ГОСТ Р 52448—2005
В соответствии с разработанной моделью угроз оценивается опасность угроз для каждой группы
идентифицированных ресурсов инфокоммуникационной структуры сети электросвязи и услуг связи и
определяются возможные меры обеспечения безопасности для противодействия каждой конкретной
угрозе.
5.8 Угрозы безопасности сети электросвязи реализуются нарушителями безопасности через вы
явленные уязвимости инфокоммуникационной структуры сети, в которую они могут быть внесены на
технологическом иУили эксплуатационном этапах ее жизненного цикла. Угрозы безопасности могут из
меняться. Уязвимость может существовать на протяжении всего срока эксплуатации сети электросвязи
или конкретного протокола, если она своевременно не устраняется разработчиком или по его
представлению службами эксплуатации оператора связи.
5.9 Нарушителями безопасности сетей электросвязи могут быть:
- террористы и террористические организации;
- конкурирующие организации и структуры;
- спецслужбы иностранных государств и блоков государств;
- криминальные структуры;
- взломщики программных продуктов ИТ. использующихся в системах связи;
- бывшие сотрудники организаций связи;
- недобросовестные сотрудники и партнеры;
- пользователи услугами связи и др.
Основными мотивами нарушений безопасности сетей электросвязи могут быть:
- месть;
- достижение денежной выгоды, в том числе за счет продажи полученной информации;
- хулиганство и любопытство:
- профессиональное самоутверждение.
5.10 Для учета всех возможных ВН и определения его категории разрабатывается модель нару
шителя безопасности сети электросвязи, под которой понимается абстрактное (формализованное или
неформализованное) описание нарушителя политики безопасности.
Задача построения модели нарушителя безопасности сети электросвязи состоит в определении:
- штатных объектов и элементов сети, к которым возможен доступ;
- субъектов, допущенных к работе с оборудованием сети в период ее проектирования, разработ
ки. развертывания и эксплуатации;
- перечня соответствия объектов доступа субъектам, которые могут быть потенциальными нару
шителями.
При определении потенциального нарушителя и составлении его модели необходимо исходить из
того, что нарушитель может быть как законным абонентом сети (принадлежать к персоналу, непосре
дственно работающему с абонентскими терминалами), так и посторонним лицом, пытающимся
непос редственно или с помощью имеющихся у него технических и программных средств получить
доступ к информационным ресурсам и инфраструктуре сети.
ВН. в основном, направлены на ухудшение качественных характеристик функционирования сетей
электросвязи и могут осуществляться, как правило, путем поиска и использования эксплуатационных и
технологических уязвимостей. ВН могут осуществляться:
- по каналам абонентского доступа, в том числе и беспроводным;
- по внутренним линиям связи;
- с рабочих мест систем управления и технического обслуживания,
- по недекларированным каналам доступа.
При этом могут использоваться как штатные, так и специальные средства связи.
5.11 ВН могут носить как непреднамеренный (случайный), так и преднамеренный характер.
Непреднамеренные (случайные) воздействия могут быть спровоцированы недостаточной надеж
ностью средств связи, ошибками обслуживающего персонала, природными явлениями и другими
объективными дестабилизирующими воздействиями.
Преднамеренные воздействия могут быть активными, пассивными и не преследующими целей.
5.11.1Активные действия нарушителя предусматривают вмешательство в работу сети электро
связи, нарушение режимов ее функционирования и снижение качества обслуживания вплоть до полно
го прекращения предоставления услуг связи пользователям. Основные цели активных действий:
6