ювань;
3. Недоступність інформації в результаті її блокування, збою устаткування або програм, дезорганізації функціонування операційних систем робочих станцій, серверів, маршрутизаторів, систем управління баз даних, розподілених обчислювальних мереж, дії вірусів, стихійних лих та інших форс-мажорних обставин.
Джерелами (каналами) виникнення загроз можуть бути:
в”Ђ стихійні лиха (пожежі, повені тощо);
в”Ђ технічні аварії (раптове відключення електроживлення, протікання і т.п.);
в”Ђ несанкціоноване отримання ідентифікаторів користувачів і їх паролів, паролів доступу до загальних ресурсів;
в”Ђ несанкціонована передача інформації, що захищається з внутрішньої (локальної) мережі в глобальну мережу Internet;
в”Ђ умисне або ненавмисне розголошення інформації, що захищається;
в”Ђ розкрадання носіїв інформації або несанкціоноване копіювання інформації;
в”Ђ посилка в ЛВС пакетів, що порушують нормальну роботу мережі;
в”Ђ впровадження програм-троянів, резидентних програм, що забезпечують отримання повного контролю над комп'ютером;
в”Ђ впровадження деструктивних програм - вірусів, мережевих черв'яків і пр.;
в”Ђ проникнення злісних програм через Internet, електронну пошту, гнучкі диски, CD-диски;
в”Ђ отримання інформації про топологію мережі, принципи її функціонування, характеристичної інформації мережі або ділянки мережі;
в”Ђ розкрадання, фізичний виведення з ладу технічних засобів;
в”Ђ прослуховування мережевого трафіку (з метою отримання інформації про мережеві ресурси, хешировать паролі, ідентифікаторах користувачів і пр.) з використанням легальних робочих станцій;
в”Ђ прослуховування мережевого трафіку з використанням нелегальних комп'ютерів, підключених до ЛОМ фізично (локально) або віддалено;
в”Ђ впровадження технічних та програмних засобів скритного знімання інформації з робочих станцій, засобів зв'язку, з приміщень адвокатської фірми, в яких обробляється захищається інформація;
в”Ђ використання спеціальних методів і технічних засобів (побічні випромінювання, наведення по ланцюгах харчування, електронні закладки, дистанційне приховане відеоспостереження або фотографування, застосування підслуховуючих пристроїв, перехоплення електромагнітних випромінювань і наведень тощо);
в”Ђ використання для доступу до інформації так званих "люків", "дірок" і "Лазівок" та інших можливостей обходу механізму розмежування доступу, що виникають внаслідок недосконалості загальносистемних компонентів програмного забезпечення (операційних систем, систем управління базами даних тощо) і неоднозначністю мов програмування, що застосовуються в автоматизованих системах обробки даних;
в”Ђ незаконне підключення спеціальної реєструючої апаратури до пристроїв або лініях зв'язку (перехоплення модемного і факсимільного зв'язку);
в”Ђ умисне зміна використовуваного програмного забезпечення для несанкціонованого збору захищається.
V . Заходи щодо забезпечення захисту інформації у адвокатській конторі
Основними заходами щодо забезпечення захисту інформації в адвокатській фірмі є:
в”Ђ адміністративно-правові та організаційні;
в”Ђ технічні, засновані на використанні апаратно-програмних і спеціальних засобів;
в”Ђ режимні.
1. Адміністративно-правові та організаційні заходи:
1.1. Визначення правового статусу всіх суб'єктів відносин у інформаційній сфері, включаючи користувачів інформаційних і комунікаційних систем, встановлення їх відповідальності за дотримання нормативних правових актів адвокатської фірми у цій сфері;
1.2. Розробка переліку можливих порушень інформаційної безпеки і локальних нормативних актів, що визначають порядок захисту інтересів адвокатської фірми у сфері захисту інформації;
1.3. Оцінка ефективності діючих в адвокатській фірмі локальних нормативних актів щодо забезпечення захисту інформації;
1.4. Включення в посадові інструкції співробітників обов'язків і відповідальності в сфері забезпечення захисту інформації;
1.5. Вдосконалення системи навчання співробітників адвокатської фірми з питань захисту інформації в адвокатській ф Ірмі;
1.6. Підготовка та підвищення кваліфікації фахівців у галузі захисту інформації;
1.7. Атестація об'єктів інформатизації щодо виконання вимог забезпечення захисту інформації при проведенні робіт, пов'язаних з використанням відомостей, що становлять адвокатську таємницю і комерційну таємницю адвокатської фірми;
1.8. Розробка правил (регламентів, порядків) експлуатації технічних і програмних засобів із зазначенням дій у випадках порушення режиму безпеки (підозр щодо порушення);
1.9. Оперативне реагування (впровадження) на появу нових розробок у галузі інформаційних технологій;
1.10. Удосконалення нормативно-право...