Студопедия — Модель нарушителя
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Модель нарушителя






 

При разработке модели нарушителя определяются: I) предполо­жения о категориях лиц, к которым может принадлежать нарушитель; 2) предположения о мотивах действий нарушителя (целях, преследу­емых нарушителем); 3) предположения о квалификации нарушителя [И его технической оснащенности (методах и средствах, используемых 'для совершения нарушения); 4) ограничения и предположения о ха­рактере возможных действий нарушителя.

По отношению к АИТУ нарушители могут быть внутренними |(из числа персонала системы) или внешними (посторонними лица­ми). Внутренними нарушителями могут быть лица из следующих ка­тегорий персонала;

• пользователи (операторы) системы;

• персонал, обслуживающий технические средства (инженеры, техники);

• сотрудники отделов разработки и сопровождения программно­го обеспечения (прикладные и системные программисты);

• технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ изда­ние и помещения, где расположены компоненты АИТУ);

• сотрудники службы безопасности АИТУ;

• руководители различного уровня должностной иерархии.

Посторонние лица, которые могут быть внешними нарушителями:

• клиенты (представители организаций, граждане);

• посетители (приглашенные по какому-либо поводу);

• представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теп­лоснабжение и т. п.);

• представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;

• лица, случайно или умышленно нарушившие пропускной ре­жим (без цели нарушения безопасности АИТУ);

• любые лица за пределами контролируемой территории.

Можно выделить три основных мотива нарушений: а) безответ­ственность; б) самоутверждение; в) корыстный интерес. При наруше­ниях, вызванных безответственностью, пользователь целенаправлен­но или случайно производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.

Некоторые пользователи считают получение доступа к систем­ным наборам данных крупным успехом, затевая своего рода игру «пользователь против системы» ради самоутверждения либо в соб­ственных глазах, либо в глазах коллег.

Нарушение безопасности АИТУ может быть вызвано и корыст­ным интересом пользователя системы. В этом случае он будет целе­направленно пытаться преодолеть систему защиты для доступа к хра­нимой, передаваемой и обрабатываемой в АИТУ информации. Даже если АИТУ имеет средства, делающие такое проникновение чрезвы­чайно сложным, полностью защитить ее от проникновения практи­чески невозможно.

Всех нарушителей можно классифицировать по четырем пара­метрам (уровню знаний об АИТУ, уровню возможностей, времени и методу действия).

1. По уровню знаний об АИТУ различают нарушителей:

• знающих функциональные особенности АИТУ, основные зако­номерности формирования в ней массивов данных и потоков запро­сов к ним, умеющих пользоваться штатными средствами;

• обладающих высоким уровнем знаний и опытом работы с тех­ническими средствами системы и их обслуживания;

• обладающих высоким уровнем знаний в области программиро­вания и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;

• знающих структуру, функции и механизм действия средств за­щиты, их сильные и слабые стороны.

2. По уровню возможностей (используемым методам и сред­ствам) нарушителями могут быть:

• применяющие чисто агентурные методы получения сведений;

• применяющие пассивные средства (технические средства пе­рехвата без модификации компонентов системы);

• использующие только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с исполь­зованием разрешенных средств), а также компактные магнитные но­сители информации, которые могут быть скрытно пронесены через посты охраны;

• применяющие методы и средства активного воздействия (мо­дификация и подключение дополнительных механических средств, подключение к каналам передачи данных, внедрение программных «закладок» и использование специальных инструментальных и тех­нологических программ).

3. По времени действия различают нарушителей, действующих: в процессе функционирования АИТУ (во время работы компо­нентов системы);

• и период неактивности компонентой системы (в нерабочее иремя, во время плановых перерывов и ее работе, перерывов для обслуживания и ремонта и т. п.);

• как в процессе функционирования АИТУ, так и в период неактивности компонентов системы.

4. По месту действия нарушители могут быть:

• не имеющие доступа на контролируемую территорию организации;

• действующие с контролируемой территории без доступа в зда­ния и сооружения;

• действующие внутри помещений, но без доступа к техничес­ким средствам АИТУ;

• действующие с рабочих мест конечных пользователей (опера­торов) АИТУ;

• имеющие доступ в зону данных (баз данных, архивов и т. п.);

• имеющие доступ и зону управления средствами обеспечения бе­зопасности АИТУ.

При этом могут учитываться следующие ограничения и предпо­ложения о характере действий возможных нарушителей:

• работа по подбору кадров и специальные мероприятия затруд­няют возможность создания коалиций нарушителей, т. е. объедине­ния (сговора) и целенаправленных действий по преодолению подси­стемы защиты двух и более нарушителей;

• нарушитель, планируя попытку несанкционированного досту­па к информации, скрывает свои неправомерные действия от других сотрудников;

• несанкционированный доступ к информации может быть след­ствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатком принятой тех­нологии обработки информации и т. д.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представ­лена перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характерис­тик, приведенных выше.







Дата добавления: 2014-11-12; просмотров: 720. Нарушение авторских прав; Мы поможем в написании вашей работы!



Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Роль органов чувств в ориентировке слепых Процесс ориентации протекает на основе совместной, интегративной деятельности сохранных анализаторов, каждый из которых при определенных объективных условиях может выступать как ведущий...

Лечебно-охранительный режим, его элементы и значение.   Терапевтическое воздействие на пациента подразумевает не только использование всех видов лечения, но и применение лечебно-охранительного режима – соблюдение условий поведения, способствующих выздоровлению...

Тема: Кинематика поступательного и вращательного движения. 1. Твердое тело начинает вращаться вокруг оси Z с угловой скоростью, проекция которой изменяется со временем 1. Твердое тело начинает вращаться вокруг оси Z с угловой скоростью...

Приготовление дезинфицирующего рабочего раствора хлорамина Задача: рассчитать необходимое количество порошка хлорамина для приготовления 5-ти литров 3% раствора...

Дезинфекция предметов ухода, инструментов однократного и многократного использования   Дезинфекция изделий медицинского назначения проводится с целью уничтожения патогенных и условно-патогенных микроорганизмов - вирусов (в т...

Машины и механизмы для нарезки овощей В зависимости от назначения овощерезательные машины подразделяются на две группы: машины для нарезки сырых и вареных овощей...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия