Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы Рудина.doc
Скачиваний:
25
Добавлен:
20.09.2019
Размер:
604.67 Кб
Скачать

2. Нарушители информационной безопасности (иб) вс. Методы нарушений иб.

Нарушитель - это лицо, предпринявшее попытку выполнить запрещенные операций (действий) используя для этого различные возможности, методы и средства.

Действия эти могут проходить как по ошибке, так и со злым умыслом, а также ради личного интереса, самоутверждения, то есть обычный пользователь который пользовался сервисом и случайно неумышленно сделал какое-то запрещенное действие, также может считаться нарушителем.

Примером злонамеренного нарушителя - может быть кракер - человек, нарушающий безопасность ВС со злыми намерениями.

Неформальная модель нарушителя:

Отражает его практические и теоретические возможности, знания в области IT, время и место действия и т.п.

Для достижения своих целей нарушитель должен затратить определенные усилия и ресуры. Исследовав всё это можно точнее определить требования к системе защиты от данного вида нарушений.

Как классифицируют нарушителей с точки зрения неформальной модели?

1. По уровню знаний об автоматизированной системе:

  • знает основные функциональные особенности вычислительной системы, принципы формирования потоков данных

  • обладает высоким уровнем знаний и опытом работы с техническими средствами системы

  • имеет глубокие познания в области программирования, вычислительной техники, проектирования и экслуатации автоматизированных систем

  • знает структуру системы, принципы защиты, слабые и сильные стороны защиты

2. По уровню возможностей(используемым методам и средствам):

  • использующий методы социальной инженерии

  • применяющий пассивные средства (технические средства перехвата без модификации компонентов системы)

  • использующий только штатные средства и недостатки систем защиты для её преодоления, к примеру можно взять винчестер с данными и пронести его через пост охраны

  • применяющий методы активного воздействия, например модификация и подключение дополнительных тех. средств, покдлючение к каналам передачи данных, использование специальных программ (к примеру программа для взлома WiFi :) )

3. По времени действия:

  • в процессе функционирования системы

  • в период неактивности компонентов системы

  • и то и другое

4. По месту действия:

  • без доступа на контроллируемую территорию организации

  • с контролируемой территории без доступа в здания и сооружения

  • внутри помещений, но без доступа к техническим средствам защиты

  • с рабочих мест конечных пользователей (операторов) системы

  • с доступом в зону данных

  • с доступом в зону управления средствами обеспечения безопасности системы

По мимо неформальной модели есть также и формальная.

Формальная модель нарушителя в соответствии с требованиями ГТК (ГосТехКомиссия - они формально описывают много вещей с точки зрения безопасности, помогая УГ хавать наш мозг, чего стоит профиль защиты на их сайте!!!)

Нарушитель - субъект имеющий доступ к работе со штатными средствами автоматизированных систем, т.е. способный несанкционированно воздействовать на информационно-вычислительные ресурсы. Их классифицируют по УРОВНЮ ВОЗМОЖНОСТЕЙ, и выделяют 4 уровня!

Первый уровень - запуск задач из фиксированного набора, реализующих заранее предусмотренные (документированные) функции по обработке информации.

Второй уровень - создание и запуск собственных программ с новыми функциями по обработке информации.

Третий уровень - управление функционированием автоматизированных систем, воздействием на оборудование ВС, на программное обеспечение, конфигурацию ВС.

Четвертый уровень - весь объем возможностей лиц осущестлвяющих проектирование, реализацию, ремонт технических средств автоматизированных систем.

  Методы нарушений ИБ - спросить..., я думаю что это второй пункт в неформальной классификации в данном вопросе.