Организация предпринимательской деятельности. Асаул А.Н - 410 стр.

UptoLike

421
го. Так можно оценить степень риска данной категории пользователей относи-
тельно данного элемента системы и представить результаты анализа в виде
таблицы соответствий.
Приведенный подход к категорированию персонала системы по степени
риска должен использоваться для определения возможностей каждого типа на-
рушителя по незаконному доступу к информации, циркулирующей в АСУ. На-
личие
такой информации, безусловно, облегчит дальнейшую работу по проек-
тированию системы и ее эксплуатации.
При формировании модели нарушителя следует уделять особое внимание
личности нарушителя. Это поможет разобраться в побудительных мотивах и
принять соответствующие меры для уменьшения вероятности совершения на-
рушений.
В целях овладения конфиденциальной информацией нарушители широко
используют современные технические средства
, обеспечивающие реализацию
рассмотренных способов несанкционированного доступа к объектам и источ-
никам охраняемых сведений.
По технической оснащенности и используемым методам и средствам нару-
шители подразделяются:
на применяющих пассивные средства (средства перехвата без модификации
компонентов системы);
на использующих только штатные средства и недостатки системы защиты
для ее преодоления (несанкционированные действия с использованием
разре-
шенных средств);
на применяющих методы и средства активного воздействия (модификация и
подключение дополнительных технических средств, подключение к каналам
передачи данных, внедрение программных закладок и использование специ-
альных инструментальных и технологических программ).
Приведенная классификация предусматривает, прежде всего, постоянное
обновление информации о характеристиках технических и программных
средств ведения разведки и обеспечения
доступа к информации.
Незаконные действия нарушитель может осуществлять:
в разное время (в процессе функционирования, во время работы компонен-
тов системы, во время плановых перерывов в работе, в нерабочее время, в пе-
рерывы для обслуживания и ремонта и т. п.);
с разных мест (из-за пределов контролируемой зоны; внутри контролируе-
мой
зоны, но без доступа в выделенные для размещения компонентов помеще-
ния; внутри выделенных помещений, но без доступа к техническим средствам;
с доступом к техническим средствам и с рабочих мест конечных пользователей;
с доступом в зону данных, архивов и т. п.; с доступом в зону управления сред-
ствами обеспечения безопасности).
Учет
места и времени действий злоумышленника также позволит конкрети-
зировать его возможности и учесть их для повышения качества системы защи-
ты информации.
Определение значений возможных характеристик нарушителей в значи-
тельной степени субъективно. Модель нарушителя, построенная с учетом осо-