Курс лекций Защита Информации/Базовая модель нарушителя: различия между версиями
Содержимое удалено Содержимое добавлено
Нет описания правки |
ISbot (обсуждение | вклад) м {{BookCat}}; ссылки; пробелы. |
||
Строка 1:
{{Курс лекций Защита Информации/Текст с двух сторон|←[[
Базовая модель нарушителя определяет основные исходные условия для проверки соответствия [[
Базовая модель нарушителя является методологической базой для разработки заказчиком [[
== Структура базовой модели нарушителя ==
Базовая модель нарушителя имеет следующую структуру:
* описание [[
* предположение об имеющейся у нарушителя информации;
* описание [[
* описание объектов и целей [[../Основные понятия и определения#Атака|атаки]];
* предположение об имеющихся у нарушителя средствах осуществления [[../Основные понятия и определения#Атака|атак]] ;
* описание способов осуществления [[
== Описание нарушителей (субъектов атак) ==
Все физические лица, имеющие доступ к физическим ресурсам [[
=== Внешние нарушители ===
Строка 24:
{{Курс лекций Защита Информации/Определение|{{Курс лекций Защита Информации/Термин|Внутренние нарушители}} - лица, имеющие право постоянного, временного или разового доступа в [[../Основные понятия и определения#Контролируемая зона (КЗ)|КЗ]], в которой располагаются ресурсы [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]].}}
Все лица из второй категории могут быть отнесены в следующие классы:
* [[../Основные понятия и определения#Пользователь АС|Пользователи]]
* Привилегированные пользователи: [[../Основные понятия и определения#Администратор безопасности|администратор безопасности]] и [[../Основные понятия и определения#Администратор АС|администратор АС]].
Строка 31:
* Другие лица
Внутренний нарушитель может проводить атаку как внутри [[
== Предположение об имеющейся у нарушителя информации ==
Перечислим информацию, которую может иметь в своем распоряжении [[../Основные понятия и определения#Нарушитель (субъект атаки)|нарушитель ]].
# Данные об организации работы, структуре, использовании программного, технического, программно-технического обеспечения [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]], в том числе документация, которая является тождественной проектной, конструкторской, программной и эксплуатационной документации на все компоненты [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] (в частности, на используемые средства и системы защиты).
# Сведения об информационных ресурсах [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]]:
## порядок и правила создания, хранения и передачи информации;
## структура и свойства информационных потоков.
Строка 52:
Перечень доступных нарушителю каналов атак зависит от специфики [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] и реализуемой в [[../Основные понятия и определения#Автоматизированная система в защищенном исполнении (АСЗИ)|АСЗИ]] [[../Основные понятия и определения#Политика безопасности организации|политики безопасности]].
=== Каналы непосредственного доступа к объекту [[../Основные понятия и определения#Атака|атаки]] ===
* Акустический.
Строка 96:
* подконтрольность — обеспечение того, что действия субъекта атаки по отношению к объекту [[../Основные понятия и определения#Атака|атаки]] могут быть прослежены, уникальны по отношению к субъекту.
{{Курс лекций Защита Информации/Текст с двух сторон|←[[../Классификация АСЗИ|Классификация АСЗИ]]|[[../Формальная модель нарушителя|Формальная модель нарушителя]]→}}
{{BookCat}}
|