2.5. Модель нарушителя. 2.5.1. На этапе производства, использования или перемещения технических и программных средств криптостредства. [4]
Предполагается, что используются сертифицированные криптосредства и что их ввод в эксплуатацию осуществлен сотрудниками Организации. В связи с этим, атаки на этих этапах не рассматриваются в рамках данной модели нарушителя.
2.5.2. В процессе использования технических и программных средств криптосредства. Предполагается, что потенциальный нарушитель:
не имеет права доступа в контролируемую зону информационной системы;
не имеет возможности проводить работы по созданию способов и средств атак;
не имеет доступа к научно-исследовательским центрам, специализирующихся в области анализа криптосредств;
не имеет возможности осуществить сговор с другими потенциальными нарушителями, с целью получения дополнительных возможностей.
Операторы ПК в силу своих должностных обязанностей изначально имеют доступ к защищаемым персональным данным и не могут рассматриваться как потенциальные нарушители.
Администратор ИБ, обладает всей полнотой информации об информационной системе, применяемых средствах и методах защиты, осуществляет техническое обслуживание программных и технических средств криптосредства, в том числе отвечает за их конфигурирование и за распределение ключевой документации между пользователями ИСПДн. Администратор ИБ относится к категории привилегированных пользователей информационной системы, которые назначаются из инспекторов информационного отдела и не рассматривается в качестве потенциального нарушителя.
Для вычисления возможных слабых мест, необходимо выделить объекты атаки:
документация на криптосредство и на его технические и программные компоненты;
конфиденциальная информация;
ключи, пин-коды и пароли;
ключи шифрования;
криптосредства;
данные, циркулирующие в каналах связи;
помещения, находящиеся в пределах защищаемой зоны.
Целями атаки на ИСПДн являются нарушение целостности, доступности и конфиденциальности защищаемых персональных данных, а также создание условий, способствующих таким нарушениям.
Предполагается, что потенциальные нарушители для подготовки и проведения атак могут обладать информацией, находящейся в свободном доступе и циркулирующей в открытом виде в незащищенных от НСД каналах связи, т.е. следующей информацией:
любые данные, передаваемые в открытом виде по открытым каналам связи;
сведения о защищенных ЛВС;
обо всех сетях связи, работающих на одном ключе;
обо всех случаях нарушения правил эксплуатации криптосредства, которые проявляются в каналах связи;
обо всех случаях проявления неисправностей и технических сбоев криптосредства, которые проявляются в каналах связи.
Также предполагается, что потенциальные нарушители:
не обладают информацией о долговременных ключах криптосредства, т.к. указанные сведения являются служебной информацией ограниченного распространения;
не обладают информацией, содержащейся в документации на технические и программные компоненты криптосредств;
не обладают информацией о долговременных ключах криптосредства, т.к. указанные сведения являются служебной информацией ограниченного распространения;
не обладают исходными текстами прикладного программного обеспечения;
не могут получить сведения, в результате анализа ПЭМИН от технических средств криптосредства, т.к. технические средства расположены в пределах контролируемой зоны.
Предполагается, что потенциальные нарушители располагают доступными в свободной продаже аппаратными компонентами криптосредства.
Одновременно с этим, предполагается, что потенциальные нарушители:
не могут получить доступ к штатным средствам СКЗИ;
не располагают специально разработанными техническими средствами и программным обеспечением;
не располагает сведениями об аппаратных компонентами криптосредств, т.к. не имеет права доступа на контролируемую зону информационной системы.
Предполагаемыми каналами атаки на ИСПДн будут являться:
неподконтрольные каналы связи;
машинные носители информации; [9]
канал утечки за счет электронных устройств негласного получения информации; [9]
носители информации, выведенные из употребления. [9]
При этом, предполагается что отсутствуют:
каналы непосредственного доступа к объекту атаки, т.к. нарушитель не имеет права доступа на контролируемую зону информационной системы;
технические каналы утечки, в частности по сигнальным и цепям электропитания и заземления, т.к. указанные коммуникации отсутствуют, в силу чего информативный сигнал не выходит за пределы контролируемой зоны;
каналы доступа к информационным и управляющим интерфейсам СВТ, т.к. нарушитель не имеет права доступа на контролируемую зону информационной системы, а также предполагается использование средств межсетевого экранирования.
Исходя из вышеперечисленных предполагаемых характеристик потенциального нарушителя на основании «Методических рекомендаций по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» [9] потенциальному нарушителю присвоен тип Н3, и для информационной системы должна быть обеспечена специальная криптографическая защита по уровню КС3 [4].
|