Виды противников или «нарушителей»
Рейтинг пользователей: / 3
ХудшийЛучший 

Нарушитель - лицо, предпринявшее попытки выполнения запрещенных операций по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и тд) и использующее для этого различные возможности, методы и средства. Злоумышленник - нарушитель намеренно идущий на нарушение из корыстных побуждений.

Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.

При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные тем не менее со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.

Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь — против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег.

Нарушение безопасности ИС может быть вызвано и корыстным интересам пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему зашиты для доступа к хранимой, передаваемой и обрабатываемой в ИС информации. Даже если ИС имеет средства, чрезвычайно усложняющие проникновение, полностью защитить ее от этого практически невозможно.

Всех нарушителей можно классифицировать следующим образом.

По уровню знаний об ИС:

  •  знает функциональные особенности ИС, основные закономерности формировании в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами:
  • обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;
  • обладает высоким уровнем знаний в области программировании и вычислительной техники, проектировании и эксплуатации автоматизированных информационных систем;
  • знает структуру, функции и механизм действии средств зашиты, их сильные и слабые стороны.
По уровню возможностей (используемым методам и средствам):
  • применяющий чисто агентурные методы получения сведений:
  • применяющий пассивные средства (технические средства перехвата без модификации компоненгов системы);
  • использующий только штатные средства и недостатки систем зашиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные машинные носители информации, которые могут быть скрытно пронесены через посты охраны;
  • применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

По времени действия:

•             в процессе функционирования ИС (во время работы компонентов системы):

•             в период пассивности компонентов системы (нерабочее время, плановые перерывы в работе, перерывы дли обслуживании и ремонта и т.п.);

•             как в процессе функционировании ИС, гак и в период пассивности компонентов системы.

По месту действия:

•             без доступа на контролируемую территорию организации;

•             с контролируемой территории без доступа в здании и сооружении:

•             внутри помещений, но без доступа к техническим средствам ИС;

•             с рабочих мест конечных пользователей (операторов) ИС;

•             с доступом в зону данных (баз данных, архивов и тд);

•             с доступом в зону управлении средствами обеспечении безопасности ИС.

Необходимо учитывать следующие ограничения и предположения о характере действий возможных нарушителей:

•             работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) и целенаправленных действий по преодолению подсистемы зашиты двух и более нарушителей;

•             нарушитель, планируй попытки НСД, скрывает свои несанкционированные действия от других сотрудников;

НСД может быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки информации и т.д.

Модель нарушителя — (в информатике) абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа. Модель нарушителя определяет:

•             категории (типы) нарушителей, которые могут воздействовать на объект;

•             цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.;

•             типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.

 

Не забивайте свои проблемы в дальний угол. В случае необходимости обратитесь за профессиональной психологической помощью.



Понравился контент? Посмотри рекламный блок:
Программируем на C#, интересные статьи, книги, музыка; Костя Карпов.