Модель воздействий нарушителя на технологическом уровне

Совершать действия, направленные на нарушение технологической ИБ ГСПД, нарушитель может на следующих стадиях:

проектирования ГСПД;

закупки комплектующих аппаратно-программных средств связи и передачи данных;

изготовления аппаратно-программных средств связи и передачи данных;

развертывания и настройки ГСПД.

На стадии проектирования ГСПД нарушитель может предпринять действия, имеющие следующие задачи:

выбор алгоритмов и технологий хранения, обработки и передачи информации, затрудняющих или исключающих реализацию требований технологической ИБ в полном объеме;

выбор и реализацию средств, не обеспечивающих требования технологической ИБ ГСПД на этапах изготовления, развертывания и эксплуатации ГСПД.

На стадии закупки комплектующих нарушитель может осуществлять следующие действия:

поставку аппаратно-программных средств, содержащих «закладки», нарушающие выполнение требований технологической ИБ;

• поставку аппаратно-программных средств, не удовлетворяющих в полном объеме требованиям по функциональному назначению.

На стадии изготовления программно-аппаратных средств связи действия нарушителя могут быть направлены на:

внедрение аппаратно-программных «закладок», направленных на нарушение требований технологической ИБ ГСПД;

встраивание в компоненты ГСПД так называемых «люков» - недокументированных возможностей, позволяющих в дальнейшем в процессе функционирования ГСПД осуществлять несанкционированный доступ к информационной сфере ГСПД и совершать несанкционированные действия;

внедрение в компоненты аппаратно-программного обеспечения ГСПД информационных вирусов, способных по команде извне или по истечении определенного времени произвести несанкционированные действия.

На стадии развертывания и настройки ГСПД действия нарушителя могут заключаться в изменении технологии развертывания и настройки ГСПД, приводящем к нарушению требований по обеспечению технологической ИБ ГСПД.

Выявление уязвимостей на технологическом этапе жизненного цикла ГСПД осуществляется нарушителем путем сбора сведений об информационной сфере ГСПД, получения сведений о методах обеспечения технологической ИБ ГСПД и изучения системы обеспечения ИБ ГСПД. Выявление уязвимостей ГСПД нарушителем возможно посредством внедрения в число обслуживающего персонала ГСПД специально подготовленных агентов. На технологическом этапе жизненного цикла ГСПД агенты могут быть внедрены в число конструкторов, проектировщиков и разработчиков программно-аппаратного обеспечения ГСПД. Нарушитель также может прибегнуть к вербовке (путем подкупа, шантажа и т.п.) сотрудников, уже входящих в штат обслуживающего персонала ГСПД.