руктуру, функції і механізм дії засобів захисту, їх сильні і слабкі сторони.
. За рівнем можливостей (використовуваним методам і засобам) порушниками можуть бути:
· які застосовують чисто агентурні методи одержання відомостей;
· які застосовують пасивні засоби (технічні засоби перехоплення без модифікації компонентів системи);
· що використовують тільки штатні засоби та недоліки систем захисту для її подолання (несанкціоновані дії з використанням дозволених засобів), а також компактні магнітні носії інформації, які можуть бути приховано пронесені через пости охорони;
· які застосовують методи і засоби активного впливу (модифікація та підключення додаткових механічних засобів, підключення до каналів передачі даних, впровадження програмних «закладок» і використання спеціальних інструментальних і технологічних програм).
. За часом дії розрізняють порушників, діючих:
· в процесі функціонування АІТУ (під час роботи компонентів системи);
· в період неактивності компонентів системи (у неробочий час, під час планових перерв у її роботі, перерв для обслуговування і ремонту тощо);
· як в процесі функціонування АІТУ, так і в період неактивності компонентів системи.
. За місцем дії порушники можуть бути:
· не мають доступу на контрольовану територію організації;
· діючі з контрольованої території без доступу до будівлі та споруди;
· діючі всередині приміщень, але без доступу до технічних засобів АІТУ;
· діючі з робочих місць кінцевих користувачів (операторів) АІТУ;
· мають доступ у зону даних (баз даних, архівів тощо);
· мають доступ у зону управління засобами забезпечення безпеки АІТУ.
При цьому можуть враховуватися такі обмеження та припущення про характер дій можливих порушників:
· робота з підбору кадрів та спеціальні заходи ускладнюють можливість створення коаліцій порушників, тобто об'єднання (змови) і цілеспрямованих дій з подолання підсистеми захисту двох і більше порушників;
· порушник, плануючи спробу несанкціонованого доступу до інформації, приховує свої неправомірні дії від інших співробітників;
· несанкціонований доступ до інформації може бути наслідком помилок користувачів, адміністраторів, що експлуатує та обслуговуючого персоналу, а також браком прийнятої технології обробки інформації і т.д. Визначення конкретних значень характеристик можливих порушників у значній мірі суб'єктивно. Модель порушника, побудована з урахуванням особливостей конкретної предметної області і технології обробки інформації, може бути представлена ??перерахуванням декількох варіантів його вигляду. Кожен вид порушника має бути охарактеризований значеннями характеристик, наведених вище.
Організація захисту інформації. Класифікація способів захисту інформації в комп'ютерних системах
Проблема створення системи захисту інформації включає два взаємодоповнюючі завдання:
) розробка системи захисту інформації (її синтез);
) оці...