Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Выбор защитных механизмов, предназначенных для предотвращения выявленных угроз безопасности информации или для усиления системы защиты, а также способов их реализации





Механизмы защиты информации являются достаточно специфичными и направленными на решение ограниченного круга задач безопасности. Поэтому необходимо сопоставить те свойства информации, которые предполагается обеспечивать в первую очередь, и возможные пути нарушения этих свойств. Результат такого сопоставления может быть представлен в виде таблицы А.4:

Таблица А.4 - Способы нанесения ущерба

Способы нанесения ущерба Объекты воздействий
Оборудование Программы Данные Персонал
Раскрытие (утечка) информации Хищение носителей информации, подключение к линии связи, несанкционированное использование ресурсов Несанкциони-рованное копирование перехват Хищение, копирование, перехват Передача сведений о защите, разглашение, халатность
Потеря целостности информации Подключение, модификация, спец. вложения, изменение режимов работы, несанкционированное использование ресурсов Внедрение “троянских коней” и “жучков” Искажение, модификация Вербовка персонала, “маскарад”
Нарушение работоспособ-ности автоматизиро-ванной системы Изменение режимов функционирования, вывод из строя, хищение, разрушение Искажение, удаление, подмена Искажение, удаление, навязывание ложных данных Уход, физи-ческое устране-ние
Незаконное тиражирование (воспроизве-дение) информации Изготовление аналогов без лицензий Использование незаконных копий Публикация без ведома авторов  

 

Основу любой СЗИ составляет совокупность некоторых механизмов защиты информации, которые можно выделить на основе различных критериев. Обычно выделяют следующие механизмы (или организационные и технические меры безопасности):

- идентификацию и аутентификацию, обеспечение доверенной загрузки,

- управление доступом,

- криптографию,

- ограничение программной среды

- протоколирование и аудит,

- обеспечение целостности

- экранирование,

- защиту от вторжения;

- антивирусную защиту.

Выбор способа реализации механизмов защиты информации и решения задач защиты заключается в выборе типа средств, которые планируется использовать для решения каждого из механизмов (организационные; инженерно-технические (физические); программно-аппаратные; криптографические), и занесение их в Частную модель угроз ИСПДн (таблица А5).

 

Таблица А5.Частная модель угроз безопасности
информационной системы персональных данных

Наименование угрозы Меры по противодействию угрозе
Технические Организационные
1. Угрозы от утечки по техническим каналам  
1.1. Угрозы утечки акустической информации Виброгенераоры, генераторы шумов, звукоизоляция. Инструкция пользователя
Технологический процесс
1.2. Угрозы утечки видовой информации Жалюзи на окна Пропускной режим
Инструкция пользователя
1.3. Угрозы утечки информации по каналам ПЭМИН Генераторы пространственного зашумления Технологический процесс обработки
Генератор шума по цепи электропитания Контур заземления
2. Угрозы несанкционированного доступа к информации  
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн  
2.1.1. Кража ПЭВМ Охранная сигнализация Пропускной режим
Решетки на окна Охрана
Металлическая дверь Акт установки средств защиты
Кодовый замок  
Шифрование данных  
2.1.2. Кража носителей информации Охранная сигнализация Акт установки средств защиты
Хранение в сейфе Учет носителей информации
Шифрование данных  
  2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий);      
2.2.1. Действия вредоносных программ (вирусов) Антивирусное ПО Инструкция пользователя Акт установки средств защиты
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных   Сертификация
2.2.3. Установка ПО не связанного с исполнением служебных обязанностей Настройка средств защиты Инструкция пользователя
Инструкция ответственного
 
2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.  
2.3.1. Утрата ключей и атрибутов доступа   Инструкция пользователя
Инструкция администратора безопасности
2.3.6. Стихийное бедствие Пожарная сигнализация  
2.4. Угрозы преднамеренных действий внутренних нарушителей  
2.4.1. Доступ к информации, модификация, уничтожение лицами не допущенных к ее обработке Система защиты от НСД Акт установки средств защиты
Разрешительная система допуска
Технологический процесс обработки
 
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке   Договор о не разглашении
Инструкция пользователя
2.5. Угрозы несанкционированного доступа по каналам связи  
2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:      
2.5.1.1. Перехват за переделами с контролируемой зоны; Шифрование Технологический процесс
……….    
2.5.9. Угрозы внедрения по сети вредоносных программ. Антивирусное ПО     Технологический процесс
Инструкция пользователя

 







Дата добавления: 2014-11-12; просмотров: 912. Нарушение авторских прав; Мы поможем в написании вашей работы!




Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...


ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...


Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...


Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Правила наложения мягкой бинтовой повязки 1. Во время наложения повязки больному (раненому) следует придать удобное положение: он должен удобно сидеть или лежать...

ТЕХНИКА ПОСЕВА, МЕТОДЫ ВЫДЕЛЕНИЯ ЧИСТЫХ КУЛЬТУР И КУЛЬТУРАЛЬНЫЕ СВОЙСТВА МИКРООРГАНИЗМОВ. ОПРЕДЕЛЕНИЕ КОЛИЧЕСТВА БАКТЕРИЙ Цель занятия. Освоить технику посева микроорганизмов на плотные и жидкие питательные среды и методы выделения чис­тых бактериальных культур. Ознакомить студентов с основными культуральными характеристиками микроорганизмов и методами определения...

САНИТАРНО-МИКРОБИОЛОГИЧЕСКОЕ ИССЛЕДОВАНИЕ ВОДЫ, ВОЗДУХА И ПОЧВЫ Цель занятия.Ознакомить студентов с основными методами и показателями...

Плейотропное действие генов. Примеры. Плейотропное действие генов - это зависимость нескольких признаков от одного гена, то есть множественное действие одного гена...

Методика обучения письму и письменной речи на иностранном языке в средней школе. Различают письмо и письменную речь. Письмо – объект овладения графической и орфографической системами иностранного языка для фиксации языкового и речевого материала...

Классификация холодных блюд и закусок. Урок №2 Тема: Холодные блюда и закуски. Значение холодных блюд и закусок. Классификация холодных блюд и закусок. Кулинарная обработка продуктов...

Studopedia.info - Студопедия - 2014-2025 год . (0.011 сек.) русская версия | украинская версия