БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

19-12-2017

Техногенные угрозы это угрозы информационной системе, вызванные деятельностью человека, техническими средствами и системами.

Среди техногенных угроз, исходя из мотивации действий, можно выделить предусмотренные и непредсказуемы.

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.

Далее приведен вариант структурированной базы потенциальных угроз для информации в информационной системе, которая базируется на приведенных выше обоснованиях (см. рис. 1).

Как нарушитель рассматривается лицо, может получить доступ к работе с включенными в состав информационной системы средствами. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами информационной системы. Выделяют четыре уровня этих возможностей. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего:

первый уровень определяет самый низкий уровень возможностей проведения диалога с информационной системой возможность запуска фиксированного набора задач (программ), реализующих заранее предусмотренные функции обработки информации;

второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями обработки информации;

третий уровень определяется возможностью управления функционированием информационной системы, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;

четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт аппаратных компонентов информационной системы, вплоть до включения в состав информационной системы собственных средств с новыми функциями обработки информации.

Предполагается, что в своем уровне нарушитель это специалист высокой квалификации, имеющий полную информацию об информационной системе и комплекс средств защиты.

В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, должно быть адекватна реальному нарушителю для данной информационной системы. При разработке модели нарушителя определяется:

предположение о категории лиц, к которым может принадлежать нарушитель;


Смотрите также:
 ОСОБЕННОСТИ ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УКРАИНЕ
 СИСТЕМА АРМП С двойными ФАЗООПЕРЕЖАЮЩИМ КОНТУРОМ
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа
 О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС
 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

Комментарии:
Автор: Адлер гостиницы Сочи 06-12-2017, 09:51
ГОТОВЬТЕ САНИ ЛЕТОМ, А ЛЕТНИЙ ОТДЫХ ЗИМОЙ!
@club15420669 (Адлер гостиницы частный сектор Сочи - бронирование без посредников) - КЛИКНИ, ВСТУПИ и ОТДЫХАЙ!
Адлер цены 2018 на отдых в гостиницы и отели частный сектор и гостевые дома - ОТКРЫТО БРОНИРОВАНИЕ
- отели и гостиницы http://www.rbc-hotel.ru/otdyh_v_Adlere/gostinitsy_Adlera/
- санатории и пансионаты http://www.rbc-hotel.ru/otdyh_v_Adlere/sanatorii_Adlera/
- частные гостиницы, http://www.rbc-hotel.ru/otdyh_v_Adlere/chastnye_gostinitsy_Adlera/
- гостевые дома и частный сектор Адлера http://www.rbc-hotel.ru/otdyh_v_Adlere/chastnyj_sektor_Adlera/
большой выбор в любом районе, и в любом ценовом диапазоне.
Консультации по отдыху производятся по телефону
мобильный: +7-918-100-86-96 (WhatsApp, Messenger)
Skype - minihotel
Время работы (Московское)
В рабочие дни с 09.00 до 18.00
#адлер #отдых #сочи #туры #скороновыйгод #путевки #отель #море #гостиница

детская фотосессия на природе в москве подробности