- •Кафедра информационной безопасности
- •По дисциплине «Основы информационной безопасности»
- •Постановка задачи
- •Общие положения
- •Описание систем и сетей и их характеристика как объектов защиты
- •Возможные негативные последствия от реализации (возникновения) угроз безопасности информации
- •Реализации угроз безопасности информации
- •Возможные объекты воздействия угроз безопасности информации
- •Источники угроз безопасности информации
- •Результаты определения актуальных нарушителей при реализации угроз безопасности информации и соответствующие им возможности
- •Способы реализации (возникновения) угроз безопасности информации
- •Актуальные угрозы безопасности информации
Источники угроз безопасности информации
Актуальными нарушителями (антропогенными источниками угроз) безопасности информации для ЭСТ являются:
хакеры;
конкурирующие организации;
администраторы и каталогизаторы ЭСТ;
рабочие ЭСТ;
Для перечисленных нарушителей определены категории (по признаку принадлежности к системе) и возможные цели реализации ими угроз безопасности информации, которые приведены в таблице 3.
Таблица 3 – Цели реализации угроз безопасности информации нарушителями
№ вида |
Виды нарушителя |
Категории нарушителя |
Возможные цели реализации угроз безопасности информации |
1 |
Хакеры |
Внешний |
Получение финансовой выгоды |
2 |
Конкурирующие организации |
Внешний |
Получение конкурентных преимуществ, финансовой выгоды |
3 |
Разработчики программно-операционных средств (системные администраторы и каталогизаторы) |
Внутренний |
Получение финансовой выгоды, непреднамеренные действия |
4 |
Рабочие ЭСТ |
Внутренний |
Получение финансовой или иной выгоды, непреднамеренные действия |
В качестве внешнего нарушителя информационной безопасности рассматривается нарушитель, который не имеет непосредственного доступа к техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны ЭСТ.
Внутренние нарушители ЭСТ имеют разный уровень прав доступа к информационным ресурсам и компонентам системы:
рабочие ЭСТ имеют пользовательские права доступа.
Администраторы ЭСТ имеют привилегированные права доступа (доступ к соответствующим АРМ и ПО администрирования).
Результат определения актуальных нарушителей при реализации угроз безопасности информации в ЭСТ представлен в таблице 4.
Результаты определения актуальных нарушителей при реализации угроз безопасности информации и соответствующие им возможности
№ п/п |
Виды риска (ущерба) и возможные негативные последствия |
Виды актуального нарушителя |
Категория нарушителя |
Уровень возможностей нарушителя |
1 |
У1: Нарушение тайны переписки, телефонных переговоров, иных сообщений. Нарушение конфиденциальности (утечка) персональных данных. Разглашение персональных данных граждан. |
Разработчики программно-операционных средств |
Внутренний |
Н4 |
Хакеры |
Внешний |
Н3 |
||
Конкурирующие организации |
Внешний |
Н2 |
||
2 |
У2: Нарушение законодательства Российской Федерации. Потеря (хищение) денежных средств. Публикация недостоверной информации на веб-ресурсах организации. Использование веб-ресурсов для распространения и управления вредоносным программным обеспечением. Утечка конфиденциальной информации (коммерческой тайны, секретов производства (ноу-хау) и др.) |
Разработчики программно-операционных средств |
Внутренний |
Н4 |
Хакеры |
Внешний |
Н3 |
||
Рабочие организации |
Внутренний |
Н2 |
