Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Фаградян Эдуард 1гр.doc
Скачиваний:
5
Добавлен:
22.09.2019
Размер:
129.54 Кб
Скачать

3. Модель действия нарушителя информационной безопасности.

При построении модели нарушителя информационной безопасности используется неформальная модель злоумышленника (нарушителя), отражающая причины и мотивы действий, его возможности, априорные знания, преследуемые цели, основные пути достижения поставленных целей, способы реализации исходящих от него угроз, место и характер действия, возможная тактика.

По отношению к Организации потенциальных нарушителей информационной безопасности условно можно разделить на внутренних и внешних.

К внутренним нарушителям относятся:

  • Сотрудники Организации, имеющие доступ к охраняемой информации с правами администратора;

  • Сотрудники организации, имеющие доступ к охраняемой информации на уровне пользователей;

  • Технический персонал по обслуживанию здания;

К внешним нарушителям относятся:

  • Клиенты и посетители организации;

  • Сотрудники органов ведомственного надзора;

  • Нарушители пропускного режима;

  • Представители конкурирующих организаций;

Компетентность и техническая подготовка возможных нарушителей может быть самой различной от низкой квалификации до специалистов уровня программистов и системного администратора.

Возможные варианты действия внутренних нарушителей режима информационной безопасности:

  • Непроизводственная активность сотрудников Организации (пользователей компьютеров), которая может выражаться в нецелевом использовании ресурсов Интернет и электронной почты, самостоятельная установка и использование не разрешенного программного обеспечения. Такие действия могут стать причиной и способствовать распространению компьютерных вирусов и других вредоносных программ, что может привести к потере данных на рабочих станциях и серверах Организации, несанкционированному доступу посторонних лиц к конфиденциальной информации;

  • Вход легального пользователя в компьютерную сеть Организации с реквизитами другого пользователя может использоваться для выполнения запрещенных действий в корпоративной сети Организации или хищению информации;

  • Установка на компьютер, подключенный к сети Организации, специального программного обеспечения позволяющего проводить исследование трафика сети и/или осуществлять атаки на ресурсы сети;

  • Нерегламентированное использование компьютеров сотрудниками Организации, по роду своей деятельности, не имеющие доступа к ресурсам сети;

  • Несанкционированное копирование конфиденциальной информации;

  • Уничтожение информации на серверах и рабочих станциях;

  • Внесение нерегламентированных изменений в данные и программное обеспечение;

  • Кража носителей конфиденциальной информации;

  • Кража или вывод из строя оборудования, отвечающего за обработку и хранение конфиденциальной информации.

Возможные варианты действия внешних нарушителей режима информационной безопасности:

  • Атака на сервисы удаленного доступа и публичные Интернет сервисы Организации. Целью может являться захват управления сервисом, получение полномочий администратора, доступ в корпоративную сеть Организации;

  • Заражение клиентской рабочей станции компьютерным вирусом или другой вредоносной программой через сообщения электронной почты;

  • Несанкционированное копирование конфиденциальной информации;

  • Уничтожение информации на серверах и рабочих станциях;

  • Внесение нерегламентированных изменений в данные и программное обеспечение;

  • Кража носителей конфиденциальной информации;

  • Кража или вывод из строя оборудования, отвечающего за обработку и хранение конфиденциальной информации.