Главная страница

Старые ответы. Модель взаимодействия открытых систем, размещение услуг и механизмов защиты на уровнях модели


Скачать 1.39 Mb.
НазваниеМодель взаимодействия открытых систем, размещение услуг и механизмов защиты на уровнях модели
Дата09.01.2019
Размер1.39 Mb.
Формат файлаdocx
Имя файлаСтарые ответы.docx
ТипДокументы
#62958
страница2 из 5
1   2   3   4   5



Нарушитель зависит от угрозы, а угроза не зависит от нарушителя.

Нарушитель– это лицо, умышленно или неумышленно предпринявшее попытку реализации угрозы информационной безопасности Компании, независимо от предпосылок и используемых методов и средств.

По сфере воздействия на Компанию, потенциальных нарушителей можно разделить на внутренних и внешних.

Под внутренними нарушителями подразумеваются сотрудники Компании, имеющие физический и/или логический доступ к ресурсам ИС (программно-техническим и/или информационным).

Под внешними нарушителями подразумеваются физические лица, не являющиеся сотрудниками Компании, но имеющие физический и/или логический доступ к ресурсам ИС (программно-техническим и/или информационным), в том числе лица, получившие доступ незаконным способом.

Вероятные нарушители могут руководствоваться различными мотивами нарушений (например, корыстный интерес, самоутверждение, вандализм и т. д.). Нарушители могут иметь различный уровень возможностей для реализации угроз, использовать любые существующие в стране и за рубежом средства перехвата информации, воздействия на информацию и информационные системы, финансовые средства для подкупа персонала, шантаж и другие средства и методы для достижения стоящих перед ними целей.

Внутренний нарушитель


Внутренних нарушителей в зависимости от способа, полномочий доступа к подсистемам ИС Компании и уровня квалификации можно подразделить на шесть категорий:

обслуживающий персонал – категория лиц, не имеющих доступа к информационным ресурсам ИС, но имеющих санкционированный доступ в помещения с оборудованием ИС (подсобные рабочие, уборщицы и др.);

пользователи ИС – зарегистрированные пользователи ИС, осуществляющие доступ к ресурсам ИС;

удаленные пользователи ИС – зарегистрированные пользователи ИС, осуществляющие доступ к ресурсам ИС с удаленных рабочих мест;

администраторы – сотрудники подразделений по информационным технологиям Компании, осуществляющие администрирование и поддержку работоспособности ИС (системные администраторы, администраторы баз данных, администраторы локальной вычислительной сети (ЛВС), администраторы средств защиты);

технический персонал – сотрудники подразделений по информационным технологиям Компании, осуществляющие техническое обслуживание и ремонт аппаратных средств ИС;

программисты – программисты-разработчики программного обеспечения подсистем ИС Компании, специалисты по тестированию ПО, разработчики информационных систем, являющиеся сотрудниками Компании.

Внешний нарушитель


Внешние нарушители в зависимости от способа, полномочий доступа к подсистемам КИС Общества, уровня квалификации и мотивов нарушений подразделяются на пять категорий:

временные пользователи ИС – зарегистрированные пользователи ИС, осуществляющие доступ к ресурсам по ЛВС Компании, являющиеся сотрудниками внешней организации и временно выполняющие работы в Компании;

партнёры - зарегистрированные пользователи ИС, осуществляющие удалённый доступ к ресурсам ИС Компании по постоянным или временным каналам связи для осуществления технической поддержки или выполнения совместных задач, являющиеся сотрудниками внешних партнёрских организаций или аутсорсинговых компаний;

посетители – категория лиц, не имеющих доступа к информационным ресурсам ИС, но имеющих санкционированный доступ в помещения с оборудованием КИС (подрядчики, клиенты Компании и др.);

разработчики – программисты-разработчики программного обеспечения подсистем ИС Компании, специалисты по тестированию ПО, разработчики информационных систем, не являющиеся сотрудниками Компании;

внешние злоумышленники –лица (группа лиц), не являющиеся зарегистрированными пользователями, не имеющие никаких полномочий доступа к подсистемам ИС Компании, но пытающиеся осуществить доступ к каким-либо подсистемам ИС из внешних по отношению к ИС информационных сетей. Получение доступа к ресурсам ИС осуществляется с целью извлечения выгоды в коммерческой деятельности либо из «спортивного интереса», для самоутверждения и т. д.

Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Под угрозой (в общем) понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам.

По сфере воздействия на ИС источники угроз ИБ можно разделить на внутренние и внешние.

К внутренним источникамугроз информационной безопасности относятся:

внутренние нарушители информационной безопасности ИС;

аппаратные средства, используемые в ИС (рабочие станции, серверы, принтеры, периферийное оборудование, источники бесперебойного питания и т. д.);

программные средства (системное, сетевое и прикладное программное обеспечение);

сетевое обеспечение (маршрутизаторы, коммутаторы, модемы, каналы связи и т. д.);

системы жизнеобеспечения (системы энергоснабжения, системы кондиционирования и водоснабжения).

К внешним источникамугроз информационной безопасности относятся:

внешние нарушители информационной безопасности ИС;

форс-мажорные обстоятельства.

По мотивации воздействия на информационные ресурсы и системы, источники угроз ИБ можно разделить на преднамеренные и случайные.

Преднамеренные (умышленные) угрозы связаны с корыстными стремлениями людей (злоумышленников).

Случайные (неумышленные) угрозы вызваны ошибками в проектировании элементов КИС, в программном обеспечении, в действиях сотрудников и т. п.

Классификация источников угроз ИБ ИС представлена на Рис. .



Рис. . Источники угроз информационной безопасности ИС
1   2   3   4   5


написать администратору сайта