КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Модель действия нарушителя информационной безопасности.
При построении модели нарушителя информационной безопасности используется неформальная модель злоумышленника (нарушителя), отражающая причины и мотивы действий, его возможности, априорные знания, преследуемые цели, основные пути достижения поставленных целей, способы реализации исходящих от него угроз, место и характер действия, возможная тактика. По отношению к Организации потенциальных нарушителей информационной безопасности условно можно разделить на внутренних и внешних.
К внутренним нарушителям относятся: - Сотрудники Организации, имеющие доступ к охраняемой информации с правами администратора; - Сотрудники организации, имеющие доступ к охраняемой информации на уровне пользователей; - Технический персонал по обслуживанию здания; К внешним нарушителям относятся: - Клиенты и посетители организации; - Сотрудники органов ведомственного надзора; - Нарушители пропускного режима; - Представители конкурирующих организаций;
Компетентность и техническая подготовка возможных нарушителей может быть самой различной от низкой квалификации до специалистов уровня программистов и системного администратора.
Возможные варианты действия внутренних нарушителей режима информационной безопасности: - Непроизводственная активность сотрудников Организации (пользователей компьютеров), которая может выражаться в нецелевом использовании ресурсов Интернет и электронной почты, самостоятельная установка и использование не разрешенного программного обеспечения. Такие действия могут стать причиной и способствовать распространению компьютерных вирусов и других вредоносных программ, что может привести к потере данных на рабочих станциях и серверах Организации, несанкционированному доступу посторонних лиц к конфиденциальной информации; - Вход легального пользователя в компьютерную сеть Организации с реквизитами другого пользователя может использоваться для выполнения запрещенных действий в корпоративной сети Организации или хищению информации; - Установка на компьютер, подключенный к сети Организации, специального программного обеспечения позволяющего проводить исследование трафика сети и/или осуществлять атаки на ресурсы сети; - Нерегламентированное использование компьютеров сотрудниками Организации, по роду своей деятельности, не имеющие доступа к ресурсам сети; - Несанкционированное копирование конфиденциальной информации; - Уничтожение информации на серверах и рабочих станциях; - Внесение нерегламентированных изменений в данные и программное обеспечение; - Кража носителей конфиденциальной информации; - Кража или вывод из строя оборудования, отвечающего за обработку и хранение конфиденциальной информации.
Возможные варианты действия внешних нарушителей режима информационной безопасности: - Атака на сервисы удаленного доступа и публичные Интернет сервисы Организации. Целью может являться захват управления сервисом, получение полномочий администратора, доступ в корпоративную сеть Организации; - Заражение клиентской рабочей станции компьютерным вирусом или другой вредоносной программой через сообщения электронной почты; - Несанкционированное копирование конфиденциальной информации; - Уничтожение информации на серверах и рабочих станциях; - Внесение нерегламентированных изменений в данные и программное обеспечение; - Кража носителей конфиденциальной информации; - Кража или вывод из строя оборудования, отвечающего за обработку и хранение конфиденциальной информации.
|