
- •Расчетно-пояснительная записка
- •Перечень сокращений
- •Задание
- •Введение
- •Моделирование лвс малого офиса
- •4.1. Физическая структура сети
- •4.2. Логическая структура сети
- •192.169.0.1.
- •4.3. Создание виртуальной модели лвс
- •Модель угроз
- •5.1. Классификация угроз
- •5.1.1. Технологические
- •5.1.2. Физические
- •5.1.3. Логические
- •5.2. Организационно-технические меры противодействия угрозам
- •6. Модель нарушителя
- •6.1. Внешний нарушитель
- •6.2. Внутренний нарушитель
- •Анализ безопасности лвс
- •7.1. Результаты сканирования арм.
- •7.2. Результаты сканирования Сервера.
- •7.3. Результаты сканирования Контроллера домена.
- •Проведение атаки на уязвимость
- •Заключение
- •Список использованных источников и литературы
5.1.3. Логические
Логические угрозы относятся к программному обеспечению, использующемуся в АРМ. К программному обеспечению относятся: операционная система; программные средства защиты от НСД; специальное программное обеспечение для обработки и хранения информации ограниченного доступа.
Человеческий фактор
Непреднамеренные действия пользователя АРМ в операционной системе могут повлечь повреждение программных средств и искажение или потерю информации ограниченного доступа.
Умышленные действия пользователей АРМ могут быть направлены на повышение своих полномочий и попытку НСД к информации. Для этого могут быть использованы специальные программные средства, которые могут реализовывать следующие функции:
копирование информации во время штатных режимов ее обработки или передачи;
копирование программного обеспечения во время штатных режимов его функционирования;
считывание информации с внешних носителей;
сбор остаточной информации из ОЗУ, буферов устройств или с внешних носителей;
выполнение нештатных функций по обработке информации, в частности ее размножение и несанкционированную запись на внешние носители информации;
выполнение нештатных изменений конфигурационных параметров программного обеспечения;
внедрение программных средств скрытого информационного воздействия и компьютерных вирусов.
Угрозы:
Ошибки в программном обеспечении.
Непреднамеренные действия пользователей при работе с программным обеспечением.
Закладки в программном обеспечении, внедрение вирусов.
Преднамеренные действия пользователей при работе с программным обеспечением.
Организационные
Действия персонала могут быть направлены на получение информации и на осуществление сбоя работы АРМ. В зависимости от вида воздействия подразделяются угрозы действия персонала и угроза воздействия на персонал внутренними или внешними злоумышленниками.
Угрозы:
Преднамеренные действия персонала на получение НСД.
Ошибочные действия персонала, в результате которых происходит НСД.
Раскрытие информации ограниченного доступа пользователями в результате физического насилия.
Раскрытие информации ограниченного доступа пользователями в результате психологического давления.
Внесение изменений в АРМ под действием психологического давления (в том числе с использованием должностных полномочий).
5.2. Организационно-технические меры противодействия угрозам
В качестве типовых организационных мер, способствующих защите от перечисленных выше критических угроз необходимо выполнение следующих действий:
Регулярное выполнение процедуры резервного копирования информации ограниченного доступа.
Использование источников бесперебойного питания.
Установка датчиков регистрации признаков аварии или стихийного бедствия (дыма, наличия открытого огня).
Установка системы автоматического оповещения об авариях.
Контроль доступа персонала в защищаемое помещение.
Контроль доступа персонала к АРМ.
Выполнение периодических регламентных работ по контролю функционирования АРМ.
Контроль графика периодического просмотра и анализа протокола работы системы администратором безопасности.
Регистрация актов уничтожения вышедших из строя компонентов системы.
Привлечение доверенного квалифицированного персонала для ремонта элементов АРМ.
Использование охранной сигнализации в защищаемом помещении.
Регулярный контроль состояния защищаемого помещения.
Регулярный аудит безопасности работы АРМ.
Периодическая аттестация администратора безопасности системы.
Контроль доступа к системной документации на аппаратно-программные средства и настройки.
Централизованная поддержка и обновление антивирусного программного обеспечения.
Проведение специального исследования технических средств и специальной проверки.
Использование специальных технических средств зашумления.
Обучение пользователей регламентам работы с АРМ.
Наличие организационно-распорядительных мер безопасности.
Использование сертифицированного программного обеспечения.
Проведение кадровой работы для повышения мотиваций сотрудников.
Проведение кадровой работы для выявления нелояльного персонала.