Рассмотрим описание формальной модели злоумышленника в области информационной безопасности на примере корпоративной сети (далее КС) виртуальной организации.

Информация, полученная в результате описания КС, используется при формировании модели злоумышленника. В качестве выходных данных получаются шаблоны злоумышленника как субъекта атаки. Каждый злоумышленник характеризуется различными показателями, в том числе, целью атаки, объектом атаки, средствами атаки и т.д.

Формально модель злоумышленника в КС организации можно представить следующим кортежем Zкс={{Tz}, Oi, G, S}, где

{Tz} – множество субъектов атаки в КС (определяет тип нарушителя информационной безопасности в КС). На основе модели злоумышленника для КС организации можно выделить три основных класса нарушителей информационной безопасности:

  • внутренние нарушители, имеющие право доступа в контролируемую зону и к КС организации (сотрудники);
  • внутренние нарушители, имеющие право доступа в контролируемую зону, но не имеющие доступа к КС организации (партнеры, клиенты);
  • внешние нарушители, не имеющие права физического доступа в контролируемую зону и к КС организации (хакеры, криминальные структуры).

Оi – объекты КС, подвергающиеся атаки злоумышленника.

G – множество целей, которые преследует злоумышленник  атакующей объект КС организации.

S – множество средств которые может применять злоумышленник при атаке объекта КС организации.