Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБ для 409.docx
Скачиваний:
3
Добавлен:
01.05.2025
Размер:
43.37 Кб
Скачать

Виды противников или «нарушителей».

Нарушитель информационной безопасности организации – физическое лицо или логический объект, случайно или преднамеренно совершивший действие, следствием которого является нарушение информационной безопасности организации.

При разработке модели нарушителя определяются:

  • предположения о категориях лиц, к которым может принадлежать нарушитель;

  • предположения о мотивах действий нарушителя (преследуемых целях);

  • предположения о квалификации нарушителя и его технической оснащенности (об используемых методах и средствах);

  • ограничения и предположения о характере возможных действий нарушителей.

Внутренним нарушителем может быть лицо из следующих категорий сотрудников:

  • конечные пользователи (операторы) системы;

  • персонал, обслуживающий технические средства (инженеры, техники);

  • сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);

  • сотрудники службы безопасности АС;

  • руководители различных уровней.

Посторонние лица, которые могут быть нарушителями (внешние нарушители):

  • технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения);

  • представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);

  • клиенты (представители организаций, граждане);

  • посетители (приглашенные по какому-либо поводу);

  • представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;

  • лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС);

  • любые лица за пределами контролируемой территории.

Модель злоумышленника в «Общей методологии оценки безопасности информационных технологий»

Действия злоумышленника:

  • идентификация уязвимости;

  • использование уязвимости.

Модель злоумышленника может быть использована при оценке уязвимости системы защиты (элемента системы защиты) к нападению злоумышленника.

Понятия о видах вирусов.

Основные виды вредоносных программ

  • Программные закладки.

  • Классические программные (компьютерные) вирусы.

  • Вредоносные программы, распространяющиеся по сети (сетевые черви).

  • Другие вредоносные программы, предназначенные для осуществления НСД.

  • Программная закладка – преднамеренно внесённый в программное обеспечение функциональный объект, который при определённых условиях инициирует реализацию недекларированных возможностей программного обеспечения.

  • (Компьютерный) вирус – вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы.

Три вида возможных нарушений информационной системы.

Конфиденциальность (информации [ресурсов автоматизированной информационной системы]) – состояние информации [ресурсов автоматизированной информационной системы], при котором доступ к ней [к ним] осуществляют только субъекты, имеющие на него право.

Целостность (информации [ресурсов автоматизированной информационной системы]) – состояние информации [ресурсов автоматизированной информационной системы], при котором её [их] изменение осуществляется только преднамеренно субъектами, имеющими на него право.

Доступность (информации [ресурсов автоматизированной информационной системы]) – состояние информации [ресурсов автоматизированной информационной системы], при котором субъекты, имеющие право доступа, могут реализовать их беспрепятственно.

Примечание - К правам доступа относятся: право на чтение, изменение, копирование, уничтожение информации, а также права на изменение, использование, уничтожение ресурсов.