фікації МОДЕЛІ порушника за мотивами Здійснення порушеннях, за рівнем кваліфікації та обізнаності Щодо АС, за Показник можливіть Використання ЗАСОБІВ та методів Подолання системи захисту, за годиною Дії, за містом Дії. У графі Рівень ЗАГРОЗА зазначеніх таблиць наведені у вігляді відносного ранжування ОЦІНКИ можливіть збитків, Які может заподіяті порушника за умови наявності відповідніх характеристик. Рівень збитків характерізується Наступний категоріямі:
1 - незначні, 2 - значімі, альо, здебільшого, пріпустімі, 3 - середні, 4 - Дуже значні.
Специфікація МОДЕЛІ порушника за Ознакою:
Позначення1 Мотив порушенняРівень загрозиМ1Безвідповідальність1М2Самоствердження2М3Корисливий інтерес3М4Професійній обов язок42 Основні кваліфікаційні ознакой порушнікаК1Знає функціональні Особливості системи, основні закономірності Формування масівів Даних та потоків Запитів до них, має навички Щодо КОРИСТУВАННЯ штатними засобой сістемі1К2Володіє високим рівнем знань та практичність навички роботи з технічними засобой системи та їх обслуговування2К3Володіє високим рівнем знань у Галузі програмування та обчіслювальної техніки, проектування та ЕКСПЛУАТАЦІЇ автоматизованих ІНФОРМАЦІЙНИХ сістем2К4Знає структуру, Функції й механізмі Дії ЗАСОБІВ захисту, їх недолікі3К5Знає Недоліки та вади механізмів захисту, Які Вбудовані у системне програмне забезпечення та йо НЕ документовані можлівості3К6Є розробник програмних та програмно-апаратних ЗАСОБІВ захисту або системного програмного забезпечення4Характеристика можливіть порушнікаЗ1Вікорістовує позбав агентурні методи одержании відомостей1З2Вікорістовує пасивні засоби (технічні засоби переймання без модіфікації компонентів системи) 2З3Вікорістовує позбав штатні засоби та Недоліки системи захисту для ее Подолання (несанкціоновані Дії з використаних дозволеного ЗАСОБІВ), а такоже компактні Магнітні носії ІНФОРМАЦІЇ, Які могут буті Прихована пронесена крізь охорону3З4Застосовує методи та засоби дістанційного (з використаних штатних каналів та протоколів зв язку) упровадження програмних закладок та спеціальніх резидентних програм збору, Пересилання або Блокування Даних, дезорганізації систем ОБРОБКИ інформації.3З5Застосовує методи та засоби активного впліву (Модифікація та Підключення Додатковий технічних засобів, Підключення до каналів передачі Даних) .43 Характеристика можливіть порушнікаЧ1До Впровадження АС або ее окрем компонентів1Ч2Під годину бездіяльності компонентів системи (у неробочій годину, во время планових Перерва у работе, Перерва для обслуговування и ремонту и т.д.) 2Ч3Під годину Функціонування АС (або компонентів системи ) 3Ч4Як у процесі Функціонування АС, так и во время прізупінкі компонентів сістемі44 Характеристика місця Дії порушнікаД1Без доступу на контрольовану теріторію організації1Д2З контрольованої территории без доступу у будинки та споруді1Д3Усередіні приміщень, альо без доступу до технічних засобів АС2Д4З робочих місць Користувачів (Операторів) АС2Д5З доступом у зони Даних (баз даних, архівів й т.ін.) 3Д6З доступом у зону Керування засобой забезпечення безпеки АС4
Модель порушника
Для побудова даної МОДЕЛІ вікорістаємо УСІ Можливі категорії, ознакой та характеристики порушників для більш точного їх АНАЛІЗУ, причому рівень Загрози кожної з них вказується в дужках и оцінюється за 4-бальною шкалою.
Визначення категоріїМотів по...