Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсач ТПЗАС.docx
Скачиваний:
31
Добавлен:
16.03.2015
Размер:
350.29 Кб
Скачать

2.2.5. Состав групп нарушителей.

Внутренним нарушителем может быть лицо из следующих категорий персонала организации:

  • зарегистрированные конечные пользователи АРМ (сотрудники организации);

  • сотрудники организации, не допущенные к работе с АРМ;

  • персонал, обслуживающий технические средства АРМ;

  • технический персонал, обслуживающий здание и помещение, в котором расположен АРМ;

  • администраторы безопасности АРМ;

  • руководители различных уровней.

Категории лиц, которые могут быть внешними нарушителями:

  • уволенные сотрудники организации;

  • посетители, являющиеся представителями сторонних организаций, выполняющих какие-либо работы.

При построении системы защиты, планировании работ и мероприятий важно учитывать следующие общие положения:

  • нарушитель хорошо осведомлен о средствах обработки информации и технических средствах защиты от НСД, старается обойти систему защиты и скрыть свои действия от системы аудита и средств оперативного реагирования;

  • нарушителю заранее неизвестны значения настраиваемых параметров средств защиты, пароли, ключи, идентификаторы, но он обладает адекватными финансовыми средствами для подкупа, шантажа или приобретения специального оборудования;

  • сотрудники службы безопасности АРМ и другие осведомленные лица могут осуществлять непреднамеренный НСД (случайный) в результате ошибок, невнимательности, а также из-за недостатков принятой технологии;

  • в результате правильно построенной системы подбора кадров и специальных мероприятий исключается коалиция нарушителей или вероятность коалиции пренебрежимо мала;

  • НСД осуществляется только штатными средствами АРМ.

С учетом особенностей построения АРМ можно выделить следующие виды нарушителей:

  • группа О класс В1;

  • группа И всех основных классов нарушителя.

2.3. Модель угроз.

2.3.1. Основные угрозы сохранности данных АРМ.

Основная задача безопасности АРМ – обеспечение сохранности хранимых данных, а именно:

  • обеспечение секретности данных;

  • обеспечение надежного хранения данных;

  • предотвращение НСД к данным.

В соответствии с данными задачами к основным видам угроз сохранности данных АРМ можно отнести:

  • нарушение секретности информации;

  • нарушение целостности информации, а также фальсификация данных;

  • уничтожение информации;

  • несанкционированное изменение алгоритмов функционирования АРМ;

  • несанкционированное изменение параметров АРМ;

  • несанкционированное использование ресурсов АРМ;

  • отказ в обслуживании, блокировка санкционированного доступа к данным.

В результате нарушения секретности информации нарушителям становится известны данные, имеющие гриф ограниченного доступа, что может повлечь за собой большие экономические последствия.

В результате нарушения целостности и достоверности информации пользователям АРМ придется отказаться от данных и приложить дополнительные усилия для восстановления данных. В случае, если нарушение достоверности не было выявлено, то появляются риски принятия пользователями АРМ неверных решений на основе некорректных данных.

В результате несанкционированного изменения алгоритмов функционирования АРМ он, при сохранении внешних признаков корректной работы, не сможет осуществлять решение своих основных задач, что может привести в дальнейшем к увеличению рисков НСД или к необходимости выделения дополнительных ресурсов для исправления изменений.

В результате несанкционированного изменения параметров АРМ увеличиваются риски НСД к информации.

Несанкционированное использование ресурсов АРМ, с одной стороны, является средством раскрытия или компрометации информации, а с другой – имеет самостоятельное значение, поскольку может нанести ущерб пользователям АРМ. Этот ущерб может варьироваться в широких пределах – от задержек при обработке информации до выхода из строя АРМ. Необходимо отметить, что ошибочное использование ресурсов АРМ, будучи даже санкционированным, тем не менее, может привести к раскрытию, искажению или разрушению данных.

В результате отказа в обслуживании становятся возможными срывы своевременного решения задач, стоящих перед АРМ, в связи с нарушением в нем технологических процессов обработки информации.