Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
обесп. без . эл бизнеса.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
370.92 Кб
Скачать

Модель злоумышленника.

  1. Цели злоумышленника

  • Хищение, удаление, модификация, блокирование защищаемой информации для получения личной выгоды.

  • Воздействие на информацию, информационные ресурсы и информационную систему предприятия, с целью компрометации бизнес-операций.

  • Хищение, удаление клиентской базы (персональные данные, платёжная информация)

  • Разрушение информационной и физической инфраструктуры предприятия

  • Сбор информации об уязвимых местах в организации (физические и информационные ресурсы)

  • Сбор информации о поставщиках

  • Атаки на сайт организации, чтоб сорвать продажи

  • Месть компании конкурента

  • Вандализм, воровство и т.д.

  1. Виды нарушителей

Внутренний

нарушитель

Внешний

нарушитель

  • пользователи и операторы информационной системы, в том числе руководителей;

  • администратор БД, программисты, системный администратор;

  • технический персонал по обслуживанию зданий;

  • вспомогательный персонал и временные работники.

  • представители конкурирующих организаций или лица, действующие по их заданию;

  • недобросовестные партнеры;

  • бывшие сотрудники

  • клиенты (представители организаций, граждане);

  • посетители (приглашенные по какому-либо поводу);

  • представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);

  • лица, случайно или умышленно нарушившие пропускной режим;

  • любые лица за пределами организации, пытающиеся в неё проникнуть различными путями.

    1. Внутренний нарушитель

Возможности внутреннего нарушителя в первую очередь зависят от его квалификации.

Внутренний нарушитель может иметь следующую квалификацию:

  • является квалифицированным специалистом в области разработки и эксплуатации ПО;

  • знает специфику задач, решаемых обслуживающими подразделениями организации;

  • имеет информацию о территории организации (физические и инженерно-технические защитные меры);

  • знает о местоположении каждого информационного ресурса;

  • правильно представляет функциональные особенности работы системы и процессы, связанные с хранением, обработкой и передачей защищаемой информации;

  • может использовать как штатное оборудование и ПО, имеющиеся в составе системы, так и специализированные средства

    1. Внешний нарушитель

Квалификации внешнего нарушителя формулируются следующим образом:

  • является высококвалифицированным специалистом в области использования ТС перехвата информации;

  • знает особенности системного и прикладного ПО, а также технических средств информационной системы;

  • знает структуру территории организации;

  • знает специфику задач, решаемых организацией;

  • знает функциональные особенности работы системы и закономерности хранения, обработки и передачи в ней информации;

  • знает сетевое и канальное оборудование, а также протоколы передачи данных, используемые в системе;

  • может использовать специальное оборудование, предназначенное для съема информации с кабельных линий связи и из радиоканалов.