Практическое задание 9. Характеристики нарушителей информационной безопасности 1) Сувенир «на память» Нарушителем является лицо из числа внутренних субъектов – пользователь (оператор) системы, который: I. По уровню знаний об АС: - знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами; II. По уровню возможностей (используемым методам и средствам): - использует только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны; III. По времени действия: - совершает нарушение в процессе функционирования АС (во время работы системы); IV. По месту действия: - совершает нарушение с рабочего места конечного пользователя (оператора) АС; - обладает доступом в зону данных (баз данных, архивов и т.п.). Причина нарушения – «обиженный» сотрудник, получивший отказ в повышении. 2) «Слив» данных в облако Нарушителем является лицо из числа внутренних субъектов – пользователь (оператор) системы, который: I. По уровню знаний об АС: - знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами; II. По уровню возможностей (используемым методам и средствам): - применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ). III. По времени действия: - совершает нарушение в процессе функционирования АС (во время работы системы); IV. По месту действия: - совершает нарушение с рабочего места конечного пользователя (оператора) АС; - обладает доступом в зону данных (баз данных, архивов и т.п.). Причина нарушения – желание кражи данных 3) «Утечка» по дружбе Нарушителями являются лица из числа внутренних субъектов – пользователи системы и - уволенные сотрудники, осведомленные о защитных мерах и правах доступа к защищаемой информации, которые: I. По уровню знаний об АС: - обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания; II. По уровню возможностей (используемым методам и средствам): - применяющий чисто агентурные методы получения сведений; - применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ). III. По времени действия: - совершает нарушение в процессе функционирования АС (во время работы системы). IV. По месту действия: - совершает нарушение с рабочего места конечного пользователя (оператора) АС. Причина нарушения – сотрудник-приятель, давший доступ уволенному. 4) Файлы легкого доступа Нарушителем является лицо из числа внутренних субъектов – сотрудники службы безопасности АС, которые I. По уровню знаний об АС: - знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны. II. По уровню возможностей (используемым методам и средствам): - применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ). III. По времени действия: - как в процессе функционирования АС, так и в период неактивности компонентов системы. IV. По месту действия: - с доступом в зону управления средствами обеспечения безопасности АС. Причина нарушения – несвоевременная проверка, и выявление избыточных прав. 5) Торговля наркотиками Нарушителем является лицо из числа внутренних субъектов - пользователи (операторы) системы, которые – I. По уровню знаний об АС: - знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами; II. По уровню возможностей (используемым методам и средствам): - использует только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны; III. По времени действия: - совершает нарушение в процессе функционирования АС (во время работы системы); IV. По месту действия: - совершает нарушение с рабочего места конечного пользователя (оператора) АС; Причина нарушения – сотрудник, продававший наркотики. 6) Засланный казачок Нарушителем является лицо из числа внешних (посторонних) лиц - представители конкурирующих организаций (иностранных спецслужб) или лица, действующие по их заданию, который – I. По уровню знаний об АС: - знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами; II. По уровню возможностей (используемым методам и средствам): - использует только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны; III. По времени действия: - совершает нарушение в процессе функционирования АС (во время работы системы); IV. По месту действия: - совершает нарушение с рабочего места конечного пользователя (оператора) АС; Причина нарушения – новый сотрудник оказался «засланным», для слива информации конкурирующей компании. 7) Подделка печатей Нарушителем является лицо из числа внутренних субъектов – пользователем системы, который – I. По уровню знаний об АС: - знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами; II. По уровню возможностей (используемым методам и средствам): - использует только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны; III. По времени действия: - совершает нарушение в процессе функционирования АС (во время работы системы); IV. По месту действия: - совершает нарушение с рабочего места конечного пользователя (оператора) АС; Причина нарушения – сотрудник, поделывающий ценовые предложения для лоббирования своих. 