Документ не применяется. Подробнее см. Справку

Описание нарушителей (субъектов атак)

1) Различают шесть основных типов нарушителей: Н , Н ,..., Н .

1 2 6

Предполагается, что нарушители типа Н и Н могут ставить работы по

5 6

созданию способов и средств атак в научно-исследовательских центрах,

специализирующихся в области разработки и анализа криптосредств и СФК.

Возможности нарушителя типа Н включают в себя возможности нарушителя

i+1

типа Н (1 <= i <= 5).

i

Если внешний нарушитель обладает возможностями по созданию способов

подготовки атак, аналогичными соответствующим возможностям нарушителя типа

Н (за исключением возможностей, предоставляемых пребыванием в момент атаки

i

в контролируемой зоне), то этот нарушитель также будет обозначаться как

нарушитель типа Н (2 <= i <= 6).

i

2) Данный раздел модели нарушителя должен содержать:

- перечень лиц, которые не рассматриваются в качестве потенциальных нарушителей, и обоснование этого перечня (при необходимости);

- предположение о невозможности сговора нарушителей (для всех типов

нарушителей) или предположения о возможном сговоре нарушителей и о

характере сговора, включая перечисление дополнительных возможностей,

которые могут использовать находящиеся в сговоре нарушители для подготовки

и проведения атак (для нарушителей типа Н - Н ).

4 6

Примечание.

Данный раздел модели нарушителя имеет следующее типовое содержание.

Сначала все физические лица, имеющие доступ к техническим и программным средствам информационной системы, разделяются на следующие категории:

- категория I - лица, не имеющие права доступа в контролируемую зону информационной системы;

- категория II - лица, имеющие право постоянного или разового доступа в контролируемую зону информационной системы.

Далее все потенциальные нарушители подразделяются на:

- внешних нарушителей, осуществляющих атаки из-за пределов контролируемой зоны информационной системы;

- внутренних нарушителей, осуществляющих атаки, находясь в пределах контролируемой зоны информационной системы.

Констатируется, что:

- внешними нарушителями могут быть как лица категории I, так и лица категории II;

- внутренними нарушителями могут быть только лица категории II.

Дается описание привилегированных пользователей информационной системы (членов группы администраторов), которые назначаются из числа особо доверенных лиц и осуществляют техническое обслуживание технических и программных средств криптосредства и СФК, включая их настройку, конфигурирование и распределение ключевой документации между непривилегированными пользователями.

Далее следует обоснование исключения тех или иных типов лиц категории II из числа потенциальных нарушителей. Как правило, привилегированные пользователи информационной системы исключаются из числа потенциальных нарушителей.

И, наконец, рассматривается вопрос о возможном сговоре нарушителей.