ТОП просматриваемых книг сайта:
Комплексні системи захисту інформації. Проектування, впровадження, супровід. Вадим Гребенніков
Читать онлайн.Название Комплексні системи захисту інформації. Проектування, впровадження, супровід
Год выпуска 0
isbn 9785449315052
Автор произведения Вадим Гребенніков
Жанр Компьютеры: прочее
Издательство Издательские решения
Серед внутрішніх порушників можна виділити такі категорії персоналу:
– користувачі (оператори) системи;
– персонал, що обслуговує технічні засоби (інженери, техніки);
– співробітники відділів розробки та супроводження програмного забезпечення (прикладні та системні програмісти);
– технічний персонал, що обслуговує будівлю (прибиральниці, електрики, сантехніки та інші співробітники, що мають доступ до будівлі та приміщення, де розташовані компоненти ІТС);
– співробітники служби безпеки;
– керівники різних рівнів та посадової ієрархії.
Крім професійного шпигунства, можна виділити три основних мотиви порушень: безвідповідальність, самоствердження та корисливий інтерес.
При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково виробляє руйнуючі дії, які не пов'язані проте зі злим умислом. У більшості випадків це наслідок некомпетентності або недбалості. Деякі користувачі вважають одержання доступу до системних наборів даних значним успіхом, затіваючи свого роду гру заради самоствердження або у власних очах, або в очах колег.
Порушення безпеки ІТС може бути викликано корисливим інтересом користувача ІТС. У цьому випадку він буде цілеспрямовано намагатися подолати систему захисту для несанкціонованого доступу до інформації в ІТС.
Усіх порушників можна класифікувати за такими ознаками:
– за рівнем знань про ІТС;
– за рівнем можливостей;
– за часом дії;
– за місцем дії.
За рівнем знань про ІТС (в залежності від кваліфікації та професійної майстерності):
– володіє низьким рівнем знань, але вміє працювати з технічними засобами ІТС;
– володіє середнім рівнем знань та практичними навичками роботи з технічними засобами ІТС та їх обслуговування;
– володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації ІТС;
– знає структуру, функції й механізми дії засобів захисту інформації в ІТС, їх недоліки та можливості.
За рівнем можливостей (в залежності від методів і засобів, що використовуються):
– застосовує чисто агентурні методи отримання відомостей;
– застосовує пасивні засоби (технічні засоби перехоплення без модифікації компонентів системи);
– використовує тільки штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні носії інформації, які можуть бути тайком пронесені крізь пости охорони;
– застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, перехоплення з каналів передачі даних, впровадження спеціальних програмних закладок).
За часом дії (в залежності