Организация и проведение мероприятий по выявлению нарушителей ИБ предприятия и состава интересующей их информации, модель нарушителя ИБ
Выявлению нарушителей ИБ
Главная » Комплексная защита » Методы и средства ЗИ » Выявлению нарушителей ИБ

Организация и проведение мероприятий по выявлению нарушителей ИБ предприятия и состава интересующей их информации. Модель нарушителя ИБ.

Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации: Руководящий документ. — М.: Гостехкомиссия России, 1998.

Нарушитель безопасности информации – субъект, случайно или преднамеренно совершивший действие, следствием которого является возникновение и/или реализация угроз нарушения БИ. В контексте АС нарушитель - субъект, имеющий доступ к работе со штатными средствами АС и средствами выч. техники как части АС. Нарушители АС классифицируются по уровню возможностей, предоставляемых им штатными средствами АС. Выделяется 4 уровня этих возможностей. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего:

1–й уровень определяет самый низкий уровень возможностей ведения диалога в АС – запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

2–й уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

3–й уровень определяется возможностью управления функциями АС, т.е. воздействием на базовое ПО системы и на состав и конфигурацию ее оборудования.

4–й уровень определяется всем объемом возможностей лиц, осуществление проектирования, реализацию и ремонт ТС АС, вплоть до включения в ее состав собственных ТС с новыми функциями по обработке информации.

В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и ЗИ. Модель нарушителя – его абстрактное (формализованное или неформализованное) описание.

Неформальная модель отражает его практические и теоретические возможности, время и место действия и т.п. Для достижения своих целей Н должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно либо повлиять на сами эти причины, либо точнее определить требования к системе защиты от данного вида нарушений или преступлений. При разработке определяются предположения о:

  • категориях лиц, к которым может принадлежать нарушитель;
  • мотивах действий нарушителя;
  • квалификации нарушителя и его технической оснащенности (методах и средствах);
  • ограничения и предположения о характере возможных действий нарушителей.
  • об интересующей их информации

По отношению к АС нарушители могут быть внутренние (из числа персонала системы) или внешние (посторонние лица). Внутренним нарушителем может быть лицо из следующих категорий персонала:

  • пользователи;
  • обслуживающий персонал;
  • сотрудники отделов ПО;
  • технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);
  • сотрудники службы безопасности АС;
  • руководители различных уровней должностной иерархии.

Посторонние лица, которые могут быть нарушителями:

  • клиенты;
  • посетители;
  • представители организаций;
  • представители конкурентов;
  • лица, случайно или умышленно нарушившие пропускной режим;
  • любые лица за пределами контролируемой территории.

Весьма опасны так называемые обиженные сотрудники — нынешние и бывшие. Могут:

  • повредить оборудование;
  • встроить логическую бомбу;
  • ввести неверные данные;
  • удалить данные;
  • изменить данные и т.д.

Баннер
Поиск информации на сайте Пожалуйста, перейдите к форме, введите запрос и нажмите «Найти!»
К форме поиска