УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ

11-10-2017

Как нарушитель рассматривается лицо, может получить доступ к работе с включенными в состав информационной системы средствами. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами информационной системы. Выделяют четыре уровня этих возможностей. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего:

первый уровень определяет самый низкий уровень возможностей проведения диалога с информационной системой возможность запуска фиксированного набора задач (программ), реализующих заранее предусмотренные функции обработки информации;

второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями обработки информации;

третий уровень определяется возможностью управления функционированием информационной системы, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования;

четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт аппаратных компонентов информационной системы, вплоть до включения в состав информационной системы собственных средств с новыми функциями обработки информации.

Предполагается, что в своем уровне нарушитель это специалист высокой квалификации, имеющий полную информацию об информационной системе и комплекс средств защиты.

В каждом конкретном случае, исходя из конкретной технологии обработки информации, может быть определена модель нарушителя, должна быть адекватна реальному нарушителю для данной информационной системы. При разработке модели нарушителя определяется:

предположение о категории лиц, к которым может принадлежать нарушитель;

предположение о квалификации нарушителя и его технической оснащенности (об использованных для совершения нарушения методы и средства);

предположение о мотивах действий нарушителя (преследуемых нарушителем целях);

ограничения и предположения о характере возможных действий нарушителей.

Относительно информационной системы нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами):

Можно выделить три основных мотива нарушений: безответственность, самоутверждение, корыстный интерес.

Всех нарушителей возможно классифицировать следующим образом:

по уровню знаний об информационной системе;

по уровню возможностей (использованным методом и средством);

по времени действия;

по месту действия.


Смотрите также:
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ
 Уязвимости криптоалгоритмов
 ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
 ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: