Модель нарушителя

Модель нарушителя


Модель нарушителя — (в информатике) абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.

Модель нарушителя определяет:

  • категории (типы) нарушителей, которые могут воздействовать на объект;
  • цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.;
  • типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.

Модель нарушителей может иметь разную степень детализации.

  • Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.
  • Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе.
  • Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.

Под нарушителем в общем виде можно рассматривать лицо или группу лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз информационной безопасности.

С точки зрения наличия права постоянного или разового доступа в контролируемую зону нарушители могут подразделяться на два типа:

  • нарушители, не имеющие права доступа в контролируемую зону территории (помещения) — внешние нарушители;
  • нарушители, имеющие право доступа в контролируемую зону территории (помещения) — внутренние нарушители.

Руководящим документом [2] в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ.

Нарушители в указанном РД классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ, подразделяются на четыре уровня.

Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС — запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

Третий уровень определяется возможностью управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования. Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.

При этом в своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.


Так же, модель нарушителя можно представить так: 1) Разработчик; 2) Обслуживающий персонал (системный администратор, сотрудники обеспечения ИБ); 3) Пользователи; 4) Сторонние лица.

Принятые сокращения

  • АС – автоматизированная система
  • КСЗ – комплекс средств защиты
  • НСД – несанкционированный доступ
  • ОС – операционная система
  • ППП – пакет прикладных программ
  • ПРД – правила разграничения доступа
  • РД – руководящий документ
  • СВТ – средства вычислительной техники
  • СЗИ – система защиты информации
  • СЗИ НСД – система защиты информации от несанкционированного доступа
  • СЗСИ – система защиты секретной информации
  • СНТП – специальное научно-техническое подразделение
  • СРД – система разграничения доступа
  • СУБД – система управления базами данных
  • ТЗ – техническое задание
  • ЭВМ – электронно-вычислительная машина
  • ЭВТ – электронно-вычислительная техника

Источники

  • Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ. — М.: Гостехкомиссия России, 1992.
  • Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ. — М.: Гостехкомиссия России, 1992.

См. также

Ссылки


Wikimedia Foundation. 2010.

Смотреть что такое "Модель нарушителя" в других словарях:

  • модель нарушителя — 3.14 модель нарушителя: Совокупность параметров и характеристик, свойственных потенциальному нарушителю, определяющих его вероятные действия. Источник: ГОСТ Р 53195.1 2008: Безопасность функцио …   Словарь-справочник терминов нормативно-технической документации

  • модель нарушителя — Совокупность сведений о численности, оснащенности, подготовленности, осведомленности и тактике действий нарушителей, их мотивации и преследуемых ими целях, которые используются при выработке требований к системе физической защиты и оценке ее… …   Комплексное обеспечение безопасности и антитеррористической защищенности зданий и сооружений

  • модель нарушителя правил доступа — Абстрактное (формализованное или неформализованное) описание нарушителя правил доступа к информационному ресурсу. Примерами моделей нарушителя правил доступа являются такие программы как троянский конь, логическая бомба, компьютерный вирус и… …   Справочник технического переводчика

  • модель нарушителя правил разграничения доступа — Абстрактное описание нарушителя правил разграничения доступа. [Домарев В.В. Безопасность информационных технологий. Системный подход.] Тематики защита информации EN security policy violaters model …   Справочник технического переводчика

  • Модель нарушителя правил разграничения доступа (Модель нарушителя ПРД) Security policy violator's model — 11. Модель нарушителя правил разграничения доступа Абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа Источник: Руководящий документ. Защита от несанкционированного доступа к информации. Термины и …   Словарь-справочник терминов нормативно-технической документации

  • Модель — 9. Модель Изделие, являющееся трехразмерным упрощенным изображением предмета в установленном масштабе Модель является составной частью макета Источник …   Словарь-справочник терминов нормативно-технической документации

  • Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения — Терминология Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения: 29. Администратор защиты Субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к… …   Словарь-справочник терминов нормативно-технической документации

  • ТР 205-09: Технические требования по проектированию систем антитеррористической защищенности и комплексной безопасности высотных и уникальных зданий — Терминология ТР 205 09: Технические требования по проектированию систем антитеррористической защищенности и комплексной безопасности высотных и уникальных зданий: Безопасность состояние, при котором отсутствует недопустимый риск, связанный с… …   Словарь-справочник терминов нормативно-технической документации

  • Безопасность в беспроводных динамических сетях — Безопасность в беспроводных динамических сетях  это состояние защищённости информационной среды беспроводных динамических сетей. Содержание 1 Особенности беспроводных динамических сетей …   Википедия

  • Безопасность в беспроводных самоорганизующихся сетях — Для улучшения этой статьи желательно?: Проставить интервики в рамках проекта Интервики. Безопасность в беспроводных самоорга …   Википедия

Книги



Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»