забезпечення: АРМ Лісокористування, 1С бухгалтерія, MS Word 2000, MS Exel 2000, MS Internet Explorer 5.5, The Bat v. інформація безпеку конструкторський захист
Антивірусний захист виконується за допомогою TrendMicro на ПЕОМ працюють під управлінням операційної системи Windows XP і за допомогою Inocul на ПЕОМ працюють під управлінням Windows 98. Антивірусні бази регулярно оновлюються через фірму «Автограф». Підключення до мережі Інтернет здійснюється через модем, роль міжмережевого екрану виконує TrendMicro.
Розмежування прав доступу до інформаційних ресурсів реалізується штатними засобами операційних систем. При цьому використовуються політики груп користувачів. Поділ на групи проводиться згідно службових обов'язків.
В організації виділені наступні групи користувачів:
· управлінський персонал
· працівники фінансового відділу
· касири
· інші
У АСОІ передбачається обробляти персональні дані, фінансову інформацію і деякі інші відомості конфіденційного характеру, більш докладно викладені в додатку №.
Дані про існуючу автоматизованій системі обробки інформації свідчать про недостатній рівень захисту інформації з обмеженим доступом. Таким чином виникає завдання вдосконалення системи захисту інформації, діючої на об'єкті інформатизації.
2.3 Виявлення загроз і каналів витоку інформації
Так як в автоматизованій системі обробки даних організації обробляється інформація представляє велику цінність (державна таємниця, комерційна та конфіденційна інформація), то можна припустити, що вона може стати метою зловмисників. Так само оброблюваної і зберігається інформації можуть загрожувати ненавмисні дії користувачів, помилки програмного забезпечення, апаратні збої, стихійні лиха і т.д.
За мети впливу можна розрізнити наступні види загроз:
· загрози порушення конфіденційності інформації;
· загрози порушення цілісності інформації;
· загрози порушення працездатності системи.
Під порушенням конфіденційності інформації розуміється її розголошення, тобто дана інформація стає відома особам, які не повинні мати до неї доступ. Можна вважати, що порушення конфіденційності має місце при несанкціонованому доступі до інформації, що зберігається в системі чи переданої з однієї системи в іншу. Під порушенням цілісності інформації, що зберігається в системі чи переданої по каналу зв'язку, розуміють її зміну або спотворення, що приводить до порушення її якості або повного знищення. Загрози порушення працездатності спрямовані на створення таких ситуацій, коли певні навмисні дії або знижують працездатність системи обробки даних, або блокують доступ до деяких її ресурсам.
Всі джерела загроз безпеці інформації в організації можна розділити на три основних групи:
· Загрози, обумовлені діями суб'єктів.
· Загрози, здійснювані технічними засобами.
· Загрози, викликані стихійними джерелами .. Загрози, обумовлені діями суб'єктів, які можуть призвести до порушення безпеки інформації в організації, поділяються на зовнішні (одиночні зловмисники або групи зловмисників) і внутрішні (співробітники організації або спеціально впроваджені агенти).
Види загроз:
1. Крадіжка:
· технічних засобів (вінчестерів, ноутбуків, системних блоків);
· носіїв інформації (паперових, магнітних, оптичних та ін.);
· інформації (несанкціоноване читання та/або копіювання);
· засобів доступу до інформації, що захищається (ключі, паролі, ключова документація та ін.).
2. Зміна (модифікація):
· операційних систем;
· прикладних програм;
· інформації (даних), заперечення факту відправки повідомлень;
· паролів і правил доступу.
3. Знищення
· технічних засобів (вінчестерів, ноутбуків, системних блоків);
· носіїв інформації (паперових, магнітних, оптичних та ін.);
· програмного забезпечення (ОС, прикладного ПЗ)
· інформації (файлів, даних)
· паролів і ключової інформації.
4. Несанкціонований перехоплення інформації
· за рахунок ПЕМВН від технічних засобів;
· по акустичному каналу;
· при підключ...