Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Модели угроз и нарушителей ИБ пту.Содержание книги Поиск на нашем сайте
5.1. Угроза ИБ АС ПТУ – совокупность условий и факторов, создающих опасность НСД к информации, циркулирующей в АС, а также возможные последствия воздействий нарушителя на АС ПТУ, приводящие к ухудшению заданных характеристик функционирования АС или нарушению ее работоспособности, а также искажению и утечке информации. 5.2. Информационная инфраструктура АС ПТУ может быть представлена в виде следующих основных уровней: - физического (линии связи, аппаратные средства и пр.); - сетевого (сетевые аппаратные средства: маршрутизаторы, коммутаторы, концентраторы и пр.); - сетевых приложений и сервисов; - операционных систем; - систем управления базами данных; Определение конкретных объектов защиты осуществляется на каждом из уровней информационной инфраструктуры. 5.3. Основные угрозы ИБ АС являются: - работники ПТУ, реализующие угрозы ИБ вне легально предоставленных им прав и полномочий, а также субъекты, не являющиеся работниками ПТУ, но осуществляющие попытки НСД (внешние нарушители ИБ); - работники ПТУ, реализующие угрозы ИБ с использованием легально предоставленных им прав и полномочий (внутренние нарушители ИБ); - неблагоприятные события природного, техногенного и социального характера; - террористы и криминальные элементы; - сбои, отказы, разрушения, повреждения программных и технических средств; - зависимость от поставщиков, провайдеров, партнеров; - несоответствие требованиям надзорных и регулирующих органов, действующему законодательству. 5.3.1. Источники угроз на физическом, сетевом уровнях и уровне сетевых приложений: - внешние источники угроз: лица, распространяющие вирусы и другие вредоносные программы, лица, осуществляющие НСД; - внутренние источники угроз: лица, реализующие угрозы в рамках своих полномочий и за их пределами (персонал, имеющий права доступа к аппаратному оборудованию, в том числе сетевому, администраторы сетевых приложений и т.п.); - комбинированные источники угроз: внешние и внутренние, действующие совместно и/или согласованно. 5.3.2. Источники угроз на уровнях операционных систем, систем управления базами данных: - внутренние, реализующие угрозы в рамках своих полномочий и за их пределами (администраторы ОС, администраторы СУБД, администраторы ИБ и т.д.); - комбинированные источники угроз: внешние и внутренние, действующие в сговоре. 5.3.4. Угрозы, связанные с природными и техногенными катастрофами и террористической деятельностью. 5.4. В соответствии с требованиями к обеспечению ИБ АС ПТУ определены следующие модели угроз: - разглашение конфиденциальной информации и неправомерные действия со стороны лиц, имеющих право доступа к конфиденциальной информации и реализующих угрозы в рамках своих полномочий и за их пределами. - утечка и искажение конфиденциальной информации за счет НСД к ней через технические средства АС ПТУ, утечка конфиденциальной информации по техническим каналам; - преднамеренные программно-технические воздействия с целью нарушения целостности (уничтожения, искажения) информации в процессе ее обработки, передачи и хранения в АС ПТУ; - нарушения доступности информации в АС ПТУ, за счет нарушения работоспособности программного обеспечения, коммуникационного оборудования и маршрутизаторов АС (дефекты, сбои, аварии и отказы аппаратно-программных комплексов); 5.5. Основные критические элементы средств автоматизации АС ПТУ: - специализированные АРМ с установленными СКЗИ; - коммуникационное оборудование системы передачи данных (маршрутизаторы, концентраторы, модемы); 5.6. Объекты защиты средств автоматизации являются: - программно-технический комплекс АС ПТУ, обрабатывающая конфиденциальную информацию; - рабочие станции конечных пользователей АС ПТУ; - специализированных АРМ с установленными СКЗИ; - каналы связи, посредством которых осуществляется информационный обмен в АС ПТУ; - помещения, в которых располагаются рабочие станции конечных пользователей. 5.7. Система ИБ АС ПТУ строится в соответствии с определенным характером угроз и основных элементов системы, на которые эти угрозы распространяются. Система ИБ ПТУ
|
||||
Последнее изменение этой страницы: 2016-12-16; просмотров: 315; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.188.76.209 (0.007 с.) |