Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы информационной безопасности-nov3.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
1.69 Mб
Скачать

3.4.2. Модель нарушителя

Первым этапом формирование политики безопасности конкретной организации всегда является разработка модели нарушителя. Модель нарушителя включает в себя ответы на следующие вопросы:

  1. Кем может быть потенциальный нарушитель: сотрудник/не сотрудник, какая должность и функциональные обязанности, если сотрудник?

  2. Каковы функциональные возможности потенциального нарушителя: знания и умения самого нарушителя, возможности организации, от имени которой действует нарушитель?

Приведем две, на первый взгляд, незначительно отличающиеся модели нарушителя.

Пример модели нарушителя №1:

  1. Потенциальный нарушитель не может являться сотрудником организации.

  2. Потенциальный нарушитель может взаимодействовать с сотрудниками организации за пределами территории организации.

  3. Потенциальный нарушитель может кратковременно находиться на территории и помещениях организации (совещания, конференции, деловые встречи).

  4. Потенциальный нарушитель знает структуру организации.

  5. Потенциальный нарушитель может являться сотрудником конкурирующей организации.

  6. Потенциальный нарушитель может быть нанят конкурирующей организацией.

  7. Перечень и интересы конкурирующих организаций приведены в Приложении №1.

  8. Потенциальный нарушитель может быть одиночкой и действовать на свой страх и риск с целью получения материалов для последующей реализации.

  9. Потенциальный нарушитель может являться профессионалом в решении задач по скрытому съему (похищению, добыванию) информации.

Пример модели нарушителя №2:

  1. Потенциальный нарушитель не может являться сотрудником организации.

  2. Потенциальный нарушитель может взаимодействовать с сотрудниками организации за пределами территории организации.

  3. Потенциальный нарушитель не может даже кратковременно находиться на территории и помещениях организации.

  4. Потенциальный нарушитель знает структуру организации.

  5. Потенциальный нарушитель может являться сотрудником конкурирующей организации.

  6. Потенциальный нарушитель может быть нанят конкурирующей организацией.

  7. Перечень и интересы конкурирующих организаций приведены в Приложении №1.

  8. Потенциальный нарушитель может быть одиночкой и действовать на свой страх и риск с целью получения материалов для последующей реализации.

  9. Потенциальный нарушитель может являться профессионалом в решении задач по скрытому съему (похищению, добыванию) информации.

После того, как модель нарушителя сформирована и утверждена руководством организации, приступают к разработке политики безопасности. Понятно, что в зависимости от модели нарушителя различной будет и политика безопасности. Два вышеприведенных примера модели нарушителя отличаются одним пунктом - п.3. Разница только в том – может или не может нарушитель хотя бы кратковременно находиться на территории организации. Но для политики безопасности эта разница выливается в комплекс мероприятий по поиску средств скрытого съема информации, которые могли быть оставлены потенциальным нарушителем на территории организации. Это значит, что необходимо либо предусмотреть целый комплекс технических средств по поиску закладных устройств и специалистов, умеющих с ними работать, либо территорию организации разбить на режимные зоны, выделив специальную зону для гостей.

В том же случае, если модель нарушителя предполагает, что нарушитель может являться сотрудником организации, политика безопасности еще более усложняется. Здесь уже речь пойдет о применении нескольких политик безопасности. Становятся необходимыми специальные технические средства разграничения доступа к информации. При наличие же в организации общей локальной сети понадобится отдельно разработать политику безопасности по работе в сети. Ее реализация может повлечь за собой не только применение всевозможных специальных технических средств, но и криптографических средств защиты информации, а это значит, что возникнет потребность в службе, отвечающей за распределение ключевой информации.

Процесс разработки политики безопасности и ее реализация требуют не только знания организационных, технических и юридических тонкостей, но творческого подхода, т.к. любая из возникающих проблем может быть решена применением методов и средств из разных областей человеческой деятельности.

Перечислим их.