Типовые модели поведения нарушителей доклад

Обновлено: 06.07.2024

Попытка реализовать несанкционированный доступ к информационным сетям с целью что ли бо сделать с данными в сети есть компьютерное пиратство. Прослеживая это социальное явление есть тенденция к стремительному росту атак на информационные сети. Компьютерных злоумышленников не интересует как хорошо реализован контроль информационной системы, они ищут одну лазейку которая даст им нужную цель. Используя разные факторы они реализуют преступления, которые как считают они, легче чем ограбление банка в живую. При этом могут быть использованы методы вымогательства или взяточничества. Мало предприятий, где высшее руководство верит в то, что их предприятие может понести убытки из-за хакеров, а еще меньше которые интересовались вопросом угрозы информационной безопасности и проблемы защиты информации в сетях. Множество менеджеров под воздействием информационных волн считают, что нарушители это школьники, и против них нужно бороться. В зависимости от целей или мотивов, действия нарушителя делят на:

  • Идейные хакеры.
  • Искатели приключений.
  • Хакеры — профессионалы.
  • Ненадежные сотрудники.

Искатель приключений, он обычно молодой студент или школьник, без продуманного плана реализации атак. Выбирает случайную цель. Идейный хакер — Он выбирает конкретные цели. Свои достижения рассказывает широкой аудитории или размещает данные на веб ресурсах. Хакер-профессионал — человек с четким планом действий. Атаки продуманы в несколько этапов. Сбор информации и сам взлом. Обычно такие люди финансируются для целей, которые ему не свойственны, но ему платят. Ненадежный сотрудник — его действие могут иметь большие последствия, так как он доверенное лицо системы. Ему не нужно выдумывать сложные атаки для реализации своей цели. Еще одна модель нарушителя показана на рис.1.

модель нарушителя безопасности информации

Нарушитель, обычно специалист определенной квалификации, которые пытается узнать все о информационной системе и о средствах защиты информации.

Также у служащих, можно выделить следующие мотивы для помощи злоумышленникам:

  • Реакция на замечание или выговор от руководителя.
  • Недовольство действиями руководства.

Руководитель как неудовлетворяющий сотрудника, одна из самых больших угроз в системе коллективного пользования.

Компьютерные атаки обычно сильно спланированы и реализуются со знанием сферы деятельности. Мотивом нарушения обычно есть деньги. Все злоумышленники пытаются свести свой риск к минимуму. В современных информационных системах, где очень сложные системы защиты и других методов совершения транспортировки информации, существует дополнительный риск, что с изменением одного элемента системы может привести к сбою работы других элементов. Многие года шпионаж реализуется как метод, которые вынуждает идти сотрудников за минимальное вознаграждение.

Модель

Модель вероятного нарушителя ИС нужна для систематизации данных о возможностях и типах субъектов, целях несанкционированных воздействиях и выработки адекватных организационных и технических методов противодействия. При разработке модели нарушителя ИС нужно учитывать:

  • Категории лиц, к которым можно отнести нарушителя.
  • Цели, градации по степени опасности и важности.
  • Анализ его технической мощности.
  • Предположения и ограничения о характере действий.

По наличию права разового или постоянного доступа нарушители делятся на два типа: нарушители которые используют внешние угрозы и нарушители которые имеют доступ к ИС и используют внутренние угрозы. В таблице 1 наведены категории лиц которые могут использовать внутренние или внешние угрозы.

Тип нарушителя Категории лиц
Внешний криминальные структуры; посетители; Разведывательные службы государств; лица, случайно или умышленно нарушившие пропускной режим; любые лица за пределами контролируемой территории.
Внутренний персонал, обслуживающий технические средства (инженеры, техники); сотрудники отделов; администраторы ИС; сотрудники службы безопасности; руководители различных уровней должностной иерархии.

На предприятиях с целью уменьшения вероятности несанкционированного доступа в разные части предприятия, реализован метод создания рубежей защиты. Территория предприятия делится на несколько зон, которые ранжированные по степени секретности и уровня доступа. В итоге имеет возможность для разграничения доступа к важным информационным ресуарсам. Примером может быть рис. 2.

пример рубежей защиты на предприятии

В таблице наведены группы внутренних нарушителей относительно рубежей защиты предприятия и возможности доступа.

Итоги

После систематизации знаний о потенциальных нарушителей для ИС, реализуется модель безопасности информации. После построения модели угроз, определяется частота возникновения угроз. Определяя частоту реализации угроз, нужно учитывать возможности нарушителя.

Защита транспортного комплекса и обеспечение безопасности объектов имеют огромное значение для безопасности страны, поддержания социальной стабильности общества. При решении этой задачи немаловажную роль играют знания о потенциальных угрозах и преступниках, совершающих акты незаконного вмешательства. В статье рассматриваются различные модели нарушителей, изучаются способы реализации потенциальных угроз совершения актов незаконного вмешательства в деятельность транспортного комплекса.

