует использовать управление, ориентированное на операционные риски) в отличие от Базеля I (которое требует использовать управление, ориентированное в первую очередь на рыночные и кредитные риски) предписывает учитывать этот вид угроз и резервировать под него капитал. Такое внимание к управлению рисками в целом и операционными рисками в частности продиктовано тем, что коммерческий банк, который будет в состоянии наиболее точно оценить свои операционные риски и продемонстрировать свою уверенность регулятору, сможет резервировать меньшие объемы капитала под эти риски. Это, в свою очередь, позволит данному банку существенно повысить свою конкурентоспособность относительно менее продвинутых коммерческих банков.

Кроме того, хотя в состав операционных рисков не входят те, что связаны с репутацией, тем не менее реализация многих угроз может привести к отрицательным последствиям в виде ущерба имиджу и потери репутации. Например , если инсайдеры ограбят клиентов банка (самая опасная операционная угроза), то об этом наверняка станет известно широкой общественности. В результате репутация банка может пострадать, что приведет к сокращению клиентской базы и снижению прибыли. Таким образом, риски, связанные с репутацией, могут быть прямым следствием реализации операционных угроз. Опасаясь этого, банки зачастую не оповещают общественность о реализации операционных угроз, благо в настоящее время закон им это и не вменяет в обязанность. Например , если коммерческий банк выявит инсайдера, пытавшегося совершить мошенничество или продававшего приватные данные клиентов, он не станет обращаться в суд и постарается уладить дело без лишнего шума. В результате таких действий инсайдеры часто уходят от ответственности, однако и банки спасают таким образом свою репутацию. Тем не менее развитие российской законодательной базы рано или поздно приведет к тому, что подобные инциденты станут полностью прозрачными как для правоохранительных органов, так и для прессы.

Россия планирует присоединиться к Соглашению Базель II в 2009 г. Но отдельные положения этого Соглашения банкам придется выполнять уже в 2008 г. Именно к этому времени банки должны внедрить ПИБы, позволяющие минимизировать наиболее опасные операционные угрозы - ущерб в результате действий персонала и внутренних процессов. Создание и внедрение ПИБов должно вестись в соответствии с политикой информационной безопасности кредитной организации, разрабатываемой в том числе на основе модели угроз и модели нарушителей информационной безопасности конкретного банка.

В.В.Бабкин

Заместитель начальника

Управления безопасности и защиты информации

Московского главного территориального

управления Банка России

И.Г. Дровникова
К.п.н., доцент Воронежского института МВД России

Т.A. Буцынская
К.т.н., доцент Академии Государственной противопожарной службы МЧС России

Модель (образ) нарушителя представляет собой его комплексную характеристику отражающую его возможное психологическое состояние, уровень физической и технической подготовленности, осведомленности, которая позволяет оценить степень его способности в практической реализации проникновения.

Создание системы тревожной сигнализации начинается с предпроектного обследования, в результате которого разрабатывается концепция охраны объекта, детализируемая затем в техническом задании на проектирование. Основная задача нарушителя в рассматриваемом аспекте состоит, как правило, в скрытном преодолении средств технической укрепленности и "обходе" сигнализации для получения несанкционированного доступа на объект. Основная цель системы -противостоять угрозе проникновения нарушителя и его действиям по отношению к объекту и самой системе охранной сигнализации. Поэтому важным при концептуальном проектировании является моделирование нарушителя и создаваемых им угроз. Модель угроз представляет собой перечень возможных способов достижения цели нарушителя, сценариев наиболее вероятных его действий при несанкционированном проникновении.

В рассматриваемом случае учитываются только угрозы объекту, включающие несанкционированное проникновение. Но следует иметь в виду, что конечная цель проникновения может быть различной, она зависит от категории объекта, облика возможного нарушителя и может варьироваться от простой кражи до террористического акта.

Такой подход дает возможность сформировать требования к инженерно-техническим средствам охраны и системы охранной сигнализации объекта, при реализации которых возможно эффективное противостояние нарушителю. В формализованной модели нарушителя его характеристики (параметры) могут задаваться качественно (вербально), либо количественно (математически).

