Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка політики інформаційної безпеки в Міністерстві охорони здоров'я РФ

Реферат Розробка політики інформаційної безпеки в Міністерстві охорони здоров'я РФ





а (або ініційований ним процес), що проводить (проводить) атаку.

У разі передачі даних з (в) сторонній (ую) організації (ю) тільки з використанням паперових носіїв, співробітники цієї організації не можуть впливати на технічні та програмні засоби ІСПДн ІАС ЦА МЗРФ і тому в цьому документі не можуть розглядатися в якості потенційних порушників.

Всі інші фізичні особи, мають доступ до технічних і програмних засобів ІСПДн ІАС ЦА МЗРФ, можуть бути віднесені до таких категорій:

- категорія I - особи, що не мають права доступу в КЗ і здійснюють доступ до ресурсів ІСПДн ІАС ЦА МЗРФ з-за меж КЗ;

- категорія II - особи, які мають право постійного або разового доступу в КЗ ІСПДн ІАС ЦА МЗРФ.

До контрольованій зоні (КЗ) відносяться всі об'єкти і приміщення, в яких розміщуються частини ІСПДн:

приміщення, в яких розташовуються СВТ ІСПДн (сервери БД, сервери додатків та ін.) і проходять лінії зв'язку;

приміщення підрозділів, в яких розташовуються СВТ ІСПДн (АРМ користувачів, мережеве обладнання).

Всі приміщення, де розташовуються сервери БД і додатків, мережеве обладнання, АРМ користувачів) обладнані системою контролю доступу, системами охоронної та пожежної сигналізації, системою кондиціонування повітря, а також системою безперебійного живлення.

Таким чином, несанкціоноване присутність сторонніх осіб в даних приміщеннях і доступ їх до СВТ виключається.

Відповідно до «Методичними рекомендаціями ...» [3] всі потенційні порушники поділяються на два типи:

- зовнішні порушники - порушники, які здійснюють атаки з-за меж контрольованої зони ІСПДн;

- внутрішні порушники - порушники, які здійснюють атаки, перебуваючи в межах контрольованої зони ІСПДн.

Передбачається, що:

- зовнішніми порушниками можуть бути як особи категорії I, так і особи категорії II;

- внутрішніми порушниками можуть бути лише особи категорії II.

Можливості потенційних порушників ІСПДн ІАС ЦА МЗРФ істотно залежать від реалізованої в ІАС ЦА МЗРФ політики безпеки та прийнятими режимними, організаційно-технічними та технічними заходами щодо забезпечення безпеки.

Зовнішній порушник не має безпосереднього доступу до систем і ресурсів ІСПДн, які у межах КЗ. До порушника даного типу можна віднести фізичних осіб або організації, що здійснюють атаки з метою добування ПДН, нав'язування хибної інформації, порушення працездатності ІСПДн, порушення цілісності ПДН.

Внутрішніми порушниками є особи, які мають доступ в КЗ і до ІСПДн, включаючи користувачів ІСПДн, що реалізують загрози безпосередньо в ІСПДн.

Внутрішніми порушниками можуть бути наступні особи:

особи, які мають санкціонований доступ до ІСПДн, але не мають доступу до ПДН;

санкціоновані користувачі ІСПДн, які займаються обробкою ПДН;

зареєстровані користувачі ІСПДн, здійснюють віддалений доступ до ПДН по розподіленої інформаційної системі;

зареєстровані користувачі ІСПДн з повноваженнями адміністратора безпеки сегмента (фрагмента) ІСПДн;

зареєстровані користувачі ІСПДн з повноваженнями системного адміністратора;

зареєстровані користувачі ІСПДн з повноваженнями адміністратора безпеки ІСПДн; програмісти-розробники (постачальники) прикладного програмного забезпечення (ППО) і особи, які забезпечують його супроводження у ІСПДн; розробники і особи, які забезпечують поставку, супровід і ремонт технічних засобів у ІСПДн.

Санкціоновані користувачі ІСПДн здійснюють обмежений доступ до ресурсів ІСПДн зі свого робочого місця. Порядок надання обмеженого доступу визначається правилами (регламентами) доступу до інформації, що захищається. Ця категорія осіб розглядається в якості потенційних порушників.

Дистанційні зареєстровані користувачі ІСПДн здійснюють обмежений (відповідно до заданої роллю) доступ до ресурсів ІСПДн за технологією віддаленого доступу, і можуть розглядатися в якості потенційних порушників.

Зареєстровані користувачі ІСПДн з повноваженнями адміністратора безпеки сегмента (фрагмента) ІСПДн. Зареєстровані користувачі ІСПДн з повноваженнями адміністратора безпеки сегмента (фрагмента) ІСПДн є привілейованими користувачами ІСПДн, призначаються з числа особливо перевірених і довірених осіб, здійснюють свої функціональні обов'язки відповідно до заданої роллю і в якості порушників не розглядаються.

Зареєстровані користувачі ІСПДн з повноваженнями системного адміністр...


Назад | сторінка 6 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Юридичні факти та їх склад у сімейному праві. Поняття спорідненості і влас ...
  • Реферат на тему: Сучасні загрози економічної безпеки особи в Росії
  • Реферат на тему: Забезпечення інформаційної безпеки через протідію несанкціонованому доступу
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Бухгалтерська інформація та її користувачі