Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 4

1.

1 Модель загроз та модель порушника

Модель загроз

На основі здійсненого раніше аналізу загроз та побудованої моделі,


було встановлено, що найбільший вплив на безпеку підприємства мають такі
негативні фактори, як порушення правил експлуатації та помилки
налаштування систем. Відповідно до отриманих даних у таблиці наведено
модель загроз з рівнями де, 1-5 (малий рівень), 5 -10 (середній рівень), 10-15
(високий).

Таблиця – Модель загроз

Вплив на Сумарний
Позначення Джерело Ресурси Метод властивості рівень
загрози реалізації загрози
Ц Д К
Помилки Персонал Апаратні, Дія або + + + 11/Середня
налаштування підприємств інформаційні бездіяльність
систем а працівників
Інсайдер Персонал Апаратні, Елементи АС + + + 12/Середня
підприємств інформаційні
а

З таблиці ми бачимо, що більшу шкоду для інформаційних ресурсів


підприємства буде нанесено при реалізації другої загрози, але при реалізації
першої загрози підприємство може понести значні фінансові збитки.

1.5.2 Модель порушника

Серед двох категорій порушників, а саме внутрішніх та зовнішніх, було


виділено по одній групі зловмисників. Згідно припущень щодо мотивів, рівня
кваліфікації та інших критеріїв було побудовано модель порушника, яка
відображена у таблиці 1.6. Так, як співробітники СЗІ мають доступ та права
до багатьох ресурсів підприємства, вони становлять найбільший рівень
загрози для підприємства у випадку їх корисливих дії у системі.

Визначення Мотиви Рівень Можливості Специфікація Специфікація Сумарний Лінгвістичн


категорії порушен кваліфікації використанн моделі моделі рівень ий рівень
ня та я засобів та загрози
порушника порушника загрози
методів
обоізнаност за часом дії за місцем дії
і щодо АС
подолання (0-10
системи низька,10-
захисту 15 середня,

>15висока)

Внутрішні по відношенню до АС

Технічний М3 К4 З5 Ч4 Д5 17 Висока
персонал, який
обслуговує
М2 К4 З5 Ч4 Д6 17 Висока
будови та
приміщення в
яких М2 К4 З5 Ч4 Д4 15 Середня
розташовані
компоненти АС

Зовнішні по відношенню до АС

Будь-які особи, М3 К6 З4 Ч2 Д3 14 Середня


що знаходяться
М3 К6 З4 Ч3 Д3 15 Середня
за межами
контрольованої
зони.

Таблиця 1.6 – Модель порушника

Внутрішні порушники:
1) Припущення щодо мотивів:
Мотивів може декілька, перший це те, що серед технічного персоналу
може бути інсайдер, який працює на конкурентів або просто погодився на
цю справу, заради грошей у таком випадку порушення буде викликано
користливим інтересом М3. Другий мотив це те, що персонал може з
цікавості покористуватись ПК співробітника, щоб дізнатися чим ті
займаються або скільки заробляють, у в цьому випадку якось випадково
вимкнути систему захисту, у таком випадку порушення буде викликано
самоствердженням М2.
2) Припущення щодо рівня кваліфікації та обізнаності порушника та його
технічної оснащеності (щодо методів та засобів, які використовуються при
здійсненні порушень):
Є ймовірність того, що інсайдер серед співробітників технічного
персоналу компанії “Rogmax” може бути висококласним програмістом та
володіти теоретичними та практичними навичками з проникнення, зламу чи
можливостей з доступу до потрібної інформації дуже висока, адже
зовнішність буває часто оманлива, і майстер, який просто обслуговує та
налаштовує мережі, може бути не звичайним сісадміном, а справжнім
хакером. Якщо враховувати те, що ця особа обслуговує приміщення, тобто
вона знає в якому місці, що знаходиться, тому її можна віднести до К4(знає
структуру, функції й механізми дії засобів захисту, їх недоліки).
До засоб, які можуть бути використані, можна віднести:
- програматори
- компактні комп’ютери
- спеціалізовані пристрої для перебору паролів чи отримання
доступу до захищення ресурсів
- різноманітні апаратні та програмні засоби для активного впливу
на систему(модифікація та підключення додаткових технічних
засобів, підключення до каналів передачі даних)
Тому характеристики порушника можна віднести до З5.
3) Обмеження та припущення щодо характеру можливих дій порушників
(за часом та місцем дії та інші):
Співробітники технічного персоналу можуть працювати як у процесі
функціонуваннятак і в період призупинки або неактивності компонентів
системи, тому характеристку можливостей порушника можна віднести до
Ч4.
4) Співробітник технічного персоналу може мати доступ до:
- робочих місць користувачів (Д4)
- зони даних (баз даних, архівів і т.д.) під час проведення ремонтних
робіт(Д5);
- зони управління засобами забезпечення безпеки(Д6).

Зовнішні порушники:
1) Припущення щодо мотивів:
Найбільш можливим мотивом для будь-якої особи, що знаходиться за
межами контрольованої зони, це корисливий інтерес МЗ.
2) Припущення щодо рівня кваліфікації та обізнаності порушника та його
технічної оснащеності:
Можливий варіант коли особа, що знаходиться поза межами
контрольованої зони прагне з корисною метою виконати шкідливі дії, коли Є
розробником програмних та програмно-апаратних засобів захисту або
системного програмного забезпечення (К6), або використовує методи та
засоби дистанційно (з використанням штатних каналів та протоколів зв’язку)
(З4).
3) Обмеження та припущення щодо характеру можливих дій порушників (за
часом та місцем дії та інші):
Час роботи порушника може трапитись під час бездіяльності
компонентів системи (у неробочій час, під час планових перерв у роботі,
перерв для обслуговування і ремонту і т.д.)(Ч2) проте є можливість
проведення порушення у робочий час (Ч3).
Порушник може здійснити дії без доступу на контрольовану територію
організації(Д3).

You might also like