Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБД.docx
Скачиваний:
2
Добавлен:
21.11.2019
Размер:
43.17 Кб
Скачать

2.Розробка моделі загроз районного осередку політичної партії

Одним з основних джерел загроз безпеці інформації в ІКС є використання спеціальних програм, отримавших загальну назву шкідницькі програми. В залежності від механізму дії шкідницькі програми діляться на чотири класи:

       • «логічні бомби»;

       • «черв'яки»;

      • «троянські коні»;

       • «комп'ютерні віруси».

       «Логічні бомби». Це програми або їх частини,які постійно знаходяться в ЕОМ або обчислювальних системах і виконувануються тільки при дотриманні певних умов. Прикладами таких умов можуть бути: наступ заданої дати, перехід системи в конкретний режим роботи, настання деяких подій установлене число раз і т.п.

       «Черв'яки» називаються програми, які виконуються кожен раз при завантаженні системи, мають здатність переміщатися в обчислювальних системах або мережах і само відтворювати копії.Лавиноподібне розмноження програм призводить до перевантаження каналів зв'язку, пам'яті і, в кінцевому підсумку, до блокування системи.

       «Троянські коні». Це програми, отримані шляхом явної зміни або додавання команд в користувальницькі програми.При наступному виконанні користувацьких програм поряд з заданими функціями виконуються несанкціоновані, або якісь нові функції.

       «Комп'ютерні віруси». Це невеликі програми, які після впровадження в ЕОМ самостійно поширюються шляхом створення своїх копій, а при виконанні певних умов негативно впливають на інформаційні системи. Оскільки вірусам притаманні властивості всіх класів шкідницьких програм, то останнім часом будь-які шкідницькі програми часто називають вірусами.

Для запобігання можливих загроз необхідно не тільки забезпечити захист інформації, але й спробувати виявити категорії порушників і ті методи, які вони використовують.

Порушник – це особа, що зробила спробу виконання заборонених операцій(дій) помилково, по незнанню або усвідомлено із злим наміром(з корисливих інтересів) або без такого(заради гри або задоволення, з метою самоствердження і тому подібне) і що використовує для цього різні можливості, методи і засоби.

Зловмисником будемо називати порушника,який навмисно йде на порушення інформаційної політики з корисливих мотивів.Адже така особа йде на порушення з корисливих цілей і скоріш за все перебуває під впливом конкуруючих партій.

Для досягнення своїх цілей порушник повинен докласти деякі зусилля, затратити певні ресурси. Дослідивши причини порушень, можна зрозуміти,що конкурентний механізм ринкової економіки стимулює зацікавлення таємницями підприємств їх конкурентів з метою використання цих інформаційних ресурсів на власну користь. Тобто, спонукає конкурентів використовувати недобросовісні форми і методи конкуренції, які зазвичай спричинюють відкрите протиборство, знищення матеріальних цінностей, захоплення та привласнення чужої власності.У кожному конкретному випадку, виходячи з конкретної технології обробки інформації, може бути визначена модель порушника,яка повинна відповідати реальному порушнику.В випадку порушника районного віддулу політичної партії маємо:

     • Порушник діє з корисливих цілей та з зловмисними мотивами.

      •Порушник є висококваліфікованим спеціалістом з програмування,методів математичного аналізу,та володіє методами соціального інженірингу.

      • Порушник має на меті викрадення конфіденційної інформації та хоче здійснити несанкціонований доступ до секретних данних партії.

Скоріш за все порушник буде зовнішнім,але виключати випадки внутрішніх порушників не варто.Внутрішнім порушником може бути особа з слідуючих

категорій персоналу:

      • персонал, який обслуговує технічні засоби (інженери,

техніки);

     • технічний персонал, що обслуговує будівлі (прибиральники,

електрики, сантехніки та інші співробітники, що мають доступ до приміщення);

     • співробітники служби безпеки;

     • керівники різних рівнів посадової ієрархії.

     Сторонні особи, які можуть бути порушниками:

     • представники організацій, громадяни;

     • відвідувачі (запрошені з якогось приводу);

     • представники конкуруючих організацій ;

 • особи,які випадково чи навмисне порушили пропускний режим (без мети порушити безпеку);

Порушення безпеки інформаційної системи може бути викликано і корисливим інтересом користувача системи. У цьому випадку він буде цілеспрямовано намагатися подолати систему захисту для доступу до збереженої, переданої і оброблюваної в системі інформації. Навіть якщо система має засоби, що роблять таке проникнення надзвичайно складним, повністю захистити її від проникнення практично неможливо. Районний осередок політичної партії має таке обладнання:

  1. 15 ПК

  2. Підключення до мережі Інтернет

Виходячи з цих даних можемо виділити канали витоку інформації:

  • візуальний канал – пов'язаний з можливістю візуального спостереження зловмисником за роботою пристроїв, зображенням на моніторі, а також спостереження за роботою з клавіатурою;

  • інформаційний канал – пов'язаний з доступом до елементів ІКС, носіїв інформації, програмного забезпечення з можливим підключенням до лінії зв’язку (ліній підключення до Інтернету);

  • електромагнітні сигнали;

  • дії персоналу