Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Правила (політика) комп'ютерної безпеки для орг...doc
Скачиваний:
2
Добавлен:
01.07.2025
Размер:
763.39 Кб
Скачать

3. Модель порушника в ас

Порушник - це особа, яка помилково, внаслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки.

Порушники модуть бути як внутрішні так і зовнішні.

Внутрішніми порушниками можуть бути:

  • користувачі та адміністратори системи;

  • персонал, що обслуговує технічні засоби

  • прикладні і системні програмісти;

  • технічний персонал , що має доступ у приміщення, виділені для розміщення компонентів АС;

  • керівники різних рівнів;

  • співробітники, які розроблюють та супроводжують систему

  • співробітники, які розроблюють та супроводжують КСЗІ.

Зовнішніми порушниками можуть бути:

  • представники сторонніх організацій, із якими здійснюється взаємодія

  • персонал, що проводить ремонтно-регламентні роботи;

  • особа за межами контрольованої зони

  • представники перевіряючих організацій.

За рівнем знань про АС

  • має високий рівень знань і досвід роботи з технічними засобами системи і їх обслуговуванням - Зн1;

  • має високий рівень знань в області програмування й обчислювальної техніки, проектування й експлуатації автоматизованих інформаційних систем –Зн2;

  • знає структуру, функції і механізм дії засобів захисту, їх сильні і слабкі сторони – Зн3.

За рівнем можливостей (використовуваним методам і засобам):

  • використовують пасивні засоби (технічні засоби перехоплення без модифікації компонентів системи) – РМ1

  • використовують тільки штатні засоби АС:

  • має можливість запуску фіксованого набору завдань (програм), що реалізують заздалегідь передбачені функції обробки інформації – РМ2;

  • має можливість створення (використання) і запуску власних програм з новими функціями обробки iнформації – РМ3;

  • має можливість управління функціонуванням системою, тобто впливом на базове програмне забезпечення системи і на склад і конфігурацію її устаткування – РМ4;

  • використовують методи і засоби активного впливу (модифікація і підключення додаткових технічних засобів, підключення до каналів передачі даних, впровадження програмних закладок) - РМ5.

По місцю дії:

  • без доступу на контрольовану територію - МД1;

  • усередині помешкань, але без доступу до технічних засобів АС - МД2;

  • з робочих місць користувачів АС - МД3;

  • з доступом у зону даних (баз даних, архівів і т.п.) – МД4;

  • з доступом у зону управління засобами забезпечення безпеки АСІАП – МД5.

За мотивами здійснення порушень:

  • Безвідповідальність – МП1

  • Професійність – МП2

  • Самозатвердження – МП3

  • Корисливий інтерес – МП4

  • Професійний обов’язок – МП5

За часом дії:

  • Під час бездіяльності компонентів системи (в неробочій час, під час планових перерв у роботі, перерв для обслуговування та ремонту і т.ін.)

  • Під час функціонування АС (або компонентів системи)

  • Під час створення системи

При формуванні моделі порушника й оцінці ризику від дій персоналу необхідно диференціювати усіх співробітників по можливості доступу до системи і, отже, по потенційним збиткам від кожної категорії користувачів. Наприклад, адміністратор системи може завдати незрівнянно незрівнянно більше збитків, ніж звичайний користувач.

Таким чином, кожен користувач у відповідності зі своєю категорією ризику може заподіяти велику або меншу шкоду системі. Крім того, необхідно враховувати, що користувачі різних категорій різняться не тільки по ступеню ризику, але і по тому, якому елементу системи вони загрожують більш усього. В результаті можна оцінити ступінь ризику даної категорії користувачів щодо даного елемента системи і представити результати аналізу у виді таблиці відповідностей.

Визначення категорії порушника

Ймовірність

Наслідки

Ступінь ризику

Внутрішні по відношенню до АС

Технічний персонал, який обслуговує будови та приміщення (електрики, сантехніки, прибиральники тощо), в яких розташовані компоненти АС

низька

низькі

низький

Користувачі АС першої категорії (наукові співробітники)

низька

низькі

низький

Користувачі АС другої категорії ( співробітники бухгалтерії, планово-виробничих підрозділів і т.ін.)

низька

високі

середній

Користувачі АС третьої категорії ( адміністрація, співробітники РСВ)

низька

високі

середній

Інженери підтримки ЛОМ

низька

середні

середній

Адміністратор ЛОМ

низька

високі

середній

Адміністратор СЗІ

низька

високі

середній

Адміністратор БД

низька

високі

середній

Адміністратор ОС

низька

високі

середній

Зовнішні по відношенню до АС

Особи, що знаходяться за межами контрольованої зони.

висока

високі

високий

Відвідувачі

середня

середні

середній

Представники перевіряючих організацій

низька

середні

середній

Таким чином, за ступенем ризику особливої уваги заслуговують зовнішні порушники, користувачі АС, що вирішують адміністративні задачі організації, адміністратори системи, а також різного роду відвідувачі.