Загрузил lahoh22949

9

реклама
Практическое задание 9.
Характеристики нарушителей информационной безопасности
1) Сувенир «на память»
Нарушителем является лицо из числа внутренних субъектов – пользователь (оператор) системы, который:
I. По уровню знаний об АС:
- знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и
потоков запросов к ним, умеет пользоваться штатными средствами;
II. По уровню возможностей (используемым методам и средствам):
- использует только штатные средства и недостатки систем защиты для ее преодоления
(несанкционированные действия с использованием разрешенных средств), а также компактные магнитные
носители информации, которые могут быть скрытно пронесены через посты охраны;
III. По времени действия:
- совершает нарушение в процессе функционирования АС (во время работы системы);
IV. По месту действия:
- совершает нарушение с рабочего места конечного пользователя (оператора) АС;
- обладает доступом в зону данных (баз данных, архивов и т.п.).
Причина нарушения – «обиженный» сотрудник, получивший отказ в повышении.
2) «Слив» данных в облако
Нарушителем является лицо из числа внутренних субъектов – пользователь (оператор) системы, который:
I. По уровню знаний об АС:
- знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и
потоков запросов к ним, умеет пользоваться штатными средствами;
II. По уровню возможностей (используемым методам и средствам):
- применяющий методы и средства активного воздействия (модификация и подключение дополнительных
технических средств, подключение к каналам передачи данных, внедрение программных закладок и
использование специальных инструментальных и технологических программ).
III. По времени действия:
- совершает нарушение в процессе функционирования АС (во время работы системы);
IV. По месту действия:
- совершает нарушение с рабочего места конечного пользователя (оператора) АС;
- обладает доступом в зону данных (баз данных, архивов и т.п.).
Причина нарушения – желание кражи данных
3) «Утечка» по дружбе
Нарушителями являются лица из числа внутренних субъектов – пользователи системы и - уволенные
сотрудники, осведомленные о защитных мерах и правах доступа к защищаемой информации, которые:
I. По уровню знаний об АС:
- обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их
обслуживания;
II. По уровню возможностей (используемым методам и средствам):
- применяющий чисто агентурные методы получения сведений;
- применяющий методы и средства активного воздействия (модификация и подключение дополнительных
технических средств, подключение к каналам передачи данных, внедрение программных закладок и
использование специальных инструментальных и технологических программ).
III. По времени действия:
- совершает нарушение в процессе функционирования АС (во время работы системы).
IV. По месту действия:
- совершает нарушение с рабочего места конечного пользователя (оператора) АС.
Причина нарушения – сотрудник-приятель, давший доступ уволенному.
4) Файлы легкого доступа
Нарушителем является лицо из числа внутренних субъектов – сотрудники службы безопасности АС, которые
I. По уровню знаний об АС:
- знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны.
II. По уровню возможностей (используемым методам и средствам):
- применяющий методы и средства активного воздействия (модификация и подключение дополнительных
технических средств, подключение к каналам передачи данных, внедрение программных закладок и
использование специальных инструментальных и технологических программ).
III. По времени действия:
- как в процессе функционирования АС, так и в период неактивности компонентов системы.
IV. По месту действия:
- с доступом в зону управления средствами обеспечения безопасности АС.
Причина нарушения – несвоевременная проверка, и выявление избыточных прав.
5) Торговля наркотиками
Нарушителем является лицо из числа внутренних субъектов - пользователи (операторы) системы, которые –
I. По уровню знаний об АС:
- знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и
потоков запросов к ним, умеет пользоваться штатными средствами;
II. По уровню возможностей (используемым методам и средствам):
- использует только штатные средства и недостатки систем защиты для ее преодоления
(несанкционированные действия с использованием разрешенных средств), а также компактные магнитные
носители информации, которые могут быть скрытно пронесены через посты охраны;
III. По времени действия:
- совершает нарушение в процессе функционирования АС (во время работы системы);
IV. По месту действия:
- совершает нарушение с рабочего места конечного пользователя (оператора) АС;
Причина нарушения – сотрудник, продававший наркотики.
6) Засланный казачок
Нарушителем является лицо из числа внешних (посторонних) лиц - представители конкурирующих
организаций (иностранных спецслужб) или лица, действующие по их заданию, который –
I. По уровню знаний об АС:
- знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и
потоков запросов к ним, умеет пользоваться штатными средствами;
II. По уровню возможностей (используемым методам и средствам):
- использует только штатные средства и недостатки систем защиты для ее преодоления
(несанкционированные действия с использованием разрешенных средств), а также компактные магнитные
носители информации, которые могут быть скрытно пронесены через посты охраны;
III. По времени действия:
- совершает нарушение в процессе функционирования АС (во время работы системы);
IV. По месту действия:
- совершает нарушение с рабочего места конечного пользователя (оператора) АС;
Причина нарушения – новый сотрудник оказался «засланным», для слива информации конкурирующей
компании.
7) Подделка печатей
Нарушителем является лицо из числа внутренних субъектов – пользователем системы, который –
I. По уровню знаний об АС:
- знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и
потоков запросов к ним, умеет пользоваться штатными средствами;
II. По уровню возможностей (используемым методам и средствам):
- использует только штатные средства и недостатки систем защиты для ее преодоления
(несанкционированные действия с использованием разрешенных средств), а также компактные магнитные
носители информации, которые могут быть скрытно пронесены через посты охраны;
III. По времени действия:
- совершает нарушение в процессе функционирования АС (во время работы системы);
IV. По месту действия:
- совершает нарушение с рабочего места конечного пользователя (оператора) АС;
Причина нарушения – сотрудник, поделывающий ценовые предложения для лоббирования своих.
