Мегаобучалка Главная | О нас | Обратная связь


Виды нарушений работоспособности систем и несанкционированного доступа информации



2016-09-17 534 Обсуждений (0)
Виды нарушений работоспособности систем и несанкционированного доступа информации 0.00 из 5.00 0 оценок




По способу получения информации потенциальные каналы доступа можно разделить на:

 физический;

 электромагнитный (перехват излучений);

 информационный (программно-математический).

При контактном НСД (физическом, программно-математическом) возможные угрозы информации реализуются путем доступа к элементам АСОИ, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также путем подключения к линиям связи.

При бесконтактном доступе (например, по электромагнитному каналу) возможные угрозы информации реализуются перехватом излучений аппаратуры АС, в том числе наводимых в токопроводящих коммуникациях и цепях питания, перехватом информации в линиях связи, вводом в линии связи ложной информации, визуальным наблюдением (фотографированием) устройств отображения информации, прослушиванием переговоров персонала АСОИ и пользователей.

Преступления, в том числе и компьютерные, совершаются людьми. Пользователи системы и ее персонал, с одной стороны, являются составной частью, необходимым элементом АСОИ. С другой стороны, они же являются основной причиной и движущей силой нарушений и преступлений.

Неформальная модель нарушителя в АСОИ Нарушитель – это лицо, предпринявшее попытку выполнениязапрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (радиигры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений. Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы.

При разработке модели нарушителя определяются предположения:

 о категориях лиц, к которым может принадлежать нарушитель;

 о мотивах действий нарушителя (цели);

 о квалификации нарушителя и его технической оснащенности;

 о характере возможных действий нарушителей.

По отношению к АСОИ нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Внутренним нарушителем может быть лицо из следующих категорий персонала:

 пользователи (операторы) системы;

 персонал, обслуживающий технические средства (инженеры, техники);

 сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);

 технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АСОИ);

 сотрудники службы безопасности АСОИ;

 руководители различных уровней.

Посторонние лица, которые могут быть нарушителями:

 клиенты (представители других организаций, физическиелица);

 посетители (приглашенные по какому-либо поводу);

 представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);

 представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;

 лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность АС);

 любые лица, находящиеся внутри контролируемой территории.

Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.

При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.

Некоторые пользователи считают получение доступа к АСОИ успехом самоутверждения либо в собственных глазах, либо в глазах коллег.

Нарушение безопасности АСОИ может быть вызвано и корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к

хранимой, передаваемой и обрабатываемой в АСОИ информации. Даже если АСОИ имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения практически невозможно. Всех нарушителей можно классифицировать следующим образом.

По уровню знаний об АСОИ:

 знает функциональные особенности АСОИ, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;

 обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;

 обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;

 знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.

По уровню возможностей (используемым методам и средствам):

 применяющий агентурные методы получения сведений;

 применяющий пассивные средства (технические средства перехвата без модификации компонентов системы);

 использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные съемные носители информации, которые могут быть скрытно пронесены через посты охраны;

 применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

По времени действия:

 в процессе функционирования АСОИ;

 в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);

 в любом случае.

По месту действия:

 без доступа на контролируемую территорию организации;

 с контролируемой территории без доступа в здания и сооружения;

 внутри помещений, но без доступа к техническим средствам АСОИ;

 с рабочих мест конечных пользователей (операторов) АСОИ;

 с доступом в зону данных (баз данных, архивов и т.п.);

 с доступом в зону управления средствами обеспечения безопасности АСОИ.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учетом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов его облика.



2016-09-17 534 Обсуждений (0)
Виды нарушений работоспособности систем и несанкционированного доступа информации 0.00 из 5.00 0 оценок









Обсуждение в статье: Виды нарушений работоспособности систем и несанкционированного доступа информации

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...
Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (534)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)