Комплексні системи захисту інформації. Проектування, впровадження, супровід. Вадим Гребенніков

Читать онлайн книгу.

Комплексні системи захисту інформації. Проектування, впровадження, супровід - Вадим Гребенніков


Скачать книгу
служби безпеки, які часто формально не допущені до життєво важливого центру ІТС, але реально мають достатньо широкі можливості для збору необхідної інформації і скоєння акції.

      Серед внутрішніх порушників можна виділити такі категорії персоналу:

      – користувачі (оператори) системи;

      – персонал, що обслуговує технічні засоби (інженери, техніки);

      – співробітники відділів розробки та супроводження програмного забезпечення (прикладні та системні програмісти);

      – технічний персонал, що обслуговує будівлю (прибиральниці, електрики, сантехніки та інші співробітники, що мають доступ до будівлі та приміщення, де розташовані компоненти ІТС);

      – співробітники служби безпеки;

      – керівники різних рівнів та посадової ієрархії.

      Крім професійного шпигунства, можна виділити три основних мотиви порушень: безвідповідальність, самоствердження та корисливий інтерес.

      При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково виробляє руйнуючі дії, які не пов'язані проте зі злим умислом. У більшості випадків це наслідок некомпетентності або недбалості. Деякі користувачі вважають одержання доступу до системних наборів даних значним успіхом, затіваючи свого роду гру заради самоствердження або у власних очах, або в очах колег.

      Порушення безпеки ІТС може бути викликано корисливим інтересом користувача ІТС. У цьому випадку він буде цілеспрямовано намагатися подолати систему захисту для несанкціонованого доступу до інформації в ІТС.

      Усіх порушників можна класифікувати за такими ознаками:

      – за рівнем знань про ІТС;

      – за рівнем можливостей;

      – за часом дії;

      – за місцем дії.

      За рівнем знань про ІТС (в залежності від кваліфікації та професійної майстерності):

      – володіє низьким рівнем знань, але вміє працювати з технічними засобами ІТС;

      – володіє середнім рівнем знань та практичними навичками роботи з технічними засобами ІТС та їх обслуговування;

      – володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації ІТС;

      – знає структуру, функції й механізми дії засобів захисту інформації в ІТС, їх недоліки та можливості.

      За рівнем можливостей (в залежності від методів і засобів, що використовуються):

      – застосовує чисто агентурні методи отримання відомостей;

      – застосовує пасивні засоби (технічні засоби перехоплення без модифікації компонентів системи);

      – використовує тільки штатні засоби та недоліки системи захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні носії інформації, які можуть бути тайком пронесені крізь пости охорони;

      – застосовує методи та засоби активного впливу (модифікація та підключення додаткових технічних засобів, перехоплення з каналів передачі даних, впровадження спеціальних програмних закладок).

      За часом дії (в залежності


Скачать книгу