Відмінності між версіями «Порушники в інформаційній безпеці»
Рядок 8: | Рядок 8: | ||
== Модель порушника == | == Модель порушника == | ||
− | '''Модель порушника''' - це всебічна структурована характеристика порушника, яку разом із моделлю загроз використовують під час розроблення політики безпеки інформації. Рекомендовано структуру моделі порушника зображену на рисунку | + | '''Модель порушника''' - це всебічна структурована характеристика порушника, яку разом із моделлю загроз використовують під час розроблення політики безпеки інформації. <br> |
+ | Порушники в комп'ютерних системах можуть бути зовнішніми (тобто такими, що не мають або не можуть мати повноважень у системі) і внутрішніми (користувачі, обслуговуючий персонал ІКС, технічний персонал, який обслуговує | ||
+ | будинок, співробітники служби безпеки, керівники). Порушників розрізняють за рівнем їх повноважень у системі, технічною оснащеністю, кваліфікацією.<br> | ||
+ | |||
+ | === Meтa порушника: === | ||
+ | * отримання необхідної інформації; | ||
+ | * отримання можливості вносити зміни в інформаційні потоки відповідно до своїх намірів; | ||
+ | * завдання збитків шляхом знищення матеріальних та інформаційних цінностей. | ||
+ | |||
+ | === Повноваження порушника: === | ||
+ | * запуск фіксованого набору задач (програм); | ||
+ | * створення і запуск власних програмних засобів; | ||
+ | * керування функціонуванням і внесення змін у конфігурацію системи; | ||
+ | * підключення чи змінення конфігурації апаратних засобів. | ||
+ | |||
+ | === Технічна оснащеність порушника: === | ||
+ | * апаратні засоби; | ||
+ | * програмні засоби; | ||
+ | * спеціальні засоби.<br> | ||
+ | |||
+ | Рекомендовано структуру моделі порушника зображену на рисунку | ||
[[Файл:Model2.GIF |center|thumb|1000px|Модель порушника]] | [[Файл:Model2.GIF |center|thumb|1000px|Модель порушника]] |
Версія за 16:48, 5 квітня 2011
Хакер - особливий тип комп'ютерних спеціалістів. Нині так часто помилково називають комп'ютерних хуліганів, тобто тих, хто здійснює неправомірний доступ до комп'ютерів та інформації. Інколи цей термін використовують для позначення спеціалістів взагалі — у тому контексті, що вони мають дуже детальні знання в якихось питаннях, або мають достатньо нестандартне і конструктивне мислення. З моменту появи цього слова в формі комп'ютерного терміну (започаткованого в 1960-ті роки), в нього з'явилися достатньо різноманітні значення.
Про хакерів розповідають не лише в засобах масової інформації та Інтернеті, але і в літературі з питань захисту інформації. За своїм історичним походженням і дотепер термін «хакер» застосовують до тих, хто добре розуміється на принципах роботи обчислювальних систем. Ці знання дають їм змогу виявляти вразливості систем. Тобто хакер це той, хто знаходить уразливості системи і знає, як ними можна скористатися.
Є різні думки щодо застосування терміну «хакер». Деякі фахівці в галузі захисту інформації вважають, що справжні хакери це ті, хто діє виключно в інтересах безпеки інформації. Про виявлені вразливості ці хакери повідомляють лише тих, хто у змозі виправити помилки ПЗ, які й спричинили наявність уразливості. Такі хакери можуть тісно співпрацювати з розробниками та експертами з комп'ютерної безпеки. Однак є люди, які мають кваліфікацію хакерів, але використовують свої знання та вміння або задля власної користі, або взагалі з метою вандалізму. Згадані вище фахівці вважають, що називати таких зловмисників хакерами некоректно. До них пропонують застосовувати інші терміни, наприклад, кракер (англ. сracker), що іноді перекладають як зломщик. Але у масовій свідомості, яку формує аж ніяк не спеціальна література, а здебільшого кіно і телебачення, саме зі словом «хакер» пов'язані всі комп'ютерні зловмисники. До речі, значна частина зловмисників (у наш час таких переважна більшість) не мають високої кваліфікації. Для здійснення атаки достатньо знайти необхідний інструментарій та інструкції з його використання. Усе це легко можна знайти в Інтернеті.
Зміст
Модель порушника
Модель порушника - це всебічна структурована характеристика порушника, яку разом із моделлю загроз використовують під час розроблення політики безпеки інформації.
Порушники в комп'ютерних системах можуть бути зовнішніми (тобто такими, що не мають або не можуть мати повноважень у системі) і внутрішніми (користувачі, обслуговуючий персонал ІКС, технічний персонал, який обслуговує
будинок, співробітники служби безпеки, керівники). Порушників розрізняють за рівнем їх повноважень у системі, технічною оснащеністю, кваліфікацією.
Meтa порушника:
- отримання необхідної інформації;
- отримання можливості вносити зміни в інформаційні потоки відповідно до своїх намірів;
- завдання збитків шляхом знищення матеріальних та інформаційних цінностей.
Повноваження порушника:
- запуск фіксованого набору задач (програм);
- створення і запуск власних програмних засобів;
- керування функціонуванням і внесення змін у конфігурацію системи;
- підключення чи змінення конфігурації апаратних засобів.
Технічна оснащеність порушника:
- апаратні засоби;
- програмні засоби;
- спеціальні засоби.
Рекомендовано структуру моделі порушника зображену на рисунку