Угрозы информационной безопасности для автоматизированных систем обработки информации (АСОИ)

Источники угроз информационной безопасности Российской Федерации

Виды угроз информационной безопасности Российской Федерации

Раздел 2. Угрозы информации

По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:

1. Угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России к ним относятся:

• принятие органами государственной власти правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности:

• создание монополий на формирование, получение и распространение информации;

• противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений;

• ограничение доступа к общественно необходимой информации;

• противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное сознание;

• неисполнение органами государственной власти, организациями и гражданами требований законодательства, регулирующего отношения в информационной сфере;

• неправомерное ограничение доступа граждан к открытым информационным ресурсам, органов государственной власти, архивным материалам и к другой открытой информации;

• дезорганизация и разрушение системы накопления и сохранения культурных ценностей, включая архивы:

· нарушение конституционных прав и свобод человека и гражданина в области массовой информации:

· вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур;

• девальвация духовных ценностей, пропаганда образцов массовой культуры, основанных на культе насилия, на духовных и нравственных ценностях, противоречащих ценностям, принятым в российском обществе;

· снижение духовного, нравственного и творческого потенциала населения России;

· манипулирование информацией (дезинформация, сокрытие или искажение информации).

2. Угрозы информационному обеспечению государственной политики Российской федерации к ним относятся:

· монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами;

· блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудитории;

· низкая эффективность информационного обеспечения государственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и лизании государственной информационной политики.

3. Угрозы развитию отечественной индустрии информации, включая индустрию средств внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов к ним относятся:

· противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий для усиления технологической зависимости России в области современных информационных технологий;

· закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам;

· вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи;

· увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.

4. Угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России к ним относятся:

· противоправные сбор и использование информации;

· нарушения технологии обработки информации;

· внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;

· разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;

· уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;

· воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации; компрометация ключей и средств криптографической защиты информации;

утечка информации по техническим каналам;

· внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от их формы собственности;

• уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;

· перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;

• использование сертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;

· несанкционированный доступ к информации, находящейся в банках и базах данных;

· нарушение законных ограничений на распространение информации.

Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние. К внешним источникам относятся:

• деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере;

· стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;

• обострение международной конкуренции за обладание информационными технологиями и ресурсами;

· деятельность международных террористических организаций;

• увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;

• деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;

• разработка рядом государств концепции информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

К внутренним источникам относятся:

• критическое состояние отечественных отраслей промышленности;

• неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;

• недостаточная координация деятельности органов государственной власти по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации;

• недостаточная разработанность нормативной правовой базы, регулирующей мнения в информационной сфере, а также недостаточная правоприменительная практика;

• неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;

• недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;

• недостаточная экономическая мощь государства;

• снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;

• недостаточная активности органов государственной власти в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;

• отставание России от ведущих стран мира по уровню информатизации органов государственной власти в кредитно-финансовой сфере, промышленности, сельском хозяйстве, образовании, здравоохранении, сфере услуг и быта граждан.

Как показывает анализ, большинство современных автоматизированных систем обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей (ЛВС) и отдельных ЭВМ.

Перечислим особенности распределенных АСОИ:

• территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними;

• широкий спектр используемых способов представления, хранения и передачи информации;

• интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;

• абстрагирование владельцев данных от физических структур и места размещения данных;

• использование режимов распределенной обработки данных;

• участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категории;

• непосредственный и одновременный доступ к ресурсам (в том числе и информационным) большого числа пользователей (субъектов) различных категорий;

• высокая степень разнородности используемых средств вычислительной техники и связи, а также их программного обеспечения;

• отсутствие специальной аппаратной поддержки средств защиты в большинстве типов технических средств, широко используемых в АСОИ.

Уязвимость основных структурно-функциональных элементов распределенных АСОИ

В общем случае АСОИ состоят из следующих основных структурно-функциональных элементов:

• рабочих станций - отдельных ЭВМ или удаленных терминалов сети, на которых реализуются автоматизированные рабочие места пользователей (абонентов, операторов);

• серверов или Host машин (служб файлов, печати, баз данных и т.п.) не выделенных (или выделенных, то есть не совмещенных с рабочими станциями) высокопроизводительных ЭВМ, предназначенных для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т.п. действий;

• межсетевых мостов - элементов, обеспечивающих соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, имеющих различные протоколы взаимодействия (шлюзов, центров коммутации пакетов, коммуникационных ЭВМ);

• каналов связи (локальных, телефонных, с узлами коммутации и т.д.).

Рабочие станции являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих полномочия по доступу к данным и другим ресурсам системы. Именно поэтому рабочие станции должны быть надежно защищены от доступа посторонних лиц и содержать средства ограничения доступа к ресурсам со стороны законных пользователей, имеющих полномочия. Кроме того, средства защиты должны предотвращать нарушения нормальной настройки рабочих станций и режимов их функционирования, вызванные неумышленным вмешательством неопытных (невнимательных) пользователей.