8) Фирма-боковичок
Нарушителем являются лица из числа внутренних субъектов - пользователи (операторы) системы, которые –
I. По уровню знаний об АС:
- знают функциональные особенности АС, основные закономерности формирования в ней массивов данных
и потоков запросов к ним, умеет пользоваться штатными средствами;
II. По уровню возможностей (используемым методам и средствам):
- использует только штатные средства и недостатки систем защиты для ее преодоления
(несанкционированные действия с использованием разрешенных средств), а также компактные магнитные
носители информации, которые могут быть скрытно пронесены через посты охраны;
III. По времени действия:
- совершает нарушение как в процессе функционирования АС, так и в период неактивности компонентов
системы.
IV. По месту действия:
- совершает нарушение с рабочего места конечного пользователя (оператора) АС;
- с доступом в зону данных (баз данных, архивов и т.п.);
- вне рабочего места
Причина нарушения – сотрудники, продававшие производимое компанией оборудование без участия
производителя.
9) Махинации с учеткой
Нарушителем является лицо из числа внутренних субъектов - пользователи (операторы) системы, которые –
I. По уровню знаний об АС:
- обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их
обслуживания;
II. По уровню возможностей (используемым методам и средствам):
- применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и
использование специальных инструментальных и технологических программ).
III. По времени действия:
- совершает нарушение в период неактивности компонентов системы (в нерабочее время, во время плановых
перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.);
IV. По месту действия:
- совершает нарушение с не рабочего места конечного пользователя (оператора) АС;
-без доступа на контролируемую территорию организации;
Причина нарушения – сотрудник, собирающийся уволиться, и перед этим продать конфиденциальные
данные.
10) Кража оборудования
Нарушителем является лицо из числа внутренних субъектов - пользователи (операторы) системы, которые –
I. По уровню знаний об АС:
- обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их
обслуживания;
II. По уровню возможностей (используемым методам и средствам):
- использует только штатные средства и недостатки систем защиты для ее преодоления
(несанкционированные действия с использованием разрешенных средств), а также компактные магнитные
носители информации, которые могут быть скрытно пронесены через посты охраны;
III. По времени действия:
- совершает нарушение в процессе функционирования АС (во время работы системы);
IV. По месту действия:
- совершает нарушение с рабочего места конечного пользователя (оператора) АС;
Причина нарушения – сотрудник, заменял видеокарты и жесткие диски на старые, а новые продавал.
11) Месть сотрудника
Нарушителем является лицо из числа внутренних субъектов - пользователи (операторы) системы, которые –
I. По уровню знаний об АС:
- знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и
потоков запросов к ним, умеет пользоваться штатными средствами;
II. По уровню возможностей (используемым методам и средствам):
- использует только штатные средства и недостатки систем защиты для ее преодоления
(несанкционированные действия с использованием разрешенных средств), а также компактные магнитные
носители информации, которые могут быть скрытно пронесены через посты охраны;
- применяющий пассивные средства (технические средства перехвата без модификации компонентов
системы);
III. По времени действия:
- совершает нарушение в процессе функционирования АС (во время работы системы);
IV. По месту действия:
- совершает нарушение с рабочего места конечного пользователя (оператора) АС;
Причина нарушения – «обиженный» сотрудник, получивший отказ в премии.
12) Фрилансер под прикрытием
Нарушителем является лицо из числа внутренних субъектов - пользователи (операторы) системы, которые –
I. По уровню знаний об АС:
- обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их
обслуживания;
II. По уровню возможностей (используемым методам и средствам):
- использует только штатные средства и недостатки систем защиты для ее преодоления
(несанкционированные действия с использованием разрешенных средств), а также компактные магнитные
носители информации, которые могут быть скрытно пронесены через посты охраны;
III. По времени действия:
- совершает нарушение в процессе функционирования АС (во время работы системы);
IV. По месту действия:
- совершает нарушение с рабочего места конечного пользователя (оператора) АС;
Причина нарушения – руководитель выполнявший сторонние проекты на рабочем месте.
13) Разгульные выходные
Нарушителями являются лица из числа внутренних субъектов – пользователи системы, которые:
I. По уровню знаний об АС:
- знают функциональные особенности АС, основные закономерности формирования в ней массивов данных
и потоков запросов к ним, умеет пользоваться штатными средствами;
II. По уровню возможностей (используемым методам и средствам):
- применяющие безделие и телефон;
III. По времени действия:
- совершает нарушение в процессе функционирования АС (во время работы системы).
IV. По месту действия:
- совершает нарушение с рабочего места конечного пользователя (оператора) АС.
Причина нарушения – сотрудники бездельники, сделавшие фото на фоне секретного объекта, с дальнейшим
его распространением в соцсетях.
14) Продвижение протеже по службе
Нарушителем является лицо из числа внутренних субъектов - пользователи (операторы) системы, которые –
I. По уровню знаний об АС:
- знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и
потоков запросов к ним, умеет пользоваться штатными средствами;
II. По уровню возможностей (используемым методам и средствам):
-применяющий чисто агентурные методы получения сведений;
III. По времени действия:
- совершает нарушение в процессе функционирования АС (во время работы системы);
IV. По месту действия:
- совершает нарушение с рабочего места конечного пользователя (оператора) АС;
Причина нарушения – сотрудница проявившая негативные качества, создавшая проблемы в коллективе.
Скачать