Модель нарушителя и модель угроз для ООО «Глобал Мониторинг»




 

4.5.1 Модель нарушителя для ООО «Глобал Мониторинг»

 

Нарушитель – физическое лицо, пытающееся осуществить противоправное действие по отношению к охраняемому объекту, а также физическое лицо, оказывающее ему содействие. [6]

Модель нарушителя – абстрактное (формализованное) описание нарушителя, которое определяет для него (или для группы нарушителей):

– категории (типы) нарушителей, которые могут воздействовать на объект;

– возможные цели и мотивы;

– возможный количественный состав и квалификацию;

– используемые оснащение, инструменты, оружие и т.д.;

– типовые сценарии возможных действий, способы и алгоритмы.

Злоумышленник – субъект, оказывающий на информационный процесс воздействия с целью вызвать его отклонение от условий нормального протекания. Для достижения своих целей злоумышленник может использовать определенные вычислительные ресурсы. Значение уровня используемых ресурсов может стать определяющим фактором в успешности проведении атаки на локально-вычислительную сеть предприятия [7].

Угрозы безопасности информации в информационной системе ООО «Глобал Мониторинг» могут быть реализованы следующими видами нарушителей: преступные группы (криминальные структуры); внешние субъекты (физические лица); конкурирующие организации; разработчики, производители, поставщики программных, технических и программно-технических средств; лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ; лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т.д.); пользователи информационной системы; администраторы информационной системы и администраторы безопасности; бывшие работники (пользователи)[1].

Виды нарушителя и их возможные цели (мотивация) реализации угроз безопасности информации в информационной системе ООО «Глобал Мониторинг» приведены в таблице 4.4.

 

Таблица 4.4 – Модель нарушителя

№ вида Виды нарушителя Типы нарушителя Возможные цели (мотивация) реализации угроз безопасности информации Потенциал
  Преступные группы (криминальные структуры) Внешний Причинение имущественного ущерба путем мошенничества или иным преступным путем. Средний
         

 

Продолжение таблицы 4.4.

 

         
  Внешние субъекты (физические лица) Внешний Идеологические или политические мотивы. Причинение имущественного ущерба путем мошенничества или иным преступным путем. Любопытство или желание самореализации (подтверждение статуса). Высокий
  Конкурирующие организации Внешний Получение конкурентных преимуществ. Причинение имущественного ущерба путем обмана или злоупотребления доверием Высокий
  Разработчики, производители, поставщики программных, технических и программно-технических средств Внешний Внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства на этапе разработки. Причинение имущественного ущерба путем обмана или злоупотребления доверием. Непреднамеренные, неосторожные или неквалифицированные действия Низкий
  Лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ Внутренний Причинение имущественного ущерба путем обмана или злоупотребления доверием. Непреднамеренные, неосторожные или неквалифицированные действия Низкий
  Лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т.д.) Внутренний Причинение имущественного ущерба путем обмана или злоупотребления доверием. Непреднамеренные, неосторожные или неквалифицированные действия Низкий
  Пользователи информационной системы Внутренний Причинение имущественного ущерба путем мошенничества или иным преступным путем. Любопытство или желание самореализации (подтверждение статуса). Месть за ранее совершенные действия. Непреднамеренные, неосторожные или неквалифицированные действия   Высокий
         

 

 

Продолжение таблицы 4.4

 

         
  Администраторы информационной системы и администраторы безопасности Внутренний Причинение имущественного ущерба путем мошенничества или иным преступным путем. Любопытство или желание самореализации (подтверждение статуса). Месть за ранее совершенные действия. Непреднамеренные, неосторожные или неквалифицированные действия Низкий
  Бывшие работники (пользователи) Внешний Причинение имущественного ущерба путем мошенничества или иным преступным путем. Месть за ранее совершенные действия Высокий

Администраторы информационной системы и администраторы безопасности не являются потенциальными нарушителями, так как они заинтересованы в соблюдении характеристик конфигурирования и административной настройки технических и программных средств, а также безопасности защищаемых объектов в силу своих служебных обязанностей.

Внешние нарушители представляют угрозу безопасности компьютерной системы, несмотря на недостаточное знание структуры сети и ограничения доступа к сети предприятия, за исключением уволенных сотрудников, которые могут иметь представление о структуре сети, доступа к ней и системе защиты.

Но наиболее опасными являются внутренние нарушители (сотрудники предприятия), которые знают структуру сети, используемые устройства, оборудование, протоколы, службы, а также средства защиты информации на предприятии. Данное обстоятельство определяет необходимость использования эффективных организационно-технических мер обеспечения информационной безопасности на предприятии.

Уровень потенциала вероятного нарушителя в информационной системе ООО «Глобал Мониторинг» можно оценить как средний.

Таким образом, была представлена и описана классификация вероятных нарушителей по различным характеристическим критериям, а также разработана модель вероятного нарушителя, демонстрирующая его оценочные способности: профессиональную и техническую подготовленности, осведомленность об объекте защиты и о системе защиты.


 

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-06-11 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: