Экзамен. Модель взаимодействия открытых систем, размещение услуг и механизмов защиты на уровнях модели
Скачать 1.39 Mb.
|
Нарушитель зависит от угрозы, а угроза не зависит от нарушителя. Нарушитель– это лицо, умышленно или неумышленно предпринявшее попытку реализации угрозы информационной безопасности Компании, независимо от предпосылок и используемых методов и средств. По сфере воздействия на Компанию, потенциальных нарушителей можно разделить на внутренних и внешних. Под внутренними нарушителями подразумеваются сотрудники Компании, имеющие физический и/или логический доступ к ресурсам ИС (программно-техническим и/или информационным). Под внешними нарушителями подразумеваются физические лица, не являющиеся сотрудниками Компании, но имеющие физический и/или логический доступ к ресурсам ИС (программно-техническим и/или информационным), в том числе лица, получившие доступ незаконным способом. Вероятные нарушители могут руководствоваться различными мотивами нарушений (например, корыстный интерес, самоутверждение, вандализм и т. д.). Нарушители могут иметь различный уровень возможностей для реализации угроз, использовать любые существующие в стране и за рубежом средства перехвата информации, воздействия на информацию и информационные системы, финансовые средства для подкупа персонала, шантаж и другие средства и методы для достижения стоящих перед ними целей. Внутренний нарушительВнутренних нарушителей в зависимости от способа, полномочий доступа к подсистемам ИС Компании и уровня квалификации можно подразделить на шесть категорий: обслуживающий персонал – категория лиц, не имеющих доступа к информационным ресурсам ИС, но имеющих санкционированный доступ в помещения с оборудованием ИС (подсобные рабочие, уборщицы и др.); пользователи ИС – зарегистрированные пользователи ИС, осуществляющие доступ к ресурсам ИС; удаленные пользователи ИС – зарегистрированные пользователи ИС, осуществляющие доступ к ресурсам ИС с удаленных рабочих мест; администраторы – сотрудники подразделений по информационным технологиям Компании, осуществляющие администрирование и поддержку работоспособности ИС (системные администраторы, администраторы баз данных, администраторы локальной вычислительной сети (ЛВС), администраторы средств защиты); технический персонал – сотрудники подразделений по информационным технологиям Компании, осуществляющие техническое обслуживание и ремонт аппаратных средств ИС; программисты – программисты-разработчики программного обеспечения подсистем ИС Компании, специалисты по тестированию ПО, разработчики информационных систем, являющиеся сотрудниками Компании. Внешний нарушительВнешние нарушители в зависимости от способа, полномочий доступа к подсистемам КИС Общества, уровня квалификации и мотивов нарушений подразделяются на пять категорий: временные пользователи ИС – зарегистрированные пользователи ИС, осуществляющие доступ к ресурсам по ЛВС Компании, являющиеся сотрудниками внешней организации и временно выполняющие работы в Компании; партнёры - зарегистрированные пользователи ИС, осуществляющие удалённый доступ к ресурсам ИС Компании по постоянным или временным каналам связи для осуществления технической поддержки или выполнения совместных задач, являющиеся сотрудниками внешних партнёрских организаций или аутсорсинговых компаний; посетители – категория лиц, не имеющих доступа к информационным ресурсам ИС, но имеющих санкционированный доступ в помещения с оборудованием КИС (подрядчики, клиенты Компании и др.); разработчики – программисты-разработчики программного обеспечения подсистем ИС Компании, специалисты по тестированию ПО, разработчики информационных систем, не являющиеся сотрудниками Компании; внешние злоумышленники –лица (группа лиц), не являющиеся зарегистрированными пользователями, не имеющие никаких полномочий доступа к подсистемам ИС Компании, но пытающиеся осуществить доступ к каким-либо подсистемам ИС из внешних по отношению к ИС информационных сетей. Получение доступа к ресурсам ИС осуществляется с целью извлечения выгоды в коммерческой деятельности либо из «спортивного интереса», для самоутверждения и т. д. Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Под угрозой (в общем) понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам. По сфере воздействия на ИС источники угроз ИБ можно разделить на внутренние и внешние. К внутренним источникамугроз информационной безопасности относятся: внутренние нарушители информационной безопасности ИС; аппаратные средства, используемые в ИС (рабочие станции, серверы, принтеры, периферийное оборудование, источники бесперебойного питания и т. д.); программные средства (системное, сетевое и прикладное программное обеспечение); сетевое обеспечение (маршрутизаторы, коммутаторы, модемы, каналы связи и т. д.); системы жизнеобеспечения (системы энергоснабжения, системы кондиционирования и водоснабжения). К внешним источникамугроз информационной безопасности относятся: внешние нарушители информационной безопасности ИС; форс-мажорные обстоятельства. По мотивации воздействия на информационные ресурсы и системы, источники угроз ИБ можно разделить на преднамеренные и случайные. Преднамеренные (умышленные) угрозы связаны с корыстными стремлениями людей (злоумышленников). Случайные (неумышленные) угрозы вызваны ошибками в проектировании элементов КИС, в программном обеспечении, в действиях сотрудников и т. п. Классификация источников угроз ИБ ИС представлена на Рис. . Рис. . Источники угроз информационной безопасности ИС |