8) Фирма-боковичок Нарушителем являются лица из числа внутренних субъектов - пользователи (операторы) системы, которые – I. По уровню знаний об АС: - знают функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами; II. По уровню возможностей (используемым методам и средствам): - использует только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны; III. По времени действия: - совершает нарушение как в процессе функционирования АС, так и в период неактивности компонентов системы. IV. По месту действия: - совершает нарушение с рабочего места конечного пользователя (оператора) АС; - с доступом в зону данных (баз данных, архивов и т.п.); - вне рабочего места Причина нарушения – сотрудники, продававшие производимое компанией оборудование без участия производителя. 9) Махинации с учеткой Нарушителем является лицо из числа внутренних субъектов - пользователи (операторы) системы, которые – I. По уровню знаний об АС: - обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания; II. По уровню возможностей (используемым методам и средствам): - применяющий методы и средства активного воздействия (модификация и подключение дополнительных технических средств, подключение к каналам передачи данных, внедрение программных закладок и использование специальных инструментальных и технологических программ). III. По времени действия: - совершает нарушение в период неактивности компонентов системы (в нерабочее время, во время плановых перерывов в ее работе, перерывов для обслуживания и ремонта и т.п.); IV. По месту действия: - совершает нарушение с не рабочего места конечного пользователя (оператора) АС; -без доступа на контролируемую территорию организации; Причина нарушения – сотрудник, собирающийся уволиться, и перед этим продать конфиденциальные данные. 10) Кража оборудования Нарушителем является лицо из числа внутренних субъектов - пользователи (операторы) системы, которые – I. По уровню знаний об АС: - обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания; II. По уровню возможностей (используемым методам и средствам): - использует только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны; III. По времени действия: - совершает нарушение в процессе функционирования АС (во время работы системы); IV. По месту действия: - совершает нарушение с рабочего места конечного пользователя (оператора) АС; Причина нарушения – сотрудник, заменял видеокарты и жесткие диски на старые, а новые продавал. 11) Месть сотрудника Нарушителем является лицо из числа внутренних субъектов - пользователи (операторы) системы, которые – I. По уровню знаний об АС: - знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами; II. По уровню возможностей (используемым методам и средствам): - использует только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны; - применяющий пассивные средства (технические средства перехвата без модификации компонентов системы); III. По времени действия: - совершает нарушение в процессе функционирования АС (во время работы системы); IV. По месту действия: - совершает нарушение с рабочего места конечного пользователя (оператора) АС; Причина нарушения – «обиженный» сотрудник, получивший отказ в премии. 12) Фрилансер под прикрытием Нарушителем является лицо из числа внутренних субъектов - пользователи (операторы) системы, которые – I. По уровню знаний об АС: - обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания; II. По уровню возможностей (используемым методам и средствам): - использует только штатные средства и недостатки систем защиты для ее преодоления (несанкционированные действия с использованием разрешенных средств), а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны; III. По времени действия: - совершает нарушение в процессе функционирования АС (во время работы системы); IV. По месту действия: - совершает нарушение с рабочего места конечного пользователя (оператора) АС; Причина нарушения – руководитель выполнявший сторонние проекты на рабочем месте. 13) Разгульные выходные Нарушителями являются лица из числа внутренних субъектов – пользователи системы, которые: I. По уровню знаний об АС: - знают функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами; II. По уровню возможностей (используемым методам и средствам): - применяющие безделие и телефон; III. По времени действия: - совершает нарушение в процессе функционирования АС (во время работы системы). IV. По месту действия: - совершает нарушение с рабочего места конечного пользователя (оператора) АС. Причина нарушения – сотрудники бездельники, сделавшие фото на фоне секретного объекта, с дальнейшим его распространением в соцсетях. 14) Продвижение протеже по службе Нарушителем является лицо из числа внутренних субъектов - пользователи (операторы) системы, которые – I. По уровню знаний об АС: - знает функциональные особенности АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными средствами; II. По уровню возможностей (используемым методам и средствам): -применяющий чисто агентурные методы получения сведений; III. По времени действия: - совершает нарушение в процессе функционирования АС (во время работы системы); IV. По месту действия: - совершает нарушение с рабочего места конечного пользователя (оператора) АС; Причина нарушения – сотрудница проявившая негативные качества, создавшая проблемы в коллективе.