Каналы утечки информации.
К возможным каналам утечки или нарушения целостности информации можно отнести: - НСД к информации, обрабатываемой на ПЭВМ и на сервере; - НСД к бумажным и машинным носителям информации; - выход из строя технических и программных средств, в т.ч. машинных носителей информации. Нарушение целостности информации возможно как путем физического разрушения носителей информации, так и путем искажения ее с помощью программных средств: - Аварии, стихийные бедствия (пожар, затопление); - Колебания в сети электропитания; - Старение магнитной поверхности носителей информации; - Ошибочное удаление информации пользователем; - Сбои прикладного программного обеспечения. Возможны следующие способы несанкционированного доступа к защищаемым ресурсам АС: - физический доступ к носителям информации (к серверу) и их резервным копиям с целью их хищения; - физический доступ к бумажным носителям информации, с целью их хищения, размножения, фотографирования; - непосредственный (вне рамок прикладного ПО) доступ к файлам хранилища информации, таблицам БД и исполняемым модулям ПО - удаленно или локально с целью их копирования и дальнейшей установки, а также с целью их уничтожения; - применение нештатных специальных программ, обеспечивающих восстановление удаленных данных с машинных носителей информации; - передача файлов по каналам связи между сотрудниками и за пределы станции с целью предоставления НСД лицам, не имеющим допуска к данной информации в обход штатных средств защиты; - доступ в рамках прикладного ПО локально или удаленно к базам данных и файлам с использованием недокументированных возможностей и режимов работы этого ПО, разработанных и установленных в качестве модификаций, в случае, когда разработчиком ПО является сторонняя организация; - любой доступ к ПО и данным с использованием технологий взлома средств защиты с целью получения или уничтожения данных (в т.ч. компьютерные вирусы); - доступ с использованием чужого идентификатора, а также с чужого рабочего места во время отсутствия пользователя этого АРМ. Модель нарушителя В качестве возможного нарушителя рассматривается субъект, имеющий доступ к работе с программными и техническими средствами. Нарушители классифицируются по уровню возможностей, предоставляемых им всеми доступными средствами (Таблица 1).
Таблица 1.
Фактическая защищенность
Доступ служащих к ресурсам разграничивается штатными средствами ОС. Список служащих, имеющих доступ к ресурсам, документально определен. Доступ ограничивается в соответствии с должностными инструкциями. Документ, определяющий порядок конфиденциального документооборота существует и утвержден. Документально определена технология обработки информации (документ «Описание технологического процесса обработки информации»). На серверах и рабочих станциях применяются операционные системы MS Windows, что позволяет применить сертифицированные средства защиты от НСД. Но также осуществляется обработка информации в СУБД, что практически исключает применение на данных объектах сертифицированных средств защиты от НСД по причине отсутствия таких средств на рынке.
Популярное: Как построить свою речь (словесное оформление):
При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою... Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние... Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (152)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |