Технический (обслуживающий) персонал обладает опасными специфическими возможностями, заключающимися, в:
- наличии прав на изменение топологии ЛВС;
- создании незарегистрированных узлов ЛВС;
- создании незарегистрированных точек входа и выхода из ЛВС.
Указанные виды нарушений поддаются контролю при четкой организации процедур доступа технического (обслуживающего) персонала к функционирующему оборудованию ЛВС.
Вывод: в этом разделе рассмотрены категории возможных нарушителей на ОИ и их краткие характеристики [2].
3 Классификация моделей
Модель – физический или абстрактный объект, адекватно отображающий исследуемую систему.
Многообразие систем, проявляющееся в многообразии их структурно-функциональной организации, определяет использование множества разных моделей, которые могут быть классифицированы в зависимости от:
1)характера функционирования исследуемой системы. оодетерминированные, функционирование которых описывается детерминированными величинами;
«стохастические или вероятностные, функционирование которых описывается случайными величинами;
2) характера протекающих в исследуемой системе процессов: «непрерывные, в которых процессы протекают непрерывно во
времени;
«дискретные, в которых процессы меняют свое состояние скачкообразно в дискретные моменты времени;
3)степени достоверности исходных данных об исследуемой системе:
ох априорно известными параметрами; «с неизвестными параметрами;
4) режима функционирования системы:
«стационарные, в которых характеристики не меняются со временем;
«нестационарные, в которых характеристики изменяются со временем;
5) назначения.
«статические или структурные, отображающие состав и структуру системы;
«динамические или функциональные, отображающие функционирование системы во времени;
«структурно-функциональные, отображающие структурные и функциональные особенности организации исследуемой системы;
6) способа представления (описания) и реализации: «концептуальные или содержательные, представляющие собой
описание (в простейшем случае словесное) наиболее существенных особенностей структурно-функциональной организации исследуемой системы;
«физические или материальные – модели, эквивалентные или подобные оригиналу (макеты) или процесс функционирования которых такой же, как у оригинала и имеет ту же или другую физическую природу;
«математические или абстрактные, представляющие собой формализованное описание системы с помощью абстрактного языка, в частности с помощью математических соотношений, отражающих процесс функционирования системы;
«программные (алгоритмические, компьютерные) — программы для ЭВМ, позволяющие наглядно представить исследуемый объект посредством имитации или графического отображения математических зависимостей, описывающих искомый объект.
Соответственно различают физическое, математическое и компьютерное моделирование.
Между классами систем и моделей необязательно должно существовать однозначное соответствие. Например, дискретные системы могут быть представлены в виде непрерывных моделей, а детерминированные системы — в виде вероятностных моделей, и наоборот.
В дальнейшем основное внимание уделяется математическому моделированию, широко используемому при исследовании сложных технических систем.
Вывод: в данном разделе рассмотрена классификация моделей нарушителей [1].
ЗАКЛЮЧЕНИЕ
Рассмотренная выше модель нарушителя является условной. Модель нарушителя разрабатывается для каждого уровня системы с учетом особенностей их функционирования и категорий физических лиц, имеющих санкционированный доступ к системе каждого уровня и предоставленных им прав доступа к ресурсам этой системы. При разработке модели нарушителя рассматриваются возможные внутренние нарушители и внешние – инсайдеры.
Данная работа создана в целях раскрытия таких понятия, как «Модель возможного нарушителя информационной безопасности». Эта работа может быть интересна начинающим специалистам в области открытых систем, работникам организации, связанных с документацией (так как каждый документ должен придерживаться определенным стандартам) и студентам ВУЗов.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1.Алиев, Т.И. Основы моделирования дискретных систем: учебник/ Т.И. Алиев. – СПб.: СПбГУ ИТМО, 2009. — 363 с.
2.Модель возможного нарушителя информационной безопасности [Электронный ресурс]. Режим доступа http://www.dataved.ru/2009/03/blog-post_30.html#intr_model (дата обращения 19.02.2012).
3.Модель возможного нарушителя информационной безопасности [Электронный ресурс]. Режим доступа http://www.supermegayo.ru/compterr/10.html (дата обращения 19.02.2012).
Статьи к прочтению:
- Техническое обеспечение защиты процессов переработки информации
- Техническое обслуживание средств вычислительной техники
Как обслуживать питбайк!? Расскажет Павел Войтов — часть 1
Похожие статьи:
-
ГЛАВА 1 Структура выпускной квалификационной работы Выпускная[РА1] квалификационная работа (ВКР) должна включать следующие результаты выполненных работ:…
-
Техническое обеспечение защиты процессов переработки информации
1. К техническим комплексам информационной безопасности относятся: Специальные технические устройства (специальные маршрутизаторы, которые обеспечивают…