Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Первая категория конкурентов.





Модель нарушителя.

Модель нарушителя АС содержит предположения о возможностях нарушителя, которые он может использовать для реализации угроз, а также об ограничениях на эти возможности. Угрозы готовятся и проводятся нарушителем, причем возможность реализации угрозы обусловлена возможностями нарушителя, а именно его квалификацией и техническим оснащением.

Под нарушителем понимается физическое лицо, случайно или преднамеренно совершающее действия, результатом которых является нарушение безопасности защищаемой информации при ее обработке в АС.

Целями несанкционированных действий нарушителя, способных привести к совершению НСД к защищаемым ресурсам АС и нарушению принятых для АС характеристик информационной безопасности, являются:

- Нарушение целостности защищаемых ресурсов;

- Нарушение конфиденциальности защищаемых ресурсов;

- Нарушение доступности защищаемых ресурсов;

- Создание условий для последующего проведения атак.

Возможными направлениями несанкционированных действий нарушителя являются:

- Доступ к защищаемой информации с целью нарушения ее конфиденциальности (хищение, ознакомление, перехват);

- Доступ к защищаемой информации с целью нарушения ее целостности (искажение данных, разрушение физических носителей);

- Доступ к техническим и программным средствам АС с целью постоянного или временного нарушения доступности защищаемой информации для легального пользователя (повреждение средств обработки информации, блокировка доступа к хранилищам физических носителей данных);

- Доступ к техническим и программным средствам АС с целью внесения в них несанкционированных изменений, создающих условия для проведения атак;

- Доступ к средствам защиты информации с целью изменения их конфигурации.

Типы нарушителей.

Нарушители подразделяются на два типа, по наличию права постоянного или разового доступа к АС:

- внешние нарушители – нарушители, не имеющие доступа к АС, реализующие угрозы из внешних сетей связи общего пользования или сетей международного информационного обмена, а также при НСД к ресурсам АС;

- внутренние нарушители – нарушители, имеющие доступ к АС, включая легальных пользователей АС, реализующие угрозы непосредственно в АС.

Внешние нарушители.

Внешние нарушители – нарушители, не имеющие доступа к АС, реализующие угрозы из внешних сетей связи общего пользования или сетей международного информационного обмена, а также при НСД к ресурсам АС.

К внешним нарушителям АС на основании анализа конкурентной среды были отнесены следующие группы лиц:

- бывшие сотрудники организации;

- недобросовестные партнеры и клиенты;

- конкурирующие организации.

Внешний нарушитель может обладать следующей информацией об АС:

- знаниями функциональных особенностей АС;

- высоким уровнем знаний в области технических средств;

- сведениями о средствах защиты информации (в том числе применяемых в АС);

- данными об уязвимостях АС, включая данные о недокументированных возможностях технических и программных средствах АС;

- знаниями о способах (методах) и средствах реализации атак;

- знаниями в области программирования и вычислительной техники.

Состав и характеристики имеющихся у нарушителя средств может быть определён исходя из возможностей по их приобретению или разработке. Возможности нарушителя по использованию имеющихся средств зависят от реализованной в АС политики безопасности.

Внешний нарушитель может использовать следующие средства доступа к защищаемой информации:

- закладные устройства;

- вредоносное ПО;

- средства перехвата и анализа информации в каналах связи;

- специальные технические средства перехвата информации по техническим каналам утечки информации;

- средства для осуществления НСД к АС через сети международного обмена информации;

- средства вывода из строя технических средств и каналов связи.

Возможные действия внешнего нарушителя:

- перехват обрабатываемой техническими средствами информации за счет ее утечки по ТКУИ, в том числе с использованием закладных устройств, а также возимых, носимых, автономных средств разведки;

- деструктивные воздействия на технические средства обработки информации и каналы связи с целью нарушения их работоспособности;

- несанкционированный доступ к информации с использованием специальных программных воздействий посредством вирусов, вредоносных программ, программных закладок;

- несанкционированный доступ к каналам связи, в том числе и выходящих за пределы КЗ;

- несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования или сетям международного информационного обмена;

- несанкционированный доступ через элементы информационной инфраструктуры АС, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами контролируемой зоны;

- агентурные методы воздействия на сотрудников организации.

