3. Модель нарушителя ИБ УСПД, ПУ, ИВК, СКЗИ УСПД, СКЗИ ПУ и СКЗИ ИВК

3 МОДЕЛЬ НАРУШИТЕЛЯ ИБ УСПД, ПУ, ИВК, СКЗИ УСПД, СКЗИ ПУ

И СКЗИ ИВК

По признаку принадлежности все нарушители делятся на две группы:

- внешние нарушители - физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование;

- внутренние нарушители - физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование.

В качестве внешнего нарушителя информационной безопасности рассматривается нарушитель, который не имеет непосредственного доступа к техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны.

Предполагается, что внешний нарушитель не может воздействовать на защищаемую информацию по техническим каналам утечки, так как объем информации, является недостаточным для возможной мотивации внешнего нарушителя к осуществлению действий, направленных утечку информации по техническим каналам утечки.

Предполагается, что внешний нарушитель может воздействовать на защищаемую информацию только во время ее передачи по каналам связи. К внешним нарушителям могут относиться:

- физическое лицо (хакер);

- конкурирующие организации;

- лица, обеспечивающие поставку программных, программно-аппаратных средств, обеспечивающих систем;

- бывшие работники (пользователи).

Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, из которых основным является реализация комплекса организационно-технических мер, в том числе по подбору, расстановке и обеспечению высокой профессиональной подготовки кадров, допуску физических лиц внутрь контролируемой зоны и контролю за порядком проведения работ, направленных на предотвращение и пресечение несанкционированного доступа.

Система разграничения доступа обеспечивает разграничение прав пользователей на доступ к информационным, программным, аппаратным и другим ресурсам в соответствии с принятой политикой информационной безопасности (правилами). К внутренним нарушителям могут относиться:

- администраторы;

- администраторы конкретных подсистем или баз данных;

- пользователи;

- пользователи, являющиеся внешними по отношению к конкретной АС;

- лица, обладающие возможностью доступа к системе передачи данных;

- сотрудники ЛПУ, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются элементы, но не имеющие права доступа к ним;

- обслуживающий персонал (охрана, работники инженерно-технических служб и т.д.);

- уполномоченный персонал разработчиков, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов изделия.