Главная страница

Отчет по преддипломной практики. Отчет по практической подготовке в форме преддипломной практики в ооо Астралрд


Скачать 273.73 Kb.
НазваниеОтчет по практической подготовке в форме преддипломной практики в ооо Астралрд
АнкорОтчет по преддипломной практики
Дата01.06.2022
Размер273.73 Kb.
Формат файлаdocx
Имя файлаОтчет по преддипломной практики.docx
ТипОтчет
#563091
страница8 из 9
1   2   3   4   5   6   7   8   9

2.3. Модель нарушителя безопасности, определяемую на основе обследования ресурсов системы и способов их использования


Как уже отмечалось выше, пользователи информационной системы и обслуживающий ее персонал, с одной стороны, являются составной частью, необходимым элементом ИС. С другой стороны, они же являются основной причиной и движущей силой нарушений в сфере безопасности. Для достижения своих целей нарушитель прикладывает некоторые усилия, затрачивает определенные ресурсы. Исследовав личности нарушителей, суть применяемых ими приемов и средств, причины, толкнувшие их на нарушения, можно либо повлиять на сами эти причины (если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений. При этом модель нарушителя должна отражать его практические и теоретические возможности, априорные знания, время и место действия и т.п.

При разработке модели нарушителя определяются:

  • категория лиц, к которым может принадлежать нарушитель;

  • мотивы действий нарушителя (преследуемые нарушителем цели);

  • квалификация нарушителя и его техническая оснащенность (используемые для совершения нарушения методы и средства);

  • ограничения и предположения о характере возможных действий нарушителя. Внутренним нарушителем может быть лицо из следующих категорий сотрудников:

  • конечные пользователи (операторы) системы;

  • персонал, обслуживающий технические средства (инженеры, техники);

  • сотрудники отделов разработки и сопровождения ПО (прикладные и системные программисты);

  • сотрудники службы безопасности ИС;

  • руководители различных уровней. Внешними нарушителями могут быть:

  • технический персонал, обслуживающий здания (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты ИС);

  • клиенты (представители организаций, граждане);

  • посетители (приглашенные по какому-либо поводу);

  • представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);

  • представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию;

  • лица, случайно или умышленно нарушившие пропускной режим (без цели нарушить безопасность ИС);

  • любые лица за пределами контролируемой зоны. Можно выделить несколько основных мотивов нарушений:

  • безответственность;

  • самоутверждение;

  • вандализм;

  • принуждение;

  • месть;

  • корыстный интерес;

  • идейные соображения.

При нарушениях, вызванных безответственностью, пользователь производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности. Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь - против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег. Нарушение безопасности ИС может быть связано, как указывалось ранее, с принуждением (шантаж), местью, идейными соображениями или корыстными интересами пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой информации и другим ресурсам ИС.

По уровню знаний об ИС нарушителей можно классифицировать следующим образом:

  • знает функциональные особенности ИС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;

  • обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;

  • обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;

  • знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.

По уровню возможностей (используемым методам и средствам):

  • применяет только агентурные методы получения сведений;

  • применяет пассивные средства (технические средства перехвата без модификации компонентов системы);

  • использует только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;

  • применяет методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ). По времени действия:

  • в процессе функционирования ИС (во время работы компонентов системы);

  • в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);

  • как в процессе функционирования ИС, так и в период неактивности компонентов системы. По месту действия:

  • без доступа на контролируемую территорию организации;

  • с контролируемой территории без доступа в здания и сооружения;

  • внутри помещений, но без доступа к техническим средствам ИС;

  • с рабочих мест конечных пользователей (операторов) ИС;

  • с доступом в зону данных (серверов баз данных, архивов и т.п.);

  • с доступом в зону управления средствами обеспечения безопасности ИС.

Могут учитываться, например, следующие ограничения и предположения о характере действий возможных нарушителей:

  • работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) для целенаправленных действий по преодолению подсистемы защиты двух и более нарушителей;

  • нарушитель, планируя попытки НСД, скрывает свои несанкционированные действия от других сотрудников и т.п.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и т.п. характеристики - важная составляющая успешного проведения анализа рисков и определения требований к составу и характеристикам системы защиты.
1   2   3   4   5   6   7   8   9


написать администратору сайта