Модель воздействий нарушителя на технологическом уровне
Совершать действия, направленные на нарушение технологической ИБ ГСПД, нарушитель может на следующих стадиях:
• проектирования ГСПД;
• закупки комплектующих аппаратно-программных средств связи и передачи данных;
• изготовления аппаратно-программных средств связи и передачи данных;
• развертывания и настройки ГСПД.
На стадии проектирования ГСПД нарушитель может предпринять действия, имеющие следующие задачи:
• выбор алгоритмов и технологий хранения, обработки и передачи информации, затрудняющих или исключающих реализацию требований технологической ИБ в полном объеме;
• выбор и реализацию средств, не обеспечивающих требования технологической ИБ ГСПД на этапах изготовления, развертывания и эксплуатации ГСПД.
На стадии закупки комплектующих нарушитель может осуществлять следующие действия:
• поставку аппаратно-программных средств, содержащих «закладки», нарушающие выполнение требований технологической ИБ;
• поставку аппаратно-программных средств, не удовлетворяющих в полном объеме требованиям по функциональному назначению.
На стадии изготовления программно-аппаратных средств связи действия нарушителя могут быть направлены на:
• внедрение аппаратно-программных «закладок», направленных на нарушение требований технологической ИБ ГСПД;
• встраивание в компоненты ГСПД так называемых «люков» - недокументированных возможностей, позволяющих в дальнейшем в процессе функционирования ГСПД осуществлять несанкционированный доступ к информационной сфере ГСПД и совершать несанкционированные действия;
• внедрение в компоненты аппаратно-программного обеспечения ГСПД информационных вирусов, способных по команде извне или по истечении определенного времени произвести несанкционированные действия.
На стадии развертывания и настройки ГСПД действия нарушителя могут заключаться в изменении технологии развертывания и настройки ГСПД, приводящем к нарушению требований по обеспечению технологической ИБ ГСПД.
Выявление уязвимостей на технологическом этапе жизненного цикла ГСПД осуществляется нарушителем путем сбора сведений об информационной сфере ГСПД, получения сведений о методах обеспечения технологической ИБ ГСПД и изучения системы обеспечения ИБ ГСПД. Выявление уязвимостей ГСПД нарушителем возможно посредством внедрения в число обслуживающего персонала ГСПД специально подготовленных агентов. На технологическом этапе жизненного цикла ГСПД агенты могут быть внедрены в число конструкторов, проектировщиков и разработчиков программно-аппаратного обеспечения ГСПД. Нарушитель также может прибегнуть к вербовке (путем подкупа, шантажа и т.п.) сотрудников, уже входящих в штат обслуживающего персонала ГСПД.