Общими подходами к математическому описанию параметров формализованной модели являются вероятностный и детерминированный Количественное описание ряда параметров нарушителя является сложной задачей. Поэтому на практике чаще всего используется комбинированная модель, сочетающая элементы качественного и количественного описания вероятностного и детерминированного подходов.

Рассмотрим обобщенные типовые модели нарушителя и дадим определение входящих в нее параметров (табл. 1).


Типология нарушителей по подготовленности к преодолению системы охраны

Тип нарушителя характеризует его отношение к защищаемому объекту и его возможности по преодолению системы охраны.

Категория отражает социальное положение нарушителя. Условно к категории "специалист" можно отнести людей, профессионально занимающихся данным видом деятельности и имеющих специальную подготовку. Они могут действовать в интересах государства или преследовать личные цели. К категории "любитель" относятся наемники или люди, остро нуждающиеся в средствах (например, безработные), обдуманно совершающие противоправные действия.

К категории "дилетант" можно отнести хулиганов, наркоманов, алкоголиков, совершающих проникновение без предварительной подготовки. Они преследуют, как правило, корыстные цели и (или) мелкое вредительство. "Сотрудник" - это человек, работающий непосредственно на объекте защиты, его цель - обогащение.

Подготовленность нарушителя характеризуется рядом параметров, основными из которых являются психологические особенности личности, физическое состояние, техническая оснащенность и уровень осведомленности об объекте и системе охраны. Эти характеристики находятся во взаимодействии, усиливая или ослабляя друг друга.

Известно, что психология личности нарушителя определяет и вид совершаемых им противоправных действий. Следовательно, вид угрозы охраняемому объекту напрямую зависит от психологических особенностей нарушителя. К возможным угрозам особо важному объекту, объекту жизнеобеспечения, объекту повышенной опасности можно также отнести кражу, грабеж, разбой, терроризм и другие преступления, которые в соответствии с законодательством Российской Федерации могут привести к крупному (особо крупному) экономическому или социальному ущербу государству, обществу, экологии, предприятию или иному владельцу имущества.

Вид угрозы определяет размер ущерба, нанесенного объекту охраны с учетом специфики объекта. От этого напрямую зависит категория охраняемого объекта, а следовательно, и требования к формированию системы охраны и безопасности на нем.

Типология нарушителей по характеру поведения

В целом личность нарушителя можно определить как личность человека, который идет на совершение преступления вследствие присущих ему психологических особенностей, антиобщественных взглядов, отрицательного отношения к нравственным ценностям и вследствие выбора общественно опасного пути для удовлетворения своих потребностей или непроявления необходимой активности в предотвращении отрицательного результата.

Специфическая сущность личности нарушителя заключается в особенностях его психического склада, которые выражают собой внутренние предпосылки антиобщественного поведения Общественная опасность выражает потенцию личности к преступному поведению, которая понимается как внутренняя возможность совершения при определенных условиях преступных действий.

Можно выделить две группы нарушителей, отличающихся характером поведения при совершении противоправных действий на объекте, -осторожные и неосторожные.

Осторожные нарушители характеризуются:

  • низким уровнем тревожности;
  • проявляют общительность, стремятся к установлению межличностных контактов;
  • социально адаптированы;
  • в наименьшей степени упрекают себя за совершение преступления.

Неосторожные нарушители:

  • характеризуются высоким уровнем тревожности;
  • отличаются интрапунитивными реакциями в ситуации фрустрации (возложение ответственности за неудачи на себя) в отличие от умышленных преступников, для которых свойственны экстрапунитивные реакции (склонность во всем винить окружающих людей);
  • проявляют неуверенность в себе, склонность к волнениям при стрессе, избыточный самоконтроль, дезорганизованное поведение;
  • реализуют эмоциональные, а не рациональные, спокойные реакции на угрозы в экстремальной ситуации;
  • создают в максимальной степени аварийные ситуации в состоянии алкогольного опьянения при управлении транспортным средством.

Типология нарушителей-террористов

Отдельное место среди правонарушителей занимают террористы.

В наиболее обобщенном виде в литературе обоснованы три психологические модели личности террориста:

  1. Психопат-фанатик. Этот тип террористов руководствуется своими убеждениями (религиозными, идеологическими, политическими) и искренне считает, что его действия, независимо от их конкретных результатов, полезны для общества. У психопата-фанатика сфера сознания крайне сужена какими-либо доктринами, им же подчинена эмоциональная сфера. Если мотивы его действий носят объективно антиобщественный характер, то он способен совершить большие злодеяния.
  2. Фрустрированный человек. Чувство фрустрации, порожденное невозможностью для человека по каким-то причинам достичь жизненно важных для него целей, неизбежно порождает у него тенденцию к агрессивным действиям. Сознание в этом случае может сыграть роль инструмента в рационализации этих действий, то есть в подборе тех или иных поводов для их оправдания.
  3. Человек из ущербной семьи. Жестокое обращение родителей с ребенком, его социальная изоляция, дефицит добрых отношений могут привести к формированию озлобленной личности с антисоциальными наклонностями. При определенных условиях люди такого психологического склада легко могут стать инструментами террористической организации.

По мнению специалистов, говорить о существовании единого личностного террористического комплекса нет оснований.

Выделяются два относительно явных психологических типа, часто встречающиеся среди террористов. Первые отличаются высоким интеллектом, уверенностью в себе, завышенной самооценкой, стремлением к самоутверждению; вторые - не уверены в себе, неудачники со слабым "Я" и заниженной самооценкой. Для обоих типов характерны высокая агрессивность, постоянная готовность защитить свое "Я", стремление самоутвердиться, чрезмерная поглощенность собой, незначительное внимание к чувствам и желаниям других людей, фанатизм. Для большинства террористов свойственна тенденция к экстернализации (поиску источников своих личных проблем вовне). Они проецируют низкооцениваемые составляющие своего "Я" на истеблишмент, который воспринимается как источник угрозы.

Типы криминогенности личности

Описанные психологические особенности нарушителей следует рассматривать как предрасположенность к совершению преступления, то есть как систему свойств индивида, понижающую криминогенный порог. Однако реализация этой предрасположенности, генезис преступного поведения зависят от направленности личности, ее ценностных ориентации, складывающихся под влиянием социальных отношений, в которые был включен индивид.

Генезис преступного поведения заключается в формировании у индивида состояния психологической готовности к поведенческому акту в форме противоправныхдействий. Центральным моментом здесь является принятие криминальной цели и способа, в специфике которого проявляются наиболее существенные психологические особенности личности. Это позволяет выделить ряд общих типов криминогенности личности:

  • первый тип характеризуется тем, что готовность к совершению преступного деяния обусловливается наличием определенной криминальной потребности, предметом которой является не только получаемый результат, но и в значительной мере (а порой в определяющей) сами преступные действия - процесс их совершения;
  • второй тип выражается в субъективно непротиворечивом принятии преступного способа удовлетворения некоторой потребности или разрешения проблемной ситуации как наиболее предпочтительного по сравнению с правомерным или наряду с использованием правомерного;
  • третий тип выражается в том, что субъект принимает преступный способ удовлетворения определенной потребности лишь при исключительно благоприятных условиях, которые предоставляют не только достаточную возможность получения личностно ценного результата преступным способом, но и максимальную безопасность;
  • четвертый тип проявляется в вынужденном, внутренне противоречивом принятии преступного способа действий (например, когда субъект считает, что реально отсутствует возможность обеспечить правомерным способом удовлетворение потребности и в то же время невозможно оставить эту потребность без удовлетворения);
  • пятый тип характеризуется наличием склонности к импульсивному совершению противозаконных действий, проявляемой в форме реакции на некоторые обстоятельства ситуации;
  • шестой психологический тип проявляется в принятии преступной цели-способа под решающим влиянием внешнего криминогенного воздействия иных лиц либо в результате его конформного поведения в группе, обусловленного готовностью идентифицировать с ней свое поведение.

Типология нарушителей по физической и технической подготовленности

Физическая подготовленность нарушителя характеризуется развитостью его физических возможностей по перемещению на объекте, преодолению препятствий.

