Безответственность
Пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные со злым умыслом, которые, однако, могут привести к достаточно серьезным последствиям. В большинстве случаев такие действия являются следствием некомпетентности или небрежности.
Самоутверждение
Специалист ИТ или пользователь хочет самоутвердиться в своих глазах или в глазах коллег, выполнив какие-либо действия, связанные с функционированием информационной технологии, доказывая свою высокую компетентность.
В этом случае пользователь будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой информации в ИТ. Даже если информационная технология имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защитить ее от проникновения нарушителя практически невозможно.
3. Квалификация нарушителей и их уровень технической оснащенности. По уровню квалификации всех нарушителей можно классифицировать по четырем классификационным признакам:
1. По уровню знаний об информационной технологии различают нарушителей:
• знающих функциональные особенности информационной технологии, умеющих пользоваться штатными средствами;
• обладающих высоким уровнем знаний и опытом работы с техническими средствами информационной технологии и их обслуживания;
• обладающих высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации информационных технологий;
• знающих структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.
2. По уровню возможностей нарушителями могут быть:
• применяющие агентурные методы получения сведений;
• применяющие пассивные средства (технические средства перехвата без модификации компонентов информационной технологии);
• использующие только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные машинные носители
информации, которые могут быть скрытно пронесены через посты охраны;
• применяющие методы и средства активного воздействия (модификация и подключение дополнительных устройств, внедрение программных «закладок» и т. д.).
3. По времени действия различают нарушителей действующих:
• в процессе функционирования информационной технологии (во время работы компонентов системы);
• в нерабочее время, во время плановых перерывов в работе информационной технологии, перерывов для обслуживания и ремонта и т. д.;
• как в процессе функционирования информационной технологии, так и в нерабочее время.
4. По месту действия нарушители могут быть:
• имеющие доступ в зону управления средствами обеспечения безопасности ИТ;
• имеющие доступ в зону данных;
• действующие с автоматизированных рабочих мест (рабочих станций);
• действующие внутри помещений, но не имеющие доступа к техническим средствам информационной технологии;
• действующие с контролируемой территории без доступа в здания и сооружения;
• не имеющие доступа на контролируемую территорию организации.
Определение конкретных значений характеристик потенциальных нарушителей в значительной степени субъективно. Поэтому все выше указанные характеристики рассматриваются в комплексе с учетом тщательной проверки каждой.