3.1. Внешний нарушитель HEXT
В качестве внешних нарушителей, с точки зрения атаки на ПУ, УСПД, СКЗИ ПУ и УСПД могут выступать:
- потребители электрической энергии, операторы транспортных, складских и прочих услуг, не связанных с эксплуатацией и техническим обслуживанием ПУ и УСПД;
- пользователи сетей общего пользования, хакеры, криминальные элементы, пытающиеся методами сетевого доступа получить несанкционированный доступ к показаниям приборов учета, информационным обменам, командам управления, программному обеспечению, среде функционирования СКЗИ, СКЗИ, криптографическим ключам ПУ и УСПД.
В ряде случаев внешние нарушители, особенно имеющие криминальные мотивы, могут объединяться в значительные по численности и совокупному составу технических средств и материальных ресурсов преступные группировки и сообщества.
Внешний нарушитель Hext может быть мотивирован любыми корыстными, криминальными, террористическими мотивами, мотивами промышленного шпионажа, или бескорыстными, вандальными или хакерскими, интересами.
Знания о системе защиты ИСУЭ, ПУ и УСПД.
Нарушители Hext могут изучать техническую документацию УСПД и ПУ, приобретать оборудование, осуществлять исследования и модернизации отдельных образцов техники, могут привлекать к сотрудничеству, в том числе с применением методов социальной инженерии, квалифицированных профильных специалистов производителей ПУ и УСПД, служб технического обслуживания, бывших сотрудников профильных предприятий, ИСУЭ и т.п. По этим причинам нарушители Hext могут обладать практически полными знаниями об отдельных образцах техники, протоколах передачи данных, содержании, способах формирования сообщений, включая команды управления энергопотреблением.
Внешние нарушители Hext могут пытаться осуществлять проникновение в автоматизированные системы и отдельные их узлы, вести разработку вредоносного программного обеспечения, компрометировать сетевые и вычислительные ресурсы третьих лиц, накапливать ресурсы бот-сетей, организовывать атаки для подавления услуг автоматизированных (информационных) систем.
Техническое вооружение и знания нарушителя.
Нарушитель Hext вооружен средствами для осуществления сетевых атак (средства перехвата трафика на отдельных звеньях его передачи, средствами разведки топологии сети и сканирования портов, анализаторами протоколов и т.п.), средствами взлома аппаратных средств, средствами дизайна аппаратных средств, средствами разработки программного обеспечения. Кроме того, в распоряжении нарушителя Hext могут находиться средства для проведения примитивного криптоанализа на ограниченных вычислительных мощностях.
Потенциал нарушителя Hext должен оцениваться дифференцированно, в зависимости от способа доступа к объектам защиты:
а) при осуществлении атак методом непосредственного физического воздействия на материальные объекты (приборы учета, УСПД, технические средства помещаемые внутрь контролируемой зоны, формируемой при помощи защищенных корпусов этих устройств), потенциал нарушителя Hext необходимо признать чрезвычайно низким:
- в силу низкого ущерба от атаки на единичный объект, большого количества (десятки миллионов ПУ и сотни тысяч УСПД) объектов, распределенных по обширным территориям, и, как следствие, практической невозможности нанесения физического ущерба для большого числа объектов;
- в силу контролируемости объектов, а именно - физически ограниченного доступа к местам установки оборудования (запираемые помещения с контролем доступа), постоянного контроля работы оборудования (мониторинга) со стороны ИВК;
- в силу поднадзорности выполнения работ на объектах при выполнении этих работ сервисными или эксплуатирующими организациями (физический доступ на подобные объекты выполняется только после подготовки плана работ, допуска к работам по распоряжению/наряду и инструктажа, а работы производятся под надзором ответственного за выполнение работ);
- в силу общественного надзора за местами установки приборов, прежде всего со стороны потребителей электрической энергии.
б) при осуществлении атак методами сетевого доступа потенциал нарушителя Hext следует оценивать как средний, в случае, если исполнителем атаки является индивидуальный злоумышленник, и как высокий, в случае, если угроза исходит от организованного криминального или хакерского сообщества.
- Гражданский кодекс (ГК РФ)
- Жилищный кодекс (ЖК РФ)
- Налоговый кодекс (НК РФ)
- Трудовой кодекс (ТК РФ)
- Уголовный кодекс (УК РФ)
- Бюджетный кодекс (БК РФ)
- Арбитражный процессуальный кодекс
- Конституция РФ
- Земельный кодекс (ЗК РФ)
- Лесной кодекс (ЛК РФ)
- Семейный кодекс (СК РФ)
- Уголовно-исполнительный кодекс
- Уголовно-процессуальный кодекс
- Производственный календарь на 2025 год
- МРОТ 2025
- ФЗ «О банкротстве»
- О защите прав потребителей (ЗОЗПП)
- Об исполнительном производстве
- О персональных данных
- О налогах на имущество физических лиц
- О средствах массовой информации
- Производственный календарь на 2026 год
- Федеральный закон "О полиции" N 3-ФЗ
- Расходы организации ПБУ 10/99
- Минимальный размер оплаты труда (МРОТ)
- Календарь бухгалтера на 2025 год
- Частичная мобилизация: обзор новостей
- Постановление Правительства РФ N 1875