русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Неформальная модель нарушителя


Дата добавления: 2014-04-25; просмотров: 3939; Нарушение авторских прав


Нарушения и преступления, в том числе и компьютерные, совершаются людьми. Как говорится, бывают «виртуальные преступления», но «виртуальных преступников» не бывает. В этом смысле вопросы безопасности автоматизированных систем во многом по своей сути являются вопросами человеческих отношений и человеческого поведения.

Исследования проблемы обеспечения безопасности компьютерных систем ведутся в направлении раскрытия природы явлений, заключающихся в нарушении целостности и конфиденциальности информации, дезорганизации работы компьютерных систем. Серьёзно изучается статистика нарушений, вызывающие их причины, личности нарушителей, суть применяемых нарушителями приёмов и средств, используемые при этом недостатки систем и средств их защиты, обстоятельства, при которых было выявлено нарушение, и другие вопросы, которые могут быть использованы при построении моделей потенциальных нарушителей.


Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определённые ресурсы. Зная причины нарушений, можно либо повлиять на сами эти причины (конечно, если это возможно), либо точнее определить требования к системе защиты от данного вида нарушений или преступлений.

Нарушитель— это лицо, предпринявшее попытку выполнения запрещённых операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства. Следует заметить, что при отсутствии правил (запретов и ограничений) не существует и нарушителей (если нет правил, значит, нечего и нарушать). Поэтому борьба с нарушениями всегда должна начинаться с установления чётких правил (ограничений, политики безопасности).



 

Злоумышленник— это нарушитель, намеренно (умышленно, со злым умыслом) идущий на нарушение.

При построении модели нарушителя обычно формулируются предположения:

o о категориях лиц, к которым может принадлежать нарушитель;

o о мотивах действий нарушителя и преследуемых им целях;

o о квалификации нарушителя и его технической оснащенности (обиспользуемых для совершения нарушения методах и средствах);

o о характере возможных действий нарушителей.

По отношению к АС нарушители могут быть внутренними (из числа обслуживающего персонала и пользователей системы) или внешними (посторонними лицами).


Внутренним нарушителем может быть лицо из следующих категорий сотрудников:

o конечные пользователи (операторы) системы;

o персонал, обслуживающий технические средства (инженеры, техники);

o сотрудники отделов разработки и сопровождения ПО (прикладные исистемные программисты);

o сотрудники службы безопасности АС;

o руководители различных уровней.

К посторонним лицам, которые могут быть нарушителями, можно отнести:

o технический персонал сторонних организаций, обслуживающий здания и СВТ (уборщики, электрики, сантехники, ремонтники и другие сотрудники, имеющие доступ в здания и помещения, где расположены компоненты АС);

o клиенты (представители сторонних организаций и отдельные граждане);

o посетители (приглашенные по какому-либо поводу);

o представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т.п.);

o представители конкурирующих организаций или лица, действующие по их заданию (в том числе иностранных спецслужб);

o лица, случайно или умышлено нарушившие пропускной режим (без цели нарушить безопасность АС);

o любые лица за пределами контролируемой территории.

Можно выделить несколько основных мотивов совершения нарушений .

o безответственность (некомпетентность, халатность);

o самоутверждение;

o вандализм;

o принуждение;

o месть;

o корыстный интерес;

o идейные соображения.

При нарушениях, вызванных безответственностью (халатностью), пользователь производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.
Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру «пользователь - против системы» либо ради утверждения в собственных глазах, либо в глазах коллег.
Нарушение безопасности АС может быть связано с принуждением (шантаж, угроза), местью, идейными соображениями или корыстными интересами пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой информации и другим ресурсам АС.

По уровню знаний об АС нарушителей можно классифицировать следующим образом:

o знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами;

o обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;

o обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем;

o знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.

По уровню возможностей (используемым методам и средствам):

o применяющий только агентурные методы получения сведений;

o применяющий пассивные средства (технические средства перехвата без модификации компонентов системы);

o использующий только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;

o применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ).

По времени действия:

o в процессе функционирования АС (во время работы компонентов системы);

o в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта);

o как в процессе функционирования АС, так и в период неактивности компонентов системы.

По месту действия:

o без доступа на контролируемую территорию организации;

o с контролируемой территории, но без доступа в здания и сооружения;

o внутри помещений, но без доступа к техническим средствам АС;

o с рабочих мест конечных пользователей (операторов) АС;

o с доступом в зону хранилищ данных (серверов баз данных, архивов и т.п.);

o с доступом в зону управления средствами обеспечения безопасности АС.

Могут учитываться также следующие дополнительные ограничения и предположения о
характере действий возможных нарушителей:

o работа по подбору кадров и специальные мероприятия затрудняют возможность создания коалиций нарушителей, т.е. объединения (сговора) двух и/или более нарушителей;

o нарушитель скрывает свои несанкционированные действия от других сотрудников.

Определение конкретных значений характеристик возможных нарушителей в значительной степени субъективно. Модель нарушителя, построенная с учётом особенностей конкретной предметной области и технологии обработки информации, может быть представлена перечислением нескольких вариантов нарушителей. Каждая категория нарушителей должна быть охарактеризована значениями характеристик, приведённых выше. Для каждой из них можно привести оценку количества сотрудников организации, попадающих в данную категорию нарушителей.

 



<== предыдущая лекция | следующая лекция ==>
Классификация каналов проникновения в автоматизированную систему и утечки информации | Почему свои сотрудники являются самой массовой категорией нарушителей безопасности?


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.114 сек.