Недействующий

О Концепции создания городской интегрированной системы районных социально ориентированных информационных ресурсов и услуг (проект "Инфоград") (с изменениями на 26 декабря 2014 года) (утратило силу на основании постановления Правительства Москвы от 29.03.2017 N 152-ПП)

7.1.1. Внутренние нарушители


При разработке модели внутреннего нарушителя безопасности системы за основу берется модель, описанная в РД "Концепция защиты СВТ и АС от НСД к информации" Гостехкомиссии России. В соответствии с этой моделью в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами системы и ее компонентами. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами. Выделяется четыре уровня этих возможностей (классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего):

1. Запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации;

2. Создание и запуск собственных программ с новыми функциями по обработке информации;

3. Управление функционированием системы или отдельных ее компонентов, т.е. воздействие на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;

4. Весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств системы, вплоть до включения в состав средств вычислительной техники (СВТ) собственных технических средств с новыми функциями по обработке информации.

Внутренним нарушителем может быть лицо из следующих категорий сотрудников эксплуатирующих и обслуживающих систему подразделений и организаций:

- Пользователи (потребители информационных сервисов системы);

- Обслуживающий персонал (администраторы и инженеры, отвечающие за эксплуатацию и сопровождение технических средств системы);

- Программисты, отвечающие за разработку и сопровождение общесистемного и прикладного ПО системы;

- Технический персонал (рабочие подсобных помещений, уборщицы и т.п.);

- Другие сотрудники подразделений, которым предоставлен доступ в помещения, где расположено оборудование системы.

Предполагается, что несанкционированный доступ на объекты размещения КТС системы посторонних лиц исключается мерами физической защиты (охрана территории, организация пропускного режима и т.п.).

Предположения о квалификации внутреннего нарушителя формулируются следующим образом.

Внутренний нарушитель:

- Является высококвалифицированным специалистом в области разработки и эксплуатации ПО и технических средств, знает специфику задач, решаемых обслуживающими подразделениями, является системным программистом, способным модифицировать работу операционных систем;

- Правильно представляет функциональные особенности работы системы и процессы, связанные с предоставлением сервисов системой;

- Может использовать только штатное оборудование и ПО, имеющиеся в составе системы (предполагается, что возможность использования специальных средств исключена организационными мерами).

В зависимости от способа осуществления доступа к ресурсам системы и предоставляемых им полномочий внутренние нарушители подразделяются на четыре категории.

Категория А (технический персонал): не зарегистрированные в системе лица, имеющие санкционированный доступ в помещения с оборудованием.

Лица, относящиеся к категории А могут:

- Иметь доступ к любым фрагментам информации, распространяющейся по внутренним системным каналам связи;

- Располагать любыми фрагментами информации о топологии сети, об используемых коммуникационных протоколах и сетевых сервисах;

- Располагать именами зарегистрированных пользователей системы и вести разведку паролей зарегистрированных пользователей.

Категория В (пользователи системы): зарегистрированные пользователи системы, осуществляющие доступ к ресурсам системы с удаленного или локального рабочего места.

Лица, относящиеся к категории В:

- Осуществляют логический доступ к ресурсам системы из внешней и внутренней сети;

- Знают по крайней мере одно легальное имя доступа;

- Обладают всеми необходимыми атрибутами, обеспечивающими доступ к системе (например, паролем);