Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка політики інформаційної безпеки в Міністерстві охорони здоров'я РФ

Реферат Розробка політики інформаційної безпеки в Міністерстві охорони здоров'я РФ





fy"> Реєстрація ПЕМВН здійснюється з метою перехоплення інформації, що циркулює в технічних засобах, що здійснюють обробку ПДН, шляхом використання апаратури у складі радіоприймальних пристроїв, призначеної для відновлення інформації. Крім цього, перехоплення ПЕМВН можливий з використанням електронних пристроїв перехоплення інформації, підключених до каналів зв'язку або технічним засобам обробки ПДН («апаратурні закладки»).

Враховуючи технічну складність реєстрації ПЕМВН, витрати, пов'язані з перехопленням і виділенням інформативних сигналів, істотно перевершують витрати, пов'язані з отриманням ПДН іншими способами. З цієї причини передбачається, що витік інформації з каналампобочних електромагнітних випромінювання і наведень неможлива.

Для ІАС ЦА МЗРФ розглядаються наступні типи загроз НСД із застосуванням програмних та програмно-апаратних засобів, які реалізуються при здійсненні несанкціонованого, у тому числі випадкового доступу, в результаті якого здійснюється порушення конфіденційності (несанкціоноване копіювання і (або ) поширення), цілісності (несанкціоноване знищення або зміна) та доступності (несанкціоноване блокування) ПДН:

загрози несанкціонованого доступу (проникнення) в операційну середу комп'ютера з використанням штатного програмного забезпечення (засобів операційної системи або прикладних програм загального застосування);

загрози перехоплення інформації, переданої по каналах зв'язку;

загрози створення позаштатних режимів роботи програмних (програмно-апаратних засобів) за рахунок навмисних змін службових даних, ігнорування передбачених у штатних умовах обмежень на склад і характеристики оброблюваної інформації, спотворення (модифікації) самих даних і т.п.;

загрози впровадження шкідливих програм (програмно-математичного впливу).

Крім того, можливі комбіновані загрози, що представляють собою поєднання зазначених загроз. Наприклад, за рахунок впровадження шкідливих програм можуть створюватися умови для НСД в операційну середу комп'ютера, в тому числі шляхом формування нетрадиційних інформаційних каналів доступу.

Джерелами загроз НСД в ІСПДн можуть бути:

порушник;

носій шкідливої ??програми;

апаратна закладка [2].

За наявністю права постійного або разового доступу в контрольовані зони (КЗ) порушники ІСПДн поділяються на два типи:

зовнішні порушники - порушники, які не мають доступу до ІСПДн, реалізують загрози з-за меж КЗ;

внутрішні порушники - порушники, які мають доступ в КЗ до ІСПДн, включаючи користувачів ІСПДн.

Можливості зовнішніх і внутрішніх порушників істотним чином залежать від діючих в межах КЗ режимних та організаційно-технічних заходів захисту, в тому числі по допуску фізичних осіб до ПДН і контролю порядку проведення робіт.

Зовнішній порушник (далі для зручності позначення И0) не має безпосереднього доступу до систем і ресурсів ІСПДн, які у межах КЗ. До порушника даного типу можна віднести фізичних осіб або організації, що здійснюють атаки з метою добування ПДН, нав'язування хибної інформації, порушення працездатності ІСПДн, порушення цілісності ПДН.

Внутрішніми порушниками є особи, які мають доступ в КЗ і до ІСПДн, включаючи користувачів ІСПДн, що реалізують загрози безпосередньо в ІСПДн.

Внутрішні потенційні порушники в ІСПДн за класифікацією ФСТЕК Росії [2] підрозділяються на вісім категорій залежно від способу доступу і повноважень доступу до ПДН.

До першої категорії (далі И1) відносяться особи, які мають санкціонований доступ до ІСПДн, але не мають доступу до ПДН. До цього типу порушників належать посадові особи, які забезпечують нормальне функціонування ІСПДн - обслуговуючий персонал, проводить роботи в приміщеннях, в яких розміщуються технічні засоби ІСПДн, співробітники, що мають доступ в приміщення, в яких розміщуються технічні засоби ІСПДн.

До другої категорії внутрішніх потенційних порушників (далі И2) відносяться зареєстровані користувачі ІСПДн, здійснюють обмежений доступ до ресурсів ІСПДн з робочого місця - санкціоновані користувачі ІСПДн, які займаються обробкою ПДН. До цієї категорії порушників відносяться зареєстровані користувачі ІАС ЦА МЗРФ.

До третьої категорії внутрішніх потенційних порушників (далі И3) відносяться зареєстровані користувачі ІСПДн, здійснюють віддалений доступ до ПДН по розподіленої інформаційної системі. До цієї категорії порушників відносяться зареєстровані користувачі ІАС ЦА МЗРФ, здійснюють віддалений доступ до ПДН.

До четвертої категорії внутрішніх потенційних порушників (д...


Назад | сторінка 10 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аналіз можливостей створення каналів несанкціонованого доступу до інформаці ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розробка програмно-технічних засобів для захисту від несанкціонованого дост ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу