Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Нарушители системы защиты.

Читайте также:
  1. B.3.2 Модель системы менеджмента БТиОЗ
  2. III. СИСТЕМЫ УБЕЖДЕНИЙ И ГЛУБИННЫЕ УБЕЖДЕНИЯ
  3. V. СИСТЕМЫ УБЕЖДЕНИЙ И ВЗАИМООТНОШЕНИЯ
  4. V2: Органы нервной системы
  5. V3: Большие железы пищеварительной системы
  6. Автоматизированные системы управления
  7. Автоматизированные системы управления энергохозяйством

Эксплуатация ИС и ИТ

Устаревание информационной технологии

Для информационных технологий является вполне естественным то, что они устаревают и заменяются новыми.

В качестве примера можно привести следующую цепочку технологий:

q На смену технологии пакетной обработки программ на большой ЭВМ в вычислительном центре пришла технология работы на персональном компьютере на рабочем месте пользователя.

q Телеграф передал все свои функции телефону.

q Телефон постепенно вытесняется службой экспресс-доставки.

q Телекс передал большинство своих функций факсу и электронной почте и т.д.

При внедрении новой информационной технологии в организации необходимо оценить риск отставания от конкурентов в результате ее неизбежного устаревания со временем, таккак информационные продукты, как никакие другие виды материальных товаров, имеют чрезвычайно высокую скорость сменяемости новыми видами или версиями. Периоды сменяемости колеблются от нескольких месяцев до одного года.

Если в процессе внедрения новой информационной технологии этому фактору не уделять должного внимания, возможно, что к моменту завершения перевода фирмы на новую информационную технологию она уже устареет и придется принимать меры к ее модернизации. Такие неудачи с внедрением информационной технологии обычно связывают с несовершенством технических средств, тогда как основной причиной неудач является отсутствие или слабая проработанность методологии использования информационной технологии.

 

Проблемы безопасности и технологии защиты управленческой информации.

Основные понятия защиты информации и информационной безопасности.

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы). Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Различают случайные и умышленные угрозы безопасности информации.

Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным.

Умышленные угрозы — это угрозы информационной системе, связанные с деятельностью человека.

Сегодня можно утверждать, что рождается новая современная технология – технология защиты информации в компьютерных информационных системах и в сетях передачи данных.

Система защиты — это совокупность специальных мер правового и административного характера, организационных мероприятий, программно-аппаратных средств защиты, а также специального персонала, предназначенных для обеспечения информационной безопасности [22].

 

Нарушители системы защиты.

Формализованное описание или представления комплекса возможностей нарушителя по реализации тех или иных угроз безопасности информации называют моделью нарушителя.

При разработке модели нарушителя делаются предположения [22]:

q о категориях лиц, к которым может принадлежать нарушитель;

q о мотивах действий нарушителя;

q о квалификации нарушителя и его технической оснащенности;

q о характере возможных действий нарушителя.

По отношению к ИС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Внутренними нарушителями могут быть лица из следующих категорий персонала [22]:

q пользователи системы;

q персонал, обслуживающий технические средства (инженеры, техники);

q сотрудники отделов разработки и сопровождения программного обеспечения (прикладные и системные программисты);

q технический персонал, обслуживающий здание (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здание и помещения, где расположены компоненты ИС);

q сотрудники службы безопасности ИС;

q

q руководители различных уровней должностной иерархии.

q Посторонние лица, которые могут быть внешними нарушителями [22]:

q клиенты;

q посетители;

q

q представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжение и т. п.);

q представители конкурирующих организаций или лица, действующие по их заданию;

q лица, случайно или умышленно нарушившие пропускной режим(без цели нарушения безопасности ИС).

Можно выделить три основных мотива нарушений:

q безответственность;

q самоутверждение;

q корыстный интерес.

Нарушителей можно классифицировать по следующим признакам [22].

1. По уровню знаний об ИС.

2. По уровню возможностей, различают нарушителей:

 

q применяющих чисто агентурные методы получения сведений;

q применяющих пассивные средства (технические средства перехвата без модификации компонентов системы);

q использующих только штатные средства и недостатки систем защиты для ее преодоления, а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;

q применяющих методы и средства активного воздействия (модификация и подключение дополнительных механических средств, подключение к каналам передачи данных, внедрение программных «закладок» и использование специальных инструментальных и технологических программ).

3. По месту действия нарушители могут быть:

q не имеющие доступа на контролируемую территорию организации;

q действующие с контролируемой территории без доступа в здания и сооружения;

q действующие внутри помещений, но без доступа к техническим средствам ИС;

q действующие с рабочих мест конечных пользователей ИС;

q имеющие доступ в зону данных (баз данных, архивов и т. п.);

q имеющие доступ в зону управления средствами обеспечения безопасности ИС.

 


Дата добавления: 2015-07-20; просмотров: 86 | Нарушение авторских прав


Читайте в этой же книге: Принципы построения систем информационной безопасности | Методы и средства защиты информации. | Криптографические методы зашиты информации | Вирусы и защита от них |
<== предыдущая страница | следующая страница ==>
Соотнесите эпоху и ее представителей. Внесите имена в таблицу на нужной строке.| Виды умышленных угроз безопасности информации.

mybiblioteka.su - 2015-2024 год. (0.009 сек.)