Professional Documents
Culture Documents
Модель Загроз Та Модель Порушника
Модель Загроз Та Модель Порушника
Модель загроз
Вплив на Сумарний
Позначення Джерело Ресурси Метод властивості рівень
загрози реалізації загрози
Ц Д К
Помилки Персонал Апаратні, Дія або + + + 11/Середня
налаштування підприємств інформаційні бездіяльність
систем а працівників
Інсайдер Персонал Апаратні, Елементи АС + + + 12/Середня
підприємств інформаційні
а
>15висока)
Внутрішні по відношенню до АС
Технічний М3 К4 З5 Ч4 Д5 17 Висока
персонал, який
обслуговує
М2 К4 З5 Ч4 Д6 17 Висока
будови та
приміщення в
яких М2 К4 З5 Ч4 Д4 15 Середня
розташовані
компоненти АС
Зовнішні по відношенню до АС
Внутрішні порушники:
1) Припущення щодо мотивів:
Мотивів може декілька, перший це те, що серед технічного персоналу
може бути інсайдер, який працює на конкурентів або просто погодився на
цю справу, заради грошей у таком випадку порушення буде викликано
користливим інтересом М3. Другий мотив це те, що персонал може з
цікавості покористуватись ПК співробітника, щоб дізнатися чим ті
займаються або скільки заробляють, у в цьому випадку якось випадково
вимкнути систему захисту, у таком випадку порушення буде викликано
самоствердженням М2.
2) Припущення щодо рівня кваліфікації та обізнаності порушника та його
технічної оснащеності (щодо методів та засобів, які використовуються при
здійсненні порушень):
Є ймовірність того, що інсайдер серед співробітників технічного
персоналу компанії “Rogmax” може бути висококласним програмістом та
володіти теоретичними та практичними навичками з проникнення, зламу чи
можливостей з доступу до потрібної інформації дуже висока, адже
зовнішність буває часто оманлива, і майстер, який просто обслуговує та
налаштовує мережі, може бути не звичайним сісадміном, а справжнім
хакером. Якщо враховувати те, що ця особа обслуговує приміщення, тобто
вона знає в якому місці, що знаходиться, тому її можна віднести до К4(знає
структуру, функції й механізми дії засобів захисту, їх недоліки).
До засоб, які можуть бути використані, можна віднести:
- програматори
- компактні комп’ютери
- спеціалізовані пристрої для перебору паролів чи отримання
доступу до захищення ресурсів
- різноманітні апаратні та програмні засоби для активного впливу
на систему(модифікація та підключення додаткових технічних
засобів, підключення до каналів передачі даних)
Тому характеристики порушника можна віднести до З5.
3) Обмеження та припущення щодо характеру можливих дій порушників
(за часом та місцем дії та інші):
Співробітники технічного персоналу можуть працювати як у процесі
функціонуваннятак і в період призупинки або неактивності компонентів
системи, тому характеристку можливостей порушника можна віднести до
Ч4.
4) Співробітник технічного персоналу може мати доступ до:
- робочих місць користувачів (Д4)
- зони даних (баз даних, архівів і т.д.) під час проведення ремонтних
робіт(Д5);
- зони управління засобами забезпечення безпеки(Д6).
Зовнішні порушники:
1) Припущення щодо мотивів:
Найбільш можливим мотивом для будь-якої особи, що знаходиться за
межами контрольованої зони, це корисливий інтерес МЗ.
2) Припущення щодо рівня кваліфікації та обізнаності порушника та його
технічної оснащеності:
Можливий варіант коли особа, що знаходиться поза межами
контрольованої зони прагне з корисною метою виконати шкідливі дії, коли Є
розробником програмних та програмно-апаратних засобів захисту або
системного програмного забезпечення (К6), або використовує методи та
засоби дистанційно (з використанням штатних каналів та протоколів зв’язку)
(З4).
3) Обмеження та припущення щодо характеру можливих дій порушників (за
часом та місцем дії та інші):
Час роботи порушника може трапитись під час бездіяльності
компонентів системи (у неробочій час, під час планових перерв у роботі,
перерв для обслуговування і ремонту і т.д.)(Ч2) проте є можливість
проведення порушення у робочий час (Ч3).
Порушник може здійснити дії без доступу на контрольовану територію
організації(Д3).