Комплексні системи захисту інформації. Проектування, впровадження, супровід. Вадим Гребенніков
Чтение книги онлайн.
Читать онлайн книгу Комплексні системи захисту інформації. Проектування, впровадження, супровід - Вадим Гребенніков страница 16
– представники конкуруючих організацій (іноземних служб) або особи, що діють за їх завданням;
– особи, які випадково або навмисно порушили пропускний режим (без мети порушити безпеку);
– будь-які особи за межами контрольованої зони.
Потенціальних внутрішніх порушників можна розділити на:
– допоміжний персонал об'єкту, що допущений на об'єкт, але не допущений до життєво важливого центру ІТС;
– основний персонал, що допущений до життєво важливого центру (найбільш небезпечний тип порушників);
– співробітників служби безпеки, які часто формально не допущені до життєво важливого центру ІТС, але реально мають достатньо широкі можливості для збору необхідної інформації і скоєння акції.
Серед внутрішніх порушників можна виділити такі категорії персоналу:
– користувачі (оператори) системи;
– персонал, що обслуговує технічні засоби (інженери, техніки);
– співробітники відділів розробки та супроводження програмного забезпечення (прикладні та системні програмісти);
– технічний персонал, що обслуговує будівлю (прибиральниці, електрики, сантехніки та інші співробітники, що мають доступ до будівлі та приміщення, де розташовані компоненти ІТС);
– співробітники служби безпеки;
– керівники різних рівнів та посадової ієрархії.
Крім професійного шпигунства, можна виділити три основних мотиви порушень: безвідповідальність, самоствердження та корисливий інтерес.
При порушеннях, викликаних безвідповідальністю, користувач цілеспрямовано або випадково виробляє руйнуючі дії, які не пов'язані проте зі злим умислом. У більшості випадків це наслідок некомпетентності або недбалості. Деякі користувачі вважають одержання доступу до системних наборів даних значним успіхом, затіваючи свого роду гру заради самоствердження або у власних очах, або в очах колег.
Порушення безпеки ІТС може бути викликано корисливим інтересом користувача ІТС. У цьому випадку він буде цілеспрямовано намагатися подолати систему захисту для несанкціонованого доступу до інформації в ІТС.
Усіх порушників можна класифікувати за такими ознаками:
– за рівнем знань про ІТС;
– за рівнем можливостей;
– за часом дії;
– за місцем дії.
За рівнем знань про ІТС (в залежності від кваліфікації та професійної майстерності):
– володіє низьким рівнем знань, але вміє працювати з технічними засобами ІТС;
– володіє середнім рівнем знань та практичними навичками роботи з технічними засобами ІТС та їх обслуговування;
– володіє високим рівнем знань у галузі програмування та обчислювальної техніки, проектування та експлуатації ІТС;
– знає структуру, функції й механізми