Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Классификация нарушителей информационной безопасности

При разделении нарушителей информационной безопасности по классам можно исходить из его принадлежности определенным категориям лиц, мотивов действий и преследуемых целей, характера методов достижения поставленных целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе.

По признаку принадлежности к информационной системе все нарушители делятся на две группы:

· внешние нарушители – физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование информационной системы;

· внутренние нарушители – физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование информационной системы.

Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, основным из которых является реализация комплекса организационно-технических мер, в том числе по подбору, расстановке и обеспечению высокой профессиональной подготовки кадров, допуску физических лиц внутрь контролируемой зоны и контролю за порядком проведения работ, направленных на предотвращение и пресечение несанкционированного доступа.

Система разграничения доступа информационной системы обеспечивает разграничение прав пользователей на доступ к информационным, программным, аппаратным и другим ресурсам информационной системы в соответствии с принятой политикой информационной безопасности (правилами). К внутренним нарушителям могут относиться:

· администраторы информационной системы;

· администраторы конкретных подсистем или баз данных информационной системы;

· пользователи информационной системы;

· пользователи, являющиеся внешними по отношению к конкретной информационной системе;

· лица, обладающие возможностью доступа к системе передачи данных;

· сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются элементы информационной системы, но не имеющие права доступа к ним;

· обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.);

· уполномоченный персонал разработчиков информационной системы, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов информационной системы.

На администраторов информационной системы и администраторов конкретных подсистем или баз данных информационной системы возложены задачи по администрированию программно-аппаратных средств и баз данных информационной системы для интеграции и обеспечения взаимодействия различных подсистем, входящих в состав информационной системы. Администраторы потенциально могут реализовывать угрозы информационной безопасности, используя возможности по непосредственному доступу к защищаемой информации, обрабатываемой и хранимой в информационной системе, а также к техническим и программным средствам информационной системы, включая средства защиты, используемые в конкретных информационных системах, в соответствии с установленными для них административными полномочиями.

Эти лица хорошо знакомы с основными алгоритмами, протоколами, реализуемыми и используемыми в конкретных подсистемах и информационной системе в целом, а также с применяемыми принципами и концепциями безопасности.

Предполагается, что они могли бы использовать стандартное оборудование либо для идентификации уязвимостей, либо для реализации угроз информационной безопасности. Данное оборудование может быть как частью штатных средств, так и может относиться к легко получаемому (например, программное обеспечение, полученное из общедоступных внешних источников).

Кроме того, предполагается, что эти лица могли бы располагать специализированным оборудованием.

К администраторам информационной системы и администраторам конкретных подсистем или баз данных информационной системы ввиду их исключительной роли в информационной системе должен применяться комплекс особых организационно-режимных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей.

Предполагается, что в число таких лиц будут включаться только доверенные лица и поэтому указанные лица исключаются из числа вероятных нарушителей.

Предполагается, что лица остальных шести категорий относятся к вероятным нарушителям.

Предполагается, что возможность сговора внутренних нарушителей маловероятна ввиду принятых организационных и контролирующих мер.

Группу внешних нарушителей могут составлять:

· разведывательные службы государств;

· криминальные структуры;

· конкуренты (конкурирующие организации);

· недобросовестные партнеры;

· внешние субъекты (физические лица).

Внешний нарушитель имеет следующие возможности:

¾ осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;

¾ осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;

¾ осуществлять несанкционированный доступ к информации
с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;

¾ осуществлять несанкционированный доступ через элементы информационной инфраструктуры информационной системы, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;

¾ осуществлять несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к информационной системе.

Возможности внутреннего нарушителя существенным образом зависят
от действующих в пределах контролируемой зоны режимных
и организационно-технических мер защиты, в том числе по допуску физических лиц к информации и контролю порядка проведения работ.

Вывод:

Типы нарушителей могут сильно отличаться, варьироваться по составу, возможностям и преследуемым целям. От одиночного нарушителя, действующего удаленно и скрытно, до хорошо вооруженной и оснащенной силовой группы, действующей молниеносно и напролом. Нельзя не учитывать возможности сговора между нарушителями, относящимися к различным типам, а также подкупа и реализации других методов воздействия.



<== предыдущая лекция | следующая лекция ==>
Средства защиты информации | Угрозы утечки информации по техническим каналам
Поделиться с друзьями:


Дата добавления: 2018-10-15; Мы поможем в написании ваших работ!; просмотров: 292 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Так просто быть добрым - нужно только представить себя на месте другого человека прежде, чем начать его судить. © Марлен Дитрих
==> читать все изречения...

3038 - | 2801 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.014 с.