- •Введение
- •1. Организационное обеспечение информационной безопасности
- •1.1. Методы, обеспечивающие безопасность информации
- •1.2. Проблема информационной безопасности
- •1.3. Основные составляющие информационной безопасности
- •1.4. Информация конфиденциального характера
- •1.5. Стратегия информационной безопасности и её цели
- •1.6. Административный уровень информационной безопасности
- •2. Концептуальные положения организационного обеспечения информационной безопасности
- •2.1. Концепции национальной безопасности рф
- •3. Угрозы информационной безопасности на объекте
- •3.1. Виды угроз безопасности
- •3.2. Модель угроз безопасности Меры защиты
- •3.3. Принципы комплексной системы защиты информации
- •3.4. Система обеспечения информационной безопасности
- •Литература
- •3.5. Предпосылки появления угроз
- •3.6. Угрозы безопасности информации и их классификация
- •4. Организация службы безопасности объекта
- •4.1. Концептуальная модель информационной безопасности
- •5. Концепция информационной безопасности
- •6. Овладение конфиденциальной информацией
- •6.1. Уязвимые места в информационной безопасности
- •6.2. Направления обеспечения информационной безопасности
- •6.3. Задачи службы безопасности предприятия
- •6.4. Концепция создания физической защиты важных объектов
- •7. Организационная структура системы обеспечения информационной безопасности
- •8. Основные мероприятия по созданию и обеспечению функционирования комплексной системы защиты
- •9. Система организационно-распорядительных документов по организации комплексной системы защиты информации
- •10. Разработка технико-экономического обоснования создания сфз и комплекса итсо
- •10.1. Правовые основы создания службы безопасности
- •10.2. Структура службы экономической безопасности
- •11. Технология защиты от угроз экономической безопасности
- •11.1. Служба безопасности и проверка контрагентов
- •12 . Подбор сотрудников и работа с кадрами
- •12.1. Обеспечение безопасности коммерческих структур
- •12.2. Организация внутриобъектового режима
- •13. Требования и рекомендации по защите информации
- •13.1. Требования по технической защите информации
- •14. Организация охраны объектов
- •14.1. Контрольно-пропускной режим на предприятии
- •14.2. Подготовка исходных данных
- •14.3. Оборудование пропускных пунктов
- •14.4. Организация пропускного режима
- •15. Организационно-правовые способы нарушения безопасности информации
- •15.1. Цель и задачи защиты информации
- •15.2. Основные направления деятельности по защите информации
- •15.3. Основы организации защиты информации
- •16. Система защиты информации и ее задачи
- •16.1. Организационная система защиты информации
- •1) Координационный Совет по защите информации при полномочном представителе Президента Российской Федерации.
- •2) Управление Государственной технической комиссии при Президенте Российской Федерации.
- •17. Государственная политика и общее руководство деятельностью по защите информации
- •17.1. Направления формирования системы защиты информации
- •17.2. Этапы реализации концепции защиты информации
- •17.3. Финансирование мероприятий по защите информации
- •17.4. Результаты реализации концепции защиты информации
- •Контрольные вопросы к экзамену
- •Стандартизованные термины и их определения
- •1. Основные понятия
- •2. Организация защиты информации
- •Информационное законодательство рф
- •Библиографический список
- •Организационное обеспечение информационной безопасности
- •6 80021, Г. Хабаровск, ул. Серышева, 47.
- •Л.П. Березюк
- •Учебное пособие Хабаровск
3. Угрозы информационной безопасности на объекте
Модель типового объекта защиты и его характеристика
Автоматизированная система – коллектив людей и средства автоматизации их деятельности.
Состав автоматизированной системы (корпоративная сеть):
– автоматизированные рабочие места на базе автоматизированных компонентов;
– серверы (файловые, баз данных, DNS и т. д.);
– каналы передачи данных (как внутрение, так и внешние);
– отдельные и удаленные рабочие места, ЛВС, дополнительные каналы связи с удаленными пользователями.
Источники угроз безопасности можно разделить на три группы:
– угрозы, обусловленные действиями субъекта (антропогенные угрозы) (Данный тип угроз самый прогнозируемый);
– угрозы, обусловленные техническими средствами (техногенные);
– угрозы, обусловленные стихийными источниками.
Группа угроз, обусловленных действиями субъекта, самая обширная и представляет наибольший интерес с точки зрения блокирования угроз.
Субъекты в данном случае могут быть как внутренними, так и внешними.
Субъекты внешних угроз:
криминальные структуры, недобросовестные партнеры, конкуренты, политические противники.
Субъекты внутренних угроз: персонал, лица с нарушенной психикой, внедренные агенты и т. д.
3.1. Виды угроз безопасности
Кража:
Технических средств; носителей информации (бумага, CD и т. д.);
информации (копирование, просмотр на дисплее); средств доступа (ключи, пароли и т. д.).
Подмена или модификация:
ОС; СУБД; прикладных программ; информации (данных); паролей и правил доступа.
Уничтожение или разрушение:
технических средств; носителей информации; ПО; информации; паролей и ключей.
Нарушение нормальной работы:
скорости обработки информации; пропускной способности канала;
уменьшения объемов свободной памяти; уменьшение объемов свободного дискового пространства; электропитания технических средств.
Ошибки:
при инсталляции ПО; при написании прикладного ПО; при эксплуатации ПО; при эксплуатации технических средств.
Перехват информации:
за счет побочных электромагнитных излучений (ПЭМИ); за счет наводок по посторонним проводникам; по акустическому каналу; при подключении к каналам передачи информации; за счет нарушения установленных правил доступа (взлом).
Угрозы, обусловленные техническими средствами менее прогнозируемые, нежели угрозы исходящие от субъектов.
Внутренние угрозы в данном случае обусловлены:
некачественными техническими средствами; некачественными программными средствами; другими техническими средствами и их взаимодействием.
Внешние угрозы могут быть обусловлены:
средствами связи и помехами от них; близко расположенными опасными производствами; неисправностями инженерных сетей; работой транспорта различных видов.
Нарушение нормальной работы:
нарушение работоспособности системы обработки информации; нарушение работоспособности связи; старение носителей информации; нарушение установленных правил доступа; электромагнитное воздействие на технические средства.
Уничтожение:
программного обеспечения (ПО); средств обработки информации;
помещений; информации; персонала.
Модификация:
программное обеспечение; информации, при передаче по каналам связи.
Угрозы безопасности, обусловленные стихийными источниками.
Уничтожение:
технических средств; носителей информации; ПО; Информации; Помещений; Персонала.
Исчезновение (пропажа):
Информации; информации при передаче по каналам связи; носителей информации, персонал.
Вывод:
Неправомерные действия сотрудников (рис. 3.1):
– нарушение конфиденциальности данных;
– кража информации;
– искажение информации;
– действия, приводящие к сбоям информационных систем;
– утрата информации.