Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка програмно-технічних засобів для захисту від несанкціонованого доступу (на прикладі ТОВ &Мінерал&)

Реферат Розробка програмно-технічних засобів для захисту від несанкціонованого доступу (на прикладі ТОВ &Мінерал&)





тегорія V);

· обслуговуючий персонал підрозділів ТОВ ??laquo; Мінерал (охорона, працівники інженерно-технічних служб і т.д.) (категорія VI);

· уповноважений персонал розробників, який має право на технічне обслуговування і модифікацію компонентів інфраструктури ТОВ ??laquo; Мінерал (категорія VII).

Передбачається, що до осіб категорій I і II зважаючи на їх виняткової ролі в інфраструктурі ТОВ ??laquo; Мінерал повинен застосовуватися комплекс особливих організаційно-режимних заходів щодо їх підбору, прийняттю на роботу, призначення на посаду та контролю виконання функціональних обов'язків. Тому зазначені особи виключаються з числа ймовірних порушників.

До осіб категорії III належать користувачі інфраструктури ТОВ ??laquo; Мінерал raquo ;, які є співробітниками підрозділів (наприклад - заступник з кадрів).

Особи категорій IV, V і VI, відповідно до Базовою моделлю загроз персональних даних при їх обробці в інформаційних системах персональних даних raquo ;, затвердженої ФСТЕК Росії від 18 лютого 2008 року, відповідають потенційними порушниками першої категорії (особи, які мають санкціонований доступ до ІСПДн, але не мають доступу до ПДН).

Особи категорії VII - відповідають потенційними порушниками сьомої категорії (програмісти-розробники (постачальники) і особи, які забезпечують його супровід на об'єкті, що захищається) і восьмої категорії (розробники і особи, які забезпечують поставку, супровід і ремонт технічних засобів на ІСПДн).

Отже - особи категорій III-VII відносяться до ймовірних порушникам режиму безпеки і доступу .

2.1.7 Класифікація та способи реалізації загроз НСД по каналах витоку інформації

Можливі наступні способи реалізації загроз НСД в інфраструктуру ТОВ ??laquo; Мінерал по каналах витоку інформації:

Види загроз [16]:

. Людський фактор. Здійснення несанкціонованого доступу до цільової інформації, що зберігається і оброблюваної в інформаційній інфраструктурі:

v Крадіжка ПЕОМ.

v Крадіжка носіїв інформації.

v Крадіжка ключів доступу.

v Крадіжки, модифікації, знищення інформації.

v Висновок з ладу вузлів ПЕОМ, каналів зв'язку.

v Несанкціоноване відключення засобів захисту.

2. Програмний канал витоку. Загрози розкрадання, несанкціонованої модифікації або блокування інформації за рахунок несанкціонованого доступу (НСД) із застосуванням програмно-апаратних і програмних засобів (у тому числі програмно-математичних впливів)

v Дії шкідливих програм (вірусів).

v декларованих можливостей системного ПЗ та ПЗ для обробки персональних даних.

v Установка ПО не пов'язаного з виконанням службових обов'язків.

3. Технічний канал. Загрози від витоку технічними каналами:

v Загрози витоку акустичної інформації.

v Загрози витоку видової інформації.

v Загрози витоку інформації каналами ПЕМВН.

4. Загрози не навмисних дій користувачів і порушень безпеки функціонування ІСПДн і СЗПДн в її складі через збої в програмному забезпеченні, а також від погроз неантропогенного (збоїв апаратури через ненадійність елементів, збоїв електроживлення) і стихійного (ударів блискавок, пожеж, повеней та т.п.) характеру:

v Утретє ключів і атрибутів доступу.

v ненавмисні модифікація (знищення) інформації співробітниками.

v Вихід з ладу апаратно-програмних засобів.

v Збій системи електропостачання.

v Розголошення інформації, модифікація, знищення співробітниками допущеними до її обробці.

4. Загрози несанкціонованого доступу по каналах зв'язку:

v Загроза Аналіз мережевого трафіку з перехопленням передається з ІСПДн і прийнятої із зовнішніх мереж інформації.

v Перехоплення в межах контрольованої зони.

v Загрози віддаленого запуску додатків.

v Загрози впровадження по мережі шкідливих програм.

Типові способи реалізації загроз НСД в ТОВ ??laquo; Мінерал :

· здійснення несанкціонованого доступу до захищається активам, використовуючи штатні засоби інфраструктури ТОВ ??laquo; Мінерал raquo ;;

· використання безконтрольно залишених штатних засобів інфраструкт...


Назад | сторінка 20 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні загрози й канали витоку інформації з ПЕОМ
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Сучасні загрози витоку інформації
  • Реферат на тему: Аналіз можливостей створення каналів несанкціонованого доступу до інформаці ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...