Главное


Модель угроз нарушителя

Модель угроз нарушителя представляет собой его комплексную характеристику отражающую его возможное психологическое состояние, уровень физической и технической подготовленности, осведомленности, которая позволяет оценить степень его способности в практической реализации проникновения.

В рассматриваемом случае учитываются только угрозы объекту, включающие несанкционированное проникновение. Но следует иметь в виду, что конечная цель проникновения может быть различной, она зависит от категории объекта, облика возможного нарушителя и может варьироваться от простой кражи до террористического акта.

В таблице 2.3 рассмотрена модель угроз нарушителя для ООО «ТК Партнёр».

Таблица 2.3 - Модель угроз нарушителя

Наличие угрозы

Нарушитель

Вероятность реальной угрозы

Обоснование

Съем информации с магнитного носителя

Посетитель

Средняя

В отделе, где производится обслуживание

Обслуживающий персонал

Высокая

Постоянный доступ

Хакер

Высокая

Взлом

Конкурент

Средняя

Во время заключения договора

Пользователь

Высокая

Постоянный доступ

Утечка акустической (речевой) информации

Посетитель

Средняя

Услышал во время посещения

Обслуживающий персонал

Средняя

Подслушивание без применения технических средств

Хакер

Высокая

Применение технических средств перехвата информации

Конкурент

Низкая

Подслушивание

Пользователь

Средняя

Подслушивание без применения технических средств

Наличие угрозы

Нарушитель

Вероятность реальной угрозы

Обоснование

Утечка видовой информации

Посетитель

Низкая

В отделе, где производится обслуживание

Обслуживающий персонал

Высокая

Имеется доступ к закрытым помещениям

Хакер

Высокая

Взлом

Конкурент

Высокая

Наблюдение с помощью технических средств

Пользователь

Высокая

Постоянный доступ к носителям информации

Утечка информации по каналу ПЭМИН

Посетитель

Низкая

Не актуально

Обслуживающий персонал

Низкая

Не актуально

Хакер

Высокая

Перехват электромагнитных излучений

Конкурент

Низкая

Не актуально

Пользователь

Низкая

Не актуально

«Анализа сетевого трафика» с перехватом передаваемой и

Посетитель

Низкая

Не актуально

Обслуживающий персонал

Низкая

Не актуально

Хакер

Высокая

Взлом

Конкурент

Низкая

Не актуально

принимаемой из внешних сетей информации

Пользователь

Средняя

Доступ к средствам обработки информации

Сканирование, направленное на выявление типа используемых операционных систем, топологии сети, открытых портов и служб и др.

Посетитель

Низкая

Не актуально

Обслуживающий персонал

Низкая

Не актуально

Хакер

Высокая

Взлом

Конкурент

Низкая

Не актуально

Пользователь

Высокая

Постоянный доступ к средствам обработки информации

Внедрение ложного объекта

Посетитель

Средняя

Во время посещения

Обслуживающий персонал

Высокая

Во время рабочего дня

Хакер

Низкая

Не актуально

Конкурент

Средняя

Во время заключения договора

Пользователь

Высокая

Во время рабочего дня

Выявления паролей

Посетитель

Низкая

Не актуально

Обслуживающий персонал

Низкая

Не актуально

Хакер

Высокая

Взлом

Конкурент

Низкая

Не актуально

Пользователь

Высокая

Доступ к паролям

Наличие угрозы

Нарушитель

Вероятность реальной угрозы

Обоснование

Удаленный запуск приложений

Посетитель

Низкая

Не актуально

Обслуживающий персонал

Низкая

Не актуально

Хакер

Высокая

Взлом

Конкурент

Низкая

Не актуально

Пользователь

Средняя

Внедрение вредоносной программы во время рабочего дня

Внедрение по сети вредоносных программ

Посетитель

Низкая

Не актуально

Обслуживающий персонал

Низкая

Не актуально

Хакер

Высокая

Взлом

Конкурент

Высокая

Отправка письма на электронную почту

Пользователь

Средняя

Внедрение вредоносной программы в локальную сеть во время рабочего дня

Перейти на страницу: 1 2

Другие статьи по теме

Усилитель мощности переменного сигнала
Темой курсовой работы является разработка усилителя мощности переменного сигнала. Усилитель имеет дифференциальный вход, бестрансформаторный выход и плавную регулировку усиления от «0» д ...

Слепая компенсация эффекта разбаланса квадратур с использованием алгоритма множественных инверсий
В современных средствах связи на смену аналоговым системам пришли цифровые. Это обусловлено тем, что при своем использовании цифровые системы значительно превосходят аналоговые по качес ...

Тепловой расчет аппарата с перфорированным корпусом
Большинство радиотехнических устройств, потребляя от источников питания мощность, измеряемую десятками, а иногда и сотнями ватт, отдают полезной нагрузке от десятых долей д ...

www.techspirit.ru © 2020