Министерство по развитию информационных технологий и коммуникаций республики узбекистан каршинский филиал ташкентского университета


Download 0.91 Mb.
Pdf ko'rish
bet4/43
Sana06.04.2023
Hajmi0.91 Mb.
#1277784
TuriАнализ
1   2   3   4   5   6   7   8   9   ...   43
Bog'liq
УК Практика Введение в управление рисками ИБ 2022 готовая

Рис 1.2. Модель нарушителя ИБ



изучить возможности вычислительного комплекса и решить, возможно ли 
достижение поставленной цели. 
К категории таких профессиональных хакеров относятся следующие 
люди: 
- члены преступных групп, преследующие политические цели; 
- тем, кто пытается получить информацию в целях промышленного 
шпионажа; 
- группа хакеров, ищущих свободный доход. 
Как правило, профессиональные хакеры стараются минимизировать 
риск. Для этого они привлекают к работе с собой сотрудников, которые 
работают в фирме или недавно были уволены из фирмы, потому что риск 
разоблачения при входе в банковскую систему для постороннего очень высок. 
На самом деле сложность и высокая скорость работы банковских 
компьютерных систем, регулярное совершенствование методов обработки и 
проверки документов не позволяют постороннему лицу проникнуть в систему 
с целью перехвата сообщений или кражи данных. Дополнительным опасением 
для профессиональных хакеров является то, что изменение одного компонента 
в системе может привести к поломке другого компонента и срабатыванию 
сигнализации. 
Хакеры обычно обращаются к сотрудникам с финансовыми и 
семейными проблемами, чтобы снизить риск. Большинство людей могут не 
сталкиваться с хакерами в своей жизни, но сотрудники, которые предаются 
алкоголю или азартным играм, могут неосознанно оказаться в долгу перед 
каким-то связанным с бандой букмекером. Такой сотрудник может слишком 
много болтать в гостях, не подозревая, что собеседник является 
профессиональным агентом. 
 
Контрольные вопросы. 
1. Каково влияние сотрудников, которые не уверены в управлении 
потенциальными рисками в организации? 
2. Кто такие взломщики? 
3. Сколько различных воздействий на компьютерную среду 
организации? 
4. Какова модель нарушения информационной безопасности? 




Download 0.91 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   43




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling