- •Модель нарушителя
- •Основные причины и мотивация нарушений
- •Общемировая статистика по процентному соотношению угроз (по данным «DataGroup», 1998 год)
- •Социально - психологические аспекты защиты информации
- •Типы конфликтов
- •Конфликты, обусловленные требованиями режима
- •Конфликты "человек — машина"
- •Конфликты в личной жизни сотрудников
- •Оценка возможностей нарушителя по преодолению средств защиты автоматизированных систем
- •Конкуренты
- •Клиенты
- •Посетители
- •Администраторы
- •Программисты
- •Операторы
- •Руководители
- •Технический персонал (инженеры и техники, обслуживающие технические средства, здания и имеющие доступ в помещения, выделенные для размещения компонентов ас)
- •Сотрудники, уволенные с работы
- •Заключение.
Заключение.
Для того, чтобы разработанная модель нарушителя приносила пользу в решении проблем информационной безопасности, а не была простой формальностью, она должна быть строго адаптирована на конкретный объект информационной защиты. Кроме того, каждый элемент модели нарушителя должен иметь продолжение как в виде причинно-следственных связей между отдельными элементами, так и в виде детализации информации, содержащейся в каждом из них. Такая детализация предполагает построение цепочек предполагаемых последствий наступления тех или иных заключений относительно облика нарушителя.
Построение причинно - следственных связей между элементами модели и цепочек предполагаемых последствий требует знаний в области социально-психологических аспектов деятельности нарушителя, в области техники промышленного шпионажа, возможностей средств информационной защиты и целого ряда других, неразрывно связанных с проблемой защиты информации.