01 (9)

Авторечвокзал "Ханты-Мансийск", тренировка проноса тест-предмета

Наш мир находится в постоянном движении, изменяются и совершенствуются все сферы жизнедеятельности общества. не отстают, а зачастую и разрабатываются опережающими темпами методы совершения актов незаконного вмешательства (АНВ) в деятельность транспортного комплекса. И хотя технологии обеспечения антитеррористической защищенности и транспортной безопасности не стоят на месте, так называемая гонка вооружений будет длиться еще не одно поколение. Интенсификация транспортной отрасли, эволюционное развитие транспортных систем ставят новые задачи в вопросах транспортной безопасности. Чем более сложные системы создаются человечеством, чем быстрее становятся скорости передвижения и чем больше пассажиро- и грузопотоки, тем более сложные проблемы приходиться решать в области обеспечения транспортной безопасности [1].

Объекты транспортной инфраструктуры – одна из важнейших целей преступников

Транспортный комплекс является одним из основных объектов, подверженных совершению правонарушений. Его составляющие нередко становятся средством достижения преступных целей лиц и организаций, пытающихся путем совершения противоправных акций добиться удовлетворения имущественных, политических, религиозных и иных целей, подвергая при этом опасности сотни человеческих жизней. Преступления террористического характера, как правило, отличаются тщательной подготовкой, изощренностью и, как показывают события последних лет, обращением к новым техническим средствам их совершения [2]. Никогда не следует забывать о том, что среди всех практически возможных мест массового скопления людей наиболее часто террористическим актам подвергаются именно объекты транспортной инфраструктуры, где, согласно существующей статистике, происходит до 70% всех случаев.

Узнай, что будет в ближайшем номере журнала

Подобная особенность предопределяет необходимость повышенного внимания соответствующих силовых структур и специалистов к транспортному терроризму как наиболее распространенной форме столь неблаговидной и предельно опасной для общества деятельности, которая и постоянно совершенствуется в плане извращенности своих разрушительных действий, при этом типы и формы использования транспортных средств для претворения в жизнь преступных асоциальных намерений террористов систематически трансформируются. Соответственно, статистика транспортного терроризма приобретает особую и все возрастающую актуальность как в научном, так и в прикладном аспектах [3].

Потенциальные угрозы объектам транспортной инфраструктуры

При проведении оценки уязвимости объектов транспортной инфраструктуры (ОТИ) производится изучение способов реализации потенциальных угроз совершения АНВ. Всего таких угроз девять, и утверждены они межведомственным приказом Минтранса России, ФСБ России и МВД России от 05.03.2010 г. N 52/112/134:

  1. Угроза захвата – возможность захвата ОТИ, установления над ним контроля силой, или угрозой применения силы, или путем любой другой формы запугивания.
  2. Угроза взрыва – возможность разрушения ОТИ или нанесения ему и/или его грузу, здоровью персонала, пассажирам и другим лицам повреждений путем взрыва (обстрела).
  3. Угроза размещения или попытки размещения на ОТИ взрывных устройств (взрывчатых веществ) (ВУ, ВВ)) – возможность размещения или совершения действий в целях размещения каким бы то ни было способом на ОТИ ВУ (ВВ), которые могут разрушить ОТИ, нанести им и/или его грузу повреждения.
  4. Угроза поражения опасными веществами – возможность загрязнения ОТИ или его критических элементов опасными химическими, радиоактивными или биологическими агентами, угрожающими жизни или здоровью персонала, пассажиров и других лиц.
  5. Угроза захвата критического элемента ОТИ – возможность захвата критического элемента ОТИ, установления над ним контроля силой, или угрозой применения силы, или путем любой другой формы запугивания.
  6. Угроза взрыва критического элемента ОТИ – возможность разрушения критического элемента ОТИ или нанесения ему повреждения путем взрыва (обстрела), создающего угрозу функционированию ОТИ, жизни или здоровью персонала, пассажиров и других лиц.
  7. Угроза размещения или попытки размещения на критическом элементе ОТИ ВУ (ВВ) – возможность размещения или совершения действий в целях размещения каким бы то ни было способом на критическом элементе ОТИ ВУ (ВВ), которые могут разрушить критический элемент ОТИ или нанести ему повреждения, угрожающие безопасному функционированию ОТИ, жизни или здоровью персонала, пассажиров и других лиц.
  8. Угроза блокирования – возможность создания препятствия, ограничивающего функционирование ОТИ, угрожающего жизни или здоровью персонала, пассажиров и других лиц.
  9. Угроза хищения – возможность совершения хищения элементов ОТИ, которое может привести их в негодное для эксплуатации состояние, угрожающее жизни или здоровью персонала, пассажиров и других лиц. Можно резюмировать, что компетентными причастными органами рассмотрены самые возможные потенциальные угрозы совершения актов незаконного вмешательства на транспортном комплексе. Некоторые из угроз являются наиболее привлекательными для достижения целей нарушителей. Вместе с тем, если учитывать современный уровень информационных технологий и условия текущей санитарно-эпидемиологической обстановки, которые уже никому не кажутся временным явлением, данный перечень угроз должен быть актуализирован, а главное – не быть типовым для каждого вида транспорта.

Обеспечение транспортной безопасности – научная задача

Полноценное видение решения максимума задач по совершенствованию антитеррористической защищенности объектов транспорта находит свое отражение в глубоком и многогранном анализе потенциальных угроз. Объективность и своевременность анализа позволяют выбирать наиболее правильное направление для каждого объекта в отдельности, с дальнейшим устранением необоснованных затрат как человеческого, так и финансового ресурса, обеспечивая при этом должную защиту [4].

Практика показывает, что для всесторонней защиты объектов транспортной инфраструктуры требуются большие средства, которые можно сравнить с обеспечением деятельности всей транспортной системы. Ни одна страна мира не может этого себе позволить. Сейчас прослеживается тенденция защиты отдельных объектов инфраструктуры, позволяющая снизить ущерб от угроз в сфере транспортной безопасности. Оптимизация работы транспортной инфраструктуры – это научная задача, от правильного решения которой зависит работа системы обеспечения транспортной безопасности. Не случайно повышение комплексной безопасности и устойчивости транспортной системы заявлено в качестве приоритетной цели Федеральной целевой программы "Развитие транспортной системы России" [5].

Одним из исследуемых факторов являются модели нарушителей, каждая из которых представляет собой совокупность сведений о численности нарушителей, их оснащенности, подготовленности, осведомленности, а также потенциальных действиях.

Рецепты безопасности: видеонаблюдение, СКУД, пожарная сигнализация и др.

Проблемы разработки моделей нарушителей

Определение границ ответственности в рамках любого вопроса всегда являлось и является очень сложной проблемой, поскольку чаще всего носит субъективный, а значит и договорной характер. Проектная модель нарушителя также отражает необходимость взаимной "договоренности" собственника ОТИ и государства по задачам и ответственности за обеспечение безопасности данного ОТИ. Исходя из этого, разработка и утверждение документа с описанием проектной модели нарушителя должна носить совместный характер. Типаж нарушителей, которые могут совершить различные АНВ на ОТИ, нормативными документами также не определен. Хотя по многим признакам в качестве основного нарушителя предполагается террорист, никаких конкретных указаний на это нет.

Получается, что по умолчанию на каждый конкретный ОТИ возлагаются требования по нейтрализации любых угроз АНВ, реализуемых любыми типами нарушителей. Естественно, что без конкретизации сбалансированных и всеобъемлющих мер обеспечения транспортной безопасности между государственными силовыми структурами и субъектами транспортной инфраструктуры невозможно говорить о доверительном сотрудничестве между ними и достижении выполнения задач, поставленных в ФЗ-16 [6]. Несмотря на это, на основании накопленного опыта в обеспечении оценки уязвимости объектов транспорта сформируем основные составляющие базовой модели нарушителя.

Типология нарушителя

Типология нарушителя характеризуется его отношением к защищаемому объекту, количественным составом и его возможности по преодолению системы охраны:

  • внешний одиночный – лицо, которое может находиться на ОТИ, не входящее в состав персонала ОТИ и не имеющее права доступа в зону транспортной безопасности ОТИ;
  • внешний групповой – террористические, криминальные группы и пр.;
  • внутренний одиночный – персонал ОТИ и другие лица, имеющие допуск в зону транспортной безопасности ОТИ, оказывающие содействие внешнему нарушителю в зоне транспортной безопасности ОТИ;
  • внутренний групповой – террористические, криминальные группы и пр., внедренные в состав персонала ОТИ;
  • комбинированный – внешний и внутренний нарушители, действующие совместно.

Оснащенность нарушителя

Согласно определению Федерального закона от 09.02.2007 г. № 16-ФЗ "О транспортной безопасности", акт незаконного вмешательства (АНВ) – противоправное действие (бездействие), в том числе террористический акт, угрожающее безопасной деятельности транспортного комплекса, повлекшее за собой причинение вреда жизни и здоровью людей, материальный ущерб либо создавшее угрозу наступления таких последствий. Совершение АНВ любым указанным типом нарушителя характеризуется оснащенностью последнего различными вспомогательными средствами.

Категория "транспортная безопасность", являясь одним из объектов уголовно-правовой охраны, представляет собой состояние защищенности объектов транспортной инфраструктуры и транспортных средств от актов незаконного вмешательства. Иначе говоря, акт незаконного вмешательства – это имеющаяся или реализованная угроза безопасному и устойчивому функционированию транспортного комплекса [7]. Нарушитель может быть оснащен:

  • финансовыми средствами – для подкупа персонала ОТИ в целях получения содействия при совершении АНВ в деятельность ОТИ;
  • транспортными средствами (автомобилями, летательными аппаратами, плавсредствами и др.), специальными инструментами, снаряжением, приспособлениями – для преодоления преград в целях ускоренного (скрытного) перемещения;
  • специальной техникой, воздействующей на системы управления инженерно-техническими системами обеспечения транспортной безопасности ОТИ, компьютерные и электрические сети; средствами связи, а также средствами, воздействующими на персонал ОТИ (химические вещества, генераторы электромагнитных воздействий и т.п.) – в целях беспрепятственного доступа в зону транспортной безопасности ОТИ;
  • огнестрельным и холодным оружием, химическими, взрывчатыми и др. веществами – в целях совершения АНВ в деятельность ОТИ.

Подготовленность нарушителя

Одним из решающих факторов в совершении АНВ является подготовленность нарушителя к воздействию на систему безопасности охраняемого объекта:

1. Физическая подготовленность нарушителя к совершению АНВ:

  • высокая – нарушитель имеет профессиональные навыки быстрого перемещения на большие расстояния, преодоления естественных и искусственных препятствий, скрытного перемещения (кроссовая подготовка, преодоление ограждения и вертикальных стенок, перебежки и переползания, рукопашный бой и т.п.);
  • средняя – нарушитель имеет общепринятый среднестатистический уровень физической подготовки с практическим опытом проведения террористических акций, специальная физическая подготовка нарушителя не проводилась;
  • низкая – нарушитель не имеет физических навыков.

2. Подготовленность нарушителя владением оружием и техническими средствами:

  • высокая – нарушитель прошел подготовку (тренировку) на аналогичном объекте или его полномасштабном макете и имеет опыт в проведении аналогичных террористических актов;
  • средняя – нарушитель имеет практический опыт проведения террористических актов;
  • низкая – нарушитель прошел курс начальной подготовки с использованием общих схем, не имеет практического опыта проведения террористических актов.

Физическая подготовленность нарушителя

Физическая подготовленность нарушителя характеризуется развитостью его физических возможностей перемещения на объекте, преодоления препятствий. Соответствующие психологические особенности и физическое состояние позволяют определить высокоподготовленного нарушителя как осторожного, решительного, физически развитого человека. Слабый уровень психофизической подготовленности характеризуется плохим физическим развитием, высоким уровнем тревожности нарушителя, неуверенностью в себе. между ними промежуточное положение занимает средний уровень психофизической подготовленности.

Техническая подготовленность нарушителя

Уровень технической подготовленности нарушителя характеризуется наличием у него технических средств для проникновения и навыками обращения с ними. Высокая степень технической подготовленности характеризуется наличием специального набора инструментов, оборудования и высокой квалификацией по их применению. для технически среднеподготовленного внешнего или внутреннего нарушителя это может быть подобранный под задачу набор самодельных или усовершенствованных технических средств. Нарушитель с низким уровнем технической подготовки использует подручные, бытовые легкодоступные средства или не использует их вообще [8].

02 (9)

Антитеррористические учения в Краснодарском крае, 2019 г.

Осведомленность нарушителя

На уровень подготовленности нарушителя существенно влияет его осведомленность об ОТИ и о принимаемых мерах по обеспечению безопасности. можно выделить три уровня осведомленности:

  • высокая – нарушитель изучил инженернотехническую систему обеспечения транспортной безопасности ОТИ, зону транспортной безопасности ОТИ и другую информацию о функционировании ОТИ;
  • средняя – нарушитель знает сравнительно много об ОТИ, но не знает его уязвимых мест, недостаточно информирован об инженерно-технической системе обеспечения транспортной безопасности;
  • низкая – имеет общее представление об ОТИ и инженерно-технической системе обеспечения транспортной безопасности, не знает места нахождения критических элементов ОТИ.

Рекомендации по транспортной безопасности

Тактика действий нарушителя

Для реализации одной из потенциальных угроз совершения АНВ, указанных выше, и в зависимости от конкретных целей, которые нарушитель ставит перед собой, можно выделить следующие тактики его действий:

  • силовое нападение – вооруженное нападение на ОТИ, повреждение инженерно-технической системы обеспечения транспортной безопасности, разрушение критических элементов ОТИ и отход;
  • скрытое проникновение – проникновение на ОТИ без обнаружения средствами инженерно-технической системы обеспечения транспортной безопасности и силами обеспечения транспортной безопасности;
  • обманное проникновение – проникновение на ОТИ с использованием поддельных документов, ключей, идентификаторов личности и т.п. (при этом необходимо рассматривать вариант, при котором внешний нарушитель действует совместно с внутренним).

Формирование базовой модели нарушителя

Все вышеуказанные характеристики нарушителя являются не более чем составными частями единого целого – базовой модели нарушителя, которая формируется благодаря анализу многих факторов и разрабатывается специально для конкретного типа ОТИ.

Созданная модель нарушителя принимается как базовая, и применительно к ней проходит разработка модели угроз. Здесь могут быть полезными натурные испытания для количественной оценки возможностей "базового" нарушителя, например времени преодоления инженерных средств защиты и технической укрепленности объекта, возможностей обхода системы охранной сигнализации. Завершающим этапом разработки модели угроз является формирование требований к возможностям будущей системы охраны и безопасности объекта в виде списка сценариев действий для проникновения нарушителя "базовой" модели, которые она должна обнаружить. При этом необходимо учитывать также возможные воздействия внешних и внутренних случайных факторов, которые могут способствовать достижению нарушителем своей цели [8].

Как упоминалось выше, формирование базовой модели нарушителя и разработка мер по защите объекта в зависимости от сформированной модели лежат целиком и полностью на субъекте транспортной инфраструктуры, что вызывает определенную реакцию у работников транспортных предприятий, которые, в отличие от представителей силовых ведомств, не обладают опытом и знаниями в области антитеррористической защищенности.

Необходимость системного подхода к обеспечению безопасности транспортного комплекса страны

Анализ национальных интересов России, включая национальную безопасность, указывает на особую роль транспортного комплекса и транспортной безопасности в их обеспечении. Эта роль обусловлена наличием задач государственной важности, необходимым условием решения которых является устойчивая, эффективная и безопасная работа транспортного комплекса, его опережающее по сравнению с другими отраслями экономики развитие [9].

Существующие на сегодняшний день в России террористические угрозы на транспорте, в том числе на городском, побуждают федеральные и региональные органы исполнительной власти системно подходить к обеспечению антитеррористических мер. Данный подход заключается во всестороннем анализе и прогнозе развития ситуации, раннем обнаружении планируемых террористических актов, оперативном сопровождении поступающей информации и заблаговременном упреждающем воздействии на террористическую угрозу [10].

Нарушением считается попытка несанкционированного доступа к подлежащей защите информационных процессов. Поскольку невозможно предсказать время и место НСД, то, безусловно, целесообразно создать модель поведения потенциального нарушителя, предполагая наиболее опасную ситуацию:

1) нарушитель может появиться в любое время в месте периметра охраняемой зоне;

2) квалификация и осведомленность нарушителя может быть на уровне разработчика данной КС;

3) постоянно хранимая информация и принципах работы системы (включая секретную информацию) нарушителю известна;

4) для достижения своей цели нарушитель выберет наиболее слабое звено в защите;

5) нарушителем может быть не только постороннее лицо, но и законный пользователь;

6) нарушитель действует один.

На основе анализа перечня опасных ситуаций для выбора модели поведения потенциального нарушителя целесообразно применение дифференцированного подхода. Поскольку квалификация нарушителя понятие относительное, поэтому за основу принимается четыре класса безопасности:

1- й класс рекомендуется для защиты жизненно важной информации, утечки, разрушение или модификация которой может привести к большим последствиям. Прочность защиты должна быть рассчитана на нарушителя-профессионала;

2-й класс рекомендуется использовать для защиты важной информации при работе нескольких пользователей, имеющих доступ к разным массивам данных или формирующих свои файлы, недоступные другим пользователям. Прочность защиты должна быть рассчитана на нарушителя высокой квалификации, но не взломщика-профессионала;

3-й класс рекомендуется использовать для защиты относительно важной информации, постоянный несанкционированный доступ к которой путем ее накопления может привести к утечки более важной информации. Прочность защиты при этом должна рассчитана на относительно квалифицированного нарушителя-профессионала;

4-й класс рекомендуется для защиты прочей информации, не представляющей интереса для серьезных нарушителей. Однако его необходимость диктуется соблюдением технологической дисциплины учета и обработки информации служебного пользования в целях защиты от случайных нарушений в результате безответственных пользователей и некоторой подстраховки от случаев преднамеренного НСД.

Реализация перечисленных уровней безопасности должна обеспечиваться необходимым набором средств защиты в соответствии с ожидаемым классом потенциального нарушителя. Уровень безопасности защиты внутри класса обеспечивается количественной оценкой прочности отдельных средств защиты и оценкой прочности контура защиты от преднамеренного НСД по расчетным формулам.

Модель нарушителя в руководящих документах Гостехкомиссии России определяется исходя из следующих предположений:

- нарушитель имеет доступ к работе со штатными средствами КС;

- нарушитель является специалистом высшей квалификации(знает все о КС и, в частности, о системе и средствах ее защиты).

Можно выделить следующие уровни возможностей нарушителя, предоставляемые ему штатными средствами КС (каждый следующий уровень включает в себя предыдущий):

2) создание и запуск собственных программ (возможности опытного пользователя или пользователя с полномочиями отладки программ);

3) управление функционированием КС — воздействие на ее базовое программное обеспечение, состав и конфигурацию КС(например, внедрение программной закладки);

4) весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт средств КС, вплоть до включения в состав КС собственных СВТ с новыми функциями.

С учетом различных уровней возможностей нарушителя выделяют следующие вспомогательные способы несанкционированного доступа к информации в КС, позволяющие нарушителю использовать перечисленные ранее основные способы:

- ручной или программный подбор паролей путем их полного перебора или при помощи специального словаря (взлом КС);

- подключение к КС в момент кратковременного прекращения работы легального пользователя, работающего в интерактивном режиме и не заблокировавшего свой терминал;

- подключение к линии связи и перехват доступа к КС после отправки пакета завершения сеанса легального пользователя, работающего в удаленном режиме;

- создание условий для возникновения в работе КС сбоев, которые могут повлечь за собой отключение средств защиты информации или нарушение правил политики безопасности;

- тщательное изучение подсистемы защиты КС и используемой в ней политики безопасности, выявление ошибочных участков в программных средствах защиты информации в КС, введение программных закладок, разрешающих доступ нарушителю.

Злоумышленник может использовать различные условия способствующие проникновению:

· отключение электроэнергии на объекте, в районе или городе

· постановка нарушителем помех в канале связи объекта сохранны

· предварительный сговор нарушителем с охраной, вплоть до использования дрессированных животных и маскирующих элементов.

Различают два способа совершения действий:

1. контактный способ нарушения – это НСД на территорию, установка негласного, слухового, электромагнитного наблюдения

2. бесконтактный – перехват физических полей, контроль радио и электронных переговоров, визуальное и слуховое наблюдение.

Нарушителем считается лицо, случайно или преднамеренно нарушающее режим безопасности объекта охраны. Нарушитель классифицируется по уровням возможности:

1. (начинающий хакер) запуск программ с фиксированного набора, реализующих заранее предусмотренные функции по обработке информации

2. (освоивший уровень работы) возможность создания и запуска собственных программ с новыми функциями по обработке информации

3. (классный специалист) возможность управления функционированием АС, то есть воздействие на базовое ПО и на состав и конфигурацию его оборудования.

4. (ас) определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС вплоть до включения в состав СВТ (средства вычислительной техники) собственных технических средств с новыми функциями по обработке данных.

Модель нарушителя определяет:

1.Категория лиц, в числе которых может оказаться нарушитель

2.Возможные цели нарушителя и градации по степени важности и опасности

3.Предположение о его квалификации

4.Оценка его технической вооруженности

5.Ограничение и предположение о характере его действий.

Модель поведения нарушителя:

1. Нарушитель может появиться в любое время в любой точке периметра

2. Выберет наиболее слабое звено в защите

3. Квалификация и осведомленность нарушителя будет соответствовать важности защищаемой информации

4. Нарушитель известной информации о принципах работы системной защиты

Меры защиты информации.

Изучение партнёров, клиентов, с которыми приходится вести коммерческую деятельность, сбор информации об их надёжности, платёжеспособности, а также прогнозирование ожидаемых действий конкурентов и преступных элементов. По возможности выявляются лица, проявляющие интерес к деятельности организации и персоналу, работ.

Внутренние мероприятия включают вопросы подбора и проверки лиц, поступающих на работу, изучаются их анкетные данные, поведения по месту жительства и на прежней работе, личные и деловые качества, психологическая совместимость с сотрудниками. Выясняется причина ухода с прежнего места работу, наличие судимости и пр. Сотрудники – это важнейший элемент системы. безопасности, они могут сыграть значительную роль в защите ком. тайны, но в то же время могут быть основной причиной её утечки.

Для обеспечения защиты инф., на предприятиях вводится определённый режим, порядок доступа и работы с информацией.

1. Единство в решении производства в

2. Экспертная оценка информации и объектов, подлежащих к защите.

3. Персональная ответственность руководителей и исполнителей, участвующих в закрытых работах за сохранение тайны.

4. Организация специального делопроизводства надёжного хранения и перевозки маркировки документации.

5. Формирование списка лиц, уполномоченных классифицировать информацию, содержащую ком тайну, ограничение круга лиц, наличие единого порядка доступа и организация пропускного режима.

Защита информации предполагает использование специальных эл средств, устройств. Что позволяет сдерживать утечку и останавливать умышленный шпионаж.

Защита инф в экономике

Согласно Дактрины организационной безопасности РФ к важнейшим направлениям обеспечения безопасности национальных интересов относят:

1. Сферу экономики:

a. Система гос статистики кредитно-финансовая.

b. Информационные и учётные автоматизированные системы органов исполнительной власти

c. Системы бух учёта предприятий и учреждений не зависимо от формы собственности.

d. Системы сбора и обработки финансовой биржевой, налоговой, таможенной информации.

3.2. Каналы и пути несанкционированного доступа к защищаемой информации.

3.3. Методы реализация угроз безопасности информации нарушителем.

3.1. Классификация нарушителя

Как показывает данные, приводимые в технической литературе, наиболее опасным из возможных источников угроз безопасности информации, по количеству нарушений, происшествий и величине ущерба является человек. Из многочисленных источников угроз 70-80% происшествий и нарушений происходят по вине человека (группы людей).

Человек, который своим действием или бездействием нарушил состояние информационной безопасности мы будем называть нарушителем.

Нарушитель – это лицо, предпринявшее попытку выполнения запрещённых операций (действий) по ошибке, незнанию или осознанно, со злым умыслом (из корыстных интересов) или без такого (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

В зависимости от действий (поступков) нарушителя выделим три категории нарушителя.

