Умышленные действия сторонних лиц, зарегистрированных пользователей и обслуживающего персонала

Основные, возможные пути умышленной дезорганизации работы, вывода ККС ОАО «СИБИРЬТЕЛЕКОМ» из строя, проникновения в систему и несанкционированного доступа к информации (с корыстными целями, по принуждению, из желания отомстить и т.п.) и меры по нейтрализации соответствующих угроз и снижению возможного наносимого ими ущерба приведены в таблице ниже.

Таблица 3. Основные, возможные пути умышленной дезорганизации работы,  вывода из строя и т.п. действий, а также меры по нейтрализации соответствующих угроз

Основные, возможные пути умышленной дезорганизации работы, вывода из строя, проникновения в систему и НСД к информации (с корыстными целями, по принуждению и т.п.)

Меры по нейтрализации угроз и снижению возможного наносимого ущерба

Физическое разрушение или вывод из строя всех или отдельных наиболее важных компонентов автоматизированной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.), отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, линий связи и т.п.) 1.      Организационные меры (регламентация действий, введение запретов).

2.      Применение физических средств, препятствующих умышленному совершению нарушения.

3.      Резервирование критичных ресурсов.

Внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность), вербовка (путем подкупа, шантажа, угроз и т.п.) пользователей, имеющих определенные полномочия по доступу к защищаемым ресурсам 1.      Организационные меры (подбор, расстановка и работа с кадрами, усиление контроля и ответственности).

2.      Автоматическая регистрация действий персонала.

3.      Организационные и технические меры по применению систем зашиты переносных и карманных персональных компьютеров (в части блокировки и обнаружения программ-агентов).

Хищение носителей информации (распечаток, магнитных дисков, лент,

запоминающих устройств и целых ПЭВМ), хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.)

Организационные меры (организация хранения и использования носителей с защищаемой информацией, регламентация работ с указанными носителями)
Несанкционированное копирование носителей информации, чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств 1.      Организационные меры (организация хранения и использования носителей с защищаемой информацией).

2.      Применение технических средств разграничения доступа к защищаемым ресурсам и автоматической регистрации получения твердых копий документов.

Незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы программными закладками и т.д.) с последующей маскировкой под зарегистрированного пользователя («маскарад») 1.      Организационные меры (регламентация действий, введение запретов, работа с кадрами).

2.      Применение технических средств, препятствующих внедрению программ перехвата паролей, ключей и других реквизитов, системы контроля активности пользователей и выделенных полномочий.

3.      Внедрение PKI.

Несанкционированное использование рабочих станций пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п. 1.      Организационные меры (строгая регламентация доступа в помещения и допуска к работам на рабочих станциях).

2.      Применение физических и технических средств разграничения доступа и аутентификации.

Несанкционированная модификация программного обеспечения – внедрение программных «закладок» и «вирусов» («троянских коней» и «жучков»), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи защищаемой информации или дезорганизации функционирования системы 1.      Организационные меры (строгая регламентация допуска к работам).

2.      Применение физических и технических средств разграничения доступа и препятствующих несанкционированной модификации аппаратно-программной конфигурации рабочих станций.

3.      Применение средств контроля целостности.

Перехват данных, передаваемых по каналам связи, и их анализ с целью получения конфиденциальной информации и информации, составляющей коммерческую тайну, и выяснения протоколов обмена, правил вхождения в связь и авторизации пользователей и последующих попыток их имитации для проникновения в систему 1.      Физическая защита каналов связи.

2.      Применение средств криптографической защиты передаваемой информации.

Вмешательство в процесс функционирования ККС сетей общего пользования с целью несанкционированной модификации данных, доступа к конфиденциальной информации и информации, составляющей коммерческую тайну, дезорганизации работы подсистем и т.п. 1.      Организационные меры (регламентация подключения и работы в сетях общего пользования).

2.      Применение специальных технических средств защиты (межсетевых экранов, средств контроля защищенности и обнаружения атак на ресурсы системы и т.п.).

Ссылка на основную публикацию
Adblock
detector