Неформальная модель нарушителя в АСОД 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Неформальная модель нарушителя в АСОД



Нарушитель - лицо, предпринявшее попытку выполнения запрещенных действий по ошибке, незнанию или осознанно со злым умыслом или без такового, и использующее для этого различные возможности, методы и средства.

Злоумышленник - нарушитель, намеренно идущий на нарушение из корыстных побуждений.

Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные усилия и ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины, либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.

В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, которая должна быть адекватна реальному нарушителю для данной АСОД. По отношению к АСОД нарушитель может быть внутренним (персонал) и внешним (посторонний).

Можно выделить три основных мотива нарушителя:

· безответственность;

·   самоутверждение;

·   корысть.

Все нарушители:

По уровням знания АСОД:

1. Знает функциональные особенности АСОД, основные закономерности формирования в нестандартных массивах данных и потоков запросов к ним. Умеет пользоваться штатными средствами.

2. Обладает высоким уровнем знаний и опытом работы с техническими средствами системы и ее обслуживания.

.   Обладает уровнем знаний в области программирования и вычислительных технологий, проектирования и эксплуатации АСОД.

.   Знает структуру, функции и механизмы действия средств защиты, их слабые и сильные стороны.

По уровням возможностей (используемым методам и вопросам):

1. Применяющие только агентурные методы получения сведений.

2. Применяющие пассивные средства (технические средства перехвата без модификации компонентов системы).

.   Использующие только штатные средства и недостатки системы защиты, их сильные и слабые стороны.

.   Применяющие методы и действия активного воздействия (модификация и подключение дополнительных технических устройств).

По времени действия:

1. Во время функционирования АСОД (во время работы компонентов системы).

2. В период неактивности компонентов системы (нерабочее время, перерывы, ремонт и т.п.).

.   Как в процессе функционирования АСОД, так и в период неактивности системы.

По месту действия:

1. Без доступа в КЗ организации.

2. С КЗ, без доступа в здание.

.   Внутри помещений, но без доступа к техническим средствам АСОД.

.   С рабочих мест конечных пользователей.

.   С доступом в БД и архивы (в зону данных).

.   С доступом в зону управления средствами обеспечения безопасности АСОД.


Экзаменационные вопросы по дисциплине

«Информационная безопасность и защита информации»\

1. Основные принципы обеспечения информационной безопасности

2. Понятие защищенности автоматизированных систем

.   Меры и средства защиты информации

.   Основы законодательства РФ в области информационной безопасности и защиты информации

.   Лицензирование и сертификация в области обеспечения безопасности информации

.   Международное право в сфере защиты информации

.   Организационное обеспечение информационной безопасности

.   Электромагнитные каналы утечки информации

.   Электрические каналы утечки информации

.   Способы и средства подавления электронных устройств перехвата речевой информации

.   Угрозы безопасности информации, АСОД и субъектов информационных отношений

.   Неформальная модель нарушителя в АСОД

.   Основные подходы к проектированию систем защиты информации

.   Идентификация, аутентификация и разграничение доступа

.   Классические компьютерные вирусы

.   Сетевые черви

.   Троянские программы

.   Хакерские утилиты и прочие вредоносные программы

.   Методы обнаружения и удаления компьютерных вирусов

.   Классификация методов криптографического закрытия информации

.   Симметричные и ассиметричные криптографические системы

.   Поточные и блочные шифры

.   Программные способы уничтожения информации на НЖМД

.   Механические методы уничтожения информации на НЖМД

.   Физические методы уничтожения информации на НЖМД

.   Уровни RAID

.   Отказы аппаратных средств

.   Системы бесперебойного электропитания

.   Системы резервного копирования

.   Классификация угроз безопасности операционной системы

.   Понятие защищенной операционной системы

.   Управление доступом в базах данных

.   Управление целостностью данных

.   Восстановление данных на уровне СУБД

.   Методы воздействий нарушителя на корпоративную сеть

.   Межсетевые экраны

.   Системы обнаружения атак

.   Виртуальные частные сети

.   Информационная безопасность геоинформационных систем

.   Современные средства защиты информации от НСД



Поделиться:


Последнее изменение этой страницы: 2020-03-02; просмотров: 744; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.217.203.172 (0.009 с.)