Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Модель нарушителя
61%
Уникальность
Аа
9413 символов
Категория
Информационная безопасность
Дипломная работа

Модель нарушителя

Модель нарушителя .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Источники угроз информационной безопасности можно классифицировать следующим образом:
1.По природе возникновения
•Субъективные
•Объективные
2.По отношению к самой системе (объекту)
•Внешние
•Внутренние
Субъективные источники угроз можно разделить на:
- субъективные внутренние источники угроз (непреднамеренные или ошибочные действия персонала, имеющего доступ к информационным активам);
- субъективные внешние источники угроз (целенаправленные действия лиц, направленные на нарушение свойств информационной безопасности).
Источники угроз по отношению к самой системе можно классифицировать как:
- внешние – создаваемые внешним нарушителем;
- внутренние – создаваемые внутренним нарушителем.
Под нарушителем понимается субъект доступа, осуществляющий несанкционированный доступ к информации.
Нарушителей можно разделить на два типа (по отношению к контролируемой зоне объекта):
- внутренний;
- внешний.
Внешний нарушитель - осуществляет атаки на информационные ресурсы объекта находясь за пределами контролируемой зоны. Действия внешнего нарушителя носят намеренный и деструктивный характер.
В1 - криминальные структуры (организованные группировки, хакеры, хактивисты);
В2 – конкуренты (недобросовестные партнеры, конкурирующие структуры);
В3 – инсайдеры (физические лица, бывшие работники ОПУ ПФР).
В таблице 1 приводится описание потенциальных внешних нарушителей.
Таблица 1 - Описание потенциальных внешних нарушителей
№ Тип внешнего нарушителя Мотивация Последствия
ВН1 Криминальные структуры, хакеры Конкурентная разведка, экономический шпионаж, статус, прибыль, эго Экономическая разведка, промышленный шпионаж, хищение данных, несанкционированный доступ к информационным активам, несанкционированный доступ в систему, деструктивные воздействия на информационные активы, получение конфиденциальной информации
ВН2 Конкуренты Конкурентная разведка, экономический шпионаж Экономическая разведка, промышленный шпионаж, хищение данных,
ВН3 Инсайдер Разведка, любопытство, денежная выгода, месть, неумышленные ошибки Шантаж, ознакомление с закрытой информацией, мошенничество, хищение, искажение данных, саботаж
Внешний нарушитель может обладать следующими возможностями:
•осуществлять вредоносное воздействие на каналы связи, выходящие за пределы контролируемой зоны объекта;
•осуществлять вредоносное воздействие через автоматизированные рабочие места, подключенные к сетям общего пользования;
•осуществлять несанкционированный доступ к информационным активам с использованием вредоносного программного обеспечения (посредством программных вирусов, вредоносных программ, программных закладок);
•осуществлять вредоносное воздействие через технические средства соседствующих ведомств, организаций и учреждений.
Внутренний нарушитель - реализует угрозы информационных активов находясь в пределах контролируемой зоны

Зарегистрируйся, чтобы продолжить изучение работы

. Действия внутреннего нарушителя носят зачастую непреднамеренный (случайный) характер. Однако умышленный характер действий внутреннего нарушителя также не исключается.
Методические рекомендации ФСТЭК подразделяют следующие типы внутреннего нарушителя:
Категория 1. Лица, не являющиеся пользователями информационных активов, однако имеющие доступ к помещениям с размещенными средствами вычислительной техники.
Лица этой категории, могут:
- получать доступ к фрагментам данных, содержащих ИА и распространяющихся по внутренним каналам связи ИСПДн;
- располагать частями информации о топологии ИСПДн, а также об используемых программных протоколах и их сервисах;
- располагать атрибутами доступа зарегистрированных пользователей;
- изменять конфигурацию аппаратных средств ИСПДн, вносить в них закладные устройства и обеспечивать тем самым съем информации, непосредственно подключившись к техническим средствам ИСПДн.
Категория 2. Зарегистрированные пользователи информационных активов, осуществляющие доступ к ним из пределов контролируемой зоны.
Лица данной категории:
- обладают всем перечнем возможностей лиц первой категории;
- могут знать хотя бы одно легальное имя доступа;
- могут обладать необходимыми атрибутами доступа, обеспечивающими доступ к части ИСПДн;
- располагает конфиденциальной информацией, к которой имеет доступ.
Доступ, аутентификация, а также права лиц данной категории по доступу к ИСПДн должны регламентироваться соответствующими политиками разграничения доступа.
Категория 3. Зарегистрированные пользователи информационных активов, осуществляющие доступ к ним за пределами контролируемой зоны.
Лица данной категории:
- обладают всем перечнем возможностей лиц первой и второй категорий;
- могут располагать информацией о архитектуре ИСПДн и составе технических средств обработки информации;
- имеет возможность физического доступа к техническим средствам ИСПДн.
Категория 4

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше дипломных работ по информационной безопасности:

Разработка рекомендаций по защите информации, циркулирующей в защищаемом помещении предприятия

66733 символов
Информационная безопасность
Дипломная работа
Уникальность

Разработка защищенной сети передачи данных для типовой школы

88973 символов
Информационная безопасность
Дипломная работа
Уникальность

Защита информации в локальной вычислительной сети организации

62848 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Закажи дипломную работу

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.