Инструкционно-технологическая карта к практическому занятию на тему "Построение модели потенциального нарушителя ИС"
электронный образовательный ресурс
Инструкционно-технологическая карта к практическому занятию по МДК 01.01 Эксплуатация информационной системы для специальности 09.02.04 Информационные системы (по отраслям)
Скачать:
| Вложение | Размер |
|---|---|
| 71.96 КБ |
Предварительный просмотр:
Инструкционно-технологическая карта
Практическая работа
Тема: «ПОСТРОЕНИЕ МОДЕЛИ ПОТЕНЦИАЛЬНОГО НАРУШИТЕЛЯ ИС» | |
Цель работы: | Формирование умений и навыков определения угроз ИС |
Оборудование: | инструкционно-технологическая карта практической работы, ПК, набор необходимого программного обеспечения, предусмотренного программой междисциплинарного курса. |
Отводимое время: | 2 часа |
Ход работы
- Прочитать теоретический материал.
- Выполнить задание.
- Составить отчет по выполненной работе.
- Сдать преподавателю и защитить отчет.
ТЕОРЕТИЧЕСКИЙ МАТЕРИАЛ
Модель вероятного нарушителя ИС нужна для систематизации данных о возможностях и типах субъектов, целях несанкционированных воздействиях и выработки адекватных организационных и технических методов противодействия. При разработке модели нарушителя ИС нужно учитывать:
- Категории лиц, к которым можно отнести нарушителя.
- Цели, градации по степени опасности и важности.
- Анализ его технической мощности.
- Предположения и ограничения о характере действий.
По наличию права разового или постоянного доступа нарушители делятся на два типа: нарушители которые используют внешние угрозы и нарушители которые имеют доступ к ИС и используют внутренние угрозы. В таблице 1 наведены категории лиц которые могут использовать внутренние или внешние угрозы.
Тип нарушителя | Категории лиц |
Внешний | криминальные структуры; посетители; Разведывательные службы государств; лица, случайно или умышленно нарушившие пропускной режим; любые лица за пределами контролируемой территории. |
Внутренний | персонал, обслуживающий технические средства (инженеры, техники); сотрудники отделов; администраторы ИС; сотрудники службы безопасности; руководители различных уровней должностной иерархии. |
На предприятиях с целью уменьшения вероятности несанкционированного доступа в разные части предприятия, реализован метод создания рубежей защиты. Территория предприятия делится на несколько зон, которые ранжированные по степени секретности и уровня доступа. В итоге имеет возможность для разграничения доступа к важным информационным ресурсам. Примером может быть рис. 1.
Рисунок — 1
В таблице наведены группы внутренних нарушителей относительно рубежей защиты предприятия и возможности доступа.
# | Обозначение | Рубеж | Характеристика нарушителя | Возможности |
1 | ЗОНА 1 | Территория объекта, телекоммуникации | Лица которые имеют санкционированный доступ на территорию, но не имеют доступ в здания и помещения | Разрешает несанкционированный доступ к каналам связи, которые уходят за пределы здания. Перехват данных по техническим каналам |
2 | ЗОНА 2 | Здания объекта, телекоммуникации | Лица имеют санкционированный доступ на территорию, здания но не имеют доступ в служебные помещения | -//-, иметь информацию о размещении поста охраны, системе видеонаблюдения и помещении для приема посетителей |
3 | ЗОНА 3 | Представительские помещения, ПЭВМ, коммуникации | Лица имеют доступ в специальные помещения, но не имеют доступ в служебные помещения | -//- |
4 | ЗОНА 4 | Кабинеты пользователей ИС, администраторов ИС | 1. Зарегистрированные пользователи ИС, имеющие ограниченный доступ к ресурсам. 2. Зарегистрированные пользователи ИС которые имеют удаленный доступ к информационной системе. 3. Зарегистрированные пользователи ИС с правами админа безопасности сегмента. 4. Зарег. пользователи с правами сис. админа ИС. 5. Зарег. пользователи с правами админа безопасности ИС. 6. Программисты-разработчики ПО. 7. Лица реализующие обслуживание ИС | 1. Иметь доступ к кускам конфиденциальным данным. Иметь куски данных о топологии ИС. Вносить программно-аппаратные закладки. 2. Имеет данные о топологии сегмента, имеет физический доступ к сегментам и элементам сети. 3. Имеет полную информации о ИС. 4. Имеет всю информацию о ИС, имеет полный доступ. 5. Имеет доступ к методам защиты ИС 6. Имеет данные о алгоритмах и ПО для обработки данных в ИС 7. Имеет доступ к внесению закладок в технические средства ИС |
5 | ЗОНА 5 | Серверные, комнаты конфиденциальных переговоров, ПЭВМ | 1. Зарег. польз. с правами администратора безопасности. 2. Зарег. польз. с правами сис. админа. 3. Работники которые имеют право доступа в помещения конфиденциальных переговоров | 1. Имеет доступ к настройке сегмента сети. 2. Имеет санкционированный доступ в помещение, имеет свое ипя пользователи и доступ к конфигурации ИС. 3. Имеет доступ в помещение |
6 | ЗОНА 6 | Методы защиты информации | Зарег. польз. сервера с правами админа безопасности ИС | Имеет доступ во все помещения, имеет доступ ко всей информации о ИС |
После систематизации знаний о потенциальных нарушителей для ИС, реализуется модель безопасности информации. После построения модели угроз, определяется частота возникновения угроз. Определяя частоту реализации угроз, нужно учитывать возможности нарушителя.
ПРАКТИЧЕСКАЯ ЧАСТЬ
Задания:
- Определите возможных нарушителей объекта защиты информации (см. вариант задания). Классифицируйте их в соответствии с двумя группами:
- внешние нарушители
- внутренние нарушители
- Приведите список персонала АСОИ и соответствующую степень риска от каждого из них.
Вариант – номер по списку в журнале.
Номер варианта | Организация |
Агентство недвижимости | |
Аудиторская компания | |
Брачное агентство | |
Бюро перевода (документов) | |
Городской архив | |
Гостиница | |
Дизайнерская фирма | |
Диспетчерская служба такси | |
Железнодорожная касса | |
Издательство | |
Интернет-магазин | |
Колледж | |
Компания по разработке ПО для сторонних организаций | |
Консалтинговая фирма | |
Научно проектное предприятие | |
Отделение коммерческого банка | |
Отделение налоговой службы | |
Отделение полиции | |
Офис адвоката | |
Офис благотворительного фонда | |
Офис интернет-провайдера | |
Офис нотариуса | |
Офис страховой компании | |
Поликлиника | |
Праздничное агентство | |
Редакция газеты | |
Рекламное агентство | |
Рекрутинговое агентство | |
Туристическое агентство | |
Центр оказания государственных услуг |

