Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Политика безопасности. Бажанов-2.docx
Скачиваний:
28
Добавлен:
10.02.2015
Размер:
44.48 Кб
Скачать

6. Модель нарушителя информационной безопасности Учреждения

По отношению к Учреждению нарушители могут быть разделены на внешних и внутренних.

  1. Внутренние нарушители.

В качестве потенциальных внутренних нарушителей фирмы рассматриваются:

  • зарегистрированные пользователи информационных систем фирмы;

  • сотрудники Учреждения, не являющиеся зарегистрированными пользователями и не допущенные к ресурсам информационных систем, но имеющие доступ в здания и помещения(рабочие);

  • персонал, обслуживающий технические средства Учреждения;

  • сотрудники самостоятельных структурных подразделений, обеспечивающие безопасность всего Учреждения;

  1. Внешние нарушители.

В качестве потенциальных внешних нарушителей фирмой рассматриваются:

  • бывшие сотрудники

  • представители организаций, взаимодействующих по вопросам технического обеспечения производства;

  • клиенты фирмы

  • посетители зданий и помещений фирмы

  • члены преступных организаций

  • лица, случайно или умышленно проникшие в информационную систему фирмы из внешних телекоммуникационных сетей (хакеры).

В отношении внутренних и внешних нарушителей принимаются следующие ограничения и предположения о характере их возможных действий:

  • нарушитель скрывает свои несанкционированные действия от других сотрудников фирмы;

  • несанкционированные действия нарушителя могут быть следствием ошибок пользователей, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки, хранения и передачи информации;

  • в своей деятельности вероятный нарушитель может использовать любое имеющееся средство перехвата информации, воздействия на информацию и информационные системы, адекватные финансовые средства для подкупа персонала, шантаж, методы социальной инженерии и другие средства, и методы для достижения стоящих перед ним целей;

  • внешний нарушитель может действовать в сговоре с внутренним нарушителем.

  1. Основные положения по обеспечению информационной безопасности.

Для обеспечения безопасности ПДн необходимо реализовать СЗПДн, включающую в себя следующие подсистемы:

  • управления доступом, регистрации и учета;

  • обеспечения целостности и доступности;

  • антивирусной защиты;

  • межсетевого экранирования;

  • анализа защищенности;

  • обнаружения вторжений;

  • криптографической защиты.

7.1. Подсистемы управления доступом, регистрации и учета

Подсистема управления доступом, регистрации и учета предназначена для реализации следующих функций:

  • идентификации и проверка подлинности субъектов доступа при входе в ИСПДн;

  • идентификации терминалов, узлов сети, каналов связи, внешних устройств по логическим именам;

  • идентификации программ, томов, каталогов, файлов, записей, полей записей по именам;

  • регистрации входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее останова.

  • регистрации попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;

  • регистрации попыток доступа программных средств к терминалам, каналам связи, программам, томам, каталогам, файлам, записям, полям записей.

Подсистема управления доступом может быть реализована с помощью штатных средств обработки ПДн (операционных систем, приложений и СУБД). Так же может быть внедрено специальное техническое средство или их комплекс осуществляющие дополнительные меры по аутентификации и контролю. Например, применение единых хранилищ учетных записей пользователей и регистрационной информации, использование биометрических и технических (с помощью электронных пропусков) мер аутентификации и других.