Комплексні системи захисту інформації. Проектування, впровадження, супровід. Вадим Гребенніков
Читать онлайн книгу.служби безпеки, які часто формально не допущені до життєво важливого центру ІТС, але реально мають достатньо широкі можливості для збору необхідної інформації і скоєння акції.
Серед внутрішніх порушників можна виділити такі категорії персоналу:
– користувачі (оператори) системи;
– персонал, що обслуговує технічні засоби (інженери, техніки);
– співробітники відділів розробки та супроводження програмного забезпечення (прикладні та системні програмісти);
– технічний персонал, що обслуговує будівлю (прибиральниці, електрики, сантехніки та інші співробітники, що мають доступ до будівлі та приміщення, де розташовані компоненти ІТС);
– співробітники служби безпеки;
– керівники різних рівнів та посадової ієрархії.
Крім професійного шпигунства, можна виділити три основних мотиви порушень: безвідповідальність, самоствердження та корисливий інтерес.
При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково виробляє руйнуючі дії, які не пов'язані проте зі злим умислом. У більшості випадків це наслідок некомпетентності або недбалості. Деякі користувачі вважають одержання доступу до системних наборів даних значним успіхом, затіваючи свого роду гру заради самоствердження або у власних очах, або в очах колег.
Порушення безпеки ІТС може бути викликано корисливим інтересом користувача ІТС. У цьому випадку він буде цілеспрямовано намагатися подолати систему захисту для несанкціонованого доступу до інформації в ІТС.
Усіх порушників можна класифікувати за такими ознаками:
– за рівнем знань про ІТС;
– за рівнем можливостей;
– за часом дії;
– за місцем дії.
За рівнем знань про ІТС (в залежності від кваліфікації та професійної майстерності):
– володіє низьким рівнем знань, але вміє працювати з технічними засобами ІТС;
– володіє середнім рівнем знань та практичними навичками роботи з технічними засобами ІТС та їх обслуговування;
– володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації ІТС;
– знає структуру, функції й механізми дії засобів захисту інформації в ІТС, їх недоліки та можливості.
За рівнем можливостей (в залежності від методів і засобів, що використовуються):
– застосовує чисто агентурні методи отримання відомостей;
– застосовує пасивні засоби (технічні засоби перехоплення без модифікації компонентів системи);
– використовує тільки штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні носії інформації, які можуть бути тайком пронесені крізь пости охорони;
– застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, перехоплення з каналів передачі даних, впровадження спеціальних програмних закладок).
За часом дії (в залежності