Рассмотрим подробнее внешних нарушителей – представителей 4 конкурирующих организаций:

- ООО «Логистика-Сервис»;

- Группа компаний «Межтрансавто»;

- ООО «Автотрейдинг»;

- Группа компаний «Трансимпериал».

Конкурентов можно разделить на две категории опасности для нашей организации:

Первая категория – лидеры отрасли; организации работающие не только в РФ, но и за рубежом; могут обладать значительными средствами и возможностями для совершения НСД.

Вторая категория – организации, обладающие меньшими средствами для осуществления НСД, чем организации первой категории.

Вторая категория конкурентов.

На основе SWOT анализа конкурентоспособности к данной категории можно отнести следующие организации:

- ООО «Автотрейдинг» – основываясь на многоугольниках конкурентоспособности, обладает самыми низкими показателями по целому ряду характеристик: качество, концепция, цены и предпродажное обслуживание.

- Группа компаний «Трансимпериал» – несмотря на то, что ГК успешно работает за рубежом, у неё отсутствует опыт работы на рынке внутрироссийских перевозок, а также малое количество офисов.

Конкуренты данной категории могут осуществлять все действия, свойственные внешним нарушителям, однако они не обладают достаточными средствами для воздействия на разработчиков программных и аппаратных средств обработки информации. Тем не менее, они могут внедрить агентов на должности обслуживающего персонала или оператора АС.

Внутренние нарушители.

Внутренние нарушители – нарушители, имеющие доступ к ресурсам АС, включая легальных пользователей АС, реализующие угрозы непосредственно в АС.

Возможности внутреннего нарушителя ограничены организационными, режимными, инженерно-техническими мерами, направленными на:

- предотвращение и пресечение несанкционированных действий лиц, имеющих доступ в КЗ;

- организацию контроля и разграничения доступа физических лиц в КЗ, а также к штатным средствам АС и в помещения, в которых они расположены;

- контроль над порядком проведения работ по работе с конфиденциальной информацией;

- контроль над соблюдением требований документации, определяющей политику безопасности АС (в том числе, контроль над выполнением режимных мер, регламентирующих порядок обращения с информацией, обрабатываемой в АС).

Исходя из прав доступа лиц к ресурсам АС, потенциальных внутренних нарушителей можно разделить на четыре категории.

Модель угроз.

Таблица 1 – Модель угроз внешних нарушителей.

№ п/п Тип угроз безопасности АС Внешние нарушители Конкуренты
1 Кат. 2 Кат.
  Угрозы утечки информации по техническим каналам.
1.1 Угрозы утечки акустической (речевой) информации. - + +
1.2 Угрозы утечки видовой информации - + +
1.3 Угрозы утечки информации по каналу ПЭМИН - - -
  Угрозы несанкционированного доступа
2.1 Кража ПЭВМ - + +
2.2 Кража носителей информации + + +
2.3 Кража ключей и атрибутов доступа + + +
  2.4   Кража, модификация, уничтожение информации   - + +
2.5 Несанкционированный доступ к информации при техническом обслуживании (ремонте, замене) узлов ПЭВМ - + -
  Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)
3.1 Действия вредоносных программ (вирусов) + + +
3.2 Недекларированные возможности системного ПО - + -
3.3 Установка ПО, не связанного с исполнением служебных обязанностей - + +
  Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования АС из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера
4.1 Утрата ключей и атрибутов доступа - + +
4.2 Непреднамеренная модификация (уничтожение) информации сотрудниками - + +
4.3 Непреднамеренное изменение настроек средств защиты - + +
4.4 Выход из строя аппаратно-программных средств - + +
4.5 Сбой системы электроснабжения + + +
4.6 Стихийное бедствие   - - -
  Угрозы преднамеренных действий внутренних нарушителей
5.1 Доступ к информации, модификация, уничтожение лицами, не допущенными к ее обработке + + +
5.2 Разглашение, модификация, уничтожение информации сотрудниками, допущенными к ее обработке - + +
             

Таблица 3 – Модель угроз внутренних нарушителей.

№ п/п Тип угроз безопасности АС Внутренние нарушители
1 Кат. 2 Кат. 3 Кат. 4 Кат.
  Угрозы утечки информации по техническим каналам.
1.1 Угрозы утечки акустической (речевой) информации. + + + +
1.2 Угрозы утечки видовой информации + + + +
1.3 Угрозы утечки информации по каналу ПЭМИН - - - -
  Угрозы несанкционированного доступа
2.1 Кража ПЭВМ + + + +
2.2 Кража носителей информации + + + +
2.3 Кража ключей и атрибутов доступа + + - +
2.4 Кража, модификация, уничтожение информации - + + -
2.5 Несанкционированный доступ к информации при техническом обслуживании (ремонте, замене) узлов ПЭВМ - - + +
  Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)
3.1 Действия вредоносных программ (вирусов) - + + +
3.2 Недекларированные возможности системного ПО - - + +
3.3 Установка ПО, не связанного с исполнением служебных обязанностей - + + +
  Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования АС из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера
4.1 Утрата ключей и атрибутов доступа - + + -
4.2 Непреднамеренная модификация (уничтожение) информации сотрудниками - + + -
4.3 Непреднамеренное изменение настроек средств защиты - + + +
4.4 Выход из строя аппаратно-программных средств + + + +
4.5 Сбой системы электроснабжения - - - -
4.6 Стихийное бедствие - - - -
  Угрозы преднамеренных действий внутренних нарушителей
5.1 Доступ к информации, модификация, уничтожение лицами, не допущенными к ее обработке + - - +
5.2 Разглашение, модификация, уничтожение информации сотрудниками, допущенными к ее обработке - + + -

 


 

Вывод.

Исходя из всего вышесказанного, а также руководствуясь «Анализом конкурентной среды» и «Анализом угроз», проведенном в отношении компании ОАО «СтальТранс», рекомендуется затратить на реализацию комплексной системы защиты информации не более 7 млн. рублей единовременно, и далее поддерживать систему защиты в актуальном состоянии на протяжении работы компании.

Модель нарушителя.

Модель нарушителя АС содержит предположения о возможностях нарушителя, которые он может использовать для реализации угроз, а также об ограничениях на эти возможности. Угрозы готовятся и проводятся нарушителем, причем возможность реализации угрозы обусловлена возможностями нарушителя, а именно его квалификацией и техническим оснащением.

Под нарушителем понимается физическое лицо, случайно или преднамеренно совершающее действия, результатом которых является нарушение безопасности защищаемой информации при ее обработке в АС.

Целями несанкционированных действий нарушителя, способных привести к совершению НСД к защищаемым ресурсам АС и нарушению принятых для АС характеристик информационной безопасности, являются:

- Нарушение целостности защищаемых ресурсов;

- Нарушение конфиденциальности защищаемых ресурсов;

- Нарушение доступности защищаемых ресурсов;

- Создание условий для последующего проведения атак.

Возможными направлениями несанкционированных действий нарушителя являются:

- Доступ к защищаемой информации с целью нарушения ее конфиденциальности (хищение, ознакомление, перехват);

- Доступ к защищаемой информации с целью нарушения ее целостности (искажение данных, разрушение физических носителей);

- Доступ к техническим и программным средствам АС с целью постоянного или временного нарушения доступности защищаемой информации для легального пользователя (повреждение средств обработки информации, блокировка доступа к хранилищам физических носителей данных);

- Доступ к техническим и программным средствам АС с целью внесения в них несанкционированных изменений, создающих условия для проведения атак;

- Доступ к средствам защиты информации с целью изменения их конфигурации.

Типы нарушителей.

Нарушители подразделяются на два типа, по наличию права постоянного или разового доступа к АС:

- внешние нарушители – нарушители, не имеющие доступа к АС, реализующие угрозы из внешних сетей связи общего пользования или сетей международного информационного обмена, а также при НСД к ресурсам АС;

- внутренние нарушители – нарушители, имеющие доступ к АС, включая легальных пользователей АС, реализующие угрозы непосредственно в АС.

Внешние нарушители.

Внешние нарушители – нарушители, не имеющие доступа к АС, реализующие угрозы из внешних сетей связи общего пользования или сетей международного информационного обмена, а также при НСД к ресурсам АС.

К внешним нарушителям АС на основании анализа конкурентной среды были отнесены следующие группы лиц:

- бывшие сотрудники организации;

- недобросовестные партнеры и клиенты;

- конкурирующие организации.

Внешний нарушитель может обладать следующей информацией об АС:

- знаниями функциональных особенностей АС;

- высоким уровнем знаний в области технических средств;

- сведениями о средствах защиты информации (в том числе применяемых в АС);

- данными об уязвимостях АС, включая данные о недокументированных возможностях технических и программных средствах АС;

- знаниями о способах (методах) и средствах реализации атак;

- знаниями в области программирования и вычислительной техники.

Состав и характеристики имеющихся у нарушителя средств может быть определён исходя из возможностей по их приобретению или разработке. Возможности нарушителя по использованию имеющихся средств зависят от реализованной в АС политики безопасности.

Внешний нарушитель может использовать следующие средства доступа к защищаемой информации:

- закладные устройства;

- вредоносное ПО;

- средства перехвата и анализа информации в каналах связи;

- специальные технические средства перехвата информации по техническим каналам утечки информации;

- средства для осуществления НСД к АС через сети международного обмена информации;

- средства вывода из строя технических средств и каналов связи.

Возможные действия внешнего нарушителя:

- перехват обрабатываемой техническими средствами информации за счет ее утечки по ТКУИ, в том числе с использованием закладных устройств, а также возимых, носимых, автономных средств разведки;

- деструктивные воздействия на технические средства обработки информации и каналы связи с целью нарушения их работоспособности;

- несанкционированный доступ к информации с использованием специальных программных воздействий посредством вирусов, вредоносных программ, программных закладок;

- несанкционированный доступ к каналам связи, в том числе и выходящих за пределы КЗ;

- несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования или сетям международного информационного обмена;

- несанкционированный доступ через элементы информационной инфраструктуры АС, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами контролируемой зоны;

- агентурные методы воздействия на сотрудников организации.

Рассмотрим подробнее внешних нарушителей – представителей 4 конкурирующих организаций:

- ООО «Логистика-Сервис»;

- Группа компаний «Межтрансавто»;

- ООО «Автотрейдинг»;

- Группа компаний «Трансимпериал».

Конкурентов можно разделить на две категории опасности для нашей организации:

Первая категория – лидеры отрасли; организации работающие не только в РФ, но и за рубежом; могут обладать значительными средствами и возможностями для совершения НСД.

Вторая категория – организации, обладающие меньшими средствами для осуществления НСД, чем организации первой категории.

Первая категория конкурентов.

На основе SWOT анализа конкурентоспособности к данной категории можно отнести следующие организации:

- ООО «Логистика-Сервис» – работает на рынке грузоперевозок уже 14 лет; обладает большим опытом работы на российском и европейском рынке; основываясь на многоугольниках конкурентоспособности, обладает самыми высокими показателями по целому ряду характеристик: качество, предпродажное обслуживание и подготовка;

- Группа компаний «Межтрансавто» – работает на рынке грузоперевозок уже 16 лет; обладает большим опытом работы на российском и европейском рынке; основываясь на многоугольниках конкурентоспособности, обладает самыми высокими показателями по целому ряду характеристик: внешняя политика и цены.

Конкуренты данной категории могут осуществлять все действия, свойственные внешним нарушителям, кроме того, они могут внедрить в нашу компанию своих агентов или завербовать уже работающих людей. Причём агенты могут быть устроены на любые должности; завербованы, также могут быть сотрудники, работающие на любых должностях. Стоит учесть тот факт, что конкуренты располагают средствами к вербовке персонала, обслуживающего и разрабатывающего программные и аппаратные средства обработки информации, которые приобретает наша компания. Из чего можно сделать вывод, что к угрозам свойственным внешним нарушителям добавляются угрозы свойственные внутренним нарушителям, которые будут рассмотрены ниже.







ЧТО ТАКОЕ УВЕРЕННОЕ ПОВЕДЕНИЕ В МЕЖЛИЧНОСТНЫХ ОТНОШЕНИЯХ? Исторически существует три основных модели различий, существующих между...

ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...

Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам...

Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычис­лить, когда этот...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.