Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Классификация нарушителей ИБ






 

При разделении нарушителей безопасности по классам можно исходить из принадлежности к определенным категориям лиц, мотивов действий и преследуемых целей, характера методов достижения поставленных целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе.

Прежде всего, разделим нарушителей на внутренних и внешних.
По данным многих источников и статистических исследований, отношение внутренних инцидентов к внешним оценивается примерно в 75 %. Автор больше склоняется к классической пропорции 80 к 20, так как факты многочисленных внутренних нарушений часто скрываются организациями или, для поддержания имиджа, приписываются внешним источникам.

Потенциально к внутренним нарушителям относятся сотрудники самой компании или служащие организации из сферы ИТ, предоставляющие предприятию телекоммуникационные и иные информационные услуги.

Среди внутренних нарушителей в первую очередь можно выделить:

· непосредственных пользователей и операторов информационной системы, в том числе руководителей различных уровней;

· администраторов вычислительных сетей и информационной безопасности;

· прикладных и системных программистов;

· сотрудников службы безопасности;

· технический персонал по обслуживанию зданий и вычислительной техники, от уборщицы до сервисного инженера;

· вспомогательный персонал и временных работников.

Среди причин, побуждающих сотрудников к неправомерным действиям, можно указать следующие:

· безответственность;

· ошибки пользователей и администраторов;

· демонстрацию своего превосходства (самоутверждение);

· «борьбу с системой»;

· корыстные интересы пользователей системы;

· недостатки используемых информационных технологий.

Группу внешних нарушителей могут составлять:

· клиенты;

· приглашенные посетители;

· представители конкурирующих организаций;

· сотрудники органов ведомственного надзора и управления;

· нарушители пропускного режима;

· наблюдатели за пределами охраняемой территории.

 

Особое внимание следует обращать на вновь принимаемых сотрудников следующих профессий: администраторов, программистов, специалистов в области компьютерной техники и защиты информации.

Известны случаи внедрения сотрудников, работающих на конкурентов, поступления на работу хакера-одиночки или представителя хакерской группы. Чрезвычайную опасность представляют специалисты подобного уровня при вхождении в сговор с руководством подразделений и службы безопасности банка, а также с организованными преступными группами.
В данном случае возможный ущерб и тяжесть последствий многократно увеличиваются.

Типы нарушителей могут сильно отличаться, варьироваться,
но составу, возможностям и преследуемым целям. От одиночного нарушителя, действующего удаленно и скрытно, до хорошо вооруженной
и оснащенной силовой группы, действующей молниеносно и напролом. Нельзя не учитывать возможности сговора между нарушителями, относящимися к различным типам, а также возможности подкупа
и реализации других методов воздействия.

Далее классификацию можно проводить по следующим параметрам.

Используемые методы и средства:

· сбор информации и данных;

· пассивные средства перехвата;

· использование средств, входящих в информационную систему или систему ее защиты, и их недостатков;

· активное отслеживание модификаций существующих средств обработки информации, подключение новых средств, использование специализированных утилит, внедрение программных закладок и «черных ходов» в систему, подключение к каналам передачи данных.

Уровень знаний нарушителя относительно организации информационной структуры:

· типовые знания о методах построения вычислительных систем, сетевых протоколов, использование стандартного набора программ;

· высокий уровень знаний сетевых технологий, опыт работы со специализированными программными продуктами и утилитами;

· высокие знания в области программирования, системного проектирования п эксплуатации вычислительных систем;

· обладание сведениями о средствах и механизмах защиты атакуемой системы;

· нарушитель являлся разработчиком или принимал участие в реализации системы обеспечения информационной безопасности.

Время информационного воздействия:

· в момент обработки информации;

· в момент передачи данных;

· в процессе хранения данных (учитывая рабочее п нерабочее состояния системы).

По месту осуществления воздействия:

· удаленное использованием перехвата информации, передающейся по каналам передачи данных, или без ее использования;

· доступ на охраняемую территорию;

· непосредственный физический контакт с вычислительной техникой, при этом можно выделить:

ü доступ к рабочим станциям,

ü доступ к серверам предприятия,

ü доступ к системам администрирования, контроля и управления информационной системой,

ü доступ к программам управления системы обеспечения информационной безопасности.

Кроме перечисленного, важным фактором защищаемого ресурса является его относительная ценность для нарушителя. Представляет ли информационный ресурс интерес для потенциального взломщика? Принесет ли нарушение безопасного информационного состояния этого ресурса экономическую выгоду злоумышленнику? Каким образом наиболее эффективно, в том числе с экономической точки зрения, нарушить безопасное состояние ресурса: модифицировать, уничтожить, раскрыть содержимое, блокировать объект атаки?

Сравнительная характеристика некоторых моделей нарушителя






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.