N п/п
|
Основные направления для установления модели нарушителя
|
Вид нарушителя
|
Описание нарушителя
|
1.
|
По отношению к СУМиД
|
Внутренний
|
Лицо с разрешенным доступом к компонентам системы СУМиД и с разрешенным доступом на территорию объекта электроэнергетики (эксплуатация, постановка, сопровождение, обслуживание и ремонт аппаратного обеспечения).
|
Внешний
|
Постороннее лицо, разрабатывающее/распространяющее вирусы и другие программы, предназначенные для осуществления несанкционированного доступа и (или) воздействия на ресурсы и информацию, хранимую на ресурсах, с целью несанкционированного использования или причинения вреда (нанесения ущерба) владельцу информации, ресурса путем копирования, искажения, удаления или подмены информации программы;
лицо, организующее атаки на отказ в обслуживании.
|
Иной нарушитель
|
Лицо, осуществляющее попытки несанкционированного доступа к СУМиД.
|
2.
|
По правам доступа к компонентам СУМиД
|
Авторизованный (зарегистрированный) пользователь, системный администратор, администратор безопасности компонент СУМиД
|
Лицо, имеющее разрешенный доступ к компонентам СУМиД.
|
Иной нарушитель
|
Лицо, не имеющее прав доступа к компонентам СУМиД.
|
3.
|
По мотивации нарушения
|
С немотивированными действиями
|
Действия или бездействие пользователей без злого умысла, связанные со случайным нарушением свойств информационной безопасности информационных активов.
|
Действия в целях самоутверждения
|
Действия пользователя, приводящие к нарушению свойств безопасности СУМиД, в целях самоутверждения.
|
Корыстный интерес и терроризм
|
Действия пользователя, приводящие к нарушению свойств безопасности информационных активов, направленные на получение выгоды.
|
4.
|
По возможностям физического доступа
|
Без доступа в контролируемую зону
|
Без доступа в помещения, в которых расположены компоненты СУМиД.
|
С доступом в контролируемую зону
|
С доступом к техническим средствам СУМиД (в том числе за пределами контролируемой зоны); с доступом к рабочему месту администратора СУМиД.
|
5.
|
По квалификации
|
Без знаний
|
Лицо без знаний об устройстве и особенностях функционирования СУМиД.
|
Со знанием
|
Лицо со знанием функциональных особенностей СУМиД, протоколов передачи информации, основных закономерностей формирования в ней массивов данных и потоков запросов к ним, с умением пользоваться штатными средствами операционных систем, систем управления базами данных и прикладным программным обеспечением.
|
С высоким уровнем знаний
|
Лицо со знанием в области программирования и уязвимостей применяемых технологий обеспечения функционирования СУМиД.
|
С обладанием возможностями активного воздействия на СУМиД
|
Разработчики, профильные эксперты и другие лица.
|
6.
|
По направлению реализации угроз информационной безопасности
|
Реализация угроз направлена на физический вектор
|
Не требуется.
|
Реализация угроз направлена на СУМиД из сети информационно-телекоммуникационной сети "Интернет", корпоративной информационной вычислительной системы
|
Не требуется.
|
Реализация угроз осуществляется с использованием вредоносного программного обеспечения и сетевых атак внутри СУМиД
|
Не требуется.
|