- •Фаградян Эдуард 1гр.1 курс юристы Политика информационной безопасности
- •1. Общие положения.
- •2. Формирование Перечня сведений, составляющих коммерческую тайну Организации.
- •3. Анализ угроз информационной безопасности Организации и модель действия нарушителя.
- •3. Модель действия нарушителя информационной безопасности.
- •4. Требования к системе защиты информации.
- •6. Подбор персонала и ответственность за нарушение режима информационной безопасности.
- •7. Доступ сотрудников Организации к сведениям, составляющим Коммерческую тайну.
- •8. Работа с документами, содержащими Коммерческую тайну.
- •9. Правила размещения элементов компьютерной сети.
- •10. Обеспечение режима информационной безопасности при работе с ресурсами Интернет и электронной почтой.
- •11. Обеспечение режима информационной безопасности на рабочих станциях.
- •12. Применение парольной защиты.
- •13. Антивирусная безопасность.
- •14. Резервное копирование.
- •15. Обеспечение режима конфиденциальности при проведении совещаний.
3. Модель действия нарушителя информационной безопасности.
При построении модели нарушителя информационной безопасности используется неформальная модель злоумышленника (нарушителя), отражающая причины и мотивы действий, его возможности, априорные знания, преследуемые цели, основные пути достижения поставленных целей, способы реализации исходящих от него угроз, место и характер действия, возможная тактика.
По отношению к Организации потенциальных нарушителей информационной безопасности условно можно разделить на внутренних и внешних.
К внутренним нарушителям относятся:
Сотрудники Организации, имеющие доступ к охраняемой информации с правами администратора;
Сотрудники организации, имеющие доступ к охраняемой информации на уровне пользователей;
Технический персонал по обслуживанию здания;
К внешним нарушителям относятся:
Клиенты и посетители организации;
Сотрудники органов ведомственного надзора;
Нарушители пропускного режима;
Представители конкурирующих организаций;
Компетентность и техническая подготовка возможных нарушителей может быть самой различной от низкой квалификации до специалистов уровня программистов и системного администратора.
Возможные варианты действия внутренних нарушителей режима информационной безопасности:
Непроизводственная активность сотрудников Организации (пользователей компьютеров), которая может выражаться в нецелевом использовании ресурсов Интернет и электронной почты, самостоятельная установка и использование не разрешенного программного обеспечения. Такие действия могут стать причиной и способствовать распространению компьютерных вирусов и других вредоносных программ, что может привести к потере данных на рабочих станциях и серверах Организации, несанкционированному доступу посторонних лиц к конфиденциальной информации;
Вход легального пользователя в компьютерную сеть Организации с реквизитами другого пользователя может использоваться для выполнения запрещенных действий в корпоративной сети Организации или хищению информации;
Установка на компьютер, подключенный к сети Организации, специального программного обеспечения позволяющего проводить исследование трафика сети и/или осуществлять атаки на ресурсы сети;
Нерегламентированное использование компьютеров сотрудниками Организации, по роду своей деятельности, не имеющие доступа к ресурсам сети;
Несанкционированное копирование конфиденциальной информации;
Уничтожение информации на серверах и рабочих станциях;
Внесение нерегламентированных изменений в данные и программное обеспечение;
Кража носителей конфиденциальной информации;
Кража или вывод из строя оборудования, отвечающего за обработку и хранение конфиденциальной информации.
Возможные варианты действия внешних нарушителей режима информационной безопасности:
Атака на сервисы удаленного доступа и публичные Интернет сервисы Организации. Целью может являться захват управления сервисом, получение полномочий администратора, доступ в корпоративную сеть Организации;
Заражение клиентской рабочей станции компьютерным вирусом или другой вредоносной программой через сообщения электронной почты;
Несанкционированное копирование конфиденциальной информации;
Уничтожение информации на серверах и рабочих станциях;
Внесение нерегламентированных изменений в данные и программное обеспечение;
Кража носителей конфиденциальной информации;
Кража или вывод из строя оборудования, отвечающего за обработку и хранение конфиденциальной информации.