Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка політики інформаційної безпеки в Міністерстві охорони здоров'я РФ

Реферат Розробка політики інформаційної безпеки в Міністерстві охорони здоров'я РФ





ктивно вбудовані апаратні закладки створюються в ході проектування і розробки апаратного забезпечення, застосовуваного в ІСПДн і можуть проявлятися у вигляді декларованих можливостей різних елементів обчислювальної системи.

Автономні апаратні закладки є закінченими пристроями, що виконують певні деструктивні функції: перехоплення, накопичення, введення/виведення інформації і т.д.

Враховуючи, що апаратні закладки являють собою певний елемент технічних засобів (ТЗ), потай впроваджуваний або підключається до ІС і забезпечує за певних умов реалізацію несанкціонованого доступу або безпосереднє виконання деяких деструктивних дій, в них, як правило, містяться мікрокоманд, що забезпечують взаємодію закладки з програмно-технічними засобами ІС.

Апаратні закладання можуть реалізувати загрози:

збору та накопичення ПДН, оброблюваних і збережених в ІСПДн;

формування технічних каналів витоку (акустичний, оптичний, побічних електромагнітних випромінювань і наведень - ПЕМВН) з можливою обробкою інформації, у тому числі і стеганографічними методами, і передачею її за межі КЗ (на зовнішніх машинних носіях інформації).

У силу зазначених властивостей апаратних закладок ефективний захист від них може бути забезпечена за рахунок врахування їх специфіки та відповідної організації технічного захисту інформації на всіх стадіях (етапах) життєвого циклу ІСПДн.

У розділі 2 проведено аналіз характеристик ІСПДн ІАС ЦА МЗР.

З проведеного аналізу випливає, що відповідно до вимог п.8, п.16 «Порядку проведення класифікації інформаційних систем персональних даних» [9] даннаяІСПДн є розподіленою ІСПДн, що має підключення до мереж зв'язку загального користування.

У ІАС ЦА МЗР можлива реалізація следующіхУБПДн:

загрози витоку інформації технічними каналами (п.4 справжньої моделі);

загрози НСДдо ПДН, оброблюваних в розподілених мережах.

Загрози НСД для ІСПДн ІАС ЦА МЗР пов'язані з діями порушників, які мають доступ до ІСПДн, включаючи користувачів ІСПДн, що реалізують загрози безпосередньо в ІСПДн (внутрішній порушник), а також порушників, які не мають доступу до ІСПДн і реалізують загрози із зовнішніх мереж зв'язку загального користування (зовнішній порушник).

Враховуючи склад застосовуваних засобів захисту, категорії персональних даних, категорії ймовірних порушників і рекомендації «Базовою моделі загроз безпеки персональних даних при їх обробці в інформаційних системах персональних даних», необхідно розглянути наступні загрози безпеці для ІСПДн ІАС ЦА МЗР:

загрози, реалізовані в ході завантаження операційної системи;

загрози, реалізовані після завантаження операційної системи;

загрози впровадження шкідливих програм;

загроза «Аналіз мережевого трафіку» з перехопленням переданої по мережі інформації;

загрози сканування, спрямовані на виявлення типу або типів використовуваних операційних систем, мережевих адрес робочих станцій ІСПДн, топології мережі, відкритих портів і служб, відкритих з'єднань і ін.;

загроза виявлення паролів;

загроза отримання НСД шляхом підміни довіреної об'єкта мережі;

загроза типу «Відмова в обслуговуванні»;

загроза віддаленого запуску додатків;

загроза застосування по мережі шкідливих програм;

загрози впровадження помилкового об'єкта як в ІСПДн, так і в зовнішніх мережах;

загрози нав'язування хибного маршруту шляхом несанкціонованого зміни маршрутно-адресних даних як всередині мережі, так і в зовнішніх мережах;

загрози, що реалізуються за рахунок вразливостей мережевих протоколів при здійсненні термінального доступу.

Під рівнем вихідної захищеності розуміється узагальнений показник Y 1, залежний від технічних і експлуатаційних характеристик ІСПДн [1].

Відповідно до «Методики визначення актуальних загроз безпеці персональних даних при їх обробці в інформаційних системах персональних даних» [1] для знаходження рівня вихідної захищеності ІСПДн, тобто значення числового коефіцієнта Y 1, необхідно визначити показники вихідної захищеності, які представлені в Таблиці 2.


Таблиця 2

№Техніческіе та експлуатаційні характеристики ІСПДнТіп ІСПДнУровень защіщенності1По територіальним размещеніюРаспределенная ІСПДн, яка охоплює кілька областей, країв, округів або держава в целомнізкій2По наявності з'єднання з мережами загального пользованіяІСПДн, що має одноточ...


Назад | сторінка 12 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Загрози інформації та інформаційних систем
  • Реферат на тему: Сучасні загрози витоку інформації
  • Реферат на тему: Основні загрози й канали витоку інформації з ПЕОМ
  • Реферат на тему: Загрози психологічної безпеки суб'єкта освітнього процесу
  • Реферат на тему: Внутрішні загрози економічній безпеці