4.3. Умышленные действия сторонних лиц, зарегистрированных пользователей и обслуживающего персонала

4.3. Умышленные действия сторонних лиц, зарегистрированных
пользователей и обслуживающего персонала

Основные возможные пути умышленной дезорганизации работы, вывода ИИВС Росрыболовства из строя, проникновения в систему и несанкционированного доступа к информации (с корыстными целями, по принуждению, из желания отомстить и т.п.) и меры по нейтрализации соответствующих угроз и снижению возможного наносимого ими ущерба приведены в таблице 4.3.1.

Таблица 4.3.1

Основные возможные пути умышленной дезорганизации работы, вывода ИИВС из строя, проникновения в систему и НСД к информации (с корыстными целями, по принуждению, из желания отомстить и т.п.)
Меры по нейтрализации угроз
и снижению возможного наносимого ущерба
Физическое разрушение или вывод из строя всех или отдельных наиболее важных компонентов автоматизированной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.п.), отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, линий связи и т.п.)
1. Организационные меры (регламентация действий, введение запретов).
2. Применение физических средств, препятствующих неумышленному совершению нарушения.
3. Резервирование критичных ресурсов.
4. Обеспечение личной безопасности сотрудников
Внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность), вербовка (путем подкупа, шантажа, угроз и т.п.) пользователей, имеющих определенные полномочия по доступу к защищаемым ресурсам
Организационные меры (подбор, расстановка и работа с кадрами, усиление контроля и ответственности). Автоматическая регистрация действий персонала
Хищение носителей информации (распечаток, магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ), хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.)
Организационные меры (организация хранения и использования носителей с защищаемой информацией)
Несанкционированное копирование носителей информации, чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств
1. Организационные меры (организация хранения и использования носителей с защищаемой информацией).
2. Применение технических средств разграничения доступа к защищаемым ресурсам и автоматической регистрации получения твердых копий документов
Незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы программными закладками и т.д.) с последующей маскировкой под зарегистрированного пользователя
1. Организационные меры (регламентация действий, введение запретов, работа с кадрами).
2. Применение технических средств, препятствующих внедрению программ перехвата паролей, ключей и других реквизитов
Несанкционированное использование АРМ пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.
1. Организационные меры (строгая регламентация доступа в помещения и допуска к работам на данных АРМ).
2. Применение физических и технических средств разграничения доступа
Несанкционированная модификация программного обеспечения - внедрение программных "закладок" и "вирусов" ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи защищаемой информации или дезорганизации функционирования системы
1. Организационные меры (строгая регламентация допуска к работам).
2. Применение физических и технических средств разграничения доступа и препятствующих несанкционированной модификации аппаратно-программной конