Корыстный интерес

Безответственность

Пользователь целенаправленно или случайно производит какие-либо разру­шающие действия, не связанные со злым умыслом, которые, однако, могут привести к достаточно серьезным последствиям. В большинстве случаев та­кие действия являются следствием некомпетентности или небрежности.

Самоутверждение

Специалист ИТ или пользователь хочет самоутвердиться в своих глазах или в глазах коллег, выполнив какие-либо действия, связанные с функциониро­ванием информационной технологии, доказывая свою высокую компетент­ность.

В этом случае пользователь будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой информации в ИТ. Даже если информационная технология имеет средства, делающие такое проникновение чрезвычайно сложным, полностью защи­тить ее от проникновения нарушителя практически невозможно.

3. Квалификация нарушителей и их уровень технической оснащенно­сти. По уровню квалификации всех нарушителей можно классифици­ровать по четырем классификационным признакам:

1. По уровню знаний об информационной технологии различают нару­шителей:

• знающих функциональные особенности информационной техно­логии, умеющих пользоваться штатными средствами;

• обладающих высоким уровнем знаний и опытом работы с техни­ческими средствами информационной технологии и их обслуживания;

• обладающих высоким уровнем знаний в области программирова­ния и вычислительной техники, проектирования и эксплуатации ин­формационных технологий;

• знающих структуру, функции и механизм действия средств защи­ты, их сильные и слабые стороны.

2. По уровню возможностей нарушителями могут быть:

• применяющие агентурные методы получения сведений;

• применяющие пассивные средства (технические средства пере­хвата без модификации компонентов информационной технологии);

• использующие только штатные средства и недостатки систем за­щиты для ее преодоления (несанкционированные действия с использо­ванием разрешенных средств), а также компактные машинные носители

информации, которые могут быть скрытно пронесены через посты охра­ны;

• применяющие методы и средства активного воздействия (моди­фикация и подключение дополнительных устройств, внедрение про­граммных «закладок» и т. д.).

3. По времени действия различают нарушителей действующих:

• в процессе функционирования информационной технологии (во время работы компонентов системы);

• в нерабочее время, во время плановых перерывов в работе инфор­мационной технологии, перерывов для обслуживания и ремонта и т. д.;

• как в процессе функционирования информационной технологии, так и в нерабочее время.

4. По месту действия нарушители могут быть:

• имеющие доступ в зону управления средствами обеспечения безо­пасности ИТ;

• имеющие доступ в зону данных;

• действующие с автоматизированных рабочих мест (рабочих стан­ций);

• действующие внутри помещений, но не имеющие доступа к тех­ническим средствам информационной технологии;

• действующие с контролируемой территории без доступа в здания и сооружения;

• не имеющие доступа на контролируемую территорию организа­ции.

Определение конкретных значений характеристик потенциальных нарушителей в значительной степени субъективно. Поэтому все выше указанные характеристики рассматриваются в комплексе с учетом тща­тельной проверки каждой.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: