Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Smoljakova_UROK_18_IB (1).docx
Скачиваний:
3
Добавлен:
17.08.2019
Размер:
39.6 Кб
Скачать

Классификация нарушителей

При разделении нарушителей безопасности по классам можно исходить из его принадлежности определенным категориям лиц, мотивов действий и преследуемых целей, характера методов достижения поставленных целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе.

Нарушители разделяются на внутренних и внешних. Руководство банка, должно четко себе представлять, от каких видов нарушений необходимо защититься в первую очередь.

Типы нарушителей могут сильно отличаться, варьироваться по составу, возможностям и преследуемым целям. От одиночного нарушителя, действующего удаленно и скрытно, до хорошо вооруженной и оснащенной силовой группы, действующей молниеносно и напролом. Нельзя не учитывать возможности сговора между нарушителями, относящимися к различным типам, а также подкупа и реализации других методов воздействия.

Далее классификацию можно проводить по следующим параметрам.

Используемые методы и средства:

  • сбор информации и данных;

  • пассивные средства перехвата;

  • использование средств, входящих в информационную систему или систему ее защиты, и их недостатков;

  • активное отслеживание модификаций существующих средств обработки информации, подключение новых средств, использование специализированных утилит, внедрение программных закладок и "черных ходов" в систему, подключение к каналам передачи данных.

Уровень знаний нарушителя об организации информационной структуры:

  • типовые знания о методах построения вычислительных систем, сетевых протоколов, использование стандартного набора программ;

  • высокий уровень знаний сетевых технологий, опыт работы со специализированными программными продуктами и утилитами;

  • высокие знания в области программирования, системного проектирования и эксплуатации вычислительных систем;

  • обладание сведениями о средствах и механизмах защиты атакуемой системы;

  • нарушитель являлся разработчиком или принимал участие в реализации системы обеспечения информационной безопасности.

Время информационного воздействия:

  • в момент обработки информации;

  • в момент передачи данных;

  • в процессе хранения данных (учитывая рабочее и нерабочее состояния системы).

По месту осуществления воздействия:

  • удаленно с использованием перехвата информации, передающейся по каналам передачи данных, или без ее использования;

  • доступ на охраняемую территорию;

  • непосредственный физический контакт с вычислительной техникой, при этом можно выделить:

  • доступ к терминальным операторским станциям,

  • доступ к важным сервисам предприятия (сервера),

  • доступ к системам администрирования, контроля и управления информационной системой.

Внутренние нарушители

  • непосредственные пользователи и операторы информационной системы, в том числе руководители различных уровней;

  • администраторы вычислительных сетей и информационной безопасности;

  • прикладные и системные программисты;

  • сотрудники службы безопасности;

  • технический персонал по обслуживанию зданий и вычислительной техники, от уборщицы до ремонтной бригады;

  • вспомогательный персонал и временные работники

  • Среди причин, побуждающих сотрудников к неправомерным действиям, можно указать следующие:

  • безответственность;

  • ошибки пользователей и администраторов;

  • демонстрация своего превосходства (самоутверждение);

  • "борьба с системой";

  • корыстные интересы пользователей системы;

  • недостатки используемых информационных технологий.

Для предотвращения нарушений необходимо проводить специальную подготовку персонала, поддерживать здоровый рабочий климат в коллективе, проводить тщательный отбор нанимаемых сотрудников, своевременно обнаруживать злоумышленников.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]