Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОС2 РПЗ Никеева ИУ8-93 v.2.0.doc
Скачиваний:
37
Добавлен:
09.02.2015
Размер:
1.36 Mб
Скачать

5.1.3. Логические

Логические угрозы относятся к программному обеспечению, использующемуся в АРМ. К программному обеспечению относятся: операционная система; программные средства защиты от НСД; специальное программное обеспечение для обработки и хранения информации ограниченного доступа.

Человеческий фактор

Непреднамеренные действия пользователя АРМ в операционной системе могут повлечь повреждение программных средств и искажение или потерю информации ограниченного доступа.

Умышленные действия пользователей АРМ могут быть направлены на повышение своих полномочий и попытку НСД к информации. Для этого могут быть использованы специальные программные средства, которые могут реализовывать следующие функции:

  • копирование информации во время штатных режимов ее обработки или передачи;

  • копирование программного обеспечения во время штатных режимов его функционирования;

  • считывание информации с внешних носителей;

  • сбор остаточной информации из ОЗУ, буферов устройств или с внешних носителей;

  • выполнение нештатных функций по обработке информации, в частности ее размножение и несанкционированную запись на внешние носители информации;

  • выполнение нештатных изменений конфигурационных параметров программного обеспечения;

  • внедрение программных средств скрытого информационного воздействия и компьютерных вирусов.

Угрозы:

  • Ошибки в программном обеспечении.

  • Непреднамеренные действия пользователей при работе с программным обеспечением.

  • Закладки в программном обеспечении, внедрение вирусов.

  • Преднамеренные действия пользователей при работе с программным обеспечением.

Организационные

Действия персонала могут быть направлены на получение информации и на осуществление сбоя работы АРМ. В зависимости от вида воздействия подразделяются угрозы действия персонала и угроза воздействия на персонал внутренними или внешними злоумышленниками.

Угрозы:

  • Преднамеренные действия персонала на получение НСД.

  • Ошибочные действия персонала, в результате которых происходит НСД.

  • Раскрытие информации ограниченного доступа пользователями в результате физического насилия.

  • Раскрытие информации ограниченного доступа пользователями в результате психологического давления.

  • Внесение изменений в АРМ под действием психологического давления (в том числе с использованием должностных полномочий).

5.2. Организационно-технические меры противодействия угрозам

В качестве типовых организационных мер, способствующих защите от перечисленных выше критических угроз необходимо выполнение следующих действий:

  • Регулярное выполнение процедуры резервного копирования информации ограниченного доступа.

  • Использование источников бесперебойного питания.

  • Установка датчиков регистрации признаков аварии или стихийного бедствия (дыма, наличия открытого огня).

  • Установка системы автоматического оповещения об авариях.

  • Контроль доступа персонала в защищаемое помещение.

  • Контроль доступа персонала к АРМ.

  • Выполнение периодических регламентных работ по контролю функционирования АРМ.

  • Контроль графика периодического просмотра и анализа протокола работы системы администратором безопасности.

  • Регистрация актов уничтожения вышедших из строя компонентов системы.

  • Привлечение доверенного квалифицированного персонала для ремонта элементов АРМ.

  • Использование охранной сигнализации в защищаемом помещении.

  • Регулярный контроль состояния защищаемого помещения.

  • Регулярный аудит безопасности работы АРМ.

  • Периодическая аттестация администратора безопасности системы.

  • Контроль доступа к системной документации на аппаратно-программные средства и настройки.

  • Централизованная поддержка и обновление антивирусного программного обеспечения.

  • Проведение специального исследования технических средств и специальной проверки.

  • Использование специальных технических средств зашумления.

  • Обучение пользователей регламентам работы с АРМ.

  • Наличие организационно-распорядительных мер безопасности.

  • Использование сертифицированного программного обеспечения.

  • Проведение кадровой работы для повышения мотиваций сотрудников.

  • Проведение кадровой работы для выявления нелояльного персонала.