Объединяя психологические особенности и физическое состояние можно охарактеризовать вы-сокоподготовленного нарушителя как осторожного, решительного, физически развитого человека. Слабый уровень психофизической подготовленности характеризуются плохим физическим развитием, высоким уровнем тревожности нарушителя, неуверенностью в себе. Между ними промежуточное положение занимает средний уровень психофизической подготовленности.

Уровень технической подготовленности нарушителя характеризуется наличием специальных технических средств для проникновения и навыками в обращении с ними. Высокая степень технической подготовленности характеризуется наличием специального набора инструментов, оборудования и высокой квалификацией нарушителя по их применению. Для технически среднеподготовленного внешнего или внутреннего нарушителя это может быть подобранный под задачу наборсамодельных или усовершенствованных технических средств. Нарушитель с низким уровнем технической подготовки использует подручные, бытовые легкодоступные средства или не использует их вообще.

Типология нарушителей по осведомленности об объекте

Осведомленность нарушителя об объекте и системе охраны на нем существенно влияет на уровень его подготовленности. Можно выделить три следующих уровня осведомленности:

  • высокая - нарушитель знает практически все об объекте и системе охраны, их уязвимых местах;
  • средняя - нарушитель знает сравнительно много об объекте, но не знает его уязвимых мест, недостаточно знаний о системе охраны, значимости критических элементов объекта и точных местах их нахождения;
  • низкая - нарушитель имеет общее представление о назначении объекта и системе его физической защиты, но практически ничего не знает об уязвимых местах объекта, значимости и местах нахождения его критических элементов.

Рассмотрим обобщенную модель возможных действий нарушителя (угроз объекту) в зависимости от уровня подготовленности, полученную на основе экспертного опроса специалистов вневедомственной охраны профессором Г.Е. Шепитько:

  1. Квалифицированный нарушитель при подготовке проникновения проводит внешний осмотр здания на этапе подготовки кражи Он визуально изучает внутри здания охраняемые помещения для определения мест расположения охранных извещателей с целью выбора такого способа проникновения внутрь здания или помещения, чтобы совершить обход выявленных им средств охранной сигнализации. Его квалификация позволяет ему применять любой способ проникновения. Однако особое внимание он уделяет возможности заблаговременного выведения из строя технических средств охраны на объекте (в том числе и путем сговора с персоналом объекта) или выбору объектов, на которых охранные извещатели временно находятся в неисправном состоянии. Как правило, он предварительно оценивает время оперативного реагирования групп задержания путем инициирования ложного сигнала тревоги (удары в дверь, окна, отключение электропитания и др.).

    Квалифицированного нарушителя интересуют в первую очередь объекты с высокой стоимостью материальных ценностей, количество которых в регионе ограничено. Такие нарушители являются наиболее опасными, так как чаще всего успешно совершают кражи с большим ущербом. Однако в течение года большую серию краж они не реализуют из-за малого числа интересующих их объектов в одном регионе с допустимым для них риском неудачной кражи.

  2. Подготовленный нарушитель проводит внешний осмотр с изучением объекта на этапе подготовки проникновения также, как и квалифицированный. Степень подготовленности позволяет ему реализовать квалифицированные способы проникновения, связанные с проломом стен, пола, потолка, подбором ключей, проникновением в здание до его сдачи под охрану. Количество замыслов кражи составляет 2-5 на одну попытку проникновения. Только часть таких нарушителей задерживаются, остальные в течение года могут совершить серию из нескольких краж.
  3. Неподготовленный нарушитель при подготовке к краже ограничивается внешним осмотром здания, оценивает в основном техническую укрепленность окон и дверей и качество охранного освещения. Количество замыслов кражи редко превышает 1 на одну попытку проникновения на объект. Попытки проникновения совершает в основном путем битья стекол или выбивания дверей простых объектов в надежде совершить кражу "на рывок". В подавляющем большинстве нарушители этого типа задерживаются при совершении первой кражи на охраняемом объекте. При срабатывании автономной сигнализации (звонка "громкого боя") на объекте, расположенном в жилом массиве, такой нарушитель может прекратить дальнейшее проникновение.

Как создается "базовая" модель нарушителя

Модель наиболее вероятного нарушителя для конкретного объекта выбирается из типовых (или создается специально) в результате анализа:

  • статистики нарушений на защищаемом и аналогичных объектах;
  • криминогенной обстановки в регионе и ее прогноза;
  • возможностей круга заинтересованных к охраняемому объекту лиц (организаций).

Такая модель наделяется максимальными для выбранного типа способностями и возможностями по преодолению зоны периметра.

Созданная модель нарушителя принимается как базовая, и относительно нее проходит разработка модели угроз. Здесь могут быть полезными натурные испытания по количественной оценке возможностей "базового" нарушителя, например времени преодоления инженерных средств защиты и технической укрепленности объекта, возможностей "обхода" системы ОС.

Завершающим этапом разработки модели угроз является формирование требований к возможностям будущей системы охраны и безопасности объекта в виде списка сценариев действий по проникновению нарушителя "базовой" модели, которые она должна обнаружить. При этом необходимо учитывать также возможные воздействия внешних и внутренних случайных факторов, которые могут способствовать достижению нарушителем своей цели.

Николай С. Егошин, Антон А Конев, Александр А. Шелупанов


Аннотация

Под моделью нарушителя понимаются предположения о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности. Модель нарушителя является важной частью информационной безопасности организации. Важно понимать, что игнорирование или недобросовестное построение модели «для галочки» может серьезно отразиться на сохранности конфиденциальной информации и привести к ее потере. Модель нарушителя носит неформальный характер, и, как следствие, не существует строго однозначной методики по составлению таковой. Множество авторов в научно-технической литературе описывает различные методы классификации нарушителей, меж тем многие специалисты по информационной безопасности, работающие на предприятиях, вынуждены составлять свои нормативно-методические документы, так как существующие модели далеко не всегда удовлетворяют всем особенностям работы организации. Несмотря на то, что многие модели имеют высокий уровень корреляции между классификационными признаками, выработать единую модель до сих пор не удалось. В данной работе предпринимается попытка разработки своей собственной методики формирования модели нарушителя. Перед началом работы были сформированы следующие задачи научно-исследовательской работы: 1) изучить существующие методики построения модели нарушителя; 2) выявить недостатки существующих методик; 3) разработать модель нарушителя и методику составления перечня наиболее вероятных нарушителей, учитывающую выявленные недостатки. В ходе работы были проанализированы несколько существующих моделей нарушителя, в результате этого были выявлены их недостатки и определены сложности, на которые было обращено внимание при разработке собственной модели нарушителя. В разработанной модели были построены причинно-следственные связи между элементами модели и цепочками предполагаемых последствий, описаны и ранжированы возможные виды предполагаемых нарушителей. Модель позволяет строить более полное описание нарушителя информационной безопасности.


Ключевые слова

модель нарушителя; модель угрозы; информационная безопасность; конфиденциальная информация


Литература

1 Герасименко В. А. Основы защиты информации в автоматизированных системах: В 2 кн. – Кн. 2. – М.: Энергоатомиздат, 1994. – 176 с.

2 Стефаров А. П., Жукова М. Н. О сравнении моделей нарушителя правил разграничения доступа в автоматизированных системах // Информационное противодействие угрозам терроризма. 2013. № 20. С. 147-151.

3 Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка): методика, утв. ФСТЭК РФ 15.02.2008 // Собрание законодательства. 2008. 156 с.

4 Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации [Текст] : утв. Руководством 8 Центра ФСБ России 21 февр. 2008 года № 149/54-144. – М., 2008. – 20 с.

5 Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: руководящий документ, утв. РД Гостехкомиссии 30.03.1992.

6 Модель угроз и нарушителя безопасности персональных данных, обрабатываемых в типовых информационных системах персональных данных отрасли: методика, одобрено секцией №1 Научно-технического совета Минкомсвязи России «Научно-техническое и стратегическое развитие отрасли» от 21.04.2010.

7 Белоножкин В. И. Модель нарушителя безопасности региональной антитеррористической ИАС. // Информация и безопасность. 2006. № 2. С. 155-157.

8 Федюнина А. П., Коломина И. В. Неформальная модель нарушителя в информационной сфере. // Вестник Астраханского государственного технического университета. 2007. № 3. С. 166-168.

9 Гришина Н. В. Модель потенциального нарушителя объекта информатизации. // Известия ЮФУ. Технические науки. 2003. С. 356-358

10 Аютова И. В. Модель нарушителя безопасности ВУЗа // Сборники конференций НИЦ Социосфера. № 8. 2012. С. 372-388.

11 Чебанов А.С., Жук Р.В., Власенко А.В., Сазонов С.Ю. Модель нарушителя комплексной системы обеспечения информационной безопасности объектов защиты. // Известия Юго-Западного государственного университета. Серия: управление, вычислительная техника, информатика, медицинское приборостроение. 2013. № 1. С. 171-173.

12 Десницкий В.А., Чеулин А.А. Обобщенная модель нарушителя и верификация информационно-телекоммуникационных систем со встроенными устройствами. // Технические науки – от теории к практике. 2014. № 39. С. 7-21.

13 Novokhrestov A., Konev A. Mathematical model of threats to information systems // AIP conference proceedings. 2016. vol. 1772. pp. 060015.

14 Скрыль С. В., Исаев О. В. Имитационное моделирование процесса преодоления «моделью» нарушителя комплексов средств охраны. // Вестник Воронежского института ФСИН России. 2013. № 1. С. 65-67.

15 Конев А.А., Давыдова Е.М. Подход к описанию структуры системы защиты информации // Доклады ТУСУР. 2013. №2(28). С. 107–111.

Утечка охраняемой информации обычно становится возможной вследствие совершения нарушений режима работы с конфиденциальной информацией. Каналы утечки информации в информационных системах обработки конфиденциальных данных разобьем на группы.

К первой группе относят каналы, образующиеся за счет дистанционного скрытого видеонаблюдения или фотографирования, применения подслушивающих устройств, перехвата электромагаитных излучений и наводок и так далее.

Во вторую группу включают наблюдение за информацией в процессе обработки с целью ее запоминания, хищение ее носителей, сбор производственных отходов, содержащих обрабатываемую информацию, преднамеренное считывание данных из файлов других пользователей, чтение остаточной информации, то есть данных, остающихся на магнитных носителях после выполнения заданий, и так далее.

К третьей группе относят незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи, злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации, злоумышленный вывод из строя механизмов защиты.

К четвертой группе относят несанкционированное получение информации путем подкупа или шантажа должностных лиц соответствующих служб, сотрудников, знакомых, обслуживающего персона или родственников, знающих о роде деятельности.

Также необходимо отметить, что низкий уровень конфиденциальности в первую очередь связан с нарушениями в организации пропускного режима. Эти нарушения могут быть результатом реализации угрозы «Подкуп персонала», которая реализуется через уязвимость «Мотивированность персонала на совершение деструктивных действий». Уровень данной уязвимости может быть снижен путем соответствующей работы с персоналом и путем усиления контроля за работой сотрудников.

На уровень целостности и доступности наибольшее влияние оказывают также повреждения каналов передачи данных. К этим повреждениям может привести сбой, который, в свою очередь, может произойти из-за низкой надежности каналов. Повысить надежность можно путем усиления работы службы технической поддержки и путем заземления основного и вспомогательного оборудования, используемого при обработке информации.

Эти данные послужат основанием для разработки рекомендаций по усилению мер, направленных на обеспечение конфиденциальности, целостности и доступности информации. Необходимо усилить контроль над работой сотрудников, провести тренинги для сотрудников, посвященные ИБ; заземлить основное и вспомогательное оборудование, используемое при обработке информации; усилить специалистами службы технической поддержки и внести изменения в должностные инструкции работников данной службы.

Реализация указанных превентивных мер защиты, а также ликвидация существующих повреждений позволят повысить уровень конфиденциальности, целостности и доступности до состояния ВС.

Модель нарушителя информационной безопасности неразрывно связана с моделью угроз информационной безопасности, т.к. нарушитель информационной безопасности часто является как источником угроз, так и следствием.

1. Внутренний нарушитель

К данному типу нарушителя могут быть отнесены различные категории персонала самого объекта защиты, к ним можно отнести следующих сотрудников Чебанов А.С., Жук Р.В., Власенко А.В., Сазонов С.Ю. Модель нарушителя комплексной системы обеспечения информационной безопасности объектов защиты //Известия Юго-Западного государственного университета. Серия: Управление, вычислительная техника, информатика. Медицинское приборостроение. 2013. № 1. С. 171-173.:

  • - лица, имеющие санкционированный доступ к максимальному объему информации (уполномоченные сотрудники, такие как начальство, управляющий состав). Под данную категорию попадает практически весь персонал объекта защиты;
  • - лица, имеющие санкционированный доступ к определенному объему информации (сотрудники структурных подразделений);
  • - лица, имеющие санкционированные доступ к максимальному объему (администраторы автоматизированных систем) или определенному объему (сотрудники отделов информационных технологий, программисты) информации в процессе обеспечения работоспособности и функционирования информационных систем.

Необходимо понимать, что администратор информационной безопасности имеет различные права и возможности по сравнению с администратором информационной системы. Стоит учитывать тот факт, что, несмотря на тип нарушителя «Внутренний», все сотрудники, определенные в нем, могут иметь удаленный доступ к ресурсам объекта информатизации.

По способам воздействия внутренний нарушитель может быть разделен на две категории:

Случайный (непреднамеренный).

Данный нарушитель зачастую даже не предполагает о причинённом ущербе в случае своих действий. Под категорию случайного нарушителя может попадать одновременно весь персонал объекта защиты, независимо, имеет ли он прямой доступ к информации либо осуществляет косвенную деятельность, связанную с поддержанием функционирования информационных систем объекта защиты. Можно выделить несколько примеров, таких как:

  • -обслуживающий персонал помещений;
  • -сотрудники одного из структурных подразделений;
  • -персонал, обслуживающий информационные ресурсы объекта информатизации и т.д.
  • - Инсайдер (заинтересованное лицо).

Опасность, которую несет в себе данная категория нарушителя, в том, что ущерб от его действий может достигать достаточно внушительных размеров. В отличие от случайного нарушителя, он сложно идентифицируем и может осуществлять свою деятельность долгое время.

На сегодняшний момент существуют различные концепции по описанию инсайдеров на предприятии, по разбиению состава сотрудников на группы риска, но большинство инсайдеров делятся на сотрудников Ажмухамедов И.М. Системный анализ и оценка уровня угроз информационной безопасности //Вопросы защиты информации. 2013. № 2 (101). С. 81-87.:

  • - заинтересованных в оплате предоставляемой информации об объекте защиты;
  • - имеющих личные мотивы по отношению к компании - объекту защиты.

Наряду с данной классификацией имеется еще одна особенность, применимая как к внутреннему, так и к внешнему нарушителю, - наличие возможностей.

Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны объекта защиты режимных и организационно-технических мер защиты, в том числе по допуску физических лиц с информационными ресурсами и контролю порядка проведения работ на объекте защиты.

2. Внешний нарушитель

Это наиболее распространенный вид нарушителя. На регламентирование построения комплексной системы защиты информации и применение средств защиты информации направлено большинство существующих нормативных документов Российской Федерации.

В основном к данному виду можно отнести следующих представителей:

  • -правоохранительные органы и органы исполнительной власти Российской Федерации;
  • -конкуренты;
  • -криминальные структуры;
  • -физические лица, непосредственно занимающиеся анализом информационной безопасности объекта защиты.

Основными критериями деления внешних нарушителей на категории являются:

  • - возможность доступа к каналам связи, выходящим за границы контролируемой зоны объекта защиты (всевозможные излучения, оптический канал, линии передачи информации);
  • - возможность доступа в пределы контролируемой зоны объекта защиты (санкционированный доступ, несанкционированный доступ путем маскировки и т.д.);
  • - наличие информации об объекте защиты;
  • - имеющиеся средства реализации атак на объект защиты (сканеры уязвимости, подавители сигнала и т.д.).