БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

18-02-2024

Техногенные угрозы это угрозы информационной системе, вызванные деятельностью человека, техническими средствами и системами.

Среди техногенных угроз, исходя из мотивации действий, можно выделить предусмотренные и непредсказуемы.

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.

Далее приведен вариант структурированной базы потенциальных угроз для информации в информационной системе, которая базируется на приведенных выше обоснованиях (см. рис. 1).

Как нарушитель рассматривается лицо, может получить доступ к работе с включенными в состав информационной системы средствами. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами информационной системы. Выделяют четыре уровня этих возможностей. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего:

первый уровень определяет самый низкий уровень возможностей проведения диалога с информационной системой возможность запуска фиксированного набора задач (программ), реализующих заранее предусмотренные функции обработки информации;

второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями обработки информации;

третий уровень определяется возможностью управления функционированием информационной системы, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;

четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт аппаратных компонентов информационной системы, вплоть до включения в состав информационной системы собственных средств с новыми функциями обработки информации.

Предполагается, что в своем уровне нарушитель это специалист высокой квалификации, имеющий полную информацию об информационной системе и комплекс средств защиты.

В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, должно быть адекватна реальному нарушителю для данной информационной системы. При разработке модели нарушителя определяется:

предположение о категории лиц, к которым может принадлежать нарушитель;


Смотрите также:
 О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 Информационная ВОЙНА В ИНТЕРНЕТЕ
 Направление разработки
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: