Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Общая модель несанкционированных действий злоумышленника↑ Стр 1 из 5Следующая ⇒ Содержание книги
Поиск на нашем сайте
Общая модель несанкционированных действий злоумышленника Предлагается выделить в модели две основных части, которые требуют отдельной проработки технологий защиты:
Для построения указанных моделей требуется ввести исходные данные об организации сети связи, используемых информационных и технологий защиты, протоколов передачи, сервисов, служб, предоставляемых сетью услуг.
Нарушитель в нашем предположении имеет следующие исходные данные и возможности:
Исходные данные по модели для внутреннего нарушителя.
Нарушитель в нашем предположении имеет следующие исходные данные:
Исходя из указанных данных о КИС и возможностей нарушителя, строится следующая модель действий внешнего нарушителя. 1. Знание версий ОС дает информацию об уязвимостях и “дырах” в настройках и конфигурации что может привести к разрушению нарушителем ресурсов и дезорганизации работы КИС, а также фактом НСД к информации. 2. Знание протоколов информационного и сетевого обмена также дает нарушителю данные об уязвимостях и ошибках протоколов с помощью которых нарушитель сможет дезорганизовать работу КИС и получить доступ к информации. 3. Топология и организация связи дает нарушителю информацию о наиболее слабых местах сети с целью несанкционированного подключения к КИС. 4. Категории пользователей, сервисы и услуги характеризуют ценность передаваемых по сети данных. Таким образом, внешний нарушитель может выполнять следующие опасные, по отношению к Корпоративной Информационной Системе, действия: 1.С учетом версий и типов ОС и оборудования нарушитель знает их уязвимости и “дырки”, в том числе, в настройках и конфигурациях. Это означает, что нарушитель может иметь доступ и разрушать информационные и сетевые ресурсы, дезорганизовывать работу КИС. 2. Топология и организация связи в сети, а также информация о наличие подключенных ЛВС в составе КИС позволяет нарушителю изучить и выбрать “слабые” места в сети организовать нелегитимный доступ к ресурсам КИС через цифровые (ISDN) или аналоговые коммутируемые соединения ТФ-ОП (Dial-Up), с целью сбора статистики и дальнейшего изучения слабых мест. 3. Протоколы информационного и сетевого обмена позволяют нарушителю, используя их уязвимости и ошибки, дезорганизовывать работу КИС и получать нелегитимный доступ к ее ресурсам. 4. Категории пользователей, а также используемые сервисы, службы и услуги в КИС позволяют нарушителю охарактеризовать ценность передаваемых данных по сети, с последующим определением наиболее важных ресурсов КИС. Со стороны внутреннего нарушителя возможны следующие опасные действия: 1. Нарушитель имеет легитимный доступ к ряду информационных и сетевых ресурсов. Следовательно, он может их разрушать и дезорганизовывать работу КИС. 2. Нарушитель изначально знает “слабые” места в сети и следовательно может организовать нелегитимный доступ к ресурсам КИС через цифровые (ISDN) или аналоговые коммутируемые соединения ТФ-ОП (Dial-Up), с целью сбора статистики. 3. Протоколы информационного и сетевого обмена позволяют нарушителю используя их уязвимости и ошибки дезорганизовывать работу КИС и получать нелегитимный доступ к ее ресурсам, а также зная пароли и аутентификационные данные осуществлять легитимный доступ к ресурсам с целью их реконфигурирования и изменения настройки. 4. Нарушитель знает ценность передаваемых данных по сети, используемые сервисы, службы и предоставляемые сетью услуги, а также наиболее важные ресурсы КИС.
50. Расскажите порядок лицензирования в области защиты государственной тайны Законодательной основой лицензирования деятельности, связанной с использованием и защитой информации, составляющей государственную тайну, а также с оказанием услуг по защите государственной тайны (что это такое будет рассмотрено ниже), является статья 27 Федерального Закона от 21.07.1993 г. № 5485-1 «О государственной тайне». В этой же статье приведен и общий порядок получения данного вида лицензий, который дополнительно конкретизирован в Положении «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны», утвержденном постановлением Правительства Российской Федерации от 15.04.1995 г. № 333. К числу неотъемлемых этапов процесса получения лицензий на ведение указанной деятельности относятся (в хронологическом порядке): I. Создание в организации условий, предусмотренных требованиями действующих нормативно-правовых актов и необходимых для надежной защиты сведений, составляющих государственную тайну. II. Формирование и направление в орган безопасности пакета заявительных документов, перечень которых определен пунктом 5 Положения «О лицензировании…» № 333-1995 г. III. Проведение специальной экспертизы организации-заявителя, то есть его исследования на предмет готовности к осуществлению заявленного вида деятельности. IV. Проведение государственной аттестации руководителя организации-заявителя, то есть оценки степени его нормативно-правовой подготовки в области защиты сведений, составляющих государственную тайну.
Статья 9. Полномочия палат Федерального Собрания Российской Федерации в области обеспечения безопасности 1. Совет Федерации Федерального Собрания Российской Федерации: Статья 12. Функции органов государственной власти субъектов Российской Федерации и органов местного самоуправления в области обеспечения безопасности Органы государственной власти субъектов Российской Федерации и органы местного самоуправления в пределах своей компетенции обеспечивают исполнение законодательства Российской Федерации в области обеспечения безопасности. Порядок вступления в силу федеральных конституционных законов, федеральных законов, актов палат Федерального Собрания Федеральные конституционные законы, федеральные законы, акты палат Федерального Собрания вступают в силу по истечении десяти дней после официального опубликования. Кроме общего порядка вступления в силу указанных нормативно-правовых актов, существуют следующие варианты вступления в силу законов и актов палат Федерального Собрания: 1) порядок вступления в силу документа может быть определен в самом документе: называется конкретная дата или, что встречается наиболее часто, дается следующая формулировка: "Вступает в силу после официального опубликования"; 2) порядок вступления в силу закона нередко определяется отдельным документом - законом о введении его в действие. Вступление в силу законов, устанавливающих новые налоги или вносящих изменения в действующее налоговое законодательство, имеет свои особенности. В соответствии с п. 1 ст. 5 Налогового кодекса РФ федеральные законы, вносящие изменения в Налоговый кодекс РФ в части установления новых налогов и (или) сборов, вступают в силу не ранее 1 января года, следующего за годом их принятия. Налоговый кодекс РФ предусматривает также, что акты законодательства о налогах вступают в силу не ранее чем по истечении одного месяца со дня их официального опубликования и не ранее 1 числа очередного налогового периода по соответствующему налогу. Акты законодательства о сборах вступают в силу не ранее чем по истечении одного месяца со дня их официального опубликования. Если акты законодательства устанавливают новые налоги и (или) сборы, повышают налоговые ставки, устанавливают или отягчают ответственность за налоговые правонарушения, устанавливают новые обязанности или иным образом ухудшают положение налогоплательщиков или плательщиков сборов, то они не имеют обратной силы. Акты законодательства о налогах и сборах, устраняющие или смягчающие ответственность за налоговые правонарушения либо устанавливающие дополнительные гарантии защиты прав налогоплательщиков, плательщиков иных сборов, имеют обратную силу. Если акты законодательства о налогах и сборах отменяют налоги и (или) сборы, снижают размеры ставок налогов (сборов), устраняют обязанности налогоплательщиков или плательщиков сборов или иным образом улучшают их положение, то они могут иметь обратную силу, если прямо предусматривают это.
Акты Президента РФ, имеющие нормативный характер, акты Правительства РФ, затрагивающие права, свободы и обязанности человека и гражданина, устанавливающие правовой статус федеральных органов исполнительной власти, а также организаций, вступают в силу по истечении семи дней после дня их первого официального опубликования. Иные акты Президента РФ и Правительства РФ, в том числе акты, содержащие сведения, составляющие государственную тайну, или сведения конфиденциального характера, вступают в силу со дня их подписания.
Решения Конституционного Суда вступают в силу немедленно после их провозглашения и подлежат незамедлительному опубликованию в официальных изданиях органов государственной власти Российской Федерации, субъектов Российской Федерации, которых касается принятое решение. Решения Конституционного Суда публикуются также в "Вестнике Конституционного Суда Российской Федерации".
Если порядок вступления в силу не определен в самом акте, то нормативно-правовые акты федеральных органов исполнительной власти вступают в силу по истечении десяти дней после дня их официального опубликования. Нормативно-правовые акты федеральных органов исполнительной власти, содержащие сведения, составляющие государственную тайну, или сведения, носящие конфиденциальный характер, и не подлежащие в связи с этим официальному опубликованию, прошедшие государственную регистрацию в Министерстве юстиции РФ, вступают в силу со дня государственной регистрации и присвоения номера, если самими актами не установлен более поздний срок.
Нормативные правовые акты Государственного таможенного комитета (ГТК РФ), затрагивающие права и законные интересы граждан, юридических лиц или носящие межведомственный характер, подлежат государственной регистрации, как и другие акты федеральных органов исполнительной власти. Но порядок вступления их в силу установлен иной. Если срок вступления в силу нормативно-правового акта ГТК РФ не определен в самом документе, то действует порядок, определенный ст. 11 Таможенного кодекса: нормативные акты ГТК РФ общего характера вступают в силу по истечении тридцати дней после их опубликования этим комитетом. - акты устанавливают более льготные правила, чем те, которые действуют (могут распространять свое действие на правоотношения, возникшие до их издания); - акты законодательства РФ обязывают ГТК РФ ввести нормативные акты по таможенному делу в более короткие сроки. Этим же указанием подтверждается, что на акты ГТК РФ в вопросах официального опубликования распространяется действующий в отношении федеральных органов исполнительной власти порядок.
Нормативные акты Банка России, затрагивающие права, свободы или обязанности граждан, подлежат регистрации в Министерстве юстиции РФ в порядке, установленном для регистрации актов федеральных министерств и ведомств. Нормативные акты Банка России вступают в силу со дня их официального опубликования в официальном издании Банка России - "Вестнике Банка России", за исключением случаев, установленных Советом директоров. Подробно регламентирует порядок опубликования и вступления в силу нормативных актов Банка России Положение Банка России "О порядке подготовки и вступлении в силу нормативных актов Банка России" от 15.09.97. Порядок вступления в силу нормативных актов, издаваемых Пенсионным фондом Российской Федерации, Федеральным фондом обязательного медицинского страхования, Фондом социального страхования Российской Федерации И Государственной хлебной инспекцией при Правительстве Российской Федерации С 20.03.2001 Указом Президента РФ от 20.03.2001 N 318 введена государственная регистрация нормативных правовых актов Пенсионного фонда Российской Федерации, Федерального фонда обязательного медицинского страхования, Фонда социального страхования Российской Федерации и Государственной хлебной инспекции при Правительстве Российской Федерации. Она осуществляется Министерством юстиции Российской Федерации в порядке, установленном для государственной регистрации нормативных правовых актов федеральных органов исполнительной власти. Критерии отбора актов, подлежащих государственной регистрации, те же, что и для актов федеральных органов исполнительной власти, а именно: акты должны затрагивать права и обязанности граждан, устанавливать правовой статус организаций или носить межведомственный характер. Общая модель несанкционированных действий злоумышленника Предлагается выделить в модели две основных части, которые требуют отдельной проработки технологий защиты:
Для построения указанных моделей требуется ввести исходные данные об организации сети связи, используемых информационных и технологий защиты, протоколов передачи, сервисов, служб, предоставляемых сетью услуг.
Нарушитель в нашем предположении имеет следующие исходные данные и возможности:
Исходные данные по модели для внутреннего нарушителя.
