Приложение N 4

к требованиям в отношении базовых

(обязательных) функций и информационной

безопасности объектов электроэнергетики

при создании и последующей эксплуатации

на территории Российской Федерации

систем удаленного мониторинга

и диагностики энергетического оборудования

ВИДЫ

НАРУШИТЕЛЕЙ ДЛЯ ОПРЕДЕЛЕНИЯ МОДЕЛИ НАРУШИТЕЛЕЙ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СУМИД

N п/п

Основные направления для установления модели нарушителя

Вид нарушителя

Описание нарушителя

1.

По отношению к СУМиД

Внутренний

Лицо с разрешенным доступом к компонентам системы СУМиД и с разрешенным доступом на территорию объекта электроэнергетики (эксплуатация, постановка, сопровождение, обслуживание и ремонт аппаратного обеспечения).

Внешний

Постороннее лицо, разрабатывающее/распространяющее вирусы и другие программы, предназначенные для осуществления несанкционированного доступа и (или) воздействия на ресурсы и информацию, хранимую на ресурсах, с целью несанкционированного использования или причинения вреда (нанесения ущерба) владельцу информации, ресурса путем копирования, искажения, удаления или подмены информации программы;

лицо, организующее атаки на отказ в обслуживании.

Иной нарушитель

Лицо, осуществляющее попытки несанкционированного доступа к СУМиД.

2.

По правам доступа к компонентам СУМиД

Авторизованный (зарегистрированный) пользователь, системный администратор, администратор безопасности компонент СУМиД

Лицо, имеющее разрешенный доступ к компонентам СУМиД.

Иной нарушитель

Лицо, не имеющее прав доступа к компонентам СУМиД.

3.

По мотивации нарушения

С немотивированными действиями

Действия или бездействие пользователей без злого умысла, связанные со случайным нарушением свойств информационной безопасности информационных активов.

Действия в целях самоутверждения

Действия пользователя, приводящие к нарушению свойств безопасности СУМиД, в целях самоутверждения.

Корыстный интерес и терроризм

Действия пользователя, приводящие к нарушению свойств безопасности информационных активов, направленные на получение выгоды.

4.

По возможностям физического доступа

Без доступа в контролируемую зону

Без доступа в помещения, в которых расположены компоненты СУМиД.

С доступом в контролируемую зону

С доступом к техническим средствам СУМиД (в том числе за пределами контролируемой зоны); с доступом к рабочему месту администратора СУМиД.

5.

По квалификации

Без знаний

Лицо без знаний об устройстве и особенностях функционирования СУМиД.

Со знанием

Лицо со знанием функциональных особенностей СУМиД, протоколов передачи информации, основных закономерностей формирования в ней массивов данных и потоков запросов к ним, с умением пользоваться штатными средствами операционных систем, систем управления базами данных и прикладным программным обеспечением.

С высоким уровнем знаний

Лицо со знанием в области программирования и уязвимостей применяемых технологий обеспечения функционирования СУМиД.

С обладанием возможностями активного воздействия на СУМиД

Разработчики, профильные эксперты и другие лица.

6.

По направлению реализации угроз информационной безопасности

Реализация угроз направлена на физический вектор

Не требуется.

Реализация угроз направлена на СУМиД из сети информационно-телекоммуникационной сети "Интернет", корпоративной информационной вычислительной системы

Не требуется.

Реализация угроз осуществляется с использованием вредоносного программного обеспечения и сетевых атак внутри СУМиД

Не требуется.