Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 39(125)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6

Библиографическое описание:
Бакшеев А.С. МОДЕЛИРОВАНИЕ ПОТЕНЦИАЛЬНОГО НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ // Студенческий: электрон. научн. журн. 2020. № 39(125). URL: https://sibac.info/journal/student/125/193944 (дата обращения: 27.12.2024).

МОДЕЛИРОВАНИЕ ПОТЕНЦИАЛЬНОГО НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Бакшеев Андрей Сергеевич

студент, кафедра информационные системы и защита информации, Иркутский Государственный Университет Путей Сообщения,

РФ, г. Иркутск

MODELING OF THE POTENTIAL VIOLATOR OF INFORMATION SECURITY

 

Andrey Baksheev

student, Department of Information Systems and Information Protection, Irkutsk State Transport University,

Russia, Irkutsk

 

АННОТАЦИЯ

В данной статья рассматривается категории, виды и возможности нарушителей безопасности информации. Выделяется классификация угроз, которая учитывает возможности нарушителя. Специалист, защищая важную информационную инфраструктуру предприятия, должен четко представлять потенциального нарушителя и чем злоумышленник может оперировать.

ABSTRACT

This article deals with categories, types and possibilities of information security violators. It highlights the classification of threats which takes into account the capabilities of the violator. A specialist, protecting an important information infrastructure of an enterprise, must clearly understand a potential violator and what an intruder can operate on.

 

Ключевые слова: нарушитель, угроза, виды, возможность, уязвимость, безопасность информации, реализация атаки.

Keywords: violator, threat, types, possibility, vulnerability, information security, attack implementation.

 

Запертая дверь автомобиля, отсутствие ключа в замке зажигания автомобиля не дадут угнать автомобиль первому попавшемуся встречному. Взломщик с определенным набором средств и соответствующим опытом легко откроет дверь, и получит доступ к автомобилю. Снизить риск взлома поможет противоугонная система, но и она может оказаться бессмысленной против профессионала в своем деле. То же самое происходит и при защите информации. Определенные методы способны обеспечить безопасность информации от обычного пользователя, но оказываются слабыми перед потенциальным нарушителем.

 

Рисунок 1. Фрагмент проекта «Методики моделирования угроз безопасности информации»

 

Выделим виды и возможности нарушителей (Таблица 1).

Таблица 1.

Виды и возможности нарушителей

Вид нарушителя

Уровень возможностей нарушителя

1.

Специальные службы иностранных государств

Высокий

Базовый повышенный

2.

Террористические, экстремистские организации

Средний

3.

Разработчики, производители, поставщики программных, программно-аппаратных средств

Средний

4.

Преступные группы

Базовый повышенный

5.

Конкурирующие организации

Базовый повышенный

6.

Лица, привлекаемые для ремонта, регламентного обслуживания и иных работ

Базовый повышенный

7.

Лица, привлекаемые для администрирования (управления)

Базовый повышенный

8.

Пользователи (привилегированные, непривилегированные)

Базовый

9.

Отдельные физические лица (хакеры)

Базовый

10.

Физические лица

Базовый

11.

Лица, обеспечивающие функционирование или обслуживание обеспечивающих систем, уборку, охрану

Базовый

 

Выделим навыки нарушителя по каждому уровню возможностей.

Таблица 2.

Уровни возможностей нарушителя

Уровень возможности

Описание возможности

Базовый

Использование только известных уязвимостей, скриптов и инструментов.

Использование средств реализации угроз (инструментов), свободно распространяемых в сети Интернет и разработанных другими лицами.

Базовый повышенный

Использование средств реализации угроз (инструментов) свободно распространяемых в сети Интернет и разработанных другими лицами, внесение изменений в их функционирование.

Средний

Приобретение информации об уязвимостях.

Приобретение дорогостоящих средств и инструментов для реализации угроз.

Использование самостоятельно разработанных средств реализации угроз (инструментов).

Получение доступа к встраиваемому ПО аппаратных платформ, системному и прикладному программному обеспечению, телекоммуникационному оборудованию и другим программно-аппаратным средствам для проведения их анализа.

Высокий

Получение доступа к исходному коду встраиваемого программного обеспечения аппаратных платформ, системного и прикладного программного обеспечения, телекоммуникационного оборудования и других программно-аппаратных средств для получения сведений об уязвимостях

 нулевого дня».

Внедрение программных (программно-аппаратных) закладок или уязвимостей на различных этапах поставки программного обеспечения или программно-аппаратных средств.

Использование специально разработанных средств, в том числе обеспечивающих скрытное проникновение.

Создание и применение специальных технических средств для добывания информации (воздействия на информацию или технические средства), распространяющейся в виде физических полей или явлений.

Долговременная и незаметная для операторов систем и сетей реализация угроз безопасности информации.

 

Возможностью по реализации угрозы может обладать любой человек. Рассмотрим классификацию угроз, которая учитывает возможности нарушителя. Вышестоящий уровень возможностей включает в себя возможности нижестоящего уровня.

Таблица 3

Класс угроз и возможности нарушителя

Класс угроз

Возможности нарушителя

1

Массовая бот-атака

(Mass bot attack)

Автоматизированное сканирование

2

Массовая атака

(Mass attack)

Официальные и open source инструменты для анализа защищенности (тестирование на проникновение), а также публично доступные инструменты.

3

Атака на сектор

(Attack on sector)

Кастомизированные инструменты, доступное вредоносное ПО (приобретение, обфускация или разработка), доступные уязвимости, социальная инженерия.

4

Целевая атака (Targeted attack)

Самостоятельно разработанные инструменты, приобретенные zero-day уязвимости ПО.

5

Продвинутая целевая атака (Advanced targeted attack)

Самостоятельно найденные zero-day уязвимости ПО и АО, разработанные и внедренные «закладки»

 

Данная классификация имеет вид по уровням возможностей нарушителей. Ошибки в работе, техногенные и стихийные бедствия, сбои будут дополнять целенаправленные несанкционированные действия со стороны нарушителя.

Организация может сама принять для себя актуальный класс угроз, используя описанный подход и тот класс угроз, которому она готова противостоять. Процесс управления инцидентами ИБ позволит узнать на этапе расследования «кто реально хотел или реализовал угрозу». Специалисту ИБ важно моделировать и оценивать в первую очередь возможности врага, соединять их с потенциальными актуальными угрозами.

 

Список литературы:

  1. Скляров Д. В. Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2004. - 288 с: ил. ISBN 5-94157-331-6.
  2. Методический документ «Методика моделирования угроз безопасности информации» проект ФСТЭК России [электронный ресурс]– Режим доступа. — URL: https://fstec.ru/component/attachments/download/2727 (дата обращения 28.11.2020)
  3. Моделирование нарушителя. Как узнать своего врага в лицо [электронный ресурс] – https://www.securitylab.ru/analytics/512958.php (дата обращения 28.11.2020)

Оставить комментарий