Технический (обслуживающий) персонал

      Комментарии к записи Технический (обслуживающий) персонал отключены

Технический (обслуживающий) персонал обладает опасными специфическими возможностями, заключающимися, в:

  • наличии прав на изменение топологии ЛВС;
  • создании незарегистрированных узлов ЛВС;
  • создании незарегистрированных точек входа и выхода из ЛВС.

Указанные виды нарушений поддаются контролю при четкой организации процедур доступа технического (обслуживающего) персонала к функционирующему оборудованию ЛВС.

Вывод: в этом разделе рассмотрены категории возможных нарушителей на ОИ и их краткие характеристики [2].

3 Классификация моделей

Модель – физический или абстрактный объект, адекватно отображающий исследуемую систему.

Многообразие систем, проявляющееся в многообразии их структурно-функциональной организации, определяет использование множества разных моделей, которые могут быть классифицированы в зависимости от:

1)характера функционирования исследуемой системы. оодетерминированные, функционирование которых описывается детерминированными величинами;

«стохастические или вероятностные, функционирование которых описывается случайными величинами;

2) характера протекающих в исследуемой системе процессов: «непрерывные, в которых процессы протекают непрерывно во

времени;

«дискретные, в которых процессы меняют свое состояние скачкообразно в дискретные моменты времени;

3)степени достоверности исходных данных об исследуемой системе:

ох априорно известными параметрами; «с неизвестными параметрами;

4) режима функционирования системы:

«стационарные, в которых характеристики не меняются со временем;

«нестационарные, в которых характеристики изменяются со временем;

5) назначения.

«статические или структурные, отображающие состав и структуру системы;

«динамические или функциональные, отображающие функционирование системы во времени;

«структурно-функциональные, отображающие структурные и функциональные особенности организации исследуемой системы;

6) способа представления (описания) и реализации: «концептуальные или содержательные, представляющие собой

описание (в простейшем случае словесное) наиболее существенных особенностей структурно-функциональной организации исследуемой системы;

«физические или материальные – модели, эквивалентные или подобные оригиналу (макеты) или процесс функционирования которых такой же, как у оригинала и имеет ту же или другую физическую природу;

«математические или абстрактные, представляющие собой формализованное описание системы с помощью абстрактного языка, в частности с помощью математических соотношений, отражающих процесс функционирования системы;

«программные (алгоритмические, компьютерные) — программы для ЭВМ, позволяющие наглядно представить исследуемый объект посредством имитации или графического отображения математических зависимостей, описывающих искомый объект.

Соответственно различают физическое, математическое и компьютерное моделирование.

Между классами систем и моделей необязательно должно существовать однозначное соответствие. Например, дискретные системы могут быть представлены в виде непрерывных моделей, а детерминированные системы — в виде вероятностных моделей, и наоборот.

В дальнейшем основное внимание уделяется математическому моделированию, широко используемому при исследовании сложных технических систем.

Вывод: в данном разделе рассмотрена классификация моделей нарушителей [1].

ЗАКЛЮЧЕНИЕ

Рассмотренная выше модель нарушителя является условной. Модель нарушителя разрабатывается для каждого уровня системы с учетом особенностей их функционирования и категорий физических лиц, имеющих санкционированный доступ к системе каждого уровня и предоставленных им прав доступа к ресурсам этой системы. При разработке модели нарушителя рассматриваются возможные внутренние нарушители и внешние – инсайдеры.

Данная работа создана в целях раскрытия таких понятия, как «Модель возможного нарушителя информационной безопасности». Эта работа может быть интересна начинающим специалистам в области открытых систем, работникам организации, связанных с документацией (так как каждый документ должен придерживаться определенным стандартам) и студентам ВУЗов.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1.Алиев, Т.И. Основы моделирования дискретных систем: учебник/ Т.И. Алиев. – СПб.: СПбГУ ИТМО, 2009. — 363 с.

2.Модель возможного нарушителя информационной безопасности [Электронный ресурс]. Режим доступа http://www.dataved.ru/2009/03/blog-post_30.html#intr_model (дата обращения 19.02.2012).

3.Модель возможного нарушителя информационной безопасности [Электронный ресурс]. Режим доступа http://www.supermegayo.ru/compterr/10.html (дата обращения 19.02.2012).

Статьи к прочтению:

Как обслуживать питбайк!? Расскажет Павел Войтов — часть 1


Похожие статьи: