Студопедия — Выбор защитных механизмов, предназначенных для предотвращения выявленных угроз безопасности информации или для усиления системы защиты, а также способов их реализации
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Выбор защитных механизмов, предназначенных для предотвращения выявленных угроз безопасности информации или для усиления системы защиты, а также способов их реализации






Механизмы защиты информации являются достаточно специфичными и направленными на решение ограниченного круга задач безопасности. Поэтому необходимо сопоставить те свойства информации, которые предполагается обеспечивать в первую очередь, и возможные пути нарушения этих свойств. Результат такого сопоставления может быть представлен в виде таблицы А.4:

Таблица А.4 - Способы нанесения ущерба

Способы нанесения ущерба Объекты воздействий
Оборудование Программы Данные Персонал
Раскрытие (утечка) информации Хищение носителей информации, подключение к линии связи, несанкционированное использование ресурсов Несанкциони-рованное копирование перехват Хищение, копирование, перехват Передача сведений о защите, разглашение, халатность
Потеря целостности информации Подключение, модификация, спец. вложения, изменение режимов работы, несанкционированное использование ресурсов Внедрение “троянских коней” и “жучков” Искажение, модификация Вербовка персонала, “маскарад”
Нарушение работоспособ-ности автоматизиро-ванной системы Изменение режимов функционирования, вывод из строя, хищение, разрушение Искажение, удаление, подмена Искажение, удаление, навязывание ложных данных Уход, физи-ческое устране-ние
Незаконное тиражирование (воспроизве-дение) информации Изготовление аналогов без лицензий Использование незаконных копий Публикация без ведома авторов  

 

Основу любой СЗИ составляет совокупность некоторых механизмов защиты информации, которые можно выделить на основе различных критериев. Обычно выделяют следующие механизмы (или организационные и технические меры безопасности):

- идентификацию и аутентификацию, обеспечение доверенной загрузки,

- управление доступом,

- криптографию,

- ограничение программной среды

- протоколирование и аудит,

- обеспечение целостности

- экранирование,

- защиту от вторжения;

- антивирусную защиту.

Выбор способа реализации механизмов защиты информации и решения задач защиты заключается в выборе типа средств, которые планируется использовать для решения каждого из механизмов (организационные; инженерно-технические (физические); программно-аппаратные; криптографические), и занесение их в Частную модель угроз ИСПДн (таблица А5).

 

Таблица А5.Частная модель угроз безопасности
информационной системы персональных данных

Наименование угрозы Меры по противодействию угрозе
Технические Организационные
1. Угрозы от утечки по техническим каналам  
1.1. Угрозы утечки акустической информации Виброгенераоры, генераторы шумов, звукоизоляция. Инструкция пользователя
Технологический процесс
1.2. Угрозы утечки видовой информации Жалюзи на окна Пропускной режим
Инструкция пользователя
1.3. Угрозы утечки информации по каналам ПЭМИН Генераторы пространственного зашумления Технологический процесс обработки
Генератор шума по цепи электропитания Контур заземления
2. Угрозы несанкционированного доступа к информации  
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн  
2.1.1. Кража ПЭВМ Охранная сигнализация Пропускной режим
Решетки на окна Охрана
Металлическая дверь Акт установки средств защиты
Кодовый замок  
Шифрование данных  
2.1.2. Кража носителей информации Охранная сигнализация Акт установки средств защиты
Хранение в сейфе Учет носителей информации
Шифрование данных  
  2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий);      
2.2.1. Действия вредоносных программ (вирусов) Антивирусное ПО Инструкция пользователя Акт установки средств защиты
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных   Сертификация
2.2.3. Установка ПО не связанного с исполнением служебных обязанностей Настройка средств защиты Инструкция пользователя
Инструкция ответственного
 
2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.  
2.3.1. Утрата ключей и атрибутов доступа   Инструкция пользователя
Инструкция администратора безопасности
2.3.6. Стихийное бедствие Пожарная сигнализация  
2.4. Угрозы преднамеренных действий внутренних нарушителей  
2.4.1. Доступ к информации, модификация, уничтожение лицами не допущенных к ее обработке Система защиты от НСД Акт установки средств защиты
Разрешительная система допуска
Технологический процесс обработки
 
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке   Договор о не разглашении
Инструкция пользователя
2.5. Угрозы несанкционированного доступа по каналам связи  
2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:      
2.5.1.1. Перехват за переделами с контролируемой зоны; Шифрование Технологический процесс
……….    
2.5.9. Угрозы внедрения по сети вредоносных программ. Антивирусное ПО     Технологический процесс
Инструкция пользователя

 







Дата добавления: 2014-11-12; просмотров: 891. Нарушение авторских прав; Мы поможем в написании вашей работы!



Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

Различия в философии античности, средневековья и Возрождения ♦Венцом античной философии было: Единое Благо, Мировой Ум, Мировая Душа, Космос...

Характерные черты немецкой классической философии 1. Особое понимание роли философии в истории человечества, в развитии мировой культуры. Классические немецкие философы полагали, что философия призвана быть критической совестью культуры, «душой» культуры. 2. Исследовались не только человеческая...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит...

Стресс-лимитирующие факторы Поскольку в каждом реализующем факторе общего адаптацион­ного синдрома при бесконтрольном его развитии заложена потенци­альная опасность появления патогенных преобразований...

ТЕОРИЯ ЗАЩИТНЫХ МЕХАНИЗМОВ ЛИЧНОСТИ В современной психологической литературе встречаются различные термины, касающиеся феноменов защиты...

Этические проблемы проведения экспериментов на человеке и животных В настоящее время четко определены новые подходы и требования к биомедицинским исследованиям...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия