Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Модель порушника інформації з обмеженим доступом в АС класу 1






Порушник - це особа, що вживає спробу виконання заборонених операцій (дій) помилково, незнання або усвідомлено зі злим умислом (з корисливих інтересів) та використовує для цього різні можливості, методи і засоби. Модель порушника відображає його практичні та теоретичні можливості, апріорні знання, час і місце дії і т.д. Для досягнення своїх цілей порушник повинен прикласти деякі зусилля, затратити певні ресурси. Дослідивши причини порушень, можна вплинути на самі ці причини, або точніше визначити вимоги до системи захисту від даного виду порушень або злочинів.

Можна виділити три основні мотиви порушень: безвідповідальність, самоствердження і корисливий інтерес.

При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково виробляє будь-які дії, що руйнують, не пов'язані проте зі злим умислом. У більшості випадків це наслідок некомпетентності або недбалості.

Деякі користувачі вважають отримання доступу до системних наборів даних великим успіхом, затіваючи свого роду гру " користувач - проти системи" заради самоствердження або у власних очах, або в очах колег.

Порушення безпеки АС може бути викликане і корисливим інтересом користувача системи. У цьому випадку він буде цілеспрямовано намагатися подолати систему захисту для доступу до збереженої, передається та обробляється в АС інформації. Навіть якщо АС має засоби, що роблять таке проникнення надзвичайно складним, повністю захистити її від проникнення практично неможливо.

 

У таблиці 1 наведені типи загроз та можливісті порушника

Тип загроз Порушник
  Оператор Співробітник з управління Програміст Інженер з технічного обслуговування Користувач
зміна кодів +   +    
копіювання файлів +   +    
знищення файлів + + +   +
присвоєння програм     +    
шпигунство + + + +  
установка прослуховування     + +  
саботаж +   +    
продаж даних + + +   +
крадіжка     + + +

По відношенню до АС порушники можуть бути внутрішніми (з числа персоналу системи) або зовнішніми (сторонніми особами).

Табл. 2.

Моделі порушників
Категорії Мета Категорія персоналу Використовувані методи і засоби
Внутрішні Викрадення інформації для надання її іншим особам, об'єктам або суб'єктам   Викрадення інформації для власного використання користувачі (оператори) системи; персонал, що обслуговує технічні засоби (інженери, техніки), технічний персонал, що обслуговує будинки (прибиральники, електрики, сантехніки та інші співробітники); співробітники служби безпеки АС; пасивні засоби (технічні засоби перехоплення без модифікації компонентів системи); штатні засоби і недоліки систем захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесені через пости охорони; методи і засоби активного впливу (модифікація і підключення додаткових технічних засобів, підключення до каналів передачі даних, впровадження програмних закладок і використання спеціальних інструментальних і технологічних програм).
Зовнішні Викрадення апаратних складових   Викрадення інформації клієнти (представники організацій, громадяни); відвідувачі (запрошені з якого-небудь приводу); особи, випадково чи навмисне порушили пропускний режим (без мети порушити безпеку АС);

 

 

За рівнем підготовки та технічної оснащеності " порушника" умовно можна розділити на такі типи:

- Випадкові;

- Непідготовлені;

- Підготовлені;

- Володіють спеціальною підготовкою та оснащені спеціальними засобами обходу;

- Співробітники підприємства.

Найбільш поширеною " моделлю" порушника є " непідготовлений порушник", тобто людина, що намагається проникнути на об'єкт, що охороняється, сподіваючись на удачу, свою обережність, досвід або випадково став власником конфіденційної інформації про особливості охорони. " Непідготовлений порушник" не володіє спеціальними інструментами для проникнення в закриті приміщення і тим більше технічними засобами для обходу охоронної сигналізації. Для захисту від " непідготовленого порушника" часто виявляється достатнім обладнання об'єкта найпростішими засобами охоронної сигналізації та організація служби неозброєної охорони.

Більш складна " модель" порушника передбачає здійснення ним цілеспрямованих дій, наприклад, проникнення в приміщення, з метою захоплення матеріальних цінностей або отримання інформації. Для великої установи найбільш вірогідною " моделлю" є добре підготовлений порушник, можливо діючий у змові зі співробітником або охоронцем. При цьому можливі такі варіанти проникнення, як:

- Негласне проникнення одиночного стороннього порушника з метою крадіжки цінностей, для установки спеціальної апаратури або для знімання інформації;

- Негласне проникнення порушника-співробітника підприємства з метою доступу до закритої інформації;

- Проникнення групи порушників в охоронювані приміщення в неробочий час шляхом руйнування інженерного захисту об'єкта і обходу засобів охоронної сигналізації;

- Проникнення одного або групи озброєних порушників під виглядом відвідувачів з метою силового захоплення цінностей;

- Збройний напад на об'єкт з метою захоплення заручників, цінностей, отримання важливої ​ ​ інформації або організації власного управління.

Очевидно, " модель" порушника може припускати і відразу кілька варіантів виконання цілей проникнення на об'єкт інформаційної діяльності.

Серед шляхів негласного проникнення порушника, перш за все можуть бути природні отвори в приміщення: двері, вікна. Тому при організації охоронної сигналізації в приміщенні, що охороняється в першу чергу повинні бути встановлені засоби виявлення для захисту вікон і дверей. Для посилення захисту вікон і дверей широко використовуються металеві решітки та захисні жалюзі. Установка досить надійних решіток на вікна може іноді дозволити відмовитися від установки на них засобів охоронної сигналізації.

Внутрішні переходи, підходи до АС-1 повинні бути оснащені засобами охоронної сигналізації та телевізійного спостереження, і мати надійну інженерний захист у вигляді тамбурів з дистанційно керованими дверима, решітками.

Готуючись до злочину, " порушник", використовуючи легальну можливість відвідати установу, ходить по деяким його приміщень, може ретельно вивчити найменш охоронювані місця, розташування постів охорони, дії охоронців при проході співробітників в різні режимні зони. У цьому випадку дуже важливо розділяти потоки клієнтів установи від співробітників.

Деякі подробиці режиму охорони злочинець може отримати, з розмови кого-небудь із співробітників установи або охорони.

Найбільшу небезпеку представляють співробітники охорони, які вступили в злочинну зв'язок з " порушником". Від них можна отримати інформацію і про принципи роботи апаратури охоронної сигналізації, її режимах, " слабких" місцях, оптимальних шляхах проникнення в необхідні приміщення, а у вирішальний момент вони можуть відключити окремі канали охоронної сигналізації.

Інформація про стан охорони на об'єкті, оптимальних шляхах руху до необхідного приміщення та шляхи відходу потрібна будь-якому " порушнику", який прагне викрасти будь-який документ, встановити підслуховуючий пристрій, так і " порушнику", що здійснює розбійний напад або переслідує інші цілі.

 

ПОГОДЖЕНО:

Начальник РСО (підпис) Ковальов О.В.

Спеціаліст з питань ЗІ по ТКВІ (підпис) Сидоров В.Н.

Спеціаліст з питань ЗІ від НСД (підпис) Малик Д.О.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.