Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Модель действия нарушителя информационной безопасности.




 

При построении модели нарушителя информационной безопасности используется неформальная модель злоумышленника (нарушителя), отражающая причины и мотивы действий, его возможности, априорные знания, преследуемые цели, основные пути достижения поставленных целей, способы реализации исходящих от него угроз, место и характер действия, возможная тактика.

По отношению к Организации потенциальных нарушителей информационной безопасности условно можно разделить на внутренних и внешних.

 

К внутренним нарушителям относятся:

- Сотрудники Организации, имеющие доступ к охраняемой информации с правами администратора;

- Сотрудники организации, имеющие доступ к охраняемой информации на уровне пользователей;

- Технический персонал по обслуживанию здания;

К внешним нарушителям относятся:

- Клиенты и посетители организации;

- Сотрудники органов ведомственного надзора;

- Нарушители пропускного режима;

- Представители конкурирующих организаций;

 

Компетентность и техническая подготовка возможных нарушителей может быть самой различной от низкой квалификации до специалистов уровня программистов и системного администратора.

 

Возможные варианты действия внутренних нарушителей режима информационной безопасности:

- Непроизводственная активность сотрудников Организации (пользователей компьютеров), которая может выражаться в нецелевом использовании ресурсов Интернет и электронной почты, самостоятельная установка и использование не разрешенного программного обеспечения. Такие действия могут стать причиной и способствовать распространению компьютерных вирусов и других вредоносных программ, что может привести к потере данных на рабочих станциях и серверах Организации, несанкционированному доступу посторонних лиц к конфиденциальной информации;

- Вход легального пользователя в компьютерную сеть Организации с реквизитами другого пользователя может использоваться для выполнения запрещенных действий в корпоративной сети Организации или хищению информации;

- Установка на компьютер, подключенный к сети Организации, специального программного обеспечения позволяющего проводить исследование трафика сети и/или осуществлять атаки на ресурсы сети;

- Нерегламентированное использование компьютеров сотрудниками Организации, по роду своей деятельности, не имеющие доступа к ресурсам сети;

- Несанкционированное копирование конфиденциальной информации;

- Уничтожение информации на серверах и рабочих станциях;

- Внесение нерегламентированных изменений в данные и программное обеспечение;

- Кража носителей конфиденциальной информации;

- Кража или вывод из строя оборудования, отвечающего за обработку и хранение конфиденциальной информации.

 

Возможные варианты действия внешних нарушителей режима информационной безопасности:

- Атака на сервисы удаленного доступа и публичные Интернет сервисы Организации. Целью может являться захват управления сервисом, получение полномочий администратора, доступ в корпоративную сеть Организации;

- Заражение клиентской рабочей станции компьютерным вирусом или другой вредоносной программой через сообщения электронной почты;

- Несанкционированное копирование конфиденциальной информации;

- Уничтожение информации на серверах и рабочих станциях;

- Внесение нерегламентированных изменений в данные и программное обеспечение;

- Кража носителей конфиденциальной информации;

- Кража или вывод из строя оборудования, отвечающего за обработку и хранение конфиденциальной информации.


Поделиться:

Дата добавления: 2015-04-18; просмотров: 92; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты