4.3. Умышленные действия сторонних лиц, зарегистрированных пользователей и обслуживающего персонала

4.3. Умышленные действия сторонних лиц, зарегистрированных

пользователей и обслуживающего персонала

Основные возможные пути умышленной дезорганизации работы, вывода ИИВС Росрыболовства из строя, проникновения в систему и несанкционированного доступа к информации (с корыстными целями, по принуждению, из желания отомстить и т.п.) и меры по нейтрализации соответствующих угроз и снижению возможного наносимого ими ущерба приведены в таблице 4.3.1.

Таблица 4.3.1

Основные возможные пути умышленной дезорганизации работы, вывода ИИВС из строя, проникновения в систему и НСД к информации (с корыстными целями, по принуждению, из желания отомстить и т.п.)

Меры по нейтрализации угроз

и снижению возможного наносимого ущерба

Физическое разрушение или вывод из строя всех или отдельных наиболее важных компонентов автоматизированной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.), отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, линий связи и т.п.)

1. Организационные меры (регламентация действий, введение запретов).

2. Применение физических средств, препятствующих неумышленному совершению нарушения.

3. Резервирование критичных ресурсов.

4. Обеспечение личной безопасности сотрудников

Внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность), вербовка (путем подкупа, шантажа, угроз и т.п.) пользователей, имеющих определенные полномочия по доступу к защищаемым ресурсам

Организационные меры (подбор, расстановка и работа с кадрами, усиление контроля и ответственности). Автоматическая регистрация действий персонала

Хищение носителей информации (распечаток, магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ), хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.)

Организационные меры (организация хранения и использования носителей с защищаемой информацией)

Несанкционированное копирование носителей информации, чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств

1. Организационные меры (организация хранения и использования носителей с защищаемой информацией).

2. Применение технических средств разграничения доступа к защищаемым ресурсам и автоматической регистрации получения твердых копий документов

Незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы программными закладками и т.д.) с последующей маскировкой под зарегистрированного пользователя

1. Организационные меры (регламентация действий, введение запретов, работа с кадрами).

2. Применение технических средств, препятствующих внедрению программ перехвата паролей, ключей и других реквизитов

Несанкционированное использование АРМ пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.

1. Организационные меры (строгая регламентация доступа в помещения и допуска к работам на данных АРМ).

2. Применение физических и технических средств разграничения доступа

Несанкционированная модификация программного обеспечения - внедрение программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи защищаемой информации или дезорганизации функционирования системы

1. Организационные меры (строгая регламентация допуска к работам).

2. Применение физических и технических средств разграничения доступа и препятствующих несанкционированной модификации аппаратно-программной конфигурации АРМ.

3. Применение средств контроля целостности программ

Перехват данных, передаваемых по каналам связи, и их анализ с целью получения конфиденциальной информации и выяснения протоколов обмена, правил вхождения в связь и авторизации пользователей и последующих попыток их имитации для проникновения в систему

1. Физическая защита каналов связи.

2. Применение средств криптографической защиты передаваемой информации.

3. Применение средств электронной подписи (ЭП)

Вмешательство в процесс функционирования ИИВС из сетей общего пользования с целью несанкционированной модификации данных, доступа к конфиденциальной информации, дезорганизации работы подсистем и т.п.

1. Организационные меры (регламентация подключения и работы в сетях общего пользования).

2. Применение специальных технических средств защиты (межсетевых экранов, средств контроля защищенности и обнаружения атак на ресурсы системы и т.п.)