Средства защиты информации
Разворачивание и настройка серверной инфраструктуры. Перечень программного обеспечения используемого в ИС. Обоснование выбора средств защиты информации. Режимы функционирования, диагностирования подсистемы обеспечения информационной безопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 21.03.2019 |
Размер файла | 1,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
внешний
нарушитель, планируя атаки, скрывает свои несанкционированные действия от лиц, контролирующих соблюдение мер безопасности;
низкий
Не актуально.
В виду внедренных средств защиты информации.
Продолжение таблицы П1. 1
Категория нарушителя
Вид нарушителя
Описание
Потенциал
Актуальность
специалист в области информационных технологий (профессиональный хакер)
внешний
проводит работы по созданию способов и средств атак в научно- исследовательских центрах, специализирующихся в области разработки и анализа программного обеспечения прикладного ПО и средств защиты информации.
средний
Не актуально.
Не является целесообразным для нарушителей с учетом высокой стоимости разработки способов и средств атаки и незначительными негативными последствиям от таких атак.
уволенный сотрудник или уволенные сотрудники организаций, обеспечивающих техническое обслуживание и эксплуатацию ИС
внешний
совершает несанкционированный доступ может быть следствием как случайных, так и преднамеренных действий;
низкий
Не актуально.
В виду внедренных средств защиты информации.
разведывательные службы государств
внешний
нарушитель, планируя атаки, скрывает свои несанкционированные действия от лиц, контролирующих соблюдение мер безопасности;
высокий
Не актуально.
В связи с высокими затратами ресурсов на реализацию, и малой значительностью результата при успешной атаке.
криминальные структуры
внешний
проводит работы по созданию способов и средств атак в научно- исследовательских центрах, специализирующихся в области разработки и анализа программного обеспечения прикладного ПО и средств защиты информации.
средний
Не актуально.
Не является целесообразным для нарушителей с учетом высокой стоимости разработки способов и средств атаки и незначительными негативными последствиям от таких атак.
В соответствии с рекомендациями документа «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» (утверждены руководством 8 Центра ФСБ России 21. 02. 2008 г. №149/54-144) [2] различают шесть основных типов нарушителей: H1, Н2, Н3, Н4, Н5, Н6.
Потенциальные нарушители типа Н6 располагают всей документацией на криптосредство и СФК и любыми аппаратными компонентами криптосредства и СФК.
К нарушителям типа Н6 следует отнести разведывательные службы государств. Исходя из того, что в Диспетчерской системе не осуществляется обработки сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для разведывательных служб иностранных государств, потенциальные нарушители данного типа в дальнейшем не рассматриваются.
Потенциальные нарушители типа Н5 могут ставить работы по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа криптосредств и среды функционирования криптосредств; располагают наряду с доступными в свободной продаже документацией на криптосредство и СФК исходными текстами прикладного программного обеспечения.
К нарушителям типа Н5 следует отнести конкурентов Потенциальные нарушители этого типа в данной Модели угроз не рассматриваются, по причине отсутствия таковых.
К нарушителям типа Н5 следует отнести криминальные структуры. Потенциальные нарушители этого типа в данной Модели угроз не рассматриваются, по причине отсутствия мотивации осуществления деятельности, по реализации атак на криптосредство и СФК ИС.
Таким образом, нарушители типа Н5 и Н6 могут быть исключены из числа потенциальных нарушителей.
Потенциальные нарушители типа H4 могут проводить лабораторные исследования криптосредств, используемых за пределами контролируемой зоны информационной системы.
К нарушителям типа Н4 следует отнести, профессиональных хакеров, уволенных сотрудников ИС «Диспетчерская система» и уволенных сотрудников организаций, обеспечивающих техническое обслуживание и эксплуатацию ИС.
Для потенциальных нарушителей типа Н4 существует потенциальная возможность сговора с нарушителями типа Н1-Н3 с целью реализации атаки на криптосредство и СФК ИС.
В ИС «Диспетчерская система» криптографической защите подлежит защищаемая информация и персональные данные, передаваемые по каналам связи между АРМ и серверами ИС, а также между ИС и смежными системами. Незначительность негативных последствий для субъектов персональных данных при возникновении в канале связи инцидентов с защищаемыми ПДн, низкая потенциальная выгода от реализации угроз безопасности ПДн, обрабатываемых в ИСПДн, высокая стоимость и сложность подготовки атаки на канал связи, защищенный криптографическими методами, реализация процедур управления доступом в контролируемую зону, к аппаратным и программным средствам обработки и защиты информации позволяет исключить нарушителя типа Н4 из числа потенциальных нарушителей.
Потенциальный нарушитель не обладает достаточным уровнем возможностей для нарушителя класса Н3, а именно:
а) не известны все сети связи, работающие на едином ключе;
б) отсутствуют возможности по получению аппаратных компонент криптографических средств;
в) не имеют доступа к ключевым центрам.
К нарушителям типа Н2 следует отнести сотрудников, не являющихся зарегистрированными пользователями криптосредств ИС, но имеющих право постоянного или разового доступа в контролируемую зону.
Потенциальные нарушители типа H1 располагают только доступными в свободной продаже аппаратными компонентами криптосредства и СФК и могут использовать штатные средства только в том случае, если они расположены за пределами контролируемой зоны.
Определение типа нарушителей
На основании приведенных выше характеристик потенциальных нарушителей и в соответствии с «Методическими рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» (утверждены руководством 8 Центра ФСБ России 21. 02. 2008 г. №149/54-144) нарушителями информационной безопасности ИС являются зарегистрированные пользователи, не имеющие удаленного доступа к ИС «Диспетчерская система» при этом внешние нарушители, осуществляющие атаки из-за пределов контролируемой зоны, располагающие только доступными в свободной продаже аппаратными компонентами криптосредства и СФК; которые могут использовать средства, входящие в состав ИС, только в том случае, если они расположены за пределами контролируемой зоны т. е. нарушители типа Н2.
Так как Оператором ИС реализованы организационные меры, в качестве потенциальных нарушителей следует не рассматривают группу привилегированных пользователей (группу администраторов).
В связи с тем, что зарегистрированные пользователи ИС имеют равный доступ к криптосредствам, рассматривать их в качестве нарушителей нецелесообразно.
Размещено на Allbest.ru
Подобные документы
Методы защиты программного обеспечения, их оценка и анализ защищенности. Методы свершенствования подсистемы защиты информации от вредоносного программного обеспечения. Перечень сведений конфиденциального характера организации ООО "СтройСпецКомплект".
дипломная работа [1,9 M], добавлен 10.07.2015Разработка программного обеспечения для реализации криптографической защиты информации. Обоснование выбора аппаратно-программных средств. Проектирование модели информационных потоков данных, алгоритмического обеспечения, структурной схемы программы.
дипломная работа [2,0 M], добавлен 10.11.2014Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.
дипломная работа [1,2 M], добавлен 17.10.2015Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Понятие антивирусной защиты информационной инфраструктуры, виды возможных угроз. Характеристика программного обеспечения, используемого в ПАО "РОСБАНК". Средства защиты информационных ресурсов банка от угроз нарушения целостности или конфиденциальности.
курсовая работа [350,6 K], добавлен 24.04.2017Угрозы безопасности программного обеспечения и классификация средств атаки на средства защиты ПО. Методы и средства защиты программ от компьютерных вирусов и средств исследования программ. Анализ стандартов в области информационной безопасности.
дипломная работа [1,4 M], добавлен 29.06.2012Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат [21,2 K], добавлен 17.01.2004Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.
курсовая работа [107,6 K], добавлен 09.04.2014