Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
91
Добавлен:
20.02.2016
Размер:
2.1 Mб
Скачать

Конкуренты

Самые опасные, так как обладают наибольшими финансовыми возможностями и квалификацией.

Объектом нападения в первую очередь является коммерческая тайна объекта и клиентов.

Достаточно сложно обнаружить, поскольку ущерб от утечки информации может быть неявным, цели нарушителя могут быть рассчитаны на далекую перспективу.

Клиенты

Не самые распространенные, и мало значительные.

Целью атак данного типа нарушителей может являться система электронных платежей.

Атаки предпринимаются с целью отказа от авторства платежного документа, или утверждения о формировании несуществующего платежного документа.

Посетители

1.клиенты объекта

2.прочие посетители.

Находясь на территории объекта, могут иметь своей целью:получать доступ к персональным компьютерам;

становиться свидетелем конфиденциальных переговоров между сотрудниками объекта;

получить доступ к информации любого рода на бумажных носителях;

получать доступ к информационным каналам и оборудованию.

Следует отнести к малочисленной и неопасной категории нарушителей. Их целью является получение, в процессе переговоров с сотрудниками Объекта и, на основании, услышанных разговоров, информации закрытого характера, либо использование возможности проникновения на закрытую территорию для проведения диверсий.

Хакеры

Малочисленны, но ввиду высокой квалификации, потенциально опасны.

Наиболее опасны – в случае их взаимодействия с конкурентами и внутренними нарушителями.

Возможности:

останов, сбой серверов;

несанкционированный доступ к информации;

уничтожение и/или модификация программного обеспечения;

создание множественных ложных информационных сообщений, приводящих к перегрузке серверов и информационных каналов и как следствию - отказ в обслуживании пользователей системы.

Администраторы

Весьма опасны среди внутренних нарушителей. Ввиду их высокой квалификации и специфики выполнения задач.

Ими могут быть воспроизведены все ситуации, препятствующие функционированию сети (останов, сбой серверов; уничтожение и/или модификацию программного обеспечения; создание множественных, ложных информационных сообщений). Кроме того, доступен несанкционированный съем информации, блокирование работы отдельных пользователей, перестройка планов маршрутизации и политик доступа сети.

Программисты

Ввиду своей высокой квалификации прав в программных комплексах несут в себе завуалированные и трудно распознаваемые угрозы.

Вчастности:

в случае доступа к реальным базам данных: может вносить неконтролируемые изменения в разрабатываемый программный продукт и в базы данных;

встраивать в разрабатываемые продукты: системы несанкционированного доступа; системы блокировки работы по условному ключу или команде.

Операторы

Указанная группа потенциальных нарушителей, несмотря на свою многочисленность и возможность доступа к базам данных, не является высоко критичной. Поскольку, при правильной организации работы, все их действия протоколируются, и они имеют доступ только к незначительной части информации.

Руководители

Указанная группа вероятных нарушителей, потенциально является очень опасной в первую очередь из-за больших прав доступа в банковскую систему. А именно: в связи с полномочиями, данными им, как руководителям, имеют непосредственно доступ к просмотру и изменению критичной информации, и видоизменению ее при сговоре.

Обычно не ведут должного учета использования своих прав доступа в систему, в первую очередь не придерживаются рекомендуемых рамок при смене пароля, что может позволить постороннему пользователю, подобрав пароль, совершить какие-либо действия от его лица.

Технический персонал

(инженеры и техники, обслуживающие технические средства, здания и имеющие доступ в помещения, выделенные для размещения компонентов АС)

Обладают специфическими возможностями по созданию незарегистрированных точек входа и выхода из локальной сети, создание незарегистрированных узлов сети, изменение топологии сети и т.п.

Сотрудники, уволенные с работы

Могут обладать специфическими возможностями, которые в первую очередь зависят от их бывших прав при работе в системе.

Из наиболее часто встречающих ситуаций следует отметить продажу конкурентам информации о внутренней организации дел, распорядке делопроизводства.

1. Наибольший риск:

3. Средний риск:

- системный контролер;

- инженер системы;

- администратор безопасности.

- менеджер программного обеспечения.

2. Повышенный риск:

- оператор системы; - оператор ввода и подготовки данных;

- менеджер обработки; - системный программист.

4. Ограниченный риск:

- прикладной программист; - инженер или оператор по связи; - администратор баз данных; - инженер по оборудованию;

- оператор периферийного оборудования; - библиотекарь системных магнитных носителей; - пользователь-программист; - пользователь-операционист.

5. Низкий риск:

- инженер по периферийному оборудованию; - библиотекарь магнитных носителей пользователей; - пользователь сети.

Основные параметры анализа нарушителя

данные необходимые нарушителю и период их актуальности; техническая оснащенность и используемые для совершения нарушения методы и средства; предполагаемые места и время осуществления незаконных действий нарушителя;

ограничения и предположения о характере возможных действий; количественная оценка времени, которое нарушитель может затратить для преодоления защиты.

Техническая оснащенность и используемые методы и средства нарушителя

применяющих пассивные средства (средства перехвата без модификации компонентов системы);

использующих только штатные средства и недостатки систем защиты для её преодоления (несанкционированные действия с использованием разрешенных средств);

применяющих методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических

программ).

Уровни возможностей нарушителя

1.Самый низкий - ведение диалога в АС - запуск задач (программ) из фиксированного набора, реализующих, заранее предусмотренные функции по обработке информации.

2.Повышенный - возможность создания и запуска собственных программ с новыми функциями по обработке информации.

3.Средний - возможность управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.

4.Высокий - весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.

Знания необходимые нарушителю:

идентификатор пользователя;

пароли;

расположение файлов;

процедуры выполнения физического доступа;

имена служащих;

доступные номера телефонов;

сетевые адреса;

процедуры обеспечения безопасности и т.д.

Чем больше агент знаком с целью, тем больше вероятность, что он знает о наличии уязвимых мест и о том, как ими воспользоваться.