ТОП 10:

Классы каналов несанкционированного доступа.



 

Разделим каналы несанкционированного доступа на 2 составляющие:

1)Каналы от источника информации при несанкционированном доступе к нему.

К ним относятся:

-Хищение носителей информации (как на твердых, так и на электронных носителях);

-Копирование информации с носителей;

-Подслушивание разговоров и установка закладных устройств в помещение и съем информации с них (характерно для информационных центров).

2)Каналы со средств обработки информации при несанкционированном доступе к ним:

К ним относятся:

-Снятие информации с устройств электронной памяти;

-Установка закладных устройств в средства обработки информации (характерно для электронных носителей);

-Ввод программных продуктов, позволяющих злоумышленнику снимать информацию.

Источники появления угроз.

1 источник - люди:

-Посторонние лица;

- Пользователи;

- Персонал;

 

Пользователи и персонал-это люди, которые имеют прямой или косвенный доступ к информации, которая хранится на носителях. При внедрении злоумышленника в рабочую сферу, может произойти несанкционированное хищение информации, ее модификация или уничтожение.

 

2 источник - технические устройства:

К ним можно отнести устройства передачи, хранения и переработки информации о тоталитарных сектах. При перехвате сообщений с данных технических устройств, также может произойти модификация, хищение и уничтожение информации.

 

3 источник - модели, алгоритмы, программы:

Данный источник угроз характерен для электронных носителей, при несанкционированном внедрении программ злоумышленника.

 

4 источник - технологические схемы обработки:

Может привести к модификации или удалению поступающей информации (ручные для твердых носителей и сетевые для электронных носителей).

 

Причины нарушения целостности информации.

 

Причины нарушения целостности информации могут быть как преднамеренными, так и непреднамеренными.

 

Преднамеренные:

К ним относятся диверсии-пожары, взрывы, которые ведут к уничтожению информации и вследствие чего применимы к информационным центрам. А также непосредственные действия с носителем (хищение, модификация информации на носителях), которые характерны для тех злоумышленников, которым необходимы все сведения.

Непреднамеренные:

К ним относятся отказы рабочего персонала, сбои и ошибки людей, стихийные бедствия и несчастные случаи.

 

Потенциально возможные злоумышленные действия.

Угрозы и злоумышленные действия можно рассматривать с точки зрения воздействия их на такие качества объекта(информационной системы), как готовность, надежность и конфиденциальность.

 

Готовность-способность информационной системы обеспечить законным пользователям условия доступа к ресурсам в соответствии с принятым режимом работы.

 

Конфиденциальность - способность системы обеспечить целостность и сохранность информации ее законных пользователей.

 

Надежность-способность системы обеспечить информационные потребности только законным пользователям в рамках их интересов.

 

В общем плане к злоумышленным действиям относятся: похищения и угрозы похищения сотрудников и персонала, убийства, психологический террор, угрозы, шантаж, грабежи.

 

Преступные посягательства в отношении помещений, зданий и персонала проявляются в виде: взрывов, поджогов, нападений, вторжений и захватов.

 

Осуществление угроз информационным ресурсам может быть произведено:

-через имеющиеся агентурные источники в органах государственного управления, коммерческих структур, имеющих доступ к конфиденциальной информации;

-через подкуп лиц, работающих с основными документами;

-путем перехвата информации в средствах и системах связи и хранения информации при несанкционированном доступе.

Цели подобных акций:

 

С помощью сведений о вредоносных обществу организациях можно разжигать массовые протесты и недовольства. Владение сведениями о таких сектах другими странами, регионами, людьми, может позволить им манипулировать людьми, с целью подорвать общественный строй и ослабить внутренние силы страны.

 

Хищение такой информации позволит руководству менее влиятельной секты выйти на лучшее финансирование и повысить значимость.

 

Хищение информации или сокрытие достоверного содержания вредоносных организаций может привести к незнанию людей, что также может повредить государству.

 

 

Часть 2

 

Введение.

Необходимо для выбранного объекта защиты информации сформулировать требования по защите и предложить подходы к увеличению его защищенности по следующим пунктам:

 

1)Определить требования к защите информации.

 

2) Классифицировать автоматизированную систему.

 

3) Определить факторы, влияющие на требуемый уровень защиты информации.

 

4) Выбрать или разработать способы и средства защиты информации.

 

5)Построить архитектуру системы защиты информации.

 

6) Сформулировать рекомендации по повышению уровня защищенности.

 

Итак, объект- это сведения о тоталитарных сектах и вредоносных обществу организациях.

Чтобы сформулировать и предложить действенные меры по большей защищенности объекта, необходимо определить то, где и на каком носителе может располагаться необходимая злоумышленникам информация.

 

Во-первых, списки всех вредоносных организаций должны располагаться в районном управлении внутренних дел. Там они могут содержаться как на твердом, так и на электронном носителе.

Во-вторых, т.к. существуют специальные организации, которые содержат перечень тоталитарных сект и предназначенные для того, чтобы любой гражданин мог свободно знать о всех вредоносных организациях, то вся информация должна храниться в архиве таких центров.

 

На основании этого проведем анализ, по улучшению защищенности объекта.

 

Требования к защите информации.

Как мы знаем, что на систему комплексной защиты возлагается обеспечение:

 

Ø доступности информации

Ø целостность информации

Ø конфиденциальности информации

В нашем случае будем более подробно рассматривать последние 2 пункта, и формировать требования применительно к ним.

 

Требования к защите информации – это установленные правила или нормы, которые должна быть выполнены при организации и осуществлении защиты информации, или допустимое значение показателя эффективности защиты информации.

 

Защита информации обеспечивается путем:

 

1) Соблюдения субъектами правовых отношений норм, требований и правил организационного и технического характера по защите информации;

 

2) Использования средств вычислительной техники, программного и аппаратного обеспечения и в целом средств защиты, отвечающих установленным требованиям по защите информации; осуществления контроля по защите информации.

 

Целью применения мер обеспечения безопасности информации является уменьшение риска либо за счет уменьшения вероятности осуществления угрозы, либо за счет уменьшения эффекта воздействия угрозы.

 

С экономической точки зрения мера защиты оправдана, если ее эффективность, выраженная через уменьшение ожидаемого экономического ущерба, превышает затраты на ее реализацию.

 

Рассмотрим концептуальную модель безопасности информации:

Опираясь на виды угроз нашего объекта и на представленную модель можно сформулировать основное требование к защите информации:

обеспечить сохранность, целостность, достоверность информации и исключить любую попытку несанкционированного доступа ( с применением правового, организационного и инженерно-физического направлений защиты ) с использованием всех способов защиты.

Итак, должны быть обеспечены требования:

 

1) Необходимо иметь явную и четкую методику обеспечения безопасности;

2) Обеспечение идентификации пользователей, имеющих доступ к информации;

3) Информация должна храниться отдельно и защищаться так, чтобы была возможность отслеживать действия, влияющие на безопасность;

4) Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями;

5) Потоки информации должны разграничиваться в зависимости от уровня ее конфиденциальности;

6) Должна быть предусмотрена очистка ресурсов, содержащих конфиденциальную информацию, до перераспределения этих ресурсов другим пользователям;

7) Предупреждение возможных неблагоприятных последствий нарушения порядка доступа к информации;

8) Проведение мероприятий, направленных на предотвращение неправомерных действий в отношении информации;

9) Своевременное обнаружение фактов неправомерных действий в отношении информации;

10) Недопущение воздействия на технические средства информационной системы общего пользования, в результате которого может быть нарушено их функционирование;

11) Возможность оперативного восстановления информации, модифицированной или уничтоженной вследствие неправомерных действий;

12) Проведение мероприятий по постоянному контролю за обеспечением защищенности;

13) Возможность записи и хранения сетевого трафика;

14) Система защиты информации должна точно выполнять свои функции в соответствии с основными принципами и быть изолированной от пользователей.

 







Последнее изменение этой страницы: 2016-08-06; Нарушение авторского права страницы

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.206.48.142 (0.008 с.)