Концепция обеспечения безопасности информации в системе организации

       

Умышленные действия сторонних лиц, зарегистрированных пользователей и обслуживающего персонала


Основные возможные пути умышленной дезорганизации работы, вывода АС ОРГАНИЗАЦИИ из строя, проникновения в систему и несанкционированного доступа к информации (с корыстными целями, по принуждению, из желания отомстить и т.п.) и меры по нейтрализации соответствующих угроз и снижению возможного наносимого ими ущерба приведены в Таблице 4.2.

Таблица 4.2

Основные возможные пути умышленной дезорганизации работы, вывода АС ОРГАНИЗАЦИИ из строя, проникновения в систему и НСД к информации (с корыстными целями, по принуждению, из желания отомстить и т.п.)

 

Меры по нейтрализации угроз и снижению возможного наносимого ущерба

Физическое разрушение или вывод из строя всех или отдельных наиболее важных компонентов автоматизированной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.), отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, линий связи и т.п.)

1.   Организационные меры (регламентация действий, введение запретов).



2.   Применение физических средств, препятствующих неумышленному совершению нарушения.

3.   Резервирование критичных ресурсов.

4.   Обеспечение личной безопасности сотрудников.

Внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность), вербовка (путем подкупа, шантажа, угроз и т.п.) пользователей, имеющих определенные полномочия по доступу к защищаемым ресурсам

Организационные меры (подбор, расстановка и работа с кадрами, усиление контроля и ответственности). Автоматическая регистрация действий персонала.

Хищение носителей информации (распечаток, магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ), хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.)

Организационные меры (организация хранения и использования носителей с защищаемой информацией).

Несанкционированное копирование носителей информации, чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств

1.   Организационные меры (организация хранения и использования носителей с защищаемой информацией).

2.   Применение технических средств разграничения доступа к защищаемым ресурсам и автоматической регистрации получения твердых копий документов.

Незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы программными закладками и т.д.) с последующей маскировкой под зарегистрированного пользователя ("маскарад")

1.   Организационные меры (регламентация действий, введение запретов, работа с кадрами).

2.   Применение технических средств, препятствующих внедрению программ перехвата паролей, ключей и других реквизитов.

Несанкционированное использование АРМ пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.

1.   Организационные меры (строгая регламентация доступа в помещения и допуска к работам на данных АРМ).

2.   Применение физических и технических средств разграничения доступа.

Несанкционированная модификация программного обеспечения – внедрение программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи защищаемой информации или дезорганизации функционирования системы

1.   Организационные меры (строгая регламентация допуска к работам).

2.      Применение физических и технических средств разграничения доступа и препятствующих несанкционированной модификации аппаратно-программной конфигурации АРМ.

3.      Применение средств контроля целостности программ.

Перехват данных, передаваемых по каналам связи, и их анализ с целью получения конфиденциальной информации и выяснения протоколов обмена, правил вхождения в связь и авторизации пользователей и последующих попыток их имитации для проникновения в систему

1.   Физическая защита каналов связи.

2.   Применение средств криптографической защиты передаваемой информации.

Вмешательство в процесс функционирования АС сетей общего пользования с целью несанкционированной модификации данных, доступа к конфиденциальной информации, дезорганизации работы подсистем и т.п.

1.   Организационные меры (регламентация подключения и работы в сетях общего пользования).

2.   Применение специальных технических средств защиты (межсетевых экранов, средств контроля защищенности и обнаружения атак на ресурсы системы и т.п.).



Содержание раздела