тупні ймовірні Загрози, Які звітність, враховуваті при візначенні політики безпеки:
В· несанкціонованій доступ сторонніх ОСІБ, что має належати до числа службовців и ознайомлення Зі Збереження конфіденційною інформацією;
В· ознайомлення своих службовців з інформацією, до Якої смороду НЕ повінні мати доступу;
В· несанкціоноване копіювання програм и даніх;
В· перехоплення та ознайомлення з конфіденційною інформацією, переданої по каналах зв'язку;
В· крадіжка магнітніх носіїв, что містять конфіденційну інформацію;
В· крадіжка роздрукованіх документів;
В· випадкове або навмісне знищення ІНФОРМАЦІЇ;
В· несанкціонована Модифікація службовців документів и баз даних;
В· фальсіфікація Повідомлень, надіс по каналах зв'язку;
В· відмова від авторства ПОВІДОМЛЕННЯ, переданого по каналах зв'язку;
В· відмовлення від фактом одержании ІНФОРМАЦІЇ;
В· нав'язування раніше переданого ПОВІДОМЛЕННЯ;
В· помилки в работе ОБСЛУГОВУЮЧИЙ персоналу;
В· руйнування файлової структури через некоректно роботу програм або апаратних ЗАСОБІВ;
В· руйнування ІНФОРМАЦІЇ, віклікане віруснімі вплива;
В· руйнування архівної ІНФОРМАЦІЇ, что зберігається на магнітніх носіях;
В· крадіжка устаткування;
В· помилки в програмному забезпеченні;
В· Відключення електроживлення;
В· збої устаткування.
Оцінка імовірності появи даніх погрозити и очікуваніх Розмірів ВТРАТИ - важка задача. Ще складніше візначіті вимоги до системи захисту. Політика безпеки винна візначатіся Наступний заходами:
В· ідентіфікація, перевірка дійсності и контроль доступу Користувачів на об'єкт, у приміщення, до ресурсів автоматизованого комплексу;
В· поділ Повноваження Користувачів, что мают доступ до обчислювальних ресурсів;
В· реєстрація та облік роботи Користувачів;
В· реєстрація СПРОБА Порушення Повноваження;
В· шифрування конфіденційної ІНФОРМАЦІЇ на Основі кріптографічніх алгорітмів вісокої стійкості;
В· ! застосування цифрового підпісу для передачі ІНФОРМАЦІЇ по каналах зв'язку;
В· забезпечення антівірусного захисту (у тому чіслі и для Боротьба з невідомімі вірусамі) i Відновлення ІНФОРМАЦІЇ, зруйнованої віруснімі вплива;
В· контроль цілісності програмних ЗАСОБІВ и оброблюваної ІНФОРМАЦІЇ;
В· Відновлення зруйнованої архівної ІНФОРМАЦІЇ, даже при значний ВТРАТИ;
В· наявність адміністратора (служби) ЗАХИСТУ ІНФОРМАЦІЇ в Системі;
В· Вироблення и Дотримання необхідніх організаційніх ЗАХОДІВ;
В· ! застосування технічних засобів, что Забезпечують безперебійну роботу устаткування.
Другий етап - реалізація політики безпеки - ПОЧИНАЄТЬСЯ з проведення розрахунку ФІНАНСОВИХ витрат и Вибори відповідніх ЗАСОБІВ для Виконання ціх завдань. При цьом, звітність, врахуваті Такі факторі як: безконфліктність роботи обраних ЗАСОБІВ, репутація постачальніків ЗАСОБІВ захисту, можлівість одержании повної ІНФОРМАЦІЇ про Механізми захисту и надані Гарантії. Крім того, Варто враховуваті принципи, в якіх відображені основні положення по безпеці ІНФОРМАЦІЇ:
В· економічна ефективність (ВАРТІСТЬ ЗАСОБІВ захисту винна буті Менш, чем Розміри можливіть Збитками);
В· мінімум прівілей (КОЖЕН користувач винен мати мінімальній набор прівілей, необхідніх для роботи);
В· простота (Захист буде тім ефектівнішій, чім легше корістувачеві з ним працювати);
В· Відключення захисту (при нормальному функціонуванні захист не винних відключатіся, за вінятком особливая віпадків, коли співробітник Зі спеціальнімі Повноваження может мати можлівість відключіті систему захисту);
В· відкрітість Проектування і Функціонування механізмів захисту (таємність Проектування і Функціонування ЗАСОБІВ безпеки - кращий підхід до ЗАХИСТУ ІНФОРМАЦІЇ того, что фахівці, Які мают відношення до системи захисту, повінні Цілком уявляті Собі принципи ее Функціонування та, у випадка Виникнення скрутно СИТУАЦІЙ, адекватно на них реагуваті);
В· незалежність системи захисту від суб'єктів захисту (особини, что Займаюсь розробка системи захисту, що не повінні буті в чіслі тихий, кого ця система буде контролюваті);
В· загальний контроль (будь-які віключення з безлічі контрольованіх суб'єктів и об'єктів захисту зніжують захіщеність автоматизованого комплексу);
В· звітність и підконтрольність (система захисту винна надаваті й достатньо доказів, что показують коректність ее роботи);
В· відповідальність (Особіста відповідальність ОСІБ, что займаються Забезпечення безпеки ІНФОРМАЦІЇ);
В· ізоляція и поділ (об'єкти захисту доцільно розділяті на групи таким чином, щоб Порушення захисту в одній з груп НЕ вплівало на БЕЗПЕКА других груп);
В· відмова за замовчуванням (ЯКЩО відбувся збій ЗАСОБІВ захисту и розроблювачі НЕ передбача Так...