2.2.6. классификация злоумышленников

2.2.6. классификация злоумышленников: Комплексная защита информации в компьютерных системах, Виктор Иванович Завгородний, 2001 читать онлайн, скачать pdf, djvu, fb2 скачать на телефон Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к по

2.2.6. классификация злоумышленников

Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленником может быть:

* разработчик КС;

* сотрудник из числа обслуживающего персонала;

* пользователь;

* постороннее лицо.

Разработчик владеет наиболее полной информацией о программных и аппаратных средствах КС и имеет возможность внедрения "закладок" на этапах создания и модернизации систем. Но он, как правило, не получает непосредственного доступа на эксплуатируемые объекты КС. Пользователь имеет общее представление о структурах КС, о работе механизмов защиты информации. Он может осуществлять сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации. Возможности внедрения «закладок» пользователями очень ограничены. Постороннее лицо, не имеющее отношения к КС, находится в наименее выгодном положении по отношению к другим злоумышленникам. Если предположить, что он не имеет доступ на объект КС, то в его распоряжении имеются дистанционные методы традиционного шпионажа и возможность диверсионной деятельности. Он может осуществлять вредительские воздействия с использованием электромагнитных излучений и наводок, а также каналов связи, если КС является распределенной.

Большие возможности оказания вредительских воздействий на информацию КС имеют специалисты, обслуживающие эти системы. Причем, специалисты разных подразделений обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал.

На практике опасность злоумышленника зависит также от финансовых, материально-технических возможностей и квалификации злоумышленника.

Контрольные вопросы

1. Раскройте понятие компонент КС и их взаимное влияние.

2. Что понимается под угрозой безопасности информации?

3. Перечислите и охарактеризуйте случайные угрозы.

4. Дайте общую характеристику преднамеренных угроз.

5. Приведите методы традиционного шпионажа и диверсий.

6. В чем состоит особенность определения несанкционированного доступа к информации?

7. Какие физические процессы лежат в основе появления побочных электромагнитных излучений и наводок?

8. Охарактеризуйте особенности угроз безопасности информации, связанных с несанкционированной модификацией структур КС.

9. Назовите особенности такого вида угроз как вредительские программы.

10. Поясните классификацию злоумышленников.

Комплексная защита информации  в компьютерных системах

Комплексная защита информации в компьютерных системах

Обсуждение Комплексная защита информации в компьютерных системах

Комментарии, рецензии и отзывы

2.2.6. классификация злоумышленников: Комплексная защита информации в компьютерных системах, Виктор Иванович Завгородний, 2001 читать онлайн, скачать pdf, djvu, fb2 скачать на телефон Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к по