Файл: 1 Политика информационной безопасности ооо смк ресомед г. Москва, 2014 2 Содержание 1.pdf

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 29.11.2023

Просмотров: 104

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

12
5.2 Пути реализации непреднамеренных искусственных (субъективных)
угроз информационной безопасности в АС
Пользователи, операторы, системные администраторы и работники Общества, обслу- живающие систему, являются внутренними источниками случайных воздействий, т.к. имеют непосредственный доступ к процессам обработки информации и могут совершать непредна- меренные ошибки и нарушения действующих правил, инструкций и процедур.
Основные пути реализации непреднамеренных искусственных (субъективных) угроз
АС (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатно- сти, из любопытства, но без злого умысла) и меры по нейтрализации соответствующих угроз и снижению возможного наносимого ими ущерба приведены в Таблице 5.1.
Таблица 5.1.
Основные пути реализации непреднамеренных ис- кусственных (субъективных) угроз АС
Меры по нейтрализации угроз и снижению воз- можного наносимого ущерба
Действия работников Общества, приводящие к ча- стичному или полному отказу системы или нару- шению работоспособности аппаратных или про- граммных средств; отключению оборудования или изменение режимов работы устройств и программ; разрушению информационных ресурсов системы
(неумышленная порча оборудования, удаление, искажение программ или файлов с важной инфор- мацией, в том числе системных, повреждение ка- налов связи, неумышленная порча носителей ин- формации и т.п.)
1. Организационные меры (регламентация дей- ствий, введение запретов).
2. Применение физических средств, препятству- ющих неумышленному совершению нарушения.
3. Применение технических (аппаратно- программных) средств разграничения доступа к ресурсам.
4. Резервирование критичных ресурсов.
Несанкционированный запуск технологических программ, способных при некомпетентном исполь- зовании вызывать потерю работоспособности си- стемы (зависания или зацикливания) или осу- ществляющих необратимые изменения в системе
(форматирование или реструктуризацию носителей информации, удаление данных и т.п.)
1. Организационные меры (удаление всех потен- циально опасных программ с дисков ПЭВМ
АРМ).
2. Применение технических (аппаратно- программных) средств разграничения доступа к технологическим и инструментальным програм- мам на дисках ПЭВМ АРМ.
Несанкционированное внедрение и использование неучтенных программ (игровых, обучающих, тех- нологических и других, не являющихся необходи- мыми для выполнения работниками своих служеб- ных обязанностей) с последующим необоснован- ным расходованием ресурсов (процессорного вре- мени, оперативной памяти, памяти на внешних но- сителях и т.п.)
1. Организационные меры (введение запретов).
2. Применение технических (аппаратно- программных) средств, препятствующих несанк- ционированному внедрению и использованию неучтенных программ.
Непреднамеренное заражение компьютера вируса- ми
1. Организационные меры (регламентация дей- ствий, введение запретов).
2. Технологические меры (применение специ- альных программ обнаружения и уничтожения вирусов).
3. Применение аппаратно-программных средств, препятствующих заражению компьютеров ком- пьютерными вирусами.
Разглашение, передача или утрата атрибутов раз- граничения доступа (паролей, ключей шифрования или ЭЦП, идентификационных карточек, пропус- ков и т.п.)
1. Организационные меры (регламентация дей- ствий, введение запретов, усиление ответствен- ности).
2. Применение физических средств обеспечения сохранности указанных реквизитов.


13
Основные пути реализации непреднамеренных ис- кусственных (субъективных) угроз АС
Меры по нейтрализации угроз и снижению воз- можного наносимого ущерба
Игнорирование организационных ограничений
(установленных правил) при работе в системе
1. Организационные меры (усиление ответствен- ности и контроля).
2. Использование дополнительных физических и технических средств защиты.
Некомпетентное использование, настройка или не- правомерное отключение средств защиты ответ- ственными за информационную безопасность
1. Организационные меры (обучение персонала, усиление ответственности и контроля).
Ввод ошибочных данных
1. Организационные меры (усиление ответствен- ности и контроля).
2. Технологические меры контроля ошибок опе- раторов ввода данных.
1   2   3   4   5   6   7   8   9

5.3 Умышленные действия сторонних лиц, зарегистрированных
пользователей и обслуживающего персонала
Возможные основные пути умышленной дезорганизации работы, вывода АС из строя, проникновения в систему и несанкционированного доступа к информации (с корыстными целями, по принуждению, из желания отомстить и т.п.) и меры по нейтрализации соответ- ствующих угроз и снижению возможного наносимого ими ущерба приведены в Таблице 5.2.
Таблица 5.2
Основные возможные пути умышленной дезорга- низации работы, вывода АС из строя, проникнове- ния в систему и НСД к информации (с корыстными целями, по принуждению, из желания отомстить и т.п.)
Меры по нейтрализации угроз и снижению воз- можного наносимого ущерба
Физическое разрушение или вывод из строя всех или отдельных наиболее важных компонентов ав- томатизированной системы (устройств, носителей важной системной информации, лиц из числа пер- сонала и т.п.), отключение или вывод из строя под- систем обеспечения функционирования вычисли- тельных систем (электропитания, линий связи и т.п.)
1. Организационные меры (регламентация дей- ствий, введение запретов).
2. Применение физических средств, препятству- ющих неумышленному совершению нарушения.
3. Резервирование критичных ресурсов.
4. Обеспечение личной безопасности работни- ков.
Внедрение агентов в число персонала системы (в том числе, возможно, и в административную груп- пу, отвечающую за безопасность), вербовка (путем подкупа, шантажа, угроз и т.п.) пользователей, имеющих определенные полномочия по доступу к защищаемым ресурсам
1. Организационные меры (подбор, расстановка и работа с персоналом, усиление контроля и от- ветственности).
2. Автоматическая регистрация действий персо- нала.
Хищение носителей информации (распечаток, маг- нитных дисков, лент, микросхем памяти, запоми- нающих устройств и ПЭВМ), хищение производ- ственных отходов (распечаток, записей, списанных носителей информации и т.п.)
1. Организационные меры (организация хране- ния и использования носителей с защищаемой информацией).
Несанкционированное копирование носителей ин- формации, чтение остаточной информации из опе- ративной памяти и с внешних запоминающих устройств
1. Организационные меры (организация хране- ния и использования носителей с защищаемой информацией).
2. Применение технических средств разграниче- ния доступа к защищаемым ресурсам

3. Регистрация получения твердых копий доку- ментов с наиболее критичной информацией.

14
Основные возможные пути умышленной дезорга- низации работы, вывода АС из строя, проникнове- ния в систему и НСД к информации (с корыстными целями, по принуждению, из желания отомстить и т.п.)
Меры по нейтрализации угроз и снижению воз- можного наносимого ущерба
Несанкционированное копирование конфиденци- альной информации на внешние носители инфор- мации или передача её при помощи средств теле- коммуникаций (электронная почта, Internet, моде- мы и т.п.)
1. Организационные меры (регламентация дей- ствий, введение запретов, работа с персоналом).
2. Применение программно-аппаратных средств, ограничивающих использование внешних носи- телей информации.
3. Регистрация и анализ использования средств телекоммуникаций, оперативное реагирование на несанкционированные действия.
Незаконное получение паролей и других реквизи- тов разграничения доступа (агентурным путем, ис- пользуя халатность пользователей, путем подбора, путем имитации интерфейса системы программ- ными закладками и т.д.) с последующей маскиров- кой под зарегистрированного пользователя.
1. Организационные меры (регламентация дей- ствий, введение запретов, работа с персоналом).
2. Применение технических средств, препят- ствующих внедрению программ перехвата паро- лей, ключей и других реквизитов.
Несанкционированное использование АРМ поль- зователей, имеющих уникальные физические ха- рактеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, ап- паратный блок кодирования и т.п.
1. Организационные меры (строгая регламента- ция доступа в помещения и допуска к работам на данных АРМ).
2. Применение физических и технических средств разграничения доступа.
Несанкционированная модификация программного обеспечения – внедрение программных «закладок»,
«троянских коней» и «жучков», то есть вредонос- ного кода, который не нужен для осуществления заявленных функций, но позволяет преодолевать систему защиты, скрытно и незаконно осуществ- лять доступ к системным ресурсам с целью реги- страции и передачи защищаемой информации или дезорганизации функционирования системы.
1. Организационные меры (строгая регламента- ция допуска к работам).
2. Применение физических и технических средств разграничения доступа и препятствую- щих несанкционированной модификации аппа- ратно-программной конфигурации АРМ.
3. Применение средств контроля целостности программ.
Перехват данных, передаваемых по каналам связи, и их анализ с целью получения конфиденциальной информации и выяснения протоколов обмена, пра- вил вхождения в связь и авторизации пользовате- лей и последующих попыток их имитации для про- никновения в систему
1. Физическая защита каналов связи.
2. Применение средств криптографической за- щиты (шифрования) передаваемой информации.
Вмешательство в процесс функционирования АС сетей общего пользования с целью несанкциониро- ванной модификации данных, доступа к конфиден- циальной информации, дезорганизации работы подсистем и т.п.
1. Организационные меры (регламентация под- ключения и работы в сетях общего пользования).
2. Применение специальных технических средств защиты (межсетевых экранов, средств контроля защищенности и обнаружения атак на ресурсы системы и т.п.).
5.4 Утечка информации по техническим каналам
При проведении мероприятий и эксплуатации технических средств возможны следую- щие каналы утечки или нарушения целостности информации, нарушения работоспособности технических средств:
• побочные электромагнитные излучения информативного сигнала от технических средств
АС и линий передачи информации;
• наводки информативного сигнала, обрабатываемого АС, на провода и линии, выходящие


15 за пределы контролируемой зоны Общества, в т.ч. на цепи заземления и электропитания;
• электрические сигналы или радиоизлучения, обусловленные воздействием на АС высоко- частотных сигналов, создаваемых с помощью разведывательной аппаратуры, по эфиру и проводам, либо сигналов промышленных радиотехнических устройств (радиовещатель- ные, радиолокационные станции, средства радиосвязи и т.п.), и модуляцией их информа- тивным сигналом (облучение, «навязывание»);
• радиоизлучения или электрические сигналы от внедренных в АС и выделенные помеще- ния специальных электронных устройств перехвата информации («закладок»), модулиро- ванные информативным сигналом;
• радиоизлучения или электрические сигналы от электронных устройств перехвата инфор- мации, подключенных к каналам связи или техническим средствам обработки информа- ции;
• акустическое излучение информативного речевого сигнала или сигнала, обусловленного функционированием технических средств обработки информации (принтер, пишущая машинка и т.п.);
• электрические сигналы, возникающие посредством преобразования информативного сиг- нала из акустического в электрический за счет микрофонного эффекта и распространяю- щиеся по проводам и линиям передачи информации;
• вибрационные сигналы, возникающие посредством преобразования информативного аку- стического сигнала при воздействии его на строительные конструкции и инженерно- технические коммуникации выделенных помещений;
• просмотр информации с экранов мониторов и других средств её отображения с помощью оптических средств;
• воздействие на технические или программные средства в целях нарушения целостности
(уничтожения, искажения) информации, работоспособности технических средств, средств защиты информации, адресности и своевременности информационного обмена, в том числе электромагнитное, через специально внедренные электронные и программные сред- ства.
Перехват информации ограниченного распространения или воздействие на нее с ис- пользованием технических средств может вестись из зданий, расположенных в непосред- ственной близости от объектов информатизации, мест временного пребывания заинтересо- ванных в перехвате информации или воздействии на нее лиц при посещении ими подразде- лений Общества, а также с помощью скрытно устанавливаемой автономной автоматической аппаратуры на прилегающих территориях.
В качестве аппаратуры разведки или воздействия на информацию и технические сред- ства могут использоваться:
• космические средства разведки для перехвата радиоизлучений от средств радиосвязи, ра- диорелейных станций, и приема сигнала от автономных автоматических средств разведки и электронных устройств перехвата информации;
• стационарные средства, размещаемые в зданиях;
• портативные возимые и носимые средства, размещаемые в зданиях, в транспортных сред- ствах, а также носимые лицами, ведущими разведку;
• автономные автоматические средства, скрытно устанавливаемые на объектах защиты или поблизости от них.
Стационарные средства обладают наибольшими энергетическими, техническими и функциональными возможностями. В то же время они, как правило, удалены от объектов защиты и не имеют возможности подключения к линиям, коммуникациям и сооружениям.
Портативные средства могут использоваться непосредственно на объектах защиты или по- близости от них и могут подключаться к линиям и коммуникациям, выходящим за пределы