Основы предпринимательской деятельности в ресторанном и гостиничном бизнесе: учебное пособие / Ж. К. Мизамбекова, Е. А. Шаяхметова, Д. Шаршанкулова.

санных носителей информации и т. п.); - чтение остатков информации из оперативной памяти и с внешних запоминающих устройств, чтение информации из областей оперативной памяти, используемых операционной системой; - незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т. п.) с по следующей маскировкой под зарегистрированного пользователя; - несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики; вскрытие шифров криптозащиты информации; - внедрение аппаратных спецвложений, программ «закладок» и «троянских коней». Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один способ, а их некоторую совокупность. Формализованное описание или представления комплекса возможностей нарушителя по реализации тех или иных угроз безопасности информации называют моделью нарушителя. При разработке модели нарушителя делаются предположения: - о категориях лиц, к которым может принадлежать нарушитель; - о мотивах действий нарушителя; - о квалификации нарушителя и его технической оснащенности; о характере возможных действий нарушителя. По отношению к ИС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Внутренними нарушителями могут быть липа из следующих категорий персонала: - пользователи системы; - персонал, обслуживающий технические средства (инженеры, техники); сотрудники отделов разработки и сопровождения программного обеспечения (прикладные и системные программисты); технический персонал, обслуживающий здание (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здание и помещения, где расположены компоненты ИС); - сотрудники службы безопасности ИС; - руководители различных уровней должностной иерархии. Посторонние лица, которые могут быть внешними нарушителями: - клиенты; - посетители; представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжение и т. п.); - представители конкурирующих организаций или лица, действующие по их заданию; - лица, случайно или умышленно нарушившие пропускной режим (без цели нарушения безопасности ИС). Промышленный шпионаж — это деятельность спецслужб иностранных государств, отдельных иностранных фирм и специальных агентов, а также отечественных фирм и агентств, преступных групп с целью получения сведений, составляющих коммерческую тайну конкурентов на внешнем и внутреннем рынках, и соответствующей коммерческой выгоды. В рамках промышленного шпионажа могут осуществляться акции непо 175

RkJQdWJsaXNoZXIy MTExODQxMg==