[МУЗЫКА] Определив понятие угрозы информационной безопасности, поговорим теперь о нарушителях безопасности информации, то есть о лицах, которые являются источниками антропогенных угроз, антропогенными источниками угроз безопасности информации, и попробуем разобраться с тем, что это за лица, в каких интересах они действуют, какие они бывают, с тем чтобы в дальнейшем определить, как от них защищаться, от различных их видов. Здесь снова обратимся к одному из стандартов Российской Федерации, в данном случае — к ГОСТу «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения». Из этого государственного стандарта возьмем следующие определения. Нарушитель информационной безопасности организации — это физическое лицо или логический объект, то есть в данном случае имеется в виду процесс в информационной системе, случайно или преднамеренно совершивший действие, следствием которого является нарушение информационной безопасности организации, то есть в самом общем виде нарушение целостности, конфиденциальности или доступности информации. Для того чтобы определить, какие бывают виды и типы нарушителей, обратимся к методике определения угроз безопасности информации в информационных системах, разработанной уже известной нам Федеральной службой по техническому и экспортному контролю. Данная методика определения угроз безопасности информации в информационных системах разработана в 2015 году, по состоянию на 2017 год имеет статус проекта, проходит этап согласования, с некоторой вероятностью в ближайшее время будет утверждена и станет актуальной. По крайней мере, это наиболее свежий документ, дающий классификацию типов и видов нарушителей безопасности информации. Из него мы и будем брать информацию. Тип нарушителя в соответствии с данной методикой бывает одним из двух — это либо внешние нарушители, либо внутренние. Кто это такие? Внешние нарушители — это нарушители, которые находятся за пределами информационной системы, за пределами объекта информатизации и действуют оттуда, то есть в самом общем понимании не обладают правами на доступ к различным компонентам информационной или автоматизированной системы, то есть лица, у которых нет учетной записи в информационной системе, лица, которые не относятся к персоналу организации, клиенты той или иной организации, надзорные органы, просто прохожие за окном и за контролируемой зоной. А, соответственно, внутренние нарушители — это нарушители, относящиеся к персоналу организации того или иного уровня. Как мы видели в классификации угроз информационной безопасности, нарушители бывают разных уровней осведомленности и полномочий по отношению к информационной системе и к автоматизированной системе. Тип нарушителя определяется в соответствии с данной методикой на основе прав доступа субъекта к следующим компонентам информационной и автоматизированной систем в соответствии с данной методикой. То есть для каждого из этих компонент нам требуется определить, есть ли у потенциального нарушителя, то есть у того лица, которое мы исследуем в качестве нарушителя, права доступа к тому или иному объекту. И эти объекты, которые в соответствии с методикой предлагается исследовать как минимальный список, — это следующие объекты: устройства ввода / вывода информации, то есть терминалы, клавиатуры, мыши, может ли злоумышленник что-то вводить сам в информационную систему и с ней взаимодействовать; беспроводным устройствам, например, точкам доступам беспроводного выхода в сеть Интернет; программным, программно-техническим и техническим средствам обработки информации, то есть может ли он подключать что-то новое, что-то отключать, перенастраивать, менять конфигурацию; съемным машинным носителям информации — это следующий объект, о котором следует сложить свое представление — может ли лицо, которое мы рассматриваем в качестве потенциального нарушителя, подключить свою флешку, утащить чужую, подключить модем для выхода в сеть Интернет, подключить свой внешний жесткий диск и так далее; активному и пассивному оборудованию каналов связи — следующий объект, о котором следует сложить свое понимание того, может ли исследуемое лицо получить к ним доступ; и каналам связи, выходящим за пределы контролируемой зоны, имеется в виду та их часть, которая находится на контролируемой территории — на территории объекта информатизации. Если лицо, которое мы исследуем в качестве нарушителя, имеет права доступа, например, потому, что это сотрудник, который обеспечивает монтаж каналов связи, настройку сетевого оборудования, профилактический контроль различных устройств, входящих в состав системы обработки информации, в состав объекта информатизации, то такой нарушитель является внутренним. Если нарушитель не обладает правами доступа ни к какому из этих объектов, то такой нарушитель признается внешним. Внешние нарушители составляют первый тип нарушителей. Формально это лица, не имеющие права доступа к информационной системе, ее отдельным компонентам и реализующие угрозы безопасности информации из-за границ информационной системы. Кто бывает такими нарушителями? Клиенты — это самый часто встречающийся тип внешнего нарушителя безопасности информации. Приглашенные посетители, то есть, например, потенциальные партнеры по каким-то бизнес-договорам, по каким-то партнерским отношения, по закупкам, по поставкам и так далее. Представители конкурирующих организаций, которые могут как минимум стремиться собирать информацию с целью получения конкурентных преимуществ. Различные наблюдатели за пределами охраняемой территории, не вдаваясь в вопросы того, для каких целей, из каких побуждений они действуют, любые лица, которые наблюдают за объектом информатизации из-за пределов охраняемой территории. Соответственно, в противовес внешним нарушителям определяются внутренние нарушители, или нарушители типа 2. Это лица, имеющие право постоянного или разового доступа к информационной системе либо отдельным ее компонентам. Это, очевидно, либо сотрудники организации, представители ее персонала, либо лица, по той или иной причине получающие санкционированный разовый допуск к информационной системе. Это любые представители организации, которые поддерживают ту или иную инфраструктуру, — водопроводчик, электрик, представитель интернет-провайдера, специалист по пожарной безопасности, который производит оценку безопасности помещений, сотрудник службы, который монтирует вентиляцию помещений, просто уборщик, возможно, не входящий в персонал, а приглашенный по договору аутсорса. Соответственно, эти лица получают право на доступ в помещение, даже иногда в самые засекреченные, в самые оборудованные для обработки конфиденциальной информации. И они легально в эти помещения попадают и могут действовать злоумышленно в ряде случаев. Рассмотрим несколько примеров, часть из которых я уже назвал. Это операторы информационной системы, это администраторы вычислительных сетей, прикладные и системные программисты, технический персонал по обслуживанию зданий. В этом списке перечислены лица, которые на постоянной основе имеют право доступа на территорию информационной системы и объекта информатизации. В том числе в качестве внутренних нарушителей безопасности информации могут рассматриваться и лица, являющиеся однократно санкционированными посетителями контролируемой территории, то есть не нарушающие формально пропускной режим, не нарушающие формально разграничение доступа, но не имеющие постоянного доступа на контролируемую территорию. Определив таким образом тип нарушителя как внутренний или внешний, далее поговорим о видах нарушителя, то есть о том, какие конкретно категории лиц выделяются в качестве нарушителя в соответствии с названной выше методикой. Об этом поговорим в следующей части лекции. [МУЗЫКА] [МУЗЫКА]