Исследование процесса комплексного обеспечения информационной безопасности - страница 7

Шрифт
Интервал


– Стихийные – данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия или другие обстоятельства, которые невозможно предусмотреть или предотвратить, или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы. [1]

1.3.1 Антропогенные источники угроз

Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся:

– Криминальные структуры;

– Потенциальные преступники и хакеры;

– Недобросовестные партнеры;

– Технический персонал поставщиков телекоммуникационных услуг;

– Представители надзорных организаций и аварийных служб;

– Представители силовых структур.

Внутренние источники угроз – как правило, высококвалифицированные специалисты в области разработки и эксплуатация программного обеспечения и технических средств, хорошо знакомые с принципами работы программно-аппаратных средств защиты, применяемых для обеспечения информационной безопасности компании и имеют возможность штатно пользоваться оборудованием и техническими средствами сети. К ним относятся:

– Основной рабочий персонал (разработчики, программисты, пользователи);

– Представители службы защиты информации;

– Вспомогательный персонал (уборщики, охрана);

– Технический персонал (жизнеобеспечение, эксплуатация).

В особую группу относятся лица с нарушениями психики и завербованные (специально внедренные агенты), которые могут быть из числа основного или вспомогательного персонала.

Важную роль в оценке влияния антропогенных источников информации играет их квалификация.

Нежелательные последствия, к которым может привести деятельность данной группы субъектов:

– кражу:

– технических средств (винчестеров, ноутбуков, системных блоков);

– носителей информации (бумажных, магнитных, оптических и пр.);

– информации (чтение и несанкционированное копирование);

– средств доступа (ключей, паролей, ключевой документации и пр.).

– подмену (модификацию):

– операционных систем;