Какие категории нарушителей наиболее актуальны при подключении домашнего интернета

Классификация нарушителей информационной безопасности

При разделении нарушителей информационной безопасности по классам можно исходить из его принадлежности определенным категориям лиц, мотивов действий и преследуемых целей, характера методов достижения поставленных целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе.

По признаку принадлежности к информационной системе все нарушители делятся на две группы:

  • внешние нарушители – физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование информационной системы;
  • внутренние нарушители – физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование информационной системы.

Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, основным из которых является реализация комплекса организационно-технических мер, в том числе по подбору, расстановке и обеспечению высокой профессиональной подготовки кадров, допуску физических лиц внутрь контролируемой зоны и контролю за порядком проведения работ, направленных на предотвращение и пресечение несанкционированного доступа.

Система разграничения доступа информационной системы обеспечивает разграничение прав пользователей на доступ к информационным, программным, аппаратным и другим ресурсам информационной системы в соответствии с принятой политикой информационной безопасности (правилами). К внутренним нарушителям могут относиться:

  • администраторы информационной системы;
  • администраторы конкретных подсистем или баз данных информационной системы;
  • пользователи информационной системы;
  • пользователи, являющиеся внешними по отношению к конкретной информационной системе;
  • лица, обладающие возможностью доступа к системе передачи данных;
  • сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются элементы информационной системы, но не имеющие права доступа к ним;
  • обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.);
  • уполномоченный персонал разработчиков информационной системы, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов информационной системы.

На администраторов информационной системы и администраторов конкретных подсистем или баз данных информационной системы возложены задачи по администрированию программно-аппаратных средств и баз данных информационной системы для интеграции и обеспечения взаимодействия различных подсистем, входящих в состав информационной системы. Администраторы потенциально могут реализовывать угрозы информационной безопасности, используя возможности по непосредственному доступу к защищаемой информации, обрабатываемой и хранимой в информационной системе, а также к техническим и программным средствам информационной системы, включая средства защиты, используемые в конкретных информационных системах, в соответствии с установленными для них административными полномочиями.

Эти лица хорошо знакомы с основными алгоритмами, протоколами, реализуемыми и используемыми в конкретных подсистемах и информационной системе в целом, а также с применяемыми принципами и концепциями безопасности.

Читайте также:  Мобильный интернет стал очень медленным мтс

Предполагается, что они могли бы использовать стандартное оборудование либо для идентификации уязвимостей, либо для реализации угроз информационной безопасности. Данное оборудование может быть как частью штатных средств, так и может относиться к легко получаемому (например, программное обеспечение, полученное из общедоступных внешних источников).

Кроме того, предполагается, что эти лица могли бы располагать специализированным оборудованием.

К администраторам информационной системы и администраторам конкретных подсистем или баз данных информационной системы ввиду их исключительной роли в информационной системе должен применяться комплекс особых организационно-режимных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей.

Предполагается, что в число таких лиц будут включаться только доверенные лица и поэтому указанные лица исключаются из числа вероятных нарушителей.

Предполагается, что лица остальных шести категорий относятся к вероятным нарушителям.

Предполагается, что возможность сговора внутренних нарушителей маловероятна ввиду принятых организационных и контролирующих мер.

Группу внешних нарушителей могут составлять:

  • разведывательные службы государств;
  • криминальные структуры;
  • конкуренты (конкурирующие организации);
  • недобросовестные партнеры;
  • внешние субъекты (физические лица).

Внешний нарушитель имеет следующие возможности:

  • осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;
  • осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;
  • осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;
  • осуществлять несанкционированный доступ через элементы информационной инфраструктуры информационной системы, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;
  • осуществлять несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к информационной системе.

Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны режимных и организационно-технических мер защиты, в том числе по допуску физических лиц к информации и контролю порядка проведения работ.

Типы нарушителей могут сильно отличаться, варьироваться по составу, возможностям и преследуемым целям. От одиночного нарушителя, действующего удаленно и скрытно, до хорошо вооруженной и оснащенной силовой группы, действующей молниеносно и напролом. Нельзя не учитывать возможности сговора между нарушителями, относящимися к различным типам, а также подкупа и реализации других методов воздействия.

Читайте также:  Smart tv приставка какая скорость интернета

Источник

Основные группы и классы нарушителей.

В данном курсовом проекте рассматриваются основные вопросы проектирования технической защиты автоматизированного рабочего места (АРМ) пользователя (автоматизированной системы), а также соответствующие модели угроз безопасности и категории нарушителей.

1. МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ АРМ. 5

1.1. ОСОБЕННОСТИ ФУНКЦИОНИРОВАНИЯ. 5

1.2.2. Основные группы и классы нарушителей. 5

2.2.3. Характеристики группы внешних нарушителей. 6

2.2.4. Характеристики группы внутренних нарушителей. 7

2.2.5. Состав групп нарушителей. 8

2.3.2. Классификация угроз. 10

2.4. Организационно-технические меры противодействия угрозам. 15

3. ОБЕСПЕЧЕНИЕ ФИЗИЧЕСКОЙ ЗАЩИТЫАРМ. 16

3.1. Организационные меры по обеспечению защиты АРМ. 16

3.2. Технические меры по обеспечению защиты АРМ. 17

5.Список используемых источников: 22

В отличие от централизованной обработки данных, связанной с концентрацией основных вычислительных мощностей, есть возможность отказаться от этой в значительной мере » искусственной тенденции» и проводить обработку информации в местах ее непосредственного возникновения и использования. Это позволяет ликвидировать промежуточные звенья при общении человека с ЭВМ. В результате все технологические процедуры, начиная от ввода информации и кончая получением выходных данных, могут выполняться работниками управления непосредственно на своих рабочих местах. Системы обработки данных (СОД) на базе концепции АРМ получили широкое развитие. АРМ — автоматизированное рабочее место системы управления, оборудованное средствами, обеспечивающими участие человека в реализации автоматизированных функций АСУ.
АРМ присущи следующие признаки:

— доступная пользователю совокупность технических, программных, информационных и др. средств;

— размещение ВТ непосредственно (или вблизи) на рабочем месте пользователя;

— возможность создания и совершенствования проектов автоматизированной обработки данных в конкретной сфере деятельности;

— осуществление обработки данных самим пользователем;

— диалоговый режим взаимодействия пользователя с ЭВМ как в процессе решения задач управления, так и в процессе их проектирования.

Таким образом АРМ в системе управления представляет собой проблемно-ориентированный комплекс технических, программных, лингвистических (языковых) и др. средств, установленный непосредственно на рабочем месте пользователя и предназначенный для автоматизации операций взаимодействия пользователя с ЭВМ в процессе проектирования и реализации задач.

АРМ может состоять из следующих элементов:

· устройства вывода: монитор, принтер, динамики;

· устройства ввода: клавиатура, манипулятор (компьютерная мышь), микрофон.

МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ АРМ.

ОСОБЕННОСТИ ФУНКЦИОНИРОВАНИЯ.

· АРМ располагается в отдельном выделенном помещении, защищенном как помещение для ведение конфиденциальных переговоров (бронированная дверь, средства акустического и виброакустического зашумления);

Читайте также:  Изменится ли скорость интернета

· доступ к защищаемой информации осуществляется в соответствии с уровнем доступа пользователей АРМ;

· АРМ является полностью автономным и не имеют сетевого соединения с локальными и глобальными вычислительными сетями.

МОДЕЛЬ НАРУШИТЕЛЯ.

Пользователи АРМ.

Пользователями АРМ являются сотрудники организации, допущенные к работе с информацией, имеющей гриф ограниченного доступа, в силу их прямых должностных обязанностей.

Для работы с АРМ от всех сотрудников организации требуется прохождение специальной процедуры для получения соответствующей формы допуска.

Нарушителями по отношению к АРМ могут быть сотрудники организации, имеющие непосредственный допуск для работы с АРМ, сотрудники организации, не имеющие допуск для работы с АРМ, и лица, не являющиеся сотрудниками организации.

Основные группы и классы нарушителей.

При рассмотрении нарушителей необходимо разделить их на группы по отношению к АРМ и соответственно возможностям воздействия на его компоненты. Групп нарушителей две:

  • внешние нарушители (группа О) – физические лица, не обладающие правами доступа внутрь контролируемой зоны и соответственно не имеющие возможности прямого воздействия на компоненты АРМ;
  • внутренние нарушители (группа И) – физические лица, обладающие правами доступа внутрь контролируемой зоны и соответственно имеющие доступ к техническим средствам АРМ.

Вне зависимости от групп нарушитель может относиться к одному из четырех классов по возможным действиям:

  • первый (низкий) уровень (класс 1) возможностей нарушителя характеризуется запуском задач из фиксированного набора с заранее предусмотренными функциями по обработке информации. Также внешний злоумышленник, использующий технические каналы утечки информации;
  • второй (класс 2), включает возможности пользователей первого уровня. Дополнительно имеет возможности создания и запуска собственных программ с новыми функциями по обработке информации. Таким образом, возможна ситуация, когда внешний нарушитель реализует внутренние угрозы;
  • третий (класс 3), имеет возможность управления функционированием АРМ, то есть воздействовать на базовое программное обеспечение, его состав и конфигурацию. На этом уровне велика вероятность ошибок или непреднамеренных вредоносных действий законных пользователей;
  • четвертый (класс 4), отличается полным объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АРМ, вплоть до включения в состав АСВТ технических средств с новыми функциями по обработке данных.

Различение нарушителей по квалификации, как специалиста в области информационных технологий:

Источник

Оцените статью
Adblock
detector