Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Технический (обслуживающий) персонал




Технический (обслуживающий) персонал обладает опасными специфическими возможностями, заключающимися, в:

· наличии прав на изменение топологии ЛВС;

· создании незарегистрированных узлов ЛВС;

· создании незарегистрированных точек входа и выхода из ЛВС.

Указанные виды нарушений поддаются контролю при четкой организации процедур доступа технического (обслуживающего) персонала к функционирующему оборудованию ЛВС.

Вывод: в этом разделе рассмотрены категории возможных нарушителей на ОИ и их краткие характеристики [2].

3 Классификация моделей

 

Модель – физический или абстрактный объект, адекватно отображающий исследуемую систему.

Многообразие систем, проявляющееся в многообразии их структурно-функциональной организации, определяет использование множества разных моделей, которые могут быть классифицированы в зависимости от:

1) характера функционирования исследуемой системы. оодетерминированные, функционирование которых описывается детерминированными величинами;

«стохастические или вероятностные, функционирование которых описывается случайными величинами;

2) характера протекающих в исследуемой системе процессов: «непрерывные, в которых процессы протекают непрерывно во

времени;

«дискретные, в которых процессы меняют свое состояние скачко­образно в дискретные моменты времени;

3) степени достоверности исходных данных об исследуемой системе:

ох априорно известными параметрами; «с неизвестными параметрами;

4) режима функционирования системы:

«стационарные, в которых характеристики не меняются со временем;

«нестационарные, в которых характеристики изменяются со временем;

5) назначения.

«статические или структурные, отображающие состав и структуру системы;

«динамические или функциональные, отображающие функциони­рование системы во времени;

«структурно-функциональные, отображающие структурные и функциональные особенности организации исследуемой системы;

6) способа представления (описания) и реализации: «концептуальные или содержательные, представляющие собой

описание (в простейшем случае словесное) наиболее существенных особенностей структурно-функциональной организации исследуемой системы;

«физические или материальные – модели, эквивалентные или подобные оригиналу (макеты) или процесс функционирования которых такой же, как у оригинала и имеет ту же или другую физическую природу;

«математические или абстрактные, представляющие собой формализованное описание системы с помощью абстрактного языка, в частности с помощью математических соотношений, отражающих процесс функционирования системы;

«программные (алгоритмические, компьютерные) - программы для ЭВМ, позволяющие наглядно представить исследуемый объект посредством имитации или графического отображения математических зависимостей, описывающих искомый объект.

Соответственно различают физическое, математическое и компьютерное моделирование.

Между классами систем и моделей необязательно должно существовать однозначное соответствие. Например, дискретные системы могут быть представлены в виде непрерывных моделей, а детерминированные системы - в виде вероятностных моделей, и наоборот.

В дальнейшем основное внимание уделяется математическому моделированию, широко используемому при исследовании сложных технических систем.

Вывод: в данном разделе рассмотрена классификация моделей нарушителей [1].

ЗАКЛЮЧЕНИЕ

 

Рассмотренная выше модель нарушителя является условной. Модель нарушителя разрабатывается для каждого уровня системы с учетом особенностей их функционирования и категорий физических лиц, имеющих санкционированный доступ к системе каждого уровня и предоставленных им прав доступа к ресурсам этой системы. При разработке модели нарушителя рассматриваются возможные внутренние нарушители и внешние – инсайдеры.

Данная работа создана в целях раскрытия таких понятия, как «Модель возможного нарушителя информационной безопасности». Эта работа может быть интересна начинающим специалистам в области открытых систем, работникам организации, связанных с документацией (так как каждый документ должен придерживаться определенным стандартам) и студентам ВУЗов.


 

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

 

1. Алиев, Т.И. Основы моделирования дискретных систем: учебник/ Т.И. Алиев. – СПб.: СПбГУ ИТМО, 2009. - 363 с.

2. Модель возможного нарушителя информационной безопасности [Электронный ресурс]. Режим доступа http://www.dataved.ru/2009/03/blog-post_30.html#intr_model (дата обращения 19.02.2012).

3. Модель возможного нарушителя информационной безопасности [Электронный ресурс]. Режим доступа http://www.supermegayo.ru/compterr/10.html (дата обращения 19.02.2012).

 





Поделиться с друзьями:


Дата добавления: 2017-02-25; Мы поможем в написании ваших работ!; просмотров: 272 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Что разум человека может постигнуть и во что он может поверить, того он способен достичь © Наполеон Хилл
==> читать все изречения...

2526 - | 2336 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.