Составители:
Рубрика:
15
Поэтому на этапе анализа угроз формируется модель вероятных
исполнителей угроз (нарушителей), т.е. их количественные и качественные
характеристики (оснащенность, тактика действий и т.п.).
Модель нарушителя – это совокупность параметров и характеристик,
свойственных потенциальному нарушителю, определяющих его вероятные
действия [14].
Существует следующая классификация нарушителей (исполнителей
угроз) в зависимости от их подготовленности [26, 46].
1) Случайный нарушитель – не знающий, что объект охраняется и не
имеющий специальной цели проникновения на объект.
2) Неподготовленный нарушитель – проникающий на объект со
специальной целью и предполагающий возможность охраны объекта, но не
имеющий представления о системе охраны и принципах ее
функционирования. Направление вторжения такого нарушителя
преимущественно определяется прилегающей к объекту топологией
местности (дороги, тропы и т.д.), наличием городской застройки.
3) Подготовленный нарушитель – имеющий информацию о
возможных методах обхода действующих средств охраны, прошедший
соответствующую подготовку скрытно преодолевать зоны обнаружения
средств из состава КСБ. Как правило, он имеет представление о физических
принципах функционирования средств обнаружения, но не имеет сведений
об организации системы охраны. Направление вторжения определяется
нарушителем после предварительного изучения объекта с целью
гарантированного преодоления зоны обнаружения. Топология местности и
городская застройка прилегающей территории также играют роль.
4) Осведомленный нарушитель – обладающий специальной
подготовкой, имеющий сведения об организации системы охраны на
объекте. Как правило, он знает физические принципы функционирования
средств обнаружения и имеет навыки преодоления зон обнаружения.
5) Сотрудник предприятия или охранник – обладающий специальной
подготовкой, часто действующий в сговоре с осведомленным нарушителем
(характерно для крупного предприятия).
В основе эффективного противодействия угрозам проникновения
нарушителя в охраняемые помещения (сейфовые комнаты, переговорные
помещения, архивы конструкторско-технологической документации,
хранилища информационных баз данных и т.п.) лежит проведение
следующих априорных оценок:
приоритетов в системе защиты (т.е. следует определить, что может
представлять наибольший интерес для нарушителя и должно защищаться в
первую очередь);
путей возможного проникновения нарушителей;
информации, которой может располагать нарушитель об
организации системы защиты предприятия;
Страницы
- « первая
- ‹ предыдущая
- …
- 14
- 15
- 16
- 17
- 18
- …
- следующая ›
- последняя »