В последнее время не редко задают вопрос: зачем нужна
Модель нарушителя и чем она отличается от
Модели угроз? Внесём некоторую ясность в этот вопрос.
Согласно действующим в настоящее время нормативным документам по защите персональных данных устанавливаются следующие требования:
- Разработка Модели угроз в целях определения актуальных угроз безопасности защищаемой информации и принятия обоснованных мер защиты информации (регламентируется нормативными документами ФСТЭК России)
- Разработка Модели нарушителя в целях определения необходимого уровня её криптографической защиты в случае, если для защиты информации необходимо применение средств криптозащиты (регламентируется нормативными документами ФСБ России).
При разработке этих моделей есть некоторое недопонимание сути каждой модели в целом и модели нарушителя в частности. Попробуем объяснить.
ФСБ России подходит к проблеме защиты информации достаточно утилитарно: если есть возможность скомпрометировать криптосредства (СКЗИ), то информация не защищена, так как может быть раскрыта, а следовательно скомпрометирована. Если же криптосредства не могут быть скомпрометированы, то в этом случае ФСБ России считает, что и сама информация, которая была зашифрована не может быть раскрыта и, следовательно скомпрометирована. В зависимости от складывающейся ситуации, ФСБ России предлагает 6 классов защиты самих СКЗИ (классы от КС1 до КА1).
Исходя из этой логики, в соответствии с нормативными документами ФСБ России при построении модели нарушителя исследуется только проблема: может кто-либо (нарушитель) или не может взломать их СКЗИ, а не проблема возможности получения защищаемой информации тем или иным лицом (в том числе и внутренним нарушителем). Поэтому требуемая Модель нарушителя, разрабатываемая по методике ФСБ России, («Методические рекомендации по обеспечению с помощью криптосредств безопасности ПДн при их обработке в информационных системах персональных данных (ИСПДн) с использованием средств автоматизации», № 149/54-144, 2008 г. ФСБ России), направлена на выявление субъектов (нарушителей) именно способных скомпрометировать СКЗИ, а не способных получить доступ к информации. Можно сказать, что данная модель предназначена для решения очень узкого круга задач: определения класса защиты самих СКЗИ, которые будут использоваться в той или иной враждебной среде. Других предназначений данная модель не имеет. То есть, она влияет на выбор СКЗИ, а не на защиту самой информации как таковой. Данная Модель нарушителя не претендует и не должна претендовать на роль всеобъемлющего описания действий возможных внутренних нарушителей.
Вместе с тем, без такой Модели, к сожалению, обойтись нельзя, так как иначе невозможно определить требуемый класс защиты самих СКЗИ и, следовательно, возникают проблемы их установки и использования. Эта Модель нужна на этапе выбора проектных решений, а не на этапе определения технических требований к механизмам защиты, реализуемых системой обеспечения безопасности информации (СОБИ).
Часто же у заказчика возникает необходимость
акцентировать внимание на роли внутреннего нарушителя, который может иметь доступ к защищаемой информации и совершить с ней неправомочные деяния. Этот, безусловно, правильный подход может быть реализован при построении не Модели нарушителя, а
Модели угроз информационной безопасности, которая разрабатывается в соответствии с рекомендациями ФСТЭК России, а не ФСБ.
При разработке Модели угроз, согласно действующих методик ФСТЭК России, вводится понятие внутренние и внешние антропогенные источники угроз. В этом случае внутренний нарушитель, который может иметь доступ к защищаемой информации и совершить с ней неправомочные деяния (например,
сисадмин или администратор базы данных, или электрик, который меняет лампочки в серверной) будут относиться к разным классам внутренних антропогенных источников угроз информационной безопасности и их действия будут оцениваться с точки зрения возможности совершения деструктивных воздействий на саму информацию. При этом, согласно действующих методик, будут оцениваться не только сами источники, но и их возможности (имеющиеся уязвимости) по реализации возможных угроз. Именно эта модель лежит в основе определения требований
по выбору класса защищенности ИСПДн и технических требований к компонентам СиЗИ, устраняющим (или существенно ослабляющим) выявленные угрозы, в том числе и со стороны внутренних антропогенных источников угроз. Кстати, именно в этой модели и рассматриваются открытые каналы передачи защищаемой информации, как возможная уязвимость и делается вывод о необходимости или нецелесообразности применения СКЗИ. А далее вступает в силу Модель нарушителя (по версии ФСБ России) и определяется требуемый класс защиты применяемых СКЗИ.
Только правильно поняв назначение того или иного документа, мы сможем правильно и грамотно построить эффективную систему обеспечения безопасности информации.