Внешние и внутренние источники угроз. «Модель» нарушителя.
12 БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАТИКИ И РАДИОЭЛЕКТРОНИКИ Кафедра радиотехнических систем РЕФЕРАТ На тему: «Группы опасных факторов. Внешние и внутренние источники угроз. Угроза информационным ресурсам» МИНСК, 2008 Понятие «Угроза безопасности». Группы опасных факторов
Угроза безопасности – потенциальное нарушение безопасности, любое обстоятельство или событие, которое может явиться причиной нанесения ущерба (защищаемому ресурсу) предприятию. Угрозы можно классифицировать по различным основаниям и измерять в количественных параметрах. Возможны следующие типы угроз: экономические, социальные, правовые, организационные, информационные, экологические, технические и криминальные. Рассмотрим механизм осуществления угрозы.
Уязвимость – это присущие предприятию причины обусловленными особенностями хранения, использования, транспортировки, охраны и защиты ресурсов, приводящие к нарушению безопасности конкретного ресурса. Атака – реализация угрозы. Ущерб – невыгодные для собственника имущественные последствия, возникшие в результате правонарушения. (материальный, физический, моральный). Внешние и внутренние источники угроз. «Модель» нарушителя. В любом рассматриваемом времени и месте существует ряд факторов, которые каким-либо образом влияют на вероятность возникновения и возможность осуществления угроз. Портрет потенциального НАРУШИТЕЛЯ безопасности информационного ресурса может быть представлен следующим образом: Нарушитель – это лицо, по ошибке, незнанию или осознанно предпринявшее попытку выполнения запрещенных операций и использующее для этого различные возможности, методы и средства. Уровни технической оснащенности нарушителя и его знаний о физических принципах работы систем охраны, установленных на объекте, определяют возможность и время, необходимое ему на преодоление средств инженерной защиты и обход сигнализационной техники. Наиболее вероятными путями физического проникновения "нарушителя" в здание являются: - через двери и окна первого этажа; - по коммуникационным и техническим проемам подвала или цокольного этажа; - с крыши через окна или другие проемы верхних этажей; - путем разрушения ограждений (разбивание стекол, пролом дверей, решеток, стен, крыши, внутренних перегородок, пола и т.п.). Рассматривают две группы способов реализации угроз (враждебных действий) - контактные, бесконтактные. Способы проникновения на объект, в его здания и помещения могут быть самые различные (это описано во многих литературных источниках), например: - разбитие окна, витрины, остекленной двери или других остекленных проемов; - взлом (отжатие) двери, перепиливание (перекус) дужек замка и другие способы проникновения через дверь; - пролом потолка, подлежащего блокировке; - пролом капитального потолка, не подлежащего блокировке; - пролом стены, подлежащей блокировке; - пролом капитальной стены, не подлежащей блокировке; - пролом (подкоп) капитального пола, не подлежащего блокировке; - пролом (подкоп) пола, подлежащего блокировке; - проникновение через разгрузочный люк; - проникновение через вентиляционное отверстие, дымоход или другие строительные коммуникации; - проникновение подбором ключей; - оставление нарушителя на объекте до его закрытия; - свободный доступ нарушителя на объект в связи с временным нарушением целостности здания из-за влияния природно-техногенных факторов или в период проведения ремонта; - проникновение через ограждение (забор, сетку, решетку), используя подкоп, перелаз, разрушение, прыжок с шестом и т.д. Каждый тип нарушителей (неподготовленный, подготовленный, квалифицированный) будет осуществлять проникновение на объект по разному - менее или более грамотно используя различные условия, способствующие проникновению, как то: - взрыв; - пожар (поджог); - разбойное нападение; - наводнение; - химическое заражение; - общественные беспорядки; - отключение электроэнергии на объекте, в районе, городе; - постановка нарушителем помех ТСО на объекте; - постановка нарушителем помех в канале связи объекта с охраной; - предварительный вывод из строя ТСО на объекте; - предварительный вывод из строя канала связи объекта с охраной; - предварительный сговор нарушителя с персоналом объекта; - предварительный сговор нарушителя с персоналом службы охраны объекта; - создание и использование многих и многих других условий для проникновения на охраняемый объект, например: использование дрессированных животных и птиц, специальных технических средств обхода ТСО, специальных технических средств для предварительного изучения объекта и т.д. Модель нарушителя информационной безопас ности может быть дополнена некоторыми показателями, определяемыми особенностями человеческого характера. Сотрудники охраняемого объекта, участвующие в процессах движения информации, могут быть возможными нарушителями. Типы угроз компьютерной информации и возможные нарушители представлены в таблице. Любой нарушитель для реализации своих замыслов руководствуется определенной мотивацией и намерениями, владеет совокупностью знаний, умений и навыков (способов) совершения противоправных действий с применением технических средств, имеет в своем распоряжении соответствующие технические средства. Он знает систему защиты информации на объекте или имеет Возможность доступа к конкретным информационным ресурсам, сам выбирает время и место предполагаемого нарушения. 3. Угрозы персоналу
Правовое положение работника на предприятии определяется положениями Конституции РБ, а также условиями контракта (трудового соглашения) и организационно-распорядительными документами, действующими на данном предприятии, в т.ч. и в части обеспечения безопасности на своем участке работы. Работодатель обязан предпринять меры для защиты работника от возможных угроз его здоровью, жизни, интересам, а работник, в свою очередь – добросовестно выполнить обязательства, взятые на себя при оформлении контракта во время приема на работу. Угрозы Персоналу (человеку) могут быть выражены явлениями и действиями такими как: 1) Стихийные бедствия; 2) Вредные условия труда; попытки внесения изменений в технологические процессы производства, с целью подготовки и совершения технологических аварий; техногенные аварии; 3) Психологический террор, угрозы, компромат, распространение ложной информации (то ли он украл, то ли у него украли), запугивание, шантаж, вымогательство; 4) Нападение, с целью завладения денежными средствами, ценностями, сведениями конфиденциального характера и документами; 5) Внесение опасных для здоровья изменений в окружающую среду (радиоактивное, химическое, бактериологическое заражение и т.п.); 8) Убийства, сопровождаемые насилием, издевательствами и пытками и другие. Способы осуществления угроз персоналу разнообразны и зависят от исполнителя угрозы, его подготовки и оснащенности.
12
Популярное: Как построить свою речь (словесное оформление):
При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою... Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (237)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |