Методические указания по изучению вопросов темы При изучении учебных вопросов: изучить тему 2 «Угрозы информации»


Неформальная модель нарушителя в АСОИ



бет9/11
Дата18.03.2023
өлшемі61,25 Kb.
#75366
түріМетодические указания
1   2   3   4   5   6   7   8   9   10   11
Байланысты:
Lecture 2 20 21 (2)

Неформальная модель нарушителя в АСОИ
Нарушитель – это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.
Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений.
Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы.
При разработке модели нарушителя определяются предположения:

  • о категориях лиц, к которым может принадлежать нарушитель;

  • о мотивах действий нарушителя (цели);

  • о квалификации нарушителя и его технической оснащенности;

  • о характере возможных действий нарушителей.

По отношению к АСОИ нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами).
Внутренним нарушителем может быть лицо из следующих категорий персонала:

  • пользователи (операторы) системы;

  • персонал, обслуживающий технические средства (инженеры, техники);

  • сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);

  • технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АСОИ);

  • сотрудники службы безопасности АСОИ;

  • руководители различных уровней.

Посторонние лица, которые могут быть нарушителями:

  • клиенты (представители других организаций, физические лица);

  • посетители (приглашенные по какому-либо поводу);

  • представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);

  • представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;

  • лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС);

  • любые лица, находящиеся внутри контролируемой территории.

Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.
При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.
Некоторые пользователи считают получение доступа к АСОИ успехом самоутверждения либо в собственных глазах, либо в глазах коллег.
Нарушение безопасности АСОИ может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в АСОИ информации. Даже если АСОИ имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно.
Всех нарушителей можно классифицировать следующим образом.
По уровню знаний об АСОИ:

  • знает функциональные особенности АСОИ, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;

  • обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;

  • обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;

  • знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.

По уровню возможностей (используемым методам и средствам):

  • применяющий агентурные методы получения сведений;

  • применяющий пассивные средства (технические средства перехвата без модификации компонентов системы);

  • использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные съемные носители информации, которые могут быть скрытно пронесены через посты охраны;

  • применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

По времени действия:

  • в процессе функционирования АСОИ;

  • в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);

  • в любом случае.

По месту действия:

  • без доступа на контролируемую территорию организации;

  • с контролируемой территории без доступа в здания и сооружения;

  • внутри помещений, но без доступа к техническим средствам АСОИ;

  • с рабочих мест конечных пользователей (операторов) АСОИ;

  • с доступом в зону данных (баз данных, архивов и т.п.);

  • с доступом в зону управления средствами обеспечения безопасности АСОИ.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика.


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   10   11




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет