- •Введение
- •1 Постановка задачи
- •2.1 Концепция безопасности объектов информатизации
- •2.1.1 Цели и задачи системы безопасности
- •2.1.2 Принципы организации и функционирования системы безопасности
- •2.1.3 Управление системой безопасности объектов информатизации
- •2.2 Характеристика объектов защиты
- •2.2.1 Универсальная электронная карта (уэк)
- •2.2.2 Банкомат
- •2.3 Список участников проекта
- •2.4 Перечень защищаемой информации и прикладного программного обеспечения
- •2.5 Статистические данные в сфере защиты
- •2.6 Угрозы информационной безопасности
- •2.7 Модель нарушителя
- •2.8 Анализ рисков
- •2.9 Построение частной модели угроз
- •2.10 Зарубежный опыт решения задач построения электронного правительства и оказания государственных услуг
- •2.10.1 Инфраструктура электронной идентификации и авторизации
- •2.10.2 Электронные паспорта
- •2.10.3 Карты, используемые для получения медицинских услуг
- •2.10.4 Система идентификации и единой точки входа в информационные системы для государственных служащих
- •2.10.5 Сервисы меток времени
- •2.11 Неудача западных коллег
- •2.12 Вывод
- •3 Кострукторская часть
- •1) Универсальная карта и её чипы;
- •3) Организации, как информационный ресурс.
- •3.1 Универсальная карта и её чипы
- •3.1.1 Контактный чип emv
- •3.1.1.1 Элементы данных и файлы
- •3.1.1.2 Соображения безопасности
- •3.1.2 Бесконтактный чип
- •3.1.3 Чип со сдвоенным интерфейсом
- •3.1.4 Электронно-цифровая подпись как средство защиты чипа
- •3.2 Организационные мероприятия
- •Банкомат:
- •Rfid-считыватели.
- •3.3.1 Банкомат
- •3.3.1.1 Сенсорная панель
- •3.3.1.2 Фотодиоды
- •3.3.1.3 Светодиодная панель
- •3.3.3 Домашний карт-ридер
- •3.3.4 Rfid-считыватели
- •3.3.4.1 Сканер радиочастот
- •3.3.4.2 Экранированный чехол из медной пластины
- •3.3.5 Биометрия, как составляющая метода защиты
- •3.3.5.1 Дактилоскопия
- •3.3.5.2 Биометрия лица
- •3.4 Организации, как информационный ресурс.
- •3.4.1 Межсетевые экраны
- •3.4.1.2 Сспт-2
- •3.4.2 Система защиты каналов передачи данных
- •3.4.3 Антивирусные средства
- •3.4.3.2 Антивирус Касперского
- •3.4.4 Системы обнаружения вторжений
- •3.5 Вывод
- •4 Организационно-экономическая часть
- •4.1 Сфера применения
- •4.2 Описание эффекта от внедрения системы защиты информации
- •4.3 Экономические расчеты по Республике Марий Эл
- •4.3.1 Расчет капитальных затрат на внедрение
- •4.3.2 Предполагаемый доход
- •4.4 Вывод
- •5 Безопасность жизнедеятельности
- •5.1. Анализ опасных и вредных факторов на объекте информатизации
- •5.1.1 Эмоциональный фактор, в случае хищения уэк
- •5.1.2 Электромагнитное излучение rfid технологии
- •5.1.3 Освещенность аппаратно-технических средств
- •5 .2 Освещенность кабины банкомата
- •5.2.1 Технический расчёт искусственного освещения кабины банкомата
- •5.4 Вывод
- •Заключение
- •Л итература
- •Приложение 1
- •Приложение 2
- •Приложение 3
- •Приложение 4
- •Приложение 5
- •Приложение 6
- •Приложение 7
2.6 Угрозы информационной безопасности
Угрозы информационной безопасности – потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению сведениями.
Каждая угроза влечет за собой определенный ущерб – моральный или материальный, а защита и противодействие угрозе призваны снизить его величину, в идеале – полностью, реально – значительно или хотя бы частично. Но и это удается далеко не всегда.
Источниками внешних угроз являются:
- недобросовестные конкуренты;
- преступные группировки и формирования;
- отдельные лица и организации административно-управленческого персонала.
Источниками внутренних угроз могут быть:
- администрация предприятия;
- персонал;
- технические средства обеспечения производственной и трудовой деятельности.
Рисунок 5. Классификация угроз информационной безопасности (Приложение 5)
К физическим преднамеренным угрозам можно отнести:
1) физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.);
2) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);
3) действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и пр.);
4) хищение носителей информации (магнитных дисков, микросхем памяти, запоминающих устройств и целых ПЭВМ);
5) хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
6) Действия криминальных групп и отдельных преступных субъектов с целью кражи денежных средств или с целью диверсии.
Как упоминалось выше, угрозы могут исходить не только от внешних злоумышленников, но и от сотрудников. Это могут быть неудовлетворенные условиями труда люди, либо психологически не устойчивые (под чьим-то давлением) и т.п. Поэтому очень важно и необходимо поддерживать в рабочем коллективе положительный морально-психологический климат и внимательно относиться к принимаемым вновь сотрудникам, как в момент их оформления на работу, так и во время их первых дней работы с целью возможного пресечения утечки информации.
К внутренним угрозам можно отнести ошибки персонала, допущенные в результате халатности или по случайности, ошибки, допущенные в результате несоблюдения требований по защите информации.
К непреднамеренным угрозам - природные явления (стихийные бедствия и катастрофы) и технические сбои (отказы и неисправности технических средств).
Следующие признаки могут указывать на наличие уязвимых мест в физической безопасности:
- разрешено курить, есть и пить рядом с компьютерами;
- компьютерное оборудование оставляется в незапертых комнатах или является незащищенным по какой-либо другой причине;
- не установлена пожарная сигнализация;
- в критически важных зонах отсутствует видеонаблюдение;
- диски оставляются в ящиках столов, не делается архивные копии дисков;
- посетителям не задается вопросов о причине их нахождения в помещениях, где установлены компьютеры;
- реестр компьютерного оборудования и документов неполон, не обновляется или не проверяется после его заполнения;
- распечатки, микрофиши, диски, содержащие критические данные, выбрасываются в обычное мусорное ведро;
- нечастая смена замков в помещениях, где хранятся важные документы.
