Классификация злоумышленников

Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленником может быть:

¨ разработчик КС;

¨ сотрудник из числа обслуживающего персонала;

¨ пользователь;

¨ абонент открытой сети;

¨ постороннее лицо.

Разработчик владеет наиболее полной информацией о программных и аппаратных средствах КС и имеет возможность внедрения "закладок" на этапах создания и модернизации систем. Но он, как правило, не имеет непосредственного доступа на эксплуатируемые объекты КС. Для оказания злоумышленного воздействия на функционирующие объекты разработчик может использовать дистанционно внедренные им закладки. Для этого могут применяться каналы связи (если КС работает с удаленными объектами) или аппаратные закладки с дистанционным управлением. Если разработчик-злоумышленник имеет сообщника или может проникнуть на объект, то он может в полной мере использовать внедренные закладки для доступа к информационным ресурсам системы.

Большие возможности оказания вредительских воздействий на ресурсы КС имеют специалисты, обслуживающие эти системы. Причем, специалисты разных подразделений обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал

Сотрудники службы безопасности осуществляют необходимые настройки и обеспечивают работу систем защиты информации, а также осуществляют мониторинг выполнения установленного порядка работы в КС. Им известен принцип работы защитных механизмов и возможно атрибуты защиты. Действенный постоянный контроль за деятельностью сотрудников службы безопасности затруднен. Поэтому эта категория сотрудников имеет потенциальную возможность нанести наиболее существенный ущерб информационным ресурсам.

Программисты, особенно системные, могут попытаться найти слабые звенья в системе защиты, операционной системе или прикладных программах для получения контроля над информационными ресурсами системы.

Инженерно-технический состав получает доступ к информационным ресурсам при проведении технического обслуживания и устранении неисправностей. Специалистам этой категории наиболее доступно изменение технической структуры КС.

Пользователь имеет общее представление о структурах КС, о работе механизмов защиты информации. Он может осуществлять попытки несанкционированного доступа к информации.

Сотрудники из числа обслуживающего персонала и пользователи, находясь на объекте, могут осуществлять сбор данных о системе защиты информации, предпринимать попытки хищения носителей информации и использовать другие методы традиционного шпионажа.

Абонент открытой сети имеет возможность с помощью программных средств предпринимать попытки сбора информации о системе защиты с целью осуществления несанкционированного доступа к информации, а также попытки распространения вредительских программ.

Постороннее лицо, не имеющее отношения к КС, находится в наименее выгодном положении по отношению к другим злоумышленникам. В его распоряжении имеются дистанционные методы традиционного шпионажа и возможность диверсионной деятельности. Он может осуществлять вредительские воздействия с использованием электромагнитных излучений и наводок, а также каналов связи, если КС является распределенной.

На практике опасность злоумышленника зависит также от финансовых, материально-технических возможностей и квалификации злоумышленника.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: