Мы в соцсетях:

Google+ Вконтакте facebook
Первая консультация бесплатно

Создание модели злоумышленника


При проектировании и внедрении на предприятии системы информационной безопасности предварительным этапом является создание модели злоумышленника. Это мероприятие позволяет выявить возможного нарушителя и предотвратить совершение им преступных действий.

Создание модели злоумышленникаЦелью построения такой модели является сбор и упорядочивание информации о потенциальном преступнике, его типе и конкретных действиях, которые он может совершить. Возможные злоумышленники подразделяются на два типа:

  1. Внешние – их воздействие осуществляется за пределами информационной сети и, как правило, они имеют лишь разовый доступ к ней. Это могут быть такие лица, как:
  • недобросовестные партнеры или конкуренты;
  • представители криминальных структур;
  • клиенты или посетители компании;
  • работники или представители иностранных спецслужб;
  • посторонние лица, законно или незаконно проникшие на территорию предприятия (например, работники коммунальных обслуживающих предприятий).
  1. Внутренние – они реализуют угрозы непосредственно внутри сети и чаще всего имеют к ней постоянный доступ. К ним можно отнести:
  • руководителей структурных подразделений предприятия;
  • пользователей или администраторов информационной сети;
  • обслуживающий персонал внутренних помещений компании;
  • всех остальных сотрудников, которые имеют доступ к ИС.

Для того чтобы не допустить возможного злоумышленника к системам информации, используется зонирование предприятия. Комнаты с такими системами размещаются в глубине здания, и по пути к ним выставляется несколько рубежей защиты.

При создании модели злоумышленника учитывается, через какие именно пути может проникнуть каждый из типов, и в соответствии с этим создаются дополнительные уровни защиты. При этом также выявляется каждая возможная угроза и разрабатываются рекомендации по ее предотвращению.

Консалтинговое агентство Леопольд АГ поможет в построении эффективной системы безопасности и разработке модели нарушителя. Это поможет максимально обезопасить важные данные компании и ограничить доступ к ним посторонних лиц.


Раздел сайта: СТАТЬИ