ГЛАВА 2. МОДИФИКАЦИЯ СУЩЕСТВУЮЩЕЙ СЗИ НА МАЛОМ ПРЕДПРИЯТИИ — КиберПедия 

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

ГЛАВА 2. МОДИФИКАЦИЯ СУЩЕСТВУЮЩЕЙ СЗИ НА МАЛОМ ПРЕДПРИЯТИИ

2023-02-07 31
ГЛАВА 2. МОДИФИКАЦИЯ СУЩЕСТВУЮЩЕЙ СЗИ НА МАЛОМ ПРЕДПРИЯТИИ 0.00 из 5.00 0 оценок
Заказать работу

Модель злоумышленника

Модель нарушителя (злоумышленника) – абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.

Модель вероятного нарушителя нужна для систематизации данных о возможностях и типах субъектов, целях несанкционированных воздействиях и выработки адекватных организационных и технических методов противодействия.

При разработке модели нарушителя необходимо учитывать четыре основополагающих момента (рис. 7).

Рис. 7. Определения возможного злоумышленника

По наличию права разового или постоянного доступа нарушители делятся на два типа: нарушители которые используют внешние угрозы, и нарушители, которые имеют доступ к ИС и используют внутренние угрозы (таблица 3).

Таблица 3. – Типы нарушителей

Тип нарушителя Категории лиц
Внешний криминальные структуры, посетители, разведывательные службы государств, лица, случайно или умышленно нарушившие пропускной режим, любые лица за пределами контролируемой территории.
Внутренний персонал, инженеры и техники, сотрудники отделов, администраторы ИС, сотрудники службы безопасности, руководители.

На предприятиях с целью уменьшения вероятности несанкционированного доступа в разные части предприятия, реализован метод создания рубежей защиты. Территория предприятия делится на несколько зон, которые ранжированные по степени секретности и уровня доступа (рис. 8).

Рис.8. Организация рубежей защиты.

В таблице 4 приведены группы внутренних нарушителей относительно рубежей защиты предприятия и возможности доступа.

Таблица 4. – Рубежи защиты предприятия и возможности доступа.

Обозначение Рубеж Характеристика нарушителя
1 2 3
M1 Территория объекта, телекоммуникации Лица, которые имеют санкционированный доступ на территорию, но не имеют доступ в здания и помещения.
М2 Здания объекта, телекоммуникации Лица имеют санкционированный доступ на территорию здания, но не имеют доступ в служебные помещения.  
1 2 3
М3 Представительские помещения, коммуникации Лица имеют доступ в специальные помещения, но не имеют доступ в служебные помещения.
М4 Кабинеты пользователей ИС, администраторов ИС. 1. Зарегистрированные пользователи ИС, имеющие ограниченный доступ к ресурсам. 2. Зарегистрированные пользователи ИС которые имеют удаленный доступ к информационной системе. 3. Зарегистрированные пользователи ИС с правами админа безопасности сегмента. 4. Зарегистрированные пользователи с правами системного админа ИС. 5. Зарегистрированные пользователи с правами админа безопасности ИС. 6. Программисты-разработчики ПО. 7. Лица, реализующие обслуживание ИС.
М5 Серверные, комнаты конфиденциальных переговоров. 1. Зарегистрированные пользователи с правами администратора безопасности. 2. Зарегистрированные пользователи с правами системного админа. 3. Работники которые имеют право доступа в помещения конфиденциальных переговоров.
М6 Методы защиты информации. Зарегистрированные пользователи сервера с правами админа безопасности ИС.

После систематизации знаний о потенциальных нарушителей для ИС, реализуется модель безопасности информации. После построения модели угроз, определяется частота возникновения угроз. Определяя частоту реализации угроз, нужно учитывать возможности нарушителя.

Рассматривая своё предприятие можно построить следующую модель нарушителя.

В отношении выделенного помещения малого предприятия потенциальными злоумышленниками могут быть сотрудники архива и других подразделений, руководители этих подразделений, конкуренты, агенты спец. служб, завистники и т.п.

Целью «нарушителя» или «нарушителей», проникающих на объект, может быть: кража материальных и/или информационных ценностей, установка закладных устройств, разрушение объекта, захват заложников, а возможно и захват управления функционированием объекта.

Исходя из этого наиболее вероятными путями физического проникновения «нарушителя» в выделенное помещение являются:

· С крыши через окна или другие проёмы верхнего этажа;

· С лестницы;

· С лифта;

· Имеются и иные способы, связанные с применением нарушителем специальных технических средств.

Все возможные пути проникновения вероятного нарушителя представлены в приложении 2.

Так же при построении системы защиты следует учитывать, что основную часть нарушителей (около 70 %) будут составлять сотрудники самого малого предприятия, но также необходимо исключить проникновение посторонних лиц намалое предприятие.


Поделиться с друзьями:

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.007 с.