![]() Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву ![]() Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Неформальная модель нарушителяСодержание книги Поиск на нашем сайте
Исследования проблемы обеспечения безопасности организаций ведутся в направлении раскрытия природы явлений, заключающихся в нарушении целостности и конфиденциальности информации, дезорганизации работы компьютерных систем. Серьезно изучается статистика нарушений, вызывающие их причины, личности нарушителей, суть применяемых нарушителями приемов и средств, используемые при этом недостатки систем и средств их защиты, обстоятельства, при которых было выявлено нарушение, и другие вопросы, которые могут быть использованы при построении моделей потенциальных нарушителей. Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины (конечно если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлении. Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений. При разработке модели нарушителя определяются: · предположения о категориях лиц, к которым может принадлежать нарушитель; · предположения о мотивах действий нарушителя (преследуемых нарушителем целях); · предположения о квалификации нарушителя и его технической оснащенности (об используемых для совершения нарушения методах и средствах); · ограничения и предположения о характере возможных действий нарушителей. По отношению к предприятию нарушители могут быть внутренними (из числа персонала и пользователей системы) или внешними (посторонними лицами). Внутренним нарушителем может быть лицо из следующих категорий сотрудников: · конечные пользователи (операторы) системы; · персонал, обслуживающий технические средства (инженеры, техники);
· сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты); · сотрудники службы безопасности автоматизированной системы; · руководители различных уровней. Посторонние лица, которые могут быть нарушителями: · технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения); · клиенты (представители организаций, граждане); · посетители (приглашенные по какому-либо поводу); · представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.); · представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию; · лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность предприятия); · любые лица за пределами контролируемой территории. Можно выделить несколько основных мотивов нарушений: · безответственность; · самоутверждение; · вандализм; · принуждение; · месть; · корыстный интерес; · идейные соображения При нарушениях, вызванных безответственностью, пользователь производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности. Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру «пользователь - против системы» ради самоутверждения либо в собственных глазах, либо в глазах коллег. Нарушение безопасности организации может быть связано с принуждением (шантаж), местью, идейными соображениями или корыстными интересами пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему зашиты для доступа к хранимой, передаваемой и обрабатываемой информации и другим ресурсам организации. По уровню знаний об автоматизированной системе нарушителей можно классифицировать следующим образом: · знает функциональные особенности автоматизированной системы, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;
· обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания; · обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем; · знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны. По уровню возможностей (используемым методам и средствам): · применяющий только агентурные методы получения сведений; · применяющий пассивные средства (технические средства перехвата без модификации компонентов системы); · использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны; · применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ). По времени действия: · в процессе функционирования автоматизированной системы (во время работы компонентов системы); · в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.); · как в процессе функционирования автоматизированной системы, так и в период неактивности компонентов системы. По месту действия: · без доступа на контролируемую территорию организации; · с контролируемой территории без доступа в здания и сооружения; · внутри помещений, но без доступа к техническим средствам автоматизированной системы; · с рабочих мест конечных пользователей (операторов) автоматизированной системы; · с доступом в зону данных (серверов баз данных, архивов и т.п.); · с доступом в зону управления средствами обеспечения безопасности автоматизированной системы. Могут учитываться следующие ограничения и предположения о характере действий возможных нарушителей: · работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей; · нарушитель, планируя попытки несанкционированного доступа, скрывает свои несанкционированные действия от других сотрудников. Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и т.п. характеристики - важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.
|
||||||
Последнее изменение этой страницы: 2020-03-02; просмотров: 382; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.22.41.143 (0.011 с.) |