Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка політики інформаційної безпеки в Міністерстві охорони здоров'я РФ

Реферат Розробка політики інформаційної безпеки в Міністерстві охорони здоров'я РФ





атора ІСПДн є привілейованими користувачами ІСПДн, призначаються з числа особливо перевірених і довірених осіб, здійснюють свої функціональні обов'язки відповідно до заданої роллю і в якості порушників не розглядаються.

Зареєстровані користувачі ІСПДн з повноваженнями адміністратора безпеки ІСПДн є привілейованими користувачами ІСПДн, призначаються з числа особливо перевірених і довірених осіб, здійснюють свої функціональні обов'язки відповідно до заданої роллю і в якості порушників не розглядаються. Програмісти-розробники (постачальники) прикладного програмного забезпечення (ППО) і особи, які забезпечують його супроводження у ІСПДн. Порядок доступу до технічних засобів та інформаційних ресурсів ІСПДн особами даної категорії регламентується внутрішніми нормативними документами щодо забезпечення безпеки функціонування інформаційної системи і ПДН. Особи даної категорії мають доступ в КЗ тільки в супроводі зареєстрованих користувачів ІСПДн з повноваженнями адміністратора безпеки ІСПДн, і тим не менш розглядаються в якості потенційних порушників.

Розробники та особи, які забезпечують поставку, супровід і ремонт технічних засобів у ІСПДн. Порядок доступу до технічних засобів ІСПДн особами даної категорії регламентується внутрішніми нормативними документами щодо забезпечення технічних засобів та інформаційних ресурсів ІСПДн. Особи даної категорії мають доступ в КЗ тільки в супроводі зареєстрованих користувачів ІСПДн з повноваженнями адміністратора безпеки ІСПДн, і тим не менш розглядаються в якості потенційних порушників.


2.4 Припущення про наявну у порушника інформації про об'єкти атак


Передбачається, що потенційний порушник ІСПДн ІАС ЦА МЗРФ:

- не володіє всією технічною документацією на апаратні і програмні компоненти СФК;

- не володіє всією технічною документацією на кріптосредство, включаючи вихідні тексти ПО, що визначається реалізованої в ІСПДн ІАС ЦА МЗРФ політикою безпеки, режимними і організаційно-технічними заходами;

- не розташовує усіма даними про організацію роботи, лініях зв'язку, структурі та використаний обладнанні ІСПДн в обсязі, що визначається реалізованої в ІСПДн ІАС ЦА МЗРФ політикою безпеки, режимними і організаційно-технічними заходами;

- розташовує всіма можливими даними, переданими у відкритому вигляді по каналах зв'язку, які не захищені від несанкціонованого доступу до інформації організаційно-технічними заходами;

- розташовує всіма проявляються в каналах зв'язку, не захищених від несанкціонованого доступу до інформації організаційно-технічними заходами, порушення правил експлуатації кріптосредства і СФК;

- розташовує всіма проявляються в каналах зв'язку, не захищених від несанкціонованого доступу до інформації організаційно-технічними заходами, несправностями і збоями технічних засобів кріптосредства і СФК;

- має відомості, одержуваними в результаті аналізу сигналів від технічних засобів кріптосредства і СФК, що може перехопити порушник.


Таблиця 1 - Обмеження на наявну у порушника інформацію про об'єкти

№ п/пІнформаціяОграніченіе і обоснованіе1Содержаніе технічної документації на технічні та програмні компоненти СФК.Доступна тільки інформація, що знаходиться у вільному доступі. Обгрунтування: в ІСПДн обмежений доступ до такої інформації (вона доступна тільки привілейованим користувачам) .2Долговременние ключі кріптосредства.Сведенія недоступні. Обгрунтування: кріптосредства не використовують довготривалі ключі.3Все можливі дані, передані у відкритому вигляді по каналах зв'язку, які не захищені від несанкціонованого доступу до інформації організаційно-технічними заходами (фазові пуски, сінхропосилкі, незашифровані адреси, команди управління тощо) Доступні в каналах зв'язку незахищених про НСДдо інформаціі.4Сведенія про лінії зв'язку, по яких передається інформація, що захищається: лінії зв'язку, що проходять в КЗ лінії зв'язку, що проходять за межами КЗ.Потенціальному порушника можуть бути доступні такі відомості про лінії зв'язку що проходять в КЗ і за її межами: загальна інформація про архітектуру ЛВС; інформація про типи використовуваного обладнання та кабелів. Більш детальна інформація про лінії зв'язку порушнику недоступна. Обгрунтування: в ІСПДн обмежений доступ до такої інформації (вона доступна тільки привілейованим користувачам) .5Все мережі зв'язку, що працюють на єдиному ключе.Сведенія недоступні. Обгрунтування: архітектура підсистеми криптографічного захисту виключає таку можливість. Для шифрування окремих інформаційних потоків використовуються індивідуальні ключі.6Проявляющіеся в каналах зв'язку, не захищених від несанкціонованого доступу до інформації організаційно-технічними заходами, по...


Назад | сторінка 7 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка комплексу технічних засобів зв'язку і управління для інформаці ...
  • Реферат на тему: Розробка програмно-технічних засобів для захисту від несанкціонованого дост ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Передача інформації з квантовим каналах зв'язку
  • Реферат на тему: Передача інформації з дискретним і безперервним каналах зв'язку