Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Модель нарушителя



При разработке модели нарушителя определяются: I) предполо­жения о категориях лиц, к которым может принадлежать нарушитель; 2) предположения о мотивах действий нарушителя (целях, преследу­емых нарушителем); 3) предположения о квалификации нарушителя [И его технической оснащенности (методах и средствах, используемых 'для совершения нарушения); 4) ограничения и предположения о ха­рактере возможных действий нарушителя.

По отношению к АИТУ нарушители могут быть внутренними |(из числа персонала системы) или внешними (посторонними лица­ми). Внутренними нарушителями могут быть лица из следующих ка­тегорий персонала;

• пользователи (операторы) системы;

• персонал, обслуживающий технические средства (инженеры, техники);

• сотрудники отделов разработки и сопровождения программно­го обеспечения (прикладные и системные программисты);

• технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ изда­ние и помещения, где расположены компоненты АИТУ);

• сотрудники службы безопасности АИТУ;

• руководители различного уровня должностной иерархии.

Посторонние лица, которые могут быть внешними нарушителями:

• клиенты (представители организаций, граждане);

• посетители (приглашенные по какому-либо поводу);

• представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теп­лоснабжение и т. п.);

• представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;

• лица, случайно или умышленно нарушившие пропускной ре­жим (без цели нарушения безопасности АИТУ);

• любые лица за пределами контролируемой территории.

Можно выделить три основных мотива нарушений: а) безответ­ственность; б) самоутверждение; в) корыстный интерес. При наруше­ниях, вызванных безответственностью, пользователь целенаправлен­но или случайно производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.

Некоторые пользователи считают получение доступа к систем­ным наборам данных крупным успехом, затевая своего рода игру «пользователь против системы» ради самоутверждения либо в соб­ственных глазах, либо в глазах коллег.

Нарушение безопасности АИТУ может быть вызвано и корыст­ным интересом пользователя системы. В этом случае он будет целе­направленно пытаться преодолеть систему защиты для доступа к хра­нимой, передаваемой и обрабатываемой в АИТУ информации. Даже если АИТУ имеет средства, делающие такое проникновение чрезвы­чайно сложным, полностью защитить ее от проникновения практи­чески невозможно.

Всех нарушителей можно классифицировать по четырем пара­метрам (уровню знаний об АИТУ, уровню возможностей, времени и методу действия).

1. По уровню знаний об АИТУ различают нарушителей:

• знающих функциональные особенности АИТУ, основные зако­номерности формирования в ней массивов данных и потоков запро­сов к ним, умеющих пользоваться штатными средствами;

• обладающих высоким уровнем знаний и опытом работы с тех­ническими средствами системы и их обслуживания;

• обладающих высоким уровнем знаний в области программиро­вания и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;

• знающих структуру, функции и механизм действия средств за­щиты, их сильные и слабые стороны.

2. По уровню возможностей (используемым методам и сред­ствам) нарушителями могут быть:

• применяющие чисто агентурные методы получения сведений;

• применяющие пассивные средства (технические средства пе­рехвата без модификации компонентов системы);

• использующие только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с исполь­зованием разрешенных средств), а также компактные магнитные но­сители информации, которые могут быть скрытно пронесены через посты охраны;

• применяющие методы и средства активного воздействия (мо­дификация и подключение дополнительных механических средств, подключение к каналам передачи данных, внедрение программных «закладок» и использование специальных инструментальных и тех­нологических программ).

3. По времени действия различают нарушителей, действующих: в процессе функционирования АИТУ (во время работы компо­нентов системы);

• и период неактивности компонентой системы (в нерабочее иремя, во время плановых перерывов и ее работе, перерывов для обслуживания и ремонта и т. п.);

• как в процессе функционирования АИТУ, так и в период неактивности компонентов системы.

4. По месту действия нарушители могут быть:

• не имеющие доступа на контролируемую территорию организации;

• действующие с контролируемой территории без доступа в зда­ния и сооружения;

• действующие внутри помещений, но без доступа к техничес­ким средствам АИТУ;

• действующие с рабочих мест конечных пользователей (опера­торов) АИТУ;

• имеющие доступ в зону данных (баз данных, архивов и т. п.);

• имеющие доступ и зону управления средствами обеспечения бе­зопасности АИТУ.

При этом могут учитываться следующие ограничения и предпо­ложения о характере действий возможных нарушителей:

• работа по подбору кадров и специальные мероприятия затруд­няют возможность создания коалиций нарушителей, т. е. объедине­ния (сговора) и целенаправленных действий по преодолению подси­стемы защиты двух и более нарушителей;

• нарушитель, планируя попытку несанкционированного досту­па к информации, скрывает свои неправомерные действия от других сотрудников;

• несанкционированный доступ к информации может быть след­ствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатком принятой тех­нологии обработки информации и т. д.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представ­лена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характерис­тик, приведенных выше.





Дата публикования: 2014-11-02; Прочитано: 2069 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...