Нарушитель в нашем предположении имеет следующие исходные данные:
Исходя из указанных данных о КИС и возможностей нарушителя, строится следующая модель действий внешнего нарушителя. 1. Знание версий ОС дает информацию об уязвимостях и “дырах” в настройках и конфигурации что может привести к разрушению нарушителем ресурсов и дезорганизации работы КИС, а также фактом НСД к информации. 2. Знание протоколов информационного и сетевого обмена также дает нарушителю данные об уязвимостях и ошибках протоколов с помощью которых нарушитель сможет дезорганизовать работу КИС и получить доступ к информации. 3. Топология и организация связи дает нарушителю информацию о наиболее слабых местах сети с целью несанкционированного подключения к КИС. 4. Категории пользователей, сервисы и услуги характеризуют ценность передаваемых по сети данных. Таким образом, внешний нарушитель может выполнять следующие опасные, по отношению к Корпоративной Информационной Системе, действия: 1.С учетом версий и типов ОС и оборудования нарушитель знает их уязвимости и “дырки”, в том числе, в настройках и конфигурациях. Это означает, что нарушитель может иметь доступ и разрушать информационные и сетевые ресурсы, дезорганизовывать работу КИС. 2. Топология и организация связи в сети, а также информация о наличие подключенных ЛВС в составе КИС позволяет нарушителю изучить и выбрать “слабые” места в сети организовать нелегитимный доступ к ресурсам КИС через цифровые (ISDN) или аналоговые коммутируемые соединения ТФ-ОП (Dial-Up), с целью сбора статистики и дальнейшего изучения слабых мест. 3. Протоколы информационного и сетевого обмена позволяют нарушителю, используя их уязвимости и ошибки, дезорганизовывать работу КИС и получать нелегитимный доступ к ее ресурсам. 4. Категории пользователей, а также используемые сервисы, службы и услуги в КИС позволяют нарушителю охарактеризовать ценность передаваемых данных по сети, с последующим определением наиболее важных ресурсов КИС. Со стороны внутреннего нарушителя возможны следующие опасные действия: 1. Нарушитель имеет легитимный доступ к ряду информационных и сетевых ресурсов. Следовательно, он может их разрушать и дезорганизовывать работу КИС. 2. Нарушитель изначально знает “слабые” места в сети и следовательно может организовать нелегитимный доступ к ресурсам КИС через цифровые (ISDN) или аналоговые коммутируемые соединения ТФ-ОП (Dial-Up), с целью сбора статистики. 3. Протоколы информационного и сетевого обмена позволяют нарушителю используя их уязвимости и ошибки дезорганизовывать работу КИС и получать нелегитимный доступ к ее ресурсам, а также зная пароли и аутентификационные данные осуществлять легитимный доступ к ресурсам с целью их реконфигурирования и изменения настройки. 4. Нарушитель знает ценность передаваемых данных по сети, используемые сервисы, службы и предоставляемые сетью услуги, а также наиболее важные ресурсы КИС.
50. Расскажите порядок лицензирования в области защиты государственной тайны Законодательной основой лицензирования деятельности, связанной с использованием и защитой информации, составляющей государственную тайну, а также с оказанием услуг по защите государственной тайны (что это такое будет рассмотрено ниже), является статья 27 Федерального Закона от 21.07.1993 г. № 5485-1 «О государственной тайне». В этой же статье приведен и общий порядок получения данного вида лицензий, который дополнительно конкретизирован в Положении «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны», утвержденном постановлением Правительства Российской Федерации от 15.04.1995 г. № 333. К числу неотъемлемых этапов процесса получения лицензий на ведение указанной деятельности относятся (в хронологическом порядке): I. Создание в организации условий, предусмотренных требованиями действующих нормативно-правовых актов и необходимых для надежной защиты сведений, составляющих государственную тайну. II. Формирование и направление в орган безопасности пакета заявительных документов, перечень которых определен пунктом 5 Положения «О лицензировании…» № 333-1995 г. III. Проведение специальной экспертизы организации-заявителя, то есть его исследования на предмет готовности к осуществлению заявленного вида деятельности. IV. Проведение государственной аттестации руководителя организации-заявителя, то есть оценки степени его нормативно-правовой подготовки в области защиты сведений, составляющих государственную тайну.
|
||||
Последнее изменение этой страницы: 2016-09-20; просмотров: 309; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.147.65.111 (0.008 с.) |