|
Первая категория конкурентов.Модель нарушителя. Модель нарушителя АС содержит предположения о возможностях нарушителя, которые он может использовать для реализации угроз, а также об ограничениях на эти возможности. Угрозы готовятся и проводятся нарушителем, причем возможность реализации угрозы обусловлена возможностями нарушителя, а именно его квалификацией и техническим оснащением. Под нарушителем понимается физическое лицо, случайно или преднамеренно совершающее действия, результатом которых является нарушение безопасности защищаемой информации при ее обработке в АС. Целями несанкционированных действий нарушителя, способных привести к совершению НСД к защищаемым ресурсам АС и нарушению принятых для АС характеристик информационной безопасности, являются: - Нарушение целостности защищаемых ресурсов; - Нарушение конфиденциальности защищаемых ресурсов; - Нарушение доступности защищаемых ресурсов; - Создание условий для последующего проведения атак. Возможными направлениями несанкционированных действий нарушителя являются: - Доступ к защищаемой информации с целью нарушения ее конфиденциальности (хищение, ознакомление, перехват); - Доступ к защищаемой информации с целью нарушения ее целостности (искажение данных, разрушение физических носителей); - Доступ к техническим и программным средствам АС с целью постоянного или временного нарушения доступности защищаемой информации для легального пользователя (повреждение средств обработки информации, блокировка доступа к хранилищам физических носителей данных); - Доступ к техническим и программным средствам АС с целью внесения в них несанкционированных изменений, создающих условия для проведения атак; - Доступ к средствам защиты информации с целью изменения их конфигурации. Типы нарушителей. Нарушители подразделяются на два типа, по наличию права постоянного или разового доступа к АС: - внешние нарушители – нарушители, не имеющие доступа к АС, реализующие угрозы из внешних сетей связи общего пользования или сетей международного информационного обмена, а также при НСД к ресурсам АС; - внутренние нарушители – нарушители, имеющие доступ к АС, включая легальных пользователей АС, реализующие угрозы непосредственно в АС. Внешние нарушители. Внешние нарушители – нарушители, не имеющие доступа к АС, реализующие угрозы из внешних сетей связи общего пользования или сетей международного информационного обмена, а также при НСД к ресурсам АС. К внешним нарушителям АС на основании анализа конкурентной среды были отнесены следующие группы лиц: - бывшие сотрудники организации; - недобросовестные партнеры и клиенты; - конкурирующие организации. Внешний нарушитель может обладать следующей информацией об АС: - знаниями функциональных особенностей АС; - высоким уровнем знаний в области технических средств; - сведениями о средствах защиты информации (в том числе применяемых в АС); - данными об уязвимостях АС, включая данные о недокументированных возможностях технических и программных средствах АС; - знаниями о способах (методах) и средствах реализации атак; - знаниями в области программирования и вычислительной техники. Состав и характеристики имеющихся у нарушителя средств может быть определён исходя из возможностей по их приобретению или разработке. Возможности нарушителя по использованию имеющихся средств зависят от реализованной в АС политики безопасности. Внешний нарушитель может использовать следующие средства доступа к защищаемой информации: - закладные устройства; - вредоносное ПО; - средства перехвата и анализа информации в каналах связи; - специальные технические средства перехвата информации по техническим каналам утечки информации; - средства для осуществления НСД к АС через сети международного обмена информации; - средства вывода из строя технических средств и каналов связи. Возможные действия внешнего нарушителя: - перехват обрабатываемой техническими средствами информации за счет ее утечки по ТКУИ, в том числе с использованием закладных устройств, а также возимых, носимых, автономных средств разведки; - деструктивные воздействия на технические средства обработки информации и каналы связи с целью нарушения их работоспособности; - несанкционированный доступ к информации с использованием специальных программных воздействий посредством вирусов, вредоносных программ, программных закладок; - несанкционированный доступ к каналам связи, в том числе и выходящих за пределы КЗ; - несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования или сетям международного информационного обмена; - несанкционированный доступ через элементы информационной инфраструктуры АС, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами контролируемой зоны; - агентурные методы воздействия на сотрудников организации. Рассмотрим подробнее внешних нарушителей – представителей 4 конкурирующих организаций: - ООО «Логистика-Сервис»; - Группа компаний «Межтрансавто»; - ООО «Автотрейдинг»; - Группа компаний «Трансимпериал». Конкурентов можно разделить на две категории опасности для нашей организации: Первая категория – лидеры отрасли; организации работающие не только в РФ, но и за рубежом; могут обладать значительными средствами и возможностями для совершения НСД. Вторая категория – организации, обладающие меньшими средствами для осуществления НСД, чем организации первой категории. Вторая категория конкурентов. На основе SWOT анализа конкурентоспособности к данной категории можно отнести следующие организации: - ООО «Автотрейдинг» – основываясь на многоугольниках конкурентоспособности, обладает самыми низкими показателями по целому ряду характеристик: качество, концепция, цены и предпродажное обслуживание. - Группа компаний «Трансимпериал» – несмотря на то, что ГК успешно работает за рубежом, у неё отсутствует опыт работы на рынке внутрироссийских перевозок, а также малое количество офисов. Конкуренты данной категории могут осуществлять все действия, свойственные внешним нарушителям, однако они не обладают достаточными средствами для воздействия на разработчиков программных и аппаратных средств обработки информации. Тем не менее, они могут внедрить агентов на должности обслуживающего персонала или оператора АС. Внутренние нарушители. Внутренние нарушители – нарушители, имеющие доступ к ресурсам АС, включая легальных пользователей АС, реализующие угрозы непосредственно в АС. Возможности внутреннего нарушителя ограничены организационными, режимными, инженерно-техническими мерами, направленными на: - предотвращение и пресечение несанкционированных действий лиц, имеющих доступ в КЗ; - организацию контроля и разграничения доступа физических лиц в КЗ, а также к штатным средствам АС и в помещения, в которых они расположены; - контроль над порядком проведения работ по работе с конфиденциальной информацией; - контроль над соблюдением требований документации, определяющей политику безопасности АС (в том числе, контроль над выполнением режимных мер, регламентирующих порядок обращения с информацией, обрабатываемой в АС). Исходя из прав доступа лиц к ресурсам АС, потенциальных внутренних нарушителей можно разделить на четыре категории. Модель угроз. Таблица 1 – Модель угроз внешних нарушителей.
Таблица 3 – Модель угроз внутренних нарушителей.
Вывод. Исходя из всего вышесказанного, а также руководствуясь «Анализом конкурентной среды» и «Анализом угроз», проведенном в отношении компании ОАО «СтальТранс», рекомендуется затратить на реализацию комплексной системы защиты информации не более 7 млн. рублей единовременно, и далее поддерживать систему защиты в актуальном состоянии на протяжении работы компании. Модель нарушителя. Модель нарушителя АС содержит предположения о возможностях нарушителя, которые он может использовать для реализации угроз, а также об ограничениях на эти возможности. Угрозы готовятся и проводятся нарушителем, причем возможность реализации угрозы обусловлена возможностями нарушителя, а именно его квалификацией и техническим оснащением. Под нарушителем понимается физическое лицо, случайно или преднамеренно совершающее действия, результатом которых является нарушение безопасности защищаемой информации при ее обработке в АС. Целями несанкционированных действий нарушителя, способных привести к совершению НСД к защищаемым ресурсам АС и нарушению принятых для АС характеристик информационной безопасности, являются: - Нарушение целостности защищаемых ресурсов; - Нарушение конфиденциальности защищаемых ресурсов; - Нарушение доступности защищаемых ресурсов; - Создание условий для последующего проведения атак. Возможными направлениями несанкционированных действий нарушителя являются: - Доступ к защищаемой информации с целью нарушения ее конфиденциальности (хищение, ознакомление, перехват); - Доступ к защищаемой информации с целью нарушения ее целостности (искажение данных, разрушение физических носителей); - Доступ к техническим и программным средствам АС с целью постоянного или временного нарушения доступности защищаемой информации для легального пользователя (повреждение средств обработки информации, блокировка доступа к хранилищам физических носителей данных); - Доступ к техническим и программным средствам АС с целью внесения в них несанкционированных изменений, создающих условия для проведения атак; - Доступ к средствам защиты информации с целью изменения их конфигурации. Типы нарушителей. Нарушители подразделяются на два типа, по наличию права постоянного или разового доступа к АС: - внешние нарушители – нарушители, не имеющие доступа к АС, реализующие угрозы из внешних сетей связи общего пользования или сетей международного информационного обмена, а также при НСД к ресурсам АС; - внутренние нарушители – нарушители, имеющие доступ к АС, включая легальных пользователей АС, реализующие угрозы непосредственно в АС. Внешние нарушители. Внешние нарушители – нарушители, не имеющие доступа к АС, реализующие угрозы из внешних сетей связи общего пользования или сетей международного информационного обмена, а также при НСД к ресурсам АС. К внешним нарушителям АС на основании анализа конкурентной среды были отнесены следующие группы лиц: - бывшие сотрудники организации; - недобросовестные партнеры и клиенты; - конкурирующие организации. Внешний нарушитель может обладать следующей информацией об АС: - знаниями функциональных особенностей АС; - высоким уровнем знаний в области технических средств; - сведениями о средствах защиты информации (в том числе применяемых в АС); - данными об уязвимостях АС, включая данные о недокументированных возможностях технических и программных средствах АС; - знаниями о способах (методах) и средствах реализации атак; - знаниями в области программирования и вычислительной техники. Состав и характеристики имеющихся у нарушителя средств может быть определён исходя из возможностей по их приобретению или разработке. Возможности нарушителя по использованию имеющихся средств зависят от реализованной в АС политики безопасности. Внешний нарушитель может использовать следующие средства доступа к защищаемой информации: - закладные устройства; - вредоносное ПО; - средства перехвата и анализа информации в каналах связи; - специальные технические средства перехвата информации по техническим каналам утечки информации; - средства для осуществления НСД к АС через сети международного обмена информации; - средства вывода из строя технических средств и каналов связи. Возможные действия внешнего нарушителя: - перехват обрабатываемой техническими средствами информации за счет ее утечки по ТКУИ, в том числе с использованием закладных устройств, а также возимых, носимых, автономных средств разведки; - деструктивные воздействия на технические средства обработки информации и каналы связи с целью нарушения их работоспособности; - несанкционированный доступ к информации с использованием специальных программных воздействий посредством вирусов, вредоносных программ, программных закладок; - несанкционированный доступ к каналам связи, в том числе и выходящих за пределы КЗ; - несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования или сетям международного информационного обмена; - несанкционированный доступ через элементы информационной инфраструктуры АС, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами контролируемой зоны; - агентурные методы воздействия на сотрудников организации. Рассмотрим подробнее внешних нарушителей – представителей 4 конкурирующих организаций: - ООО «Логистика-Сервис»; - Группа компаний «Межтрансавто»; - ООО «Автотрейдинг»; - Группа компаний «Трансимпериал». Конкурентов можно разделить на две категории опасности для нашей организации: Первая категория – лидеры отрасли; организации работающие не только в РФ, но и за рубежом; могут обладать значительными средствами и возможностями для совершения НСД. Вторая категория – организации, обладающие меньшими средствами для осуществления НСД, чем организации первой категории. Первая категория конкурентов. На основе SWOT анализа конкурентоспособности к данной категории можно отнести следующие организации: - ООО «Логистика-Сервис» – работает на рынке грузоперевозок уже 14 лет; обладает большим опытом работы на российском и европейском рынке; основываясь на многоугольниках конкурентоспособности, обладает самыми высокими показателями по целому ряду характеристик: качество, предпродажное обслуживание и подготовка; - Группа компаний «Межтрансавто» – работает на рынке грузоперевозок уже 16 лет; обладает большим опытом работы на российском и европейском рынке; основываясь на многоугольниках конкурентоспособности, обладает самыми высокими показателями по целому ряду характеристик: внешняя политика и цены. Конкуренты данной категории могут осуществлять все действия, свойственные внешним нарушителям, кроме того, они могут внедрить в нашу компанию своих агентов или завербовать уже работающих людей. Причём агенты могут быть устроены на любые должности; завербованы, также могут быть сотрудники, работающие на любых должностях. Стоит учесть тот факт, что конкуренты располагают средствами к вербовке персонала, обслуживающего и разрабатывающего программные и аппаратные средства обработки информации, которые приобретает наша компания. Из чего можно сделать вывод, что к угрозам свойственным внешним нарушителям добавляются угрозы свойственные внутренним нарушителям, которые будут рассмотрены ниже. ЧТО ТАКОЕ УВЕРЕННОЕ ПОВЕДЕНИЕ В МЕЖЛИЧНОСТНЫХ ОТНОШЕНИЯХ? Исторически существует три основных модели различий, существующих между... ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры... Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам... Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычислить, когда этот... Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:
|