Вероятная модель злоумышленника
Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
Модель злоумышленника представляет собой абстрактное описание нарушителя правил разграничения доступа к персональным данным и конфиденциальной информации, хранящимся в ООО «ПИОН».
Модель злоумышленника включает в себя следующие элементы:
категории злоумышленников и их группы, представляющие угрозу для ИБ организации;
цели, преследуемые злоумышленниками различных категорий, средства, методы и инструменты достижения этих целей;
возможные сценарии предполагаемых действий злоумышленников, которые описывают алгоритмы действий нарушителей на всех этапах.
Целью нарушителя может быть как информационные системы с конфиденциальными данными, в случае если несанкционированный доступ осуществляется недобросовестным конкурентом, так и клиентская база, договоры и финансовые операции.
Возможно хищение оборудования, т.к. в организации используются мощные вычислительные машины.
Или же информационные системы организации могут быть подвергнуты вирусным атакам, случайным или преднамеренным.
Угрозы могут быть как преднамеренные, в случае если сотрудник вступает в конфликт с руководством или другими сотрудниками, недоволен оплатой труда, одновременно работает на конкурентов, планирует продать информацию другой организации и т.д
Зарегистрируйся, чтобы продолжить изучение работы
. Так и непреднамеренные – халатность, болтливость, случайное уничтожение информации, применение недостаточных мер защиты.
В общем случае можно выделить два типа злоумышленников:
внешние нарушители, не имеющие доступа к охраняемым данным напрямую;
внутренние нарушители – сотрудники организации.
Внешними нарушителями могут являться следующие группы лиц (рис. 3):
недовольные клиенты;
конкуренты организации;
хакеры;
злоумышленники, не имеющие определенной цели.
Рис. 3. Типы нарушителей безопасности информации
Во внешней среде системы ООО «ПИОН» выделяют следующие виды угроз информации:
угроза уничтожения информации;
угроза модификации информации, ее подлог;
угроза нарушения конфиденциальности данных (несанкционированный доступ, обнародование данных, использование и т.д.);
нарушение прав собственности на информацию (несанкционированное копирование и использование конфиденциальной информации);
похищение средств со счетов организации.
Внешние нарушители не имеют прямого доступа к хранимой информации, они могут попасть в организацию через центральный вход или запасной выход, проникнуть в организацию с крыши через окно
50% курсовой работы недоступно для прочтения
Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!