Основы информационной безопасности. Категории нарушителей ИБ. (Тема 3.2) презентация

Курс: основы информационной безопасности  Тема: Категории нарушителей ИБМодель нарушителя
 Модель нарушителя – абстрактное (формализованное/неформализованное) описание нарушителя правил разграниченияВарианты моделей нарушителя
 Содержательная модель нарушителей отражает систему принятых руководством объекта,Модель нарушителя по РД (ФСТЭК)
 Согласно РД ГТК по защите АСМодель вероятного нарушителя ИБ
 Под нарушителем понимается физическое лицо, случайно илиПример простой модели нарушителя ИБПример модели нарушителя ИБПример модели нарушителя ИБМодели нарушителя от ФСБ
 Модель нарушителя – предположения о возможностях нарушителя,



Слайды и текст этой презентации
Слайд 1
Описание слайда:
Курс: основы информационной безопасности Тема: Категории нарушителей ИБ


Слайд 2
Описание слайда:
Модель нарушителя Модель нарушителя – абстрактное (формализованное/неформализованное) описание нарушителя правил разграничения доступа. Модель нарушителя может иметь разную степень детализации. Определяет: категории (типы) нарушителей, которые могут воздействовать на объект; цели, которые могут преследовать нарушители каждой категории, количественный состав, используемые инструменты; типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе. С точки зрения права доступа в контролируемую зону в КЗ нарушители бывают: внешние (не имеющие права доступа в КЗ территории/помещения); внутренние (имеющие право доступа в КЗ территории/помещения).

Слайд 3
Описание слайда:
Варианты моделей нарушителя Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия. Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе. Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.

Слайд 4
Описание слайда:
Модель нарушителя по РД (ФСТЭК) Согласно РД ГТК по защите АС от НСД к информации в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ. Выделяется 4 уровня этих возможностей (классификация иерархическая, т.е. каждый следующий уровень включает в себя предыдущий): 1 уровень определяет самый низкий уровень возможностей ведения диалога в АС (запуск задач/программ из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации); 2 уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации; 3 уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое ПО системы, состав и конфигурацию оборудования; 4 уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации. ! в своем уровне нарушитель является специалистом высшей квалификации, знает всё об АС и, в частности, о системе и средствах её защиты.

Слайд 5
Описание слайда:
Модель вероятного нарушителя ИБ Под нарушителем понимается физическое лицо, случайно или преднамеренно совершающее действия, результатом которых является нарушение безопасности защищаемой информации при её обработке в АС. Для построения формируем категории нарушителей для каждого типа нарушителя (внутренние и внешние) распределяем типы угроз между ними в виде матрицы (таблицы).

Слайд 6
Описание слайда:
Пример простой модели нарушителя ИБ

Слайд 7
Описание слайда:
Пример модели нарушителя ИБ

Слайд 8
Описание слайда:
Пример модели нарушителя ИБ

Слайд 9
Описание слайда:
Модели нарушителя от ФСБ Модель нарушителя – предположения о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности. Различают 6 основных типов нарушителей: Н1, Н2, ... , Н6. Н1: одиночный нарушитель, располагает только доступной в свободной продаже документацией и компонентами СКЗИ, может использовать штатные средства только если они расположены за пределами КЗ; Н2: Н1 + обладает возможностями по созданию способов подготовки атак, возможности по использованию штатных средств зависят от реализованных в ИС организационных мер ЗИ; Н3: Н2 + известны все сети связи, работающие на едином ключе, могут иметь дополнительные возможности по получению компонент СКЗИ; Н4: Н3 + могут вступать в сговор; Н5: Н4 + имеющие доступ к исходным текстам прикладного ПО; Н6: Н5 + располагают всей документацией на СКЗИ, любыми компонентами СКЗИ Предполагается, что нарушители типа Н5 и Н6 могут ставить работы по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа криптосредств.


Скачать презентацию на тему Основы информационной безопасности. Категории нарушителей ИБ. (Тема 3.2) можно ниже:

Похожие презентации