Злоумышленник – нарушитель, намеренно идущий на нарушение из корыстных побуждений и/или выполняющего чьи-либо преступные указания, который еще не совершил действий приведших к нарушению характеристик информационной безопасности, но имеет намерения и подготавливается к свершению преступления или готовит к свершению иных лиц. На этом этапе нарушитель не нарушил требований закона Российской Федерации и требований ведомственных нормативных документов общества, организаций. Например, злоумышленник добывает сведения об обществе, организации, характере производственной деятельности его возможности по производству и реализации продукции, расположение зданий, планировку территории поэтажного плана и т.п.

Правонарушитель – нарушитель, выполняющий конкретные действия по реализации угрозы, но еще не нарушил характеристики безопасности информации, либо должностное лицо своими действиями или бездействиями создал условия по реализации угрозы (ошибочно, случайно, по незнанию или иным причинам). Эти действия происходят на этапе реализации угрозы, когда нарушитель начал действовать и нарушил требования нормативных документов общества, организации, в отношении которого готовил преступления.

Преступник – совершивший преступление, т.е. реализовал угрозу, в результате которого нарушил состояние информационной безопасности и своими действиями нанес ущерб обществу, организации и получил наказание по приговору суда.

В целях организации и планирования работ по обеспечению безопасности информации, необходимо рассмотреть и понять, кто может потенциально нарушителем, его возможное поведение, как из-за чего и каким образом он может нарушить безопасность информации, методы и способы реализации угрозы, и каковы последствия наступят при реализации угроз безопасности информации. С этой целю необходимо классифицировать нарушителя по следующим показателям:

1. Внешний или внутренний нарушитель

2. Мотивы нарушений, происшествий, преднамеренно или случайно.

3. Возможность доступа к защищаемой информации.

4. Уровень подготовки и его квалификация по взлому обхода средств защиты.

5. Наличие практического опыта свершения преступления.

6. Наличие средств взлома средств защиты.

Нарушитель своими неправомерными действиями или бездействиями может нарушить безопасности информации или (и) создать условия к нарушению информационной безопасности путем:

непреднамеренного воздействия на информацию носитель информации (далее - НДВ): случайно, ошибочно, из-за незнания требований нормативных документов, небрежного и халатного отношения к своим служебным обязанностям или вынужденные действия из-за психологического, морального, физического давления и т.п.;

преднамеренного воздействия на информацию, носитель информации (далее - ПДВ): осознанные, целенаправленные действия, направленные на создание условий для изменения характеристик информационной безопасности или (и) непосредственное разрушение характеристик информационной безопасности.

В соответствии со статистикой, приведенных в специальной литературе, преднамеренные действия по сравнению с непреднамеренными действиями нарушителя составляет в % отношении: 20-30% и 70-80% соответственно, т.е. в основном происшествия и нарушения по вине человека происходят из-за случайного, ошибочного действия или бездействия по обеспечению безопасности информации..

Для всех нарушителей можно выделить три основных мотива нарушений:

безответственность, халатность;

самоутверждение, неоправданный риск;

материальная выгода, корыстный интерес.

При нарушениях, вызванных безответственностью, нарушитель ошибочно или случайно действием или бездействием производит какие-либо разрушающие действия, не связанные со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности в отношении выполнения своих служебных обязанностей.

Некоторые пользователи считают получение доступа к системным наборам данных, в нарушении ведомственных нормативных документов, крупным успехом своих знаний, затевая своего рода игру “пользователь – против системы” ради самоутверждения в собственных глазах, либо в глазах коллег.

Нарушение безопасности информационных систем может быть вызвано и корыстными интересами должностных лиц. Такие работники, по возможности тайно, но целенаправленно, пытаются преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой информации.

Действия нарушителя, т.е. методы и способы реализации угроз безопасности информации, зависят от его возможности:

доступа к носителям информации;

квалификации и подготовки по преодолению системы защиты информации;

использования специальных технических средств съёма информации;

использования специальных программных средств;

По возможностям доступа (получения) к защищаемой информации мы разделим нарушителей на внешних и внутренних.

Внешний нарушитель это лица имеющие намерения (желающие), пытающие реализовать угрозу безопасности информации, которые не имеет законного право доступа на охраняемый объект (далее - посторонние лица) или лица, имеющие право доступа на охраняемый объект для выполнения работ (далее - посетители), не связанных, с охраняемыми сведениями.

Внешние нарушители могут быть:

клиенты (представители организаций, граждане);

посетители (приглашенные по какому-либо поводу);

представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);

представители заинтересованных организаций (иностранных спецслужб) или лица, действующие по их заданию, профессиональные охотники за секретной (служебной) информацией;

лица, случайно или умышленно нарушившие пропускной режим;

любые лица за пределами контролируемой территории.

Для внешнего нарушителя характерны следующие действия:

получение информации через возможности внутреннего нарушителя;

установка технических средств разведки на границе контролируемой зоны;

применение специализированных приёмников перехвата;

осуществление перехвата информационного сигнала по любому из каналов утечки информации.

К внутренним нарушителям это работники предприятия или работники сторонних организаций, имеющие право доступа к защищаемой информации при выполнении совместных работ (по договорам, соглашениям и т.п.), которые своими действиями реализуют или своими бездействиями создают условия к реализации угроз безопасности информации.

Для внутреннего нарушителя необходимо учитывать следующие возможные действия (или бездействия):

нарушение режима доступа и правил поведения лиц на защищаемом объекте;

нарушения правил допуска и порядка доступа к охраняемой информации;

нарушение правил работы с носителями информации: учет, регистрация, хранение, передача, порядка транспортировки носителей информации и т.п.;

несоблюдение регламента архивирования обрабатываемой информации;

нарушение режима обработки информации на СВТ;

несоблюдение порядка приёма в эксплуатацию программного обеспечения или использование нерегламентированных программных продуктов;

нарушение порядка организации ремонтно-профилактических работ.

Внутренний нарушитель имеет потенциальную возможность работы практически со всеми носителями информации, информационными ресурсами, информационными системами и, соответственно, располагает более широкими возможностями в достижении своих целей, чем внешний нарушитель. Внутренний нарушитель наиболее опасен с точки зрения обеспечения безопасности информации.

Наибольшее количество происшествий и нарушений в организациях, предприятиях, учреждениях приходит по вине работников предприятия или лиц, которым предоставляется защищаемая информации при выполнении совместных работ 70-80% и около 20-30% происходят нарушения от действия лиц, которые не являются работниками предприятия и не имеют доступа на охраняемую территорию.

Криминальные структуры, фирмы конкуренты активно работают по вербовке или склонению к сотрудничеству работников предприятия. Согласно опубликованным статистическим данным более 70% ущерба информации приходится на долю персонала, имеющего к ней непосредственный доступ. Все это свидетельствует о том, что в современных условиях одним из главных направлений по обеспечению безопасности информации должно быть работа с человеком, который работает с защищаемой информацией.

3.2. Каналы и пути несанкционированного доступа к защищаемой информации.

Канал есть путь, где информация от источника информации через физическую среду попадает к получателю информации.

В понятийном аспекте канал это путь. Применительно к информации путь следует рассматривать как направление утечки информации или как использование чего-то/кого-то, через что/кого. С учетом этого:

Канал утечки - путь неправомерного выхода информации за пределы защищаемой зоны ее функционирования или установленного круга лиц.

Канал НСД - путь, по которому нарушитель случайно или преднамеренно может получить несанкционированный доступ к информации.

В процессе обработки, передачи и хранении информации, охраняемой законом, возникает опасность безопасности информации в результате незаконных, противоправных действий нарушителей или иных стихийных бедствий, техногенных катастроф. В результате незаконных (несанкционированных) действий или(и) иных обстоятельств возникают каналы утечки (несанкционированного доступа) к информации, которые дают возможность изменить характеристики информационной безопасности – доступность, целостность, конфиденциальность. Каналы могут возникать за счет случайного или непреднамеренного, целенаправленного или преднамеренного (несанкционированных) действия человека – назовем такие действия искусственные каналы. Могут возникать естественные каналы например, во время обработки информации на технических средствах, при ведении переговоров возникают побочные электромагнитные излучения и наводки на отводящие провода или из-за стихийных бедствий, техногенных катастроф.

По способу получения информации каналы проникновения (доступа) к информации можно разделить на:

физический, (материальный);

технический: акустический, виброакустический, электромагнитный, электрический по отводящим проводам;

информационный (программно-аппаратный).

Физический (материальный) – исходная информация или её копия, расположенная на материальном носители передается (принимается) (случайно или преднамеренно, законно или незаконно) потребителю информации. Например: информация представленная на бумажных, технических и иных материальных носителях информации передаются человеку для дальнейшего использования (принятия решения).

Технический канал – исходная информация обрабатывается с использованием технических средств, в результате которого возникает побочное электромагнитное излучение и наводка на отводящие провода, которые могут быть перехвачены с использованием специальных технических средств разведки.

Информационный (программно-аппаратный) каналы проникновения (доступа) нарушителей к информации – это получение информации с использованием программных, аппаратно-программных средств съёма информации или изменение (случайно ли преднамеренно) режима обработки информации.

По способу получения информации каналы могут быть прямого и косвенного доступа к исходной информации.

Прямой канал (контактный) – это получение информации (носителя информации) непосредственно в месте её хранения, обработки. Прямые каналы могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов (установление “закладных устройств”, или программ типа “троянских коней”).

При контактном НСД (физическом, программно-аппаратном) возможные угрозы информации реализуются путём доступа к элементам носителей информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путём подключения к линиям связи.

Под косвенными (бесконтактный) каналом – понимают такие каналы, использование которых не требует проникновения нарушителя к месту обработки/хранения информации (в здание, помещение, шкаф и т.п.), где расположены источники информации. Для получения информации нарушитель может использовать технические средства, которые позволяют принимать/перехватывать информацию во время её обработки с использованием технических средствах, ведения переговоров или воспользоваться незаконными услугами посредника, имеющего непосредственный доступ к информации (носителям информации) и может передать информацию устно или на носителях информации.

При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением (фотографированием) устройств отображения информации, прослушиванием переговоров персонала и пользователей.

Читайте также: