Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Направления реализации угроз безопасности информации. Алгоритмы оценки угроз. Классификация угроз.




Угрозы можно классифицировать по отношению источника угрозы к объекту ИБ (внешние и внутренние), по виду источника угроз (физические, логические, коммуникационные, человеческие), по степени злого умысла (случайные и преднамеренные). Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа риска и формулирования требований к системе защиты информации. угрозой безопасности - это потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации. Все множество угроз можно разделить на два класса: • случайные или непреднамеренные; • преднамеренные. Случайные угрозы. Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайным или непреднамеренными. (Стихийные бедствия и аварии, Сбои и отказы, Ошибки при разработке). Реализация угроз этого класса приводит к наибольшим потерям информации. При этом могут происходить уничтожение, нарушение целостности и доступности информации.. Преднамеренные угрозы. Второй класс угроз безопасности информации составляют преднамеренно создаваемые угрозы. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам: 1)традиционный или универсальный шпионаж и диверсии; 2)несанкционированный доступ к информации; 3)электромагнитные излучения и наводки; 4)модификация структур информационных систем; 5)вредительские программы. К методам шпионажа и диверсий относятся: 1)подслушивание; 2)визуальное наблюдение; 3)хищение документов и машинных носителей информации; 4)хищение программ и атрибутов системы защиты; 5)подкуп и шантаж сотрудников; 6)сбор и анализ отходов машинных носителей информации; 7)поджоги; 8)взрывы. Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях: • отсутствует система, разграничения доступа; • сбой или отказ в информационной системе; • ошибочные действия пользователей или обслуживающего персонала информационных систем; • ошибки в СРД; • фальсификация полномочий. Побочные электромагнитные излучения и наводоки (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих устройствах. Электромагнитные излучения используются злоумышленниками для получения информации, и для ее уничтожения. Алгоритмические, программные и аппаратные «закладки» используются либо для непосредственного вредительского воздействия на информационную систему, либо для обеспечения неконтролируемого входа в систему. Одним из основных источников угроз безопасности информации является использование вредительских программ. В зависимости от механизма действия вредительские программы делятся на четыре класса: 1) «логические бомбы»( постоянно находящиеся в ЭВМ или вычислительных системах и выполняемые только при соблюдении определенных условий.); 2) «черви» ( выполняются каждый раз при загрузке системы, обладают способностью перемещаться в вычислительных системах или сети); 3) «троянские кони» ( программы, полученные путем изменения или добавления команд в пользовательские программы); 4) «компьютерные вирусы»( самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на ИС).

2. Правовое регулирование взаимоотношений администрации и персонала в области защиты информации.

Кроме администрации предприятия, доступ к коммерческой информации имеют также и работники. Поэтому, для сохранения конфиденциальности такой информации и ее защиты необходимо регулировать отношения между администрацией и персоналом, опираясь на правовые нормы. Регулирование информационных отношений с помощью права осуществляется посредством установления определенных информационно-правовых норм, т.е. путем установления правил поведения субъектов информационных отношений и применения норм информационного права. В процессе своей работы предприятие должно руководствоваться определенными документами, регулирующими взаимоотношения между администрацией и работниками. В состав нормативно-правовой базы предприятия по защите коммерческой тайны (КТ) на сегодняшний день включают следующие документы:1)перечень сведений, составляющих КТ; 2)положение о порядке обеспечения безопасности КТ; 3)должностные инструкции сотрудников, допущенных к работе с КТ; 4)памятку работнику о защите КТ; 5)договорное обязательство при приеме на работу сотрудника; 6)соглашения, подготавливаемые на случай возможного увольнения работников, имеющих доступ к сведениям, составляющим КТ. К работе с КТ допускаются работники, прошедшие испытательный срок, только после изучения ими требований соответствующих документов по защите тайны предприятия, сдачи зачетов на знание изложенных в них требований, оформления ими в письменном виде обязательств по ее неразглашению. Обязанности работников, допущенных к работе со сведениями, составляющими КТ, состоят в следующем: 1)в строгом сохранении тайны, ставшей им известной в связи с выполнением служебных обязанностей; 2)в принятии мер по пресечению действий других лиц, которые могут привести к утечке информации; 3)в немедленном информировании непосредственного руководителя и сотрудника СБ обо всех НСД к охраняемой информации; 4)в неиспользовании секретов предприятия в личных целях; 5)в ознакомлении только с теми закрытыми документами, к которым получен допуск; 6)в доведении до минимально необходимого числа лиц, участвующих в подготовке документов, содержащих КТ; 7)в неукоснительном соблюдении порядка учета и хранения носителей информации. Памятка работнику о защите КТ должна содержать в краткой форме: 1)основные обязанности и права работника; 2)ключевые моменты, определяющие режим секретности проводимых работ; 3)перечень документов регламентирующих порядок обеспечения безопасности тайны. В трудовой договор с работником при приеме на работу вносят следующие обязательства: 1)в период работы на предприятии не разглашать сведений, составляющих КТ; 2)выполнять в точности относящиеся к работнику требования приказов и иных документов по защите КТ, с которыми он ознакомлен; 3) в случае увольнения не разглашать и не использовать известные работнику фирменные секреты в личных интересах, или в интересах других физических или юридических лиц. Необходимо предусмотреть также запись о том, что работник предупрежден о материальной, дисциплинарной, административной и уголовной ответственности в соответствии с действующим законодательством в случае нарушения им указанных обязательств; в обязательном порядке оговорить срок действия ограничений, связанных с необходимостью защиты КТ предприятия.





Поделиться с друзьями:


Дата добавления: 2017-02-25; Мы поможем в написании ваших работ!; просмотров: 822 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Чтобы получился студенческий борщ, его нужно варить также как и домашний, только без мяса и развести водой 1:10 © Неизвестно
==> читать все изречения...

4419 - | 4356 -


© 2015-2026 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.