Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Классификация нарушителей.






 

 

Нарушитель информационной безопасности – это лицо, которое предприняло

попытку выполнения запрещенных операций (действий) по ошибке, незнанию или

осознанно со злым умыслом (из корыстных интересов или ради игры или удовольствия, с

целью самоутверждения и т.п.) и использующее для этого различные возможности,

методы и средства.

 

Модель нарушителя определяет:

категории (типы) нарушителей, которые могут воздействовать на объект;

цели, которые могут преследовать нарушители каждой категории, возможный

количественный состав, используемые инструменты, принадлежности, оснащение, оружие

и проч.;

типовые сценарии возможных действий нарушителей, описывающие

последовательность (алгоритм) действий групп и отдельных нарушителей, способы их

действий на каждом этапе.

 

 

Модель нарушителей может иметь разную степень детализации.

Содержательная модель нарушителей отражает систему принятых руководством

объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и

мотивацию их действий, преследуемые цели и общий характер действий в процессе

подготовки и совершения акций воздействия.

Сценарии воздействия нарушителей определяют классифицированные типы

совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также

способов действия на каждом этапе.

Математическая модель воздействия нарушителей представляет собой

формализованное описание сценариев в виде логико-алгоритмической

последовательности действий нарушителей, количественных значений, параметрически

характеризующих результаты действий, и функциональных (аналитических, численных

или алгоритмических) зависимостей, описывающих протекающие процессы

взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид

модели используется для количественных оценок уязвимости объекта и эффективности

охраны.

 

Нарушители классифицируются по уровню возможностей, предоставляемых им

штатными средствами АС и СВТ. Выделяется четыре уровня этих возможностей.

Классификация является иерархической, т.е. каждый следующий уровень включает

в себя функциональные возможности предыдущего.

4.2. Первый уровень определяет самый низкий уровень возможностей ведения

диалога в АС - запуск задач (программ) из фиксированного набора, реализующих заранее

предусмотренные функции по обработке информации.


 

Второй уровень определяется возможностью создания и запуска собственных

программ с новыми функциями по обработке информации.

Третий уровень определяется возможностью управления функционированием АС,

т.е. воздействием на базовое программное обеспечение системы и на состав и

конфигурацию ее оборудования.

Четвертый уровень определяется всем объемом возможностей лиц,

осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть

до включения в состав СВТ собственных технических средств с новыми функциями по

обработке информации.

4.3. В своем уровне нарушитель является специалистом высшей квалификации,

знает все об АС и, в частности, о системе и средствах ее защиты.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.