[МУЗЫКА] Следующим вопросом, к которому мы обратимся, будет потенциал и возможности нарушителей. Уважаемые слушатели, у нас сегодня получается достаточно содержательная и насыщенная материалом лекция, но мы должны с вами в первых нескольких лекциях определить задачи защиты информации, определить объект, который мы хотим защищать, понять, кто наш противник, чего от него ожидать. Еще в следующей лекции мы с вами научимся строить модели нарушителей и угроз информационной безопасности. А далее уже пойдут более живые примеры. Будем разбирать методы и средства, с помощью которых можно противостоять этим угрозам и нарушителям. Для того чтобы эти методы и средства выбирать, нам требуется знать, чего ожидать от наших противников, поэтому давайте обратимся к потенциалу и возможностям нарушителей и их рассмотрим. Снова мы обращаемся к методике Федеральной службы по техническому и экспортному контролю и рассматриваем те уровни потенциала нарушителей, которые в данной методике предлагаются. Выделяются три уровня потенциала нарушителей — нарушители с базовым, или низким, потенциалом нападения; нарушители с базовым повышенным, или средним, потенциалом нападения; и нарушители с высоким потенциалом нападения. Как правило, можно понимать это так, что нарушители с базовым, или низким, потенциалом нападения — это нарушители, обладающие умеренной мотивацией, то есть стремлением достичь своей цели, финансированием и навыками. Нарушители с базовым повышенным, или средним, потенциалом нападения — это нарушители, которые обладают двумя из трех этих параметров на высоком уровне — финансированием, мотивацией и навыками. И нарушители с высоким потенциалом нападения — это нарушители, которые имеют все эти три параметра на высоком уровне. Нарушители с базовым, низким, потенциалом нападения — это внешние субъекты, физические лица, то есть любые внешние лица, которые не имеют доступа на территорию и никакими специальными навыками и никакими специальными возможностями не обладают. Лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора, то есть просто сотрудники, обеспечивающие функционирование системы на территории объекта информатизации, никакой дополнительной квалификацией они не обладают, никакой особой мотивации тоже у них нет. Пользователи информационной системы, включая самых простых операторов информационной системы, клерков, бывшие работники — это уволенные сотрудники, здесь не рассматриваются бывшие работники, являющиеся, например, сотрудниками каких-то спецслужб или являющиеся участниками каких-то криминальных группировок, это просто обычные обыватели, являющиеся бывшими работниками. А также лица, привлекаемые для установки, наладки, монтажа и других видов работ, они также не обладают ни особой квалификацией, ни особой мотивацией для совершения тех или иных нарушений безопасности информации. Не обладают мотивацией — имеется в виду, что, встречая некое препятствие, они, скорее всего, оставят попытки достичь своей цели. Они не замотивированы прилагать серьезные усилия. Если нарушить информационную безопасность легко, они с какой-то вероятностью это совершат, если сложно, скорее всего, откажутся от своих намерений. Нарушители с базовым повышенным, или средним, потенциалом — это более серьезные наши противники. Это террористические либо экстремистские группировки. Они серьезно замотивированы и могут обладать достаточно серьезным финансированием. Преступные группы, криминальные структуры также, как правило, не имеют проблем с финансированием, а кроме того, могут включать и достаточно серьезных специалистов. Конкурирующие организации сходны с ними в этих двух параметрах, кроме того, они могут обладать серьезной мотивацией. Разработчики, производители, поставщики программных и технических средств — это чаще всего специалисты в области соответствующего программного или аппаратного обеспечения. Кроме того, они могут обладать достаточно серьезной мотивацией к нарушению безопасности информации. Администраторы информационной системы и администраторы безопасности, как правило, имеют и подготовку, и мотивацию для реализации угроз безопасности информации. И, наконец, в класс нарушителей с высоким потенциалом нападения выделяется один-единственный вид нарушителей — это специальные службы иностранных государств либо блоков государств. Считается, что они обладают и высоким уровнем финансирования, и высоким уровнем мотивации на достижение поставленной цели, и могут включать в свои ряды достаточно серьезных специалистов в области безопасности информации, сетевых технологий, программирования, разработки аппаратных средств. Нарушители с базовым либо низким потенциалом нападения могут реализовывать следующие возможности — они могут получить информацию об уязвимостях отдельных компонент информационной системы, опубликованную в общедоступных источниках, они могут получить подобную информацию самостоятельно, то есть почитать какую-то литературу, сами разработать вредоносную программу и ее применить. Нарушители с базовым повышенным, средним, потенциалом нападения обладают следующими возможностями — во-первых, всеми возможностями нарушителей с более низким потенциалом. Кроме того, они осведомлены о мерах защиты информации в системе данного типа, то есть уже какую-то информацию собрали. Они могут получить информацию об уязвимостях отдельных компонент информационной системы, то есть целенаправленно подготовиться к своим действиям. И, кроме того, у них есть доступ к сведениям о структурно-функциональных характеристиках и особенностях функционирования информационной системы, то есть они лучше осведомлены, чем нарушители с более низким потенциалом нападения. Наконец, нарушители с высоким потенциалом нападения, включая все возможности нарушителей с более низким потенциалом, имеют возможность осуществлять несанкционированный доступ к информации, обрабатываемой в информационной системе, могут они также получить доступ к программному обеспечению чипсетов, системному и прикладному обеспечению. Это означает, что они могут влиять на работу информационной системы активным образом. Кроме того, они имеют возможность получить информацию об уязвимостях и создать методы и средства реализации угроз безопасности информации, то есть они могут хорошо подготовиться и провести целенаправленную атаку на данную конкретную систему обработки информации, информационную систему либо объект информатизации. [МУЗЫКА] [МУЗЫКА]