Article

Article title STANDARD ATTACKER`S PROFILE CREATION IN COMPUTER-BASED SYSTEMS
Authors A.P. Stefarov, V.G. Zhukov
Section SECTION II. PROTECTION OF COMPUTER SYSTEMS
Month, Year 12, 2012 @en
Index UDC 004.056
DOI
Abstract An article consider task solution of attackers` profile creation in computer-based systems. Modern approaches to informal attackers` profile creation in computer-based systems are examined in the article. There are classification criteria and unique methodology of attackers` classification introduced in article. Based on classification criteria seven attackers` profiles has been proposed. Information security`s threats that can be realized by attackers on their impact levels are shown in summary table. The described approach of attackers` profile creation allows to definitely classifying attackers.

Download PDF

Keywords Attacker`s profile; threat model; computer-based systems; information security.
References 1. Стефаров А.П., Жуков В.Г., Жукова М.Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. – 2012. – № 2. – С. 51-54.
2. Об утверждении положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных: постановление Правительства Рос. Федерации от 17 ноября 2007 г. № 781 // Собр. законодательства Рос. Федерации. – 2007. – № 48. – С. 6001.
3. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: Утв. зам. дир. ФСТЭК России 15 февр. 2008 г. – М.: Аксимед, 2008. – 76 с.
4. Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных
данных с использованием средств автоматизации: Утв. руководством 8 Центра ФСБ России 21 февр. 2008 года № 149/54-144. – М., 2008. – 20 с.
5. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения. – Введ. 2001-01-01. – М.: Госстандарт России, 2000. – 22 с.
6. James F. Kurose. Computer Networking: A Top-Down Approach / James F. Kurose, Keith W. Ross. - Lebanon : Addison-Wesley, 2008. – 880 р.
7. Behrouz A. Forouzan. Data Communications and Networking / Behrouz A. Forouzan. – 3 ed. – Columbus: McGraw-Hill Higher Edication, 2003. – 944 р.
8. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации:Руководящий документ: утв. решением
гос. техн. комиссии при президенте Рос. Федерации от 30 марта 1992 г. – М.: ГТК РФ, 1992. – 12 с.
9. Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных
системах персональных данных: Утв. руководством 8 Центра ФСБ России 21 февр. 2008 года № 149/6/6-622. – М.: Аксимед, 2008. – 17 с.
10. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. дир. ФСТЭК
России 14 февр. 2008 г. – М.: Аксимед, 2008. – 8 с.
11. Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения: ГОСТ Р 52448-2005. – Введ. 2007-01-01. – М.: Стандартинформ, 2007. – 15 с.
12. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники: Руководящий документ / Гос. техн. комиссия Рос. Федерации. – М.: ГТК РФ, 1992. – 29 с.
13. ГОСТ Р ИСО/МЭК ТО 15446-2008. Информационная технология. Методы и средства обеспечения безопасности. Руководство по разработке профилей защиты и заданий по
безопасности. введ. 2009-10-01. – М.: Стандартинформ, 2010. – 107 с.
14. ГОСТ 34.003-90. Автоматизированные системы. Термины и определения. – Взамен ГОСТ 24.003-84, ГОСТ 22487-77; введ. 1992-01-01. – М., 1990. – 68 с.
15. Руководство по разработке профилей защиты и заданий по безопасности: Руководящий документ / Гос. техн. комиссия России. – М.: ГТК РФ, 2003. – 110 с.
16. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. – Взамен ГОСТ Р 51275-99; введ. 2008-02-01. – М.: Стандартинформ, 2007. – 11 с.

Comments are closed.