Исследование процесса комплексного обеспечения информационной безопасности. Андрей Обласов
Читать онлайн книгу.источники угроз
Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся:
– Криминальные структуры;
– Потенциальные преступники и хакеры;
– Недобросовестные партнеры;
– Технический персонал поставщиков телекоммуникационных услуг;
– Представители надзорных организаций и аварийных служб;
– Представители силовых структур.
Внутренние источники угроз – как правило, высококвалифицированные специалисты в области разработки и эксплуатация программного обеспечения и технических средств, хорошо знакомые с принципами работы программно-аппаратных средств защиты, применяемых для обеспечения информационной безопасности компании и имеют возможность штатно пользоваться оборудованием и техническими средствами сети. К ним относятся:
– Основной рабочий персонал (разработчики, программисты, пользователи);
– Представители службы защиты информации;
– Вспомогательный персонал (уборщики, охрана);
– Технический персонал (жизнеобеспечение, эксплуатация).
В особую группу относятся лица с нарушениями психики и завербованные (специально внедренные агенты), которые могут быть из числа основного или вспомогательного персонала.
Важную роль в оценке влияния антропогенных источников информации играет их квалификация.
Нежелательные последствия, к которым может привести деятельность данной группы субъектов:
– кражу:
– технических средств (винчестеров, ноутбуков, системных блоков);
– носителей информации (бумажных, магнитных, оптических и пр.);
– информации (чтение и несанкционированное копирование);
– средств доступа (ключей, паролей, ключевой документации и пр.).
– подмену (модификацию):
– операционных систем;
– систем управления базами данных (СУБД);
– прикладных программ;
– информации (данных), отрицание факта отправки сообщений;
– паролей и правил доступа.
– уничтожение (разрушение):
– технических средств (винчестеров, ноутбуков, системных блоков);
– носителей информации (бумажных, магнитных, оптических и пр.);
– программного обеспечения (операционных систем, систем управления базами данных, прикладного программного обеспечения);
– информации (файлов, данных);
– паролей и ключевой информации.
– нарушение нормальной работы (прерывание):
– скорости обработки информации;
– пропускной способности каналов связи;
– объемов свободной оперативной