Исследование процесса комплексного обеспечения информационной безопасности. Андрей Обласов

Читать онлайн книгу.

Исследование процесса комплексного обеспечения информационной безопасности - Андрей Обласов


Скачать книгу
источники угроз

      Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся:

      – Криминальные структуры;

      – Потенциальные преступники и хакеры;

      – Недобросовестные партнеры;

      – Технический персонал поставщиков телекоммуникационных услуг;

      – Представители надзорных организаций и аварийных служб;

      – Представители силовых структур.

      Внутренние источники угроз – как правило, высококвалифицированные специалисты в области разработки и эксплуатация программного обеспечения и технических средств, хорошо знакомые с принципами работы программно-аппаратных средств защиты, применяемых для обеспечения информационной безопасности компании и имеют возможность штатно пользоваться оборудованием и техническими средствами сети. К ним относятся:

      – Основной рабочий персонал (разработчики, программисты, пользователи);

      – Представители службы защиты информации;

      – Вспомогательный персонал (уборщики, охрана);

      – Технический персонал (жизнеобеспечение, эксплуатация).

      В особую группу относятся лица с нарушениями психики и завербованные (специально внедренные агенты), которые могут быть из числа основного или вспомогательного персонала.

      Важную роль в оценке влияния антропогенных источников информации играет их квалификация.

      Нежелательные последствия, к которым может привести деятельность данной группы субъектов:

      – кражу:

      – технических средств (винчестеров, ноутбуков, системных блоков);

      – носителей информации (бумажных, магнитных, оптических и пр.);

      – информации (чтение и несанкционированное копирование);

      – средств доступа (ключей, паролей, ключевой документации и пр.).

      – подмену (модификацию):

      – операционных систем;

      – систем управления базами данных (СУБД);

      – прикладных программ;

      – информации (данных), отрицание факта отправки сообщений;

      – паролей и правил доступа.

      – уничтожение (разрушение):

      – технических средств (винчестеров, ноутбуков, системных блоков);

      – носителей информации (бумажных, магнитных, оптических и пр.);

      – программного обеспечения (операционных систем, систем управления базами данных, прикладного программного обеспечения);

      – информации (файлов, данных);

      – паролей и ключевой информации.

      – нарушение нормальной работы (прерывание):

      – скорости обработки информации;

      – пропускной способности каналов связи;

      – объемов свободной оперативной


Скачать книгу