- угрозы, связанные с использованием сетей передачи данных.
3.3.1. Пути реализации непреднамеренных субъективных угроз безопасности информации
Пользователи, операторы, системные администраторы и сотрудники, обслуживающие информационные системы ФНС России, являются внутренними источниками случайных воздействий, т.к. имеют непосредственный доступ к процессам обработки информации и могут совершать непреднамеренные ошибки и нарушения действующих правил, инструкций и процедур.
Основные пути реализации непреднамеренных искусственных (субъективных) угроз информационной безопасности (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла) следующие:
- Действия сотрудников ФНС, приводящие к частичному или полному отказу системы или нарушению работоспособности аппаратных или программных средств: отключению оборудования или изменению режимов работы устройств и программ; разрушению информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение программ или файлов с важной информацией, в том числе системных, повреждение каналов связи, неумышленная порча носителей информации и т.п.)
- Несанкционированный запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.)
- Несанкционированное внедрение и использование неучтенных программ (игровых, обучающих, технологических и других, не являющихся необходимыми для выполнения сотрудниками своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (процессорного времени, оперативной памяти, памяти на внешних носителях и т.п.)
- Непреднамеренное заражение компьютера вирусами
- Разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования или ЭЦП, идентификационных карточек, пропусков и т.п.)
- Игнорирование организационных ограничений (установленных правил) при работе в системе
- Некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом подразделения безопасности
- Ввод ошибочных данных
3.3.2. Пути реализации преднамеренных субъективных угроз безопасности информации
Основные возможные пути умышленной дезорганизации работы, вывода информационных систем ФНС России из строя, проникновения в систему и несанкционированного доступа к информации (с корыстными целями, по принуждению, из желания отомстить и т.п.) могут быть следующими:
- Физическое разрушение или вывод из строя всех или отдельных наиболее важных компонентов автоматизированной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.), отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, линий связи и т.п.)
- Хищение носителей информации (распечаток, магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ), хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.)
- Несанкционированное копирование носителей информации, чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств.
- Использование чужих прав по доступу к ресурсам АС путем незаконного получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы программными закладками и т.д.).
- Несанкционированное использование АРМ пользователей, имеющих уникальные физические характеристики, такие как имя рабочей станции в сети, физический адрес, адрес в системе связи и другие.
- Несанкционированная модификация программного обеспечения - внедрение программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи защищаемой информации или дезорганизации функционирования АС
- Перехват данных, передаваемых по каналам связи, и их анализ с целью получения сведений, в том числе ограниченного распространения и выяснения протоколов обмена, правил вхождения в связь и авторизации пользователей и последующих попыток их имитации для проникновения в систему
- Вмешательство в процесс функционирования АС сетей общего пользования с целью несанкционированной модификации данных, доступа к сведениям ограниченного распространения, дезорганизации работы подсистем АС и т.п.
3.3.3. Пути реализации непреднамеренных техногенных угроз безопасности информации
- закупки несовершенных, устаревших или неперспективных средств информатизации и информационных технологий;
- аварии в системах электропитания;
- аварии в системах отопления и водоснабжения в непосредственной близости к техническим средствам обработки информации;
- нарушение температурного режима в помещениях с критическим оборудованием (серверы, узлы связи) в результате неисправности систем кондиционирования;
- неумышленное повреждение внешних кабельных систем связи строительными организациями, физическими лицами и т.п. в результате проведения несогласованных работ в местах прокладки кабелей связи;
- возникновение пожаров в непосредственной близости к техническим средствам обработки информации в результате неисправной электропроводки, неисправных технических средств, нарушения сотрудниками правил противопожарной безопасности.
3.3.4. Пути реализации непреднамеренных стихийных угроз безопасности информации
- Разрушение зданий, отдельных помещений, в которых установлены технические средства обработки информации, хранилища данных в результате стихийных бедствий (наводнений, землетрясений, ураганов) в районе размещения объекта информатизации ФНС России
- воздействие атмосферного электричества на технические средства обработки информации и системы обеспечения (электропитание, охранная, пожарная сигнализация и т.п.)
- возникновение стихийных очагов пожаров (лесные пожары) в непосредственной близости от объекта информатизации ФНС России
3.4. Классификация нарушителей информационной безопасности ФНС России
При анализе угроз информационной безопасности ФНС используется модель нарушителя по признаку принадлежности к ФНС. В соответствии с этой моделью все нарушители делятся на две основные группы: внутренние и внешние.
Под внутренними нарушителями подразумеваются все сотрудники ФНС, имеющие санкционированный доступ на территорию ФНС или к ресурсам АС. Под внешними нарушителями подразумеваются все остальные лица.
Внутренним нарушителем может быть лицо из следующих категорий сотрудников:
- пользователи информационных ресурсов ФНС;
- обслуживающий персонал (системные администраторы, администраторы АС, администраторы баз данных, инженеры);
- сотрудники-программисты, сопровождающие системное, общее и прикладное программное обеспечение;
- другие сотрудники подразделений ФНС, имеющие санкционированный доступ в здания, где расположено оборудование передачи и обработки информации АС ФНС.
Предполагается, что несанкционированный доступ на объекты ФНС посторонних лиц исключается организационными мерами (охрана территории, организация пропускного режима).
Внешние нарушители информационной безопасности:
- лица, самостоятельно осуществляющие создание методов и средств реализации атак, а также самостоятельно реализующие атаки, совершающие свои действия с целью нанесения ущерба ФНС (съем информации, искажение информации, разрушение системного или прикладного ПО);
- спецслужбы иностранных государств, осуществляющие создание методов и средств реализации атак, а также реализующие атаки с привлечением научно-исследовательских центров.
Потенциальные нарушители делятся на три группы:
1 группа - субъекты, не имеющие доступ в пределы контролируемой зоны ФНС.
2 группа - субъекты, не имеющие доступ к работе со штатными средствами АС ФНС, но имеющие доступ в помещения, где они размещаются.
3 группа - субъекты, имеющие доступ к работе со штатными средствами АС ФНС.
Квалификация потенциального нарушителя.