Комплексні системи захисту інформації. Проектування, впровадження, супровід. Вадим Гребенніков

Чтение книги онлайн.

Читать онлайн книгу Комплексні системи захисту інформації. Проектування, впровадження, супровід - Вадим Гребенніков страница 16

Комплексні системи захисту інформації. Проектування, впровадження, супровід - Вадим Гребенніков

Скачать книгу

з питань забезпечення систем життєдіяльності організації (енерго-, водо-, теплопостачання тощо);

      – представники конкуруючих організацій (іноземних служб) або особи, що діють за їх завданням;

      – особи, які випадково або навмисно порушили пропускний режим (без мети порушити безпеку);

      – будь-які особи за межами контрольованої зони.

      Потенціальних внутрішніх порушників можна розділити на:

      – допоміжний персонал об'єкту, що допущений на об'єкт, але не допущений до життєво важливого центру ІТС;

      – основний персонал, що допущений до життєво важливого центру (найбільш небезпечний тип порушників);

      – співробітників служби безпеки, які часто формально не допущені до життєво важливого центру ІТС, але реально мають достатньо широкі можливості для збору необхідної інформації і скоєння акції.

      Серед внутрішніх порушників можна виділити такі категорії персоналу:

      – користувачі (оператори) системи;

      – персонал, що обслуговує технічні засоби (інженери, техніки);

      – співробітники відділів розробки та супроводження програмного забезпечення (прикладні та системні програмісти);

      – технічний персонал, що обслуговує будівлю (прибиральниці, електрики, сантехніки та інші співробітники, що мають доступ до будівлі та приміщення, де розташовані компоненти ІТС);

      – співробітники служби безпеки;

      – керівники різних рівнів та посадової ієрархії.

      Крім професійного шпигунства, можна виділити три основних мотиви порушень: безвідповідальність, самоствердження та корисливий інтерес.

      При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково виробляє руйнуючі дії, які не пов'язані проте зі злим умислом. У більшості випадків це наслідок некомпетентності або недбалості. Деякі користувачі вважають одержання доступу до системних наборів даних значним успіхом, затіваючи свого роду гру заради самоствердження або у власних очах, або в очах колег.

      Порушення безпеки ІТС може бути викликано корисливим інтересом користувача ІТС. У цьому випадку він буде цілеспрямовано намагатися подолати систему захисту для несанкціонованого доступу до інформації в ІТС.

      Усіх порушників можна класифікувати за такими ознаками:

      – за рівнем знань про ІТС;

      – за рівнем можливостей;

      – за часом дії;

      – за місцем дії.

      За рівнем знань про ІТС (в залежності від кваліфікації та професійної майстерності):

      – володіє низьким рівнем знань, але вміє працювати з технічними засобами ІТС;

      – володіє середнім рівнем знань та практичними навичками роботи з технічними засобами ІТС та їх обслуговування;

      – володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації ІТС;

      – знає структуру, функції й механізми

Скачать книгу