Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
отвты 1-10.docx
Скачиваний:
9
Добавлен:
16.04.2019
Размер:
317.94 Кб
Скачать
  1. Модель нарушителя безопасности информации в компьютерной системе.

В качестве информационного противника для компьютерных систем можно выделить несколько категорий лиц:

Первая категория – это лица, которые не имеют правовых и организационных отношений с АС, но потенциально могут иметь с ней информационные отношения. Например, это могут быть агенты иностранных разведок или лица, случайно получившие доступ к ресурсам системы. В системе защиты должны быть реализованы способы нейтрализации НИК, по которым возможен доступ лиц указанной категории к ресурсам системы.

Вторая категория – это пользователи открытых распределенных компьютерных сетей, которые имеют некоторые права по доступу к ресурсам сети, но юридически и организационно не являются компонентами этой системы. Например, к этой категории можно отнести пользователей глобальной сети Internet.

Третья категория – это пользователи и обслуживающий персонал АС, которые входят в систему, имеют определенные функциональные обязанности и права по доступу к ресурсам системы.

В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и средствами вычислительной техники (СВТ) как части АС. Он является специалистом высшей квалификации, знающим все о АС и, в частности, о системе и средствах ее защиты.

Классификация нарушителей по уровню возможностей, предоставляемых им штатными средствами АС и СВТ

Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации (в качестве нарушителя, имеющего описанный круг возможностей, можно представить пользователя системы, которому предоставлено право запуска фиксированного набора прикладных программ, например, текстового редактора Word и системы обработки формализованных почтовых сообщений).

Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации. Например, таким нарушителем может быть пользователь, которому дано право запуска какой-либо системы программирования и создания прикладных программ. В этой ситуации пользователь может создать и запустить программу способную обойти систему защиты или произвести другие действия в системе, непредусмотренные для этого пользователя.

Третий уровень определяется возможностью управления функционированием АС, т. е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования (например, к данному классу нарушителей может относиться администратор рабочей станции или администратор домена сети, которые имеют значительно больше прав по изменению информационной архитектуры системы, чем простой пользователь или прикладной программист).

Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав средств вычислительной техники (СВТ) собственных технических средств с новыми функциями по обработке информации. Этот уровень учитывает возможности некоторых лиц по воздействию на АС в периоды, когда она не находится в штатном режиме функционирования, т. е. при отключенных средствах защиты.