атора ІСПДн є привілейованими користувачами ІСПДн, призначаються з числа особливо перевірених і довірених осіб, здійснюють свої функціональні обов'язки відповідно до заданої роллю і в якості порушників не розглядаються.
Зареєстровані користувачі ІСПДн з повноваженнями адміністратора безпеки ІСПДн є привілейованими користувачами ІСПДн, призначаються з числа особливо перевірених і довірених осіб, здійснюють свої функціональні обов'язки відповідно до заданої роллю і в якості порушників не розглядаються. Програмісти-розробники (постачальники) прикладного програмного забезпечення (ППО) і особи, які забезпечують його супроводження у ІСПДн. Порядок доступу до технічних засобів та інформаційних ресурсів ІСПДн особами даної категорії регламентується внутрішніми нормативними документами щодо забезпечення безпеки функціонування інформаційної системи і ПДН. Особи даної категорії мають доступ в КЗ тільки в супроводі зареєстрованих користувачів ІСПДн з повноваженнями адміністратора безпеки ІСПДн, і тим не менш розглядаються в якості потенційних порушників.
Розробники та особи, які забезпечують поставку, супровід і ремонт технічних засобів у ІСПДн. Порядок доступу до технічних засобів ІСПДн особами даної категорії регламентується внутрішніми нормативними документами щодо забезпечення технічних засобів та інформаційних ресурсів ІСПДн. Особи даної категорії мають доступ в КЗ тільки в супроводі зареєстрованих користувачів ІСПДн з повноваженнями адміністратора безпеки ІСПДн, і тим не менш розглядаються в якості потенційних порушників.
2.4 Припущення про наявну у порушника інформації про об'єкти атак
Передбачається, що потенційний порушник ІСПДн ІАС ЦА МЗРФ:
- не володіє всією технічною документацією на апаратні і програмні компоненти СФК;
- не володіє всією технічною документацією на кріптосредство, включаючи вихідні тексти ПО, що визначається реалізованої в ІСПДн ІАС ЦА МЗРФ політикою безпеки, режимними і організаційно-технічними заходами;
- не розташовує усіма даними про організацію роботи, лініях зв'язку, структурі та використаний обладнанні ІСПДн в обсязі, що визначається реалізованої в ІСПДн ІАС ЦА МЗРФ політикою безпеки, режимними і організаційно-технічними заходами;
- розташовує всіма можливими даними, переданими у відкритому вигляді по каналах зв'язку, які не захищені від несанкціонованого доступу до інформації організаційно-технічними заходами;
- розташовує всіма проявляються в каналах зв'язку, не захищених від несанкціонованого доступу до інформації організаційно-технічними заходами, порушення правил експлуатації кріптосредства і СФК;
- розташовує всіма проявляються в каналах зв'язку, не захищених від несанкціонованого доступу до інформації організаційно-технічними заходами, несправностями і збоями технічних засобів кріптосредства і СФК;
- має відомості, одержуваними в результаті аналізу сигналів від технічних засобів кріптосредства і СФК, що може перехопити порушник.
Таблиця 1 - Обмеження на наявну у порушника інформацію про об'єкти
№ п/пІнформаціяОграніченіе і обоснованіе1Содержаніе технічної документації на технічні та програмні компоненти СФК.Доступна тільки інформація, що знаходиться у вільному доступі. Обгрунтування: в ІСПДн обмежений доступ до такої інформації (вона доступна тільки привілейованим користувачам) .2Долговременние ключі кріптосредства.Сведенія недоступні. Обгрунтування: кріптосредства не використовують довготривалі ключі.3Все можливі дані, передані у відкритому вигляді по каналах зв'язку, які не захищені від несанкціонованого доступу до інформації організаційно-технічними заходами (фазові пуски, сінхропосилкі, незашифровані адреси, команди управління тощо) Доступні в каналах зв'язку незахищених про НСДдо інформаціі.4Сведенія про лінії зв'язку, по яких передається інформація, що захищається: лінії зв'язку, що проходять в КЗ лінії зв'язку, що проходять за межами КЗ.Потенціальному порушника можуть бути доступні такі відомості про лінії зв'язку що проходять в КЗ і за її межами: загальна інформація про архітектуру ЛВС; інформація про типи використовуваного обладнання та кабелів. Більш детальна інформація про лінії зв'язку порушнику недоступна. Обгрунтування: в ІСПДн обмежений доступ до такої інформації (вона доступна тільки привілейованим користувачам) .5Все мережі зв'язку, що працюють на єдиному ключе.Сведенія недоступні. Обгрунтування: архітектура підсистеми криптографічного захисту виключає таку можливість. Для шифрування окремих інформаційних потоків використовуються індивідуальні ключі.6Проявляющіеся в каналах зв'язку, не захищених від несанкціонованого доступу до інформації організаційно-технічними заходами, по...