В особой защите нуждаются такие привлекательные для злоумышленников элементы сетей как серверы (Host-машины) и мосты. Первые - как концентраторы больших объемов информации, вторые - как элементы, в которых осуществляется преобразование (возможно через открытую, нешифрованную форму представления) данных при согласовании протоколов обмена в различных участках сети.

Благоприятным для повышения безопасности серверов и мостов обстоятельством является, как правило, наличие возможностей по их надежной защите физическими средствами и организационными мерами в силу их выделенности, позволяющей сократить до минимума число лиц из персонала сети, имеющих непосредственный доступ к ним. Иными словами, непосредственные воздействия персонала и преднамеренные воздействия злоумышленников на выделенные серверы и мосты можно считать маловероятными. В то же время, надо ожидать массированной атаки на серверы и мосты с использованием средств удаленного доступа. Здесь злоумышленники, прежде всего, могут искать возможности повлиять на работу различных подсистем серверов и мостов, используя недостатки протоколов обмена и средств разграничения удаленного доступа к ресурсам и системным таблицам.

Использоваться могут все возможности и средства, от стандартных (без модификации компонентов) до подключения специальных аппаратных средств (каналы, как правило, слабо защищены от подключения) и применения классных программ для преодоления системы защиты.

Сказанное выше не означает, что не будет попыток внедрения аппаратных и программных закладок в сами мосты и серверы, открывающих широкие дополнительные возможности по несанкционированному удаленному доступу. Закладки могут быть внедрены как с удаленных станций (посредством вирусов или иным способом), так и непосредственно в аппаратуру и программы серверов при их ремонте, обслуживании, модернизации, переходе на новые версии ПО, смене оборудования.

Каналы и средства связи также нуждаются в защите. В силу большой пространственной протяженности линий связи (через неконтролируемую или слабо контролируемую территорию) практически всегда существует возможность подключения к ним, либо вмешательства в процесс передачи данных. Возможные угрозы подробно изложены ниже.

Основные виды угроз безопасности субъектов информационных отношений

Основными видами угроз безопасности АСОИ (угроз интересам субъектов информационных отношений) являются:

• стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);

• сбои и отказы оборудования (технических средств) АСОИ;

• последствия ошибок проектирования и разработки компонентов АСОИ (аппаратных. средств, технологии обработки информации, программ, структур данных и т.п.);

• ошибки эксплуатации (пользователей, операторов и другого персонала);

• преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).

Классификация угроз безопасности информации

Все множество потенциальных угроз информации по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные) (рис.2.1).

Рис. 2.1. Угрозы информации

Естественные угрозы - это угрозы, вызванные воздействиями на АСОИ и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

Искусственные угрозы - это угрозы АСОИ, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить непреднамеренные и преднамеренные.

Непреднамеренные угрозы (неумышленные, случайные) - вызванные ошибками при:

• проектировании АСОИ и ее элементов;

• разработке программного обеспечения;

• действиях персонала;

Преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).

Источники угроз по отношению к АСОИ могут быть внешними или внутренними (компоненты самой АСОИ- ее аппаратура, программы, персонал).

Непреднамеренные основные искусственные угрозы

Непреднамеренные основные искусственные угрозы АСОИ (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, без злого умысла):

• неумышленные действия, приводящие к частичному или полному отказу или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

• неправомерное отключение оборудования или изменение режимов работы устройств и программ;

• неумышленная порча носителей информации;

• запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);

• нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения сотрудником своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват юной памяти и памяти на внешних носителях);

• заражение компьютера вирусами;

• неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

• разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

• проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

• игнорирование организационных ограничений (установленных правил) при работе в системе;

• вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

• некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

• пересылка данных по ошибочному адресу абонента (устройства);

• ввод ошибочных данных;

• неумышленное повреждение каналов связи.

Основные преднамеренные искусственные угрозы

Возможные основные пути умышленной дезорганизации работы АСОИ, проникновения в систему и несанкционированного доступа к информации:

• физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);

• отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линия связи и т.п.);

• действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных помех и т.п.);

• внедрение агентов в число персонала системы (в том числе административную группу, отвечающую за безопасность);

• вербовка (путем подкупа, шантажа и т.п.) персонала или отдельны: пользователей, имеющих необходимые полномочия:

• применение подслушивающих устройств, дистанционная фото-видеосъемка и т.п.;

• перехват побочных электромагнитных, акустических и других излучении устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие обработке информации (телефонные линии, сети питания, отопления и т.п.);

• перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

• хищение носителей информации различных съемных носителей, микросхем памяти, запоминающих устройств и компьютеров в целом);

• несанкционированное копирование носителей информации;

• хищение производственных отходов (распечаток, записей, списаны: носителей информации и т.п.);

• чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

• незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем; используя халатность пользователей) путем подбора путем имитации интерфейса системы и т.д. с последующей маскировкой по зарегистрированного пользователя ("маскарад")

• несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

• вскрытие шифров криптозащиты информации;

• внедрение аппаратных спецвложений, программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

• незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

• незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Чаще всего для достижения поставленной цели злоумышленник использует не один, а совокупность из перечисленных выше путей.

Классификация каналов проникновения в систему и утечки информации

Все каналы проникновения в систему и утечки информации разделяют на прямые и косвенные. Под косвенными понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы.

Для использования прямых каналов такое проникновение необходимо. Прямые каналы могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов.

По типу основного средства, используемого для реализации угрозы все каналы можно условно разделить на три группы, где таковыми являются: человек, программа или аппаратура. Классификация видов нарушений работоспособности систем и несанкционированного доступа к информации по объектам воздействия и способам нанесения ущерба безопасности приведена в таблице 2.

По способу получения информации потенциальные каналы доступа можно разделить на:

• физический

• электромагнитный (перехват излучений);

• информационный (программно-математический).

При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АСОИ, к носителям информации, к самой вводимой и выводимой информации (и результатам), к ПО (в том числе к операционным системам), а также путем подключения к линиям связи.

При бесконтактном доступе (например, по электромагнитному каналу) угрозы информации реализуются перехватом излучений аппаратуры числе наводимых в токопроводящих коммуникациях и цепях питания, информации в линиях связи, вводом в линии связи ложной визуальным наблюдением (фотографированием) устройств информации, прослушиванием переговоров персонала АСОИ и пользователей.

Таблица 2.1. Виды нарушений работоспособности систем и несанкционированного доступа к информации

 

 

 

Способы нанесения ущерба Объекты воздействий
Оборудование Программы Данные Персонал
Раскрытие (утечка) информации Хищение носителей информации, подключение к линии связи несанкционированное использование ресурсов Несанкционированное копирование перехват Хищение, копирование, перехват Передача сведений о защите, разглашение, халатность
Потеря целостности информации Подключение, модификация, спец.вложения, Внедрение ''троянских коней" и жучков Искажение, модификация Вербовка персонала, "маскарад"
изменение режимов работы, несанкционированное использование ресурсов
Нарушение работоспособности автоматизированной системы Изменение режимов функционирования, вывод из строя, хищение, разрушение Искажение, удаление, подмена Искажение, удаление, навязывание ложных данных Уход, физическое устранение
Незаконное тиражирование (воспроизведение) информации Изготовление аналогов без лицензий Использова­ние незаконных копий Публикация без ведома авторов  

Преступления, в том числе и компьютерные, совершаются людьми. Пользователи системы и ее персонал, с одной стороны, являются составной частью, необходимым элементом. АСОИ. С другой стороны, они же являются основной причиной и движущей силой нарушений и преступлений.

Неформальная модель нарушителя в АСОИ

Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений.

Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы.

При разработке модели нарушителя определяются предположения о:

• категориях лиц, к которым может принадлежать нарушитель;

• мотивах действий нарушителя (цели);

• квалификации нарушителя и его технической оснащенности;

• характере возможных действий нарушителей.

По отношению к АСОИ нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Внутренним нарушителем может быть лицо из следующих категорий персонала:

пользователи (операторы) системы;

персонал, обслуживающий технические средства (инженеры, техники);

сотрудники отделов разработки и сопровождения ПО (прикладные и программисты);

технический персонал, обслуживающий здания (уборщики, электрики, другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АСОИ);

сотрудники службы безопасности АСОИ;

руководители различных уровней.

Посторонние лица, которые могут быть нарушителями:

• клиенты (представители других организаций, физические лица);

• посетители (приглашенные по какому-либо поводу);

• представители организаций, взаимодействующих по вопросам обеспечения деятельности организации (энерго-, водо-, теплоснабжения и т.п.);

• представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;

• лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС);

• любые лица, находящиеся внутри контролируемой территории.

Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес. При нарушениях, вызванных, безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.

Некоторые пользователи считают получение доступа к АСОИ успехом самоутверждения либо в собственных глазах, либо в глазах коллег.

Нарушение безопасности АСОИ может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и перерабатываемой в АСОИ информации. Даже если АСОИ имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно.

Всех нарушителей можно классифицировать следующим образом:

По уровню знаний об АСОИ:

• знает функциональные особенности АСОИ, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;

• обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;

обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;

• знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.

По уровню возможностей (используемым методам и средствам):

• применяющий агентурные методы получения сведений;

• применяющий пассивные средства (технические средства перехвата без модификации компонентов системы);

• использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные съемные носители информации, которые могут быть скрытно пронесены через посты охраны;

• применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

По времени действия:

• в процессе функционирования АСОИ;

• в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);

• в любом случае.

По месту действия:

• без доступа на контролируемую территорию организации;

• с контролируемой территории без доступа в здания и сооружения;

• внутри помещений, но без доступа к техническим средствам АСОИ;

• с рабочих мест конечных пользователей (операторов) АСОИ;

• с доступом в зону данных (баз данных, архивов и т.п.);

• с доступом в зону управления средствами обеспечения безопасность АСОИ.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика.