Описание нарушителей (субъектов атак)
1) Различают шесть основных типов нарушителей: Н , Н ,..., Н .
1 2 6
Предполагается, что нарушители типа Н и Н могут ставить работы по
5 6
созданию способов и средств атак в научно-исследовательских центрах,
специализирующихся в области разработки и анализа криптосредств и СФК.
Возможности нарушителя типа Н включают в себя возможности нарушителя
i+1
типа Н (1 <= i <= 5).
i
Если внешний нарушитель обладает возможностями по созданию способов
подготовки атак, аналогичными соответствующим возможностям нарушителя типа
Н (за исключением возможностей, предоставляемых пребыванием в момент атаки
i
в контролируемой зоне), то этот нарушитель также будет обозначаться как
нарушитель типа Н (2 <= i <= 6).
i
2) Данный раздел модели нарушителя должен содержать:
- перечень лиц, которые не рассматриваются в качестве потенциальных нарушителей, и обоснование этого перечня (при необходимости);
- предположение о невозможности сговора нарушителей (для всех типов
нарушителей) или предположения о возможном сговоре нарушителей и о
характере сговора, включая перечисление дополнительных возможностей,
которые могут использовать находящиеся в сговоре нарушители для подготовки
и проведения атак (для нарушителей типа Н - Н ).
4 6
Данный раздел модели нарушителя имеет следующее типовое содержание.
Сначала все физические лица, имеющие доступ к техническим и программным средствам информационной системы, разделяются на следующие категории:
- категория I - лица, не имеющие права доступа в контролируемую зону информационной системы;
- категория II - лица, имеющие право постоянного или разового доступа в контролируемую зону информационной системы.
Далее все потенциальные нарушители подразделяются на:
- внешних нарушителей, осуществляющих атаки из-за пределов контролируемой зоны информационной системы;
- внутренних нарушителей, осуществляющих атаки, находясь в пределах контролируемой зоны информационной системы.
- внешними нарушителями могут быть как лица категории I, так и лица категории II;
- внутренними нарушителями могут быть только лица категории II.
Дается описание привилегированных пользователей информационной системы (членов группы администраторов), которые назначаются из числа особо доверенных лиц и осуществляют техническое обслуживание технических и программных средств криптосредства и СФК, включая их настройку, конфигурирование и распределение ключевой документации между непривилегированными пользователями.
Далее следует обоснование исключения тех или иных типов лиц категории II из числа потенциальных нарушителей. Как правило, привилегированные пользователи информационной системы исключаются из числа потенциальных нарушителей.
И, наконец, рассматривается вопрос о возможном сговоре нарушителей.
- Гражданский кодекс (ГК РФ)
- Жилищный кодекс (ЖК РФ)
- Налоговый кодекс (НК РФ)
- Трудовой кодекс (ТК РФ)
- Уголовный кодекс (УК РФ)
- Бюджетный кодекс (БК РФ)
- Арбитражный процессуальный кодекс
- Конституция РФ
- Земельный кодекс (ЗК РФ)
- Лесной кодекс (ЛК РФ)
- Семейный кодекс (СК РФ)
- Уголовно-исполнительный кодекс
- Уголовно-процессуальный кодекс
- Производственный календарь на 2025 год
- МРОТ 2024
- ФЗ «О банкротстве»
- О защите прав потребителей (ЗОЗПП)
- Об исполнительном производстве
- О персональных данных
- О налогах на имущество физических лиц
- О средствах массовой информации
- Производственный календарь на 2024 год
- Федеральный закон "О полиции" N 3-ФЗ
- Расходы организации ПБУ 10/99
- Минимальный размер оплаты труда (МРОТ)
- Календарь бухгалтера на 2024 год
- Частичная мобилизация: обзор новостей