БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

23-02-2024

предположение о квалификации нарушителя и его техническую оснащенность (об использованных для совершения нарушения методы и средства);

предположение о мотивах действий нарушителя (преследуемые нарушителем цели);

ограничения и предположения о характере возможных действий нарушителей.

Относительно информационной системы нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами):

Можно выделить три основных мотива нарушений: безответственность, корыстный интерес, самоутверждения.

Всех нарушителей можно классифицировать следующим образом:

по уровню знаний об информационной системе;

по уровню возможностей (использованным методом и средством);

по времени действия;

по месту действия.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена ​​перечислением нескольких вариантов его облика. Каждый вид нарушителя должен быть охарактеризован значениями характеристик, приведенных выше. Методы проверки полученных моделей, их соответствия реальной системы и порядок определения потенциально уязвимых мест в системе, является обязательным при создании модели. Так, ошибки персонала могут составлять 55%, нечестные сотрудники 10%, обиженные лица 9%, внешний нападение 1 .. 3%, вирусы 4%, проблемы физической защиты (стихийные бедствия, нарушения электропитания (снижение или повышение напряжения, колебания мощности) и отопления и) 20%. Информационные системы не сами пишут вирусы, искажают данные, похищают важную информацию и оборудования.

Ниже приведен вариант структурной схемы потенциальных действий нарушителя для инфо рмаций в информационной системе основанной на приведенных выше обоснованиях (см. рис. 2).


Смотрите также:
 СИСТЕМА АРМП С двойными ФАЗООПЕРЕЖАЮЩИМ КОНТУРОМ
 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ
 БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: