3.1. Внешний нарушитель HEXT

3.1 ВНЕШНИЙ НАРУШИТЕЛЬ HEXT

В качестве внешних нарушителей, с точки зрения атаки на ПУ, УСПД, СКЗИ ПУ и УСПД могут выступать:

- потребители электрической энергии, операторы транспортных, складских и прочих услуг, не связанных с эксплуатацией и техническим обслуживанием ПУ и УСПД;

- пользователи сетей общего пользования, хакеры, криминальные элементы, пытающиеся методами сетевого доступа получить несанкционированный доступ к показаниям приборов учета, информационным обменам, командам управления, программному обеспечению, среде функционирования СКЗИ, СКЗИ, криптографическим ключам ПУ и УСПД.

В ряде случаев внешние нарушители, особенно имеющие криминальные мотивы, могут объединяться в значительные по численности и совокупному составу технических средств и материальных ресурсов преступные группировки и сообщества.

Мотивы нарушителя.

Внешний нарушитель Hext может быть мотивирован любыми корыстными, криминальными, террористическими мотивами, мотивами промышленного шпионажа, или бескорыстными, вандальными или хакерскими, интересами.

Знания о системе защиты ИСУЭ, ПУ и УСПД.

Нарушители Hext могут изучать техническую документацию УСПД и ПУ, приобретать оборудование, осуществлять исследования и модернизации отдельных образцов техники, могут привлекать к сотрудничеству, в том числе с применением методов социальной инженерии, квалифицированных профильных специалистов производителей ПУ и УСПД, служб технического обслуживания, бывших сотрудников профильных предприятий, ИСУЭ и т.п. По этим причинам нарушители Hext могут обладать практически полными знаниями об отдельных образцах техники, протоколах передачи данных, содержании, способах формирования сообщений, включая команды управления энергопотреблением.

Возможности нарушителя.

Внешние нарушители Hext могут пытаться осуществлять проникновение в автоматизированные системы и отдельные их узлы, вести разработку вредоносного программного обеспечения, компрометировать сетевые и вычислительные ресурсы третьих лиц, накапливать ресурсы бот-сетей, организовывать атаки для подавления услуг автоматизированных (информационных) систем.

Техническое вооружение и знания нарушителя.

Нарушитель Hext вооружен средствами для осуществления сетевых атак (средства перехвата трафика на отдельных звеньях его передачи, средствами разведки топологии сети и сканирования портов, анализаторами протоколов и т.п.), средствами взлома аппаратных средств, средствами дизайна аппаратных средств, средствами разработки программного обеспечения. Кроме того, в распоряжении нарушителя Hext могут находиться средства для проведения примитивного криптоанализа на ограниченных вычислительных мощностях.

Потенциал нарушителя Hext должен оцениваться дифференцированно, в зависимости от способа доступа к объектам защиты:

а) при осуществлении атак методом непосредственного физического воздействия на материальные объекты (приборы учета, УСПД, технические средства помещаемые внутрь контролируемой зоны, формируемой при помощи защищенных корпусов этих устройств), потенциал нарушителя Hext необходимо признать чрезвычайно низким:

- в силу низкого ущерба от атаки на единичный объект, большого количества (десятки миллионов ПУ и сотни тысяч УСПД) объектов, распределенных по обширным территориям, и, как следствие, практической невозможности нанесения физического ущерба для большого числа объектов;

- в силу контролируемости объектов, а именно - физически ограниченного доступа к местам установки оборудования (запираемые помещения с контролем доступа), постоянного контроля работы оборудования (мониторинга) со стороны ИВК;

- в силу поднадзорности выполнения работ на объектах при выполнении этих работ сервисными или эксплуатирующими организациями (физический доступ на подобные объекты выполняется только после подготовки плана работ, допуска к работам по распоряжению/наряду и инструктажа, а работы производятся под надзором ответственного за выполнение работ);

- в силу общественного надзора за местами установки приборов, прежде всего со стороны потребителей электрической энергии.

б) при осуществлении атак методами сетевого доступа потенциал нарушителя Hext следует оценивать как средний, в случае, если исполнителем атаки является индивидуальный злоумышленник, и как высокий, в случае, если угроза исходит от организованного криминального или хакерского сообщества.