типа Hj. 2) Данный раздел модели нарушителя должен содержать:
Примечание Данный раздел модели нарушителя имеет следующее типовое содержание. Сначала все физические лица, имеющие доступ к техническим и программным средствам информационной системы, разделяются на следующие категории: категория 1 — лица, не имеющие права доступа в контролируемую зону информационной системы; категория II — лица, имеющие право постоянного или разового доступа в контролируемую зону информационной системы. Далее все потенциальные нарушители подразделяются на: внешних нарушителей, осуществляющих атаки из-за пределов контролируемой зоны информационной системы; внутренних нарушителей, осуществляющих атаки, находясь в пределах контролируемой зоны информационной системы. Констатируется, что: внешними нарушителями могут быть как лица категория I, так и лица категория II; внутренними нарушителями могут быть только лица категории II. Дается описание привилегированных пользователей информационной системы (членов группы администраторов), которые назначаются из числа особо доверенных лиц и осуществляют техническое обслуживание технических и программных средств криптосредства и СФК, включая их настройку, конфигурирование и распределение ключевой документации между непривилегированными пользователями. Далее следует обоснование исключения тех или иных типов лиц категории II из числа потенциальных нарушителей. Как правило, привилегированные пользователи информационной системы исключаются из числа потенциальных нарушителей. И, наконец, рассматривается вопрос о возможном сговоре нарушителей. Предположения об имеющейся у нарушителя информации об объектах атак Данный раздел модели нарушителя должен содержать:
Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе
|
Вопрос специалисту
На нашем сайте Вы можете бесплатно задать вопрос специалисту
Видео Документы для скачивания |