Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка політики інформаційної безпеки в Міністерстві охорони здоров'я РФ

Реферат Розробка політики інформаційної безпеки в Міністерстві охорони здоров'я РФ





рушення правил експлуатації кріптосредства і СФК.Доступни в каналах зв'язку, незахищених від НСД до інформаціі.7Проявляющіеся в каналах зв'язку, не захищених від НСД до інформації організаційно-технічними заходами, несправності і збої технічних засобів кріптосредства і СФК.Доступни в каналах зв'язку, незахищених від НСД до інформаціі.8Сведенія, одержувані в результаті аналізу будь-яких побічних сигналів від технічних засобів кріптосредства.Могут бути доступни.9Ісходние тексти прикладного програмного забезпечення ІС.Недоступни. Обгрунтування: в ІСПДн використовується пропрієтарне ППО із закритим вихідним кодом.

2.5 Припущення про наявні у порушника засобах атак


Склад і характеристики наявних у порушника засобах атак істотно залежать як від наявних у нього можливостей з придбання або розробці зазначених коштів, так і від реалізованої в ІСПДн ІАС ЦА МЗРФ політики безпеки.

Передбачається, що потенційний порушник ІСПДн ІАС ЦА МЗРФ:

- може використовувати штатні засоби в разі їх розташування як поза, так і в межах контрольованої зони;

- розташовує тільки доступними у вільному продажу апаратними компонентами кріптосредств і СФК і за рахунок реалізованих у ІСПД організаційних заходів не має додаткових можливостей щодо їх отримання;

- не може організовувати або замовляти роботи по створенню способів і засобів атак в науково-дослідних центрах, що спеціалізуються в області розробки і аналізу кріптосредств і СФК;

- може самостійно і поодинці здійснювати освоєння способів, підготовку і проведення атак (тобто відсутня змова порушників);

- не може проводити лабораторні дослідження кріптосредств.


.6 Опис каналів атак


Основними каналами атак потенційних порушників ІСПДн є:

- акустичний канал, який може дозволити отримати відомості про використовувані для захисту ПДН кріптосредствах лише у випадку ведення розмов фахівцями ІСПДн (як всередині, так і поза КЗ) на дану тематику;

- візуальний канал, який може дозволити отримати відомості про використовувані для захисту ПДН кріптосредствах шляхом просматривания документованої і відображається на технічних засобах інформації;

- фізичний доступ до документації і в приміщення, в яких розташовані використовувані для захисту ПДН кріптосредства і СФК;

- штатні засоби обробки інформації;

- машинні носії інформації (як використовувані, так і виведені з ужитку, але не знищені);

- технічні канали витоку інформації по побічних електромагнітних випромінювань і наведень;

- канали зв'язку, не захищені від несанкціонованого доступу до інформації організаційно-технічними заходами:

. канали зв'язку, розташовані всередині КЗ, можуть стати об'єктом атак внутрішнього порушника;

. канали зв'язку мережі Інтернет розташовуються за межами КЗ і можуть стати об'єктом атак зовнішнього порушника;

. виділений канал зв'язку між сегментами мережі Мінздоровсоцрозвитку, розташованими за адресами вул. Іллінка д. 21 і Рахманівському пров. буд.3/25, виходить за межі КЗ і може стати об'єктом атак зовнішнього порушника.


.7 Визначення типу порушника ІСПДн ІАС ЦА МЗРФ

інформаційний криптографічний захист несанкціонований

Зовнішній порушник не має доступу до технічних і програмних засобів ІСПДн, що знаходяться в КЗ, і самостійно здійснює створення методів і засобів реалізації атак, а також самостійно виконує ці атаки.

Внутрішній порушник, який не є користувачем ІСПДн, має право періодичного або разового доступу в КЗ, де розташовані засоби обчислювальної техніки, на яких реалізовані кріптосредства і СФК, і самостійно здійснює створення способів атак, підготовку та їх проведення. Внутрішній порушник, який є користувачем ІСПДн, має право доступу в КЗ, де розташовані засоби обчислювальної техніки, на яких реалізовані кріптосредства і СФК, і самостійно здійснює створення способів атак, підготовку та їх проведення.

У результаті розглянутих припущень про доступних каналах і способи отримання інформації порушником, які він може використовувати для розробки та проведення атак і відповідно до «Методичних рекомендацій щодо забезпечення за допомогою кріптосредств безпеки персональних даних при їх обробці в інформаційних системах персональних даних з використанням засобів автоматизації »припускаємо, що можливості внутрішнього порушника відповідають можливостям порушника типу Н 3.

Однак, необ...


Назад | сторінка 8 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Програмно-технічні засоби виявлення мережевих атак на ЛВС
  • Реферат на тему: Протокол DNS. Методи мережевих атак і захисту
  • Реферат на тему: Протокол STP. Методи мережевих атак і захисту
  • Реферат на тему: Розробка заходів щодо захисту приміщення від просочування інформації по тех ...
  • Реферат на тему: Системи виявлення атак