БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

14-09-2018

предположение о квалификации нарушителя и его техническую оснащенность (об использованных для совершения нарушения методы и средства);

предположение о мотивах действий нарушителя (преследуемые нарушителем цели);

ограничения и предположения о характере возможных действий нарушителей.

Относительно информационной системы нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами):

Можно выделить три основных мотива нарушений: безответственность, корыстный интерес, самоутверждения.

Всех нарушителей можно классифицировать следующим образом:

по уровню знаний об информационной системе;

по уровню возможностей (использованным методом и средством);

по времени действия;

по месту действия.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена ​​перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше. Методы проверки полученных моделей, их соответствия реальной системы и порядок определения потенциально уязвимых мест в системе, является обязательным при создании модели. Так, ошибки персонала могут составлять 55%, нечестные сотрудники 10%, обиженные лица 9%, внешний нападение 1 .. 3%, вирусы 4%, проблемы физической защиты (стихийные бедствия, нарушения электропитания (снижение или повышение напряжения, колебания мощности) и отопления и) 20%. Информационные системы не сами пишут вирусы, искажают данные, похищают важную информацию и оборудования.

Ниже приведен вариант структурной схемы потенциальных действий нарушителя для инфо рмаций в информационной системе основанной на приведенных выше обоснованиях (см. рис. 2).


Смотрите также:
 СИСТЕМА АРМП С двойными ФАЗООПЕРЕЖАЮЩИМ КОНТУРОМ
 ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

Комментарии:
Автор: Адлер гостиницы Сочи 06-12-2017, 09:51
ГОТОВЬТЕ САНИ ЛЕТОМ, А ЛЕТНИЙ ОТДЫХ ЗИМОЙ!
@club15420669 (Адлер гостиницы частный сектор Сочи - бронирование без посредников) - КЛИКНИ, ВСТУПИ и ОТДЫХАЙ!
Адлер цены 2018 на отдых в гостиницы и отели частный сектор и гостевые дома - ОТКРЫТО БРОНИРОВАНИЕ
- отели и гостиницы http://www.rbc-hotel.ru/otdyh_v_Adlere/gostinitsy_Adlera/
- санатории и пансионаты http://www.rbc-hotel.ru/otdyh_v_Adlere/sanatorii_Adlera/
- частные гостиницы, http://www.rbc-hotel.ru/otdyh_v_Adlere/chastnye_gostinitsy_Adlera/
- гостевые дома и частный сектор Адлера http://www.rbc-hotel.ru/otdyh_v_Adlere/chastnyj_sektor_Adlera/
большой выбор в любом районе, и в любом ценовом диапазоне.
Консультации по отдыху производятся по телефону
мобильный: +7-918-100-86-96 (WhatsApp, Messenger)
Skype - minihotel
Время работы (Московское)
В рабочие дни с 09.00 до 18.00
#адлер #отдых #сочи #туры #скороновыйгод #путевки #отель #море #гостиница

Информация текстиль иваново здесь. Рабочее зеркало мелбет melbet на сегодня мелбет зеркало рабочее на сегодня.