Фрагмент для ознакомления
1
Содержание
Введение……………………………………………….……………………………..3
1. Алгоритм построения модели нарушителя…………………………………….4
2.Методика построения модели нарушения………………………………………7
3. Пример построения модели нарушителя для ЦБ РФ………………………….10
Выводы……………………………………………………………………………...12
Список литературы……………………………………………………..………….13
Фрагмент для ознакомления
2
Чтобы построить модель, необходимо сначала создать примерный образ потенциального нарушителя - модель нарушителя. Модель нарушителя - это его комплексная характеристика, отражающая его возможное психологическое состояние, уровень физической и технической подготовленности, осведомленности, позволяющая оценить степень его возможностей в практической реализации проникновения.
Под моделью нарушителя понимается совокупность количественных и качественных характеристик нарушителя, с учетом которых определяются требования к комплексу инженерно-технических средств охраны и/или его компонентам.
Компоненты модели нарушителя:
- категории нарушителя и его возможные тактические приемы (внешний, внутренний, внешний в сговоре с внутренним);
- возможные действия нарушителя (применение силы, хищение, дезинформация);
- причины и мотивы действий нарушителя (жадность, принуждение);
- возможности нарушителя (мастерство, опыт, количество, экипировка, оружие, транспорт).
"Внешний нарушитель" - нарушитель из числа лиц, не имеющих права доступа на охраняемые территории.
"Внутренний нарушитель" - нарушитель из числа лиц, имеющих право доступа на охраняемые территории без сопровождения.
"Внешняя угроза" - угроза, исходящая от внешнего нарушителя.
"Внутренняя угроза" - угроза, исходящая от внутреннего нарушителя.
Для описания моделей нарушителей рассматриваются следующие критерии классификации:
1. Цели и задачи вероятного нарушителя:
- проникновение на охраняемый объект без нанесения видимого ущерба объекту;
- причинение вреда объекту;
- преднамеренное проникновение при отсутствии враждебных намерений;
- случайное проникновение.
2. Степень принадлежности вероятного нарушителя к объекту:
- вероятный нарушитель - сотрудник службы безопасности;
- вероятный нарушитель - сотрудник учреждения;
- вероятный нарушитель - посетитель;
- вероятный нарушитель - посторонний человек.
3. Степень осведомленности вероятного нарушителя об объекте:
- детальное знание объекта;
- осведомленность о назначении объекта, его внешних признаках и особенностях;
- неосведомленный вероятный нарушитель.
Фрагмент для ознакомления
3
Список литературы
Бабаш, А. В. Информационная безопасность (+ CD-ROM) / А. В. Бабаш, Е. К. Баранова, Ю. Н.Мельников. - М.: КноРус, 2013. - 136 с.
2. Бирюков, А. А. Информационная безопасность. Защита и нападение / А. А. Бирюков. - М.: ДМК Пресс, 2012. - 474 с.
3. Васильков, А. В. Безопасность и контроль доступа в информационных системах / А. В. Васильков, И. А. Васильков. - М.: Форум, 2010. - 368 с.
4. Гафнер, В. В. Информационная безопасность / В. В. Гафнер. - М.: Феникс, 2010. - 336 с.
5. Горохов П. К. Информационная безопасность. Англо-русский словарь / П. К. Горохов. - М.: Радио и связь, 2012. - 224 с.
6. Гришина, Н.В. Информационная безопасность предприятия. Учебное пособие / Н. В.Гришина. - М.: Форум, 2015. - 240 с.
7. Девянин, П. Н. Анализ безопасности контроля доступа и информационных потоков в компьютерных системах / П. Н. Девянин. - М.: Наука, 2006. - 176 с.
8. Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт / Л. Л. Ефимова, А. С. А, Кочерга. - М.: Юнити-Дана, 2013. - 240 с.
9. Чипига, А. Ф. Информационная безопасность автоматизированных систем: моногр. / А.Ф. Чипига. - М.: Гелиос АРВ, 2010. - 336 c.
10.URL http://www. /articles/osnovnye-vidy-i-istochniki-atak-na-informatsiyu. Html (дата обращения 19.06.2021)
11. URL http://bezopasnik. org/article/45.htm (дата обращения 19.06.2021)
12. URL http:IB/37.htm (дата обращения 19.06.2021)
13. URL:http://www. /ref/id.46333_1.html (дата обращения 24.06.2021)