Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ТОКБ - оглавление в них не полное.docx
Скачиваний:
75
Добавлен:
15.12.2018
Размер:
622.6 Кб
Скачать

2.3. Классификация злоумышленников

Возможности осуществления вредоносных действий в большой степени зависят от статуса злоумышленника по отношению к компьютерной системе. Злоумышленником может быть:

  • разработчик компьютерной системы;

  • сотрудник из числа обслуживающего персонала;

  • пользователь;

  • постороннее лицо.

Разработчик владеет наиболее полной информацией о программных и аппаратных средствах компьютерной системы и имеет возможность внедрения «закладок» на этапах создания и модернизации системы. Но он, как правило, не имеет непосредственного доступа на объект во время эксплуатации компьютерной системы.

Пользователь имеет общее представление о структуре компьютерной системы, о работе механизмов защиты информации, он может осуществлять сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации. Возможности внедрения «закладок» пользователями крайне ограничены.

Постороннее лицо, не имеющее отношения к компьютерной системе, находится в наименее выгодном положении по отношению к другим злоумышленникам. Оно не имеет доступа на объект и в его распоряжении остаются дистанционные методы традиционного шпионажа и возможность диверсионной деятельности. Постороннее лицо может осуществлять вредоносное воздействие с использованием электромагнитных излучений и наводок, а также воздействовать на каналы связи, выходящие за пределы объекта.

Большие возможности оказания вредоносных воздействий на информацию в компьютерной системе имеют специалисты, обслуживающие эту систему, причем специалисты разных подразделений обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности информации, системные программисты, прикладные программисты и инженерно-технический персонал.

Опасность злоумышленника зависит также от финансовых, материально-технических возможностей и квалификации злоумышленника.

2.4. Модель системы защиты от угроз нарушения конфиденциальности информации

При построении систем защиты от угроз нарушения конфиденциальности информации в компьютерных системах используется комплексный подход. Схема традиционно выстраиваемой эшелонированной защиты приведена на рисунке 2.

Рисунок 2 – Схема традиционно выстраиваемой эшелонированной защиты

Как видно из рисунка, первичная защита осуществляется за счет реализуемых организационных мер и механизмов контроля физического доступа к компьютерной системе. В дальнейшем на этапе контроля логического доступа защита осуществляется с использованием различных сервисов сетевой безопасности. Во всех случаях параллельно должен быть развернут комплекс инженерно-технических средств защиты информации, перекрывающих возможность ее утечки по техническим каналам.

2.4.1. Организационные меры и меры обеспечения физической безопасности.

Данные механизмы в общем случае предусматривают:

  1. развертывание системы контроля и разграничения доступа к элементам автоматизированной системы;

  2. создание службы охраны и физической безопасности;

  3. организацию механизмов контроля за перемещением сотрудников и посетителей (с использованием систем видеонаблюдения, электронных идентификаторов и т.д.);

  4. разработку и внедрение регламентов, должностных инструкций и других регулирующих документов;

  5. определение порядка работы с носителями, содержащими конфиденциальную информацию.

Не затрагивая логики функционирования компьютерной системы, данные меры при корректной и адекватной их реализации являются крайне эффективным механизмом защиты и жизненно необходимы для обеспечения безопасности любой реальной системы.