51
- свойства информации, к нарушению которых может привести угроза (нарушение
конфиденциальности информации; нарушение целостности информации; нарушение
доступности информации).
2.3.3 Модель потенциального нарушителя в ИТС
Угрозы информации в ИТС реализуются нарушителями с использованием различных
уязвимостей системы.
Уязвимость системы - неспособность системы противостоять попыткам реализации
определенной угрозы или совокупности угроз (атакам).
Для ограничения множества потенциально возможных угроз и способов их реализации
(выбора тех из них, которые могут быть реализованы в условиях конкретной ИТС) важно
корректно определить модель потенциального нарушителя.
Модель нарушителя — абстрактное формализованное или неформализованное описание
нарушителя.
При определении модели нарушителя необходимо классифицировать всех потенциальных
нарушителей в ИТС на категории по их возможностям доступа к системе и, следовательно, по
возможностям использования тех или иных уязвимостей системы и наносимому ущербу.
В действующих НД ТЗИ в качестве нарушителя рассматривается лицо, которое может
получить доступ к работе со всеми включенными в состав ИТС средствами. Нарушители
классифицируются по уровню возможностей, предоставляемых им штатными средствами ИТС.
Выделяется четыре уровня этих возможностей. Классификация является иерархической, т.е.
каждый последующий уровень включает в себя функциональные возможности предыдущего:
- первый уровень определяет самый низкий уровень возможностей ведения диалога в ИТС —
возможность запуска фиксированного набора задач (программ), реализующих заранее
предусмотренные функции по обработке информации;
- второй уровень определяется возможностью создания и запуска собственных программ с
новыми функциями по обработке информации;
- третий уровень определяется возможностью управления функционированием ИТС, т.е.
воздействием на базовое программное обеспечение системы, а также на состав и
конфигурацию ее оборудования;
- четвертый уровень определяется всем объемом возможностей лиц, осуществляющих
проектирование, реализацию и ремонт аппаратных компонентов ИТС, вплоть до включения в
состав ИТС собственных средств с новыми функциями по обработке информации.
Предполагается, что в своем уровне нарушитель — это специалист высшей квалификации,
имеющий полную информацию об ИТС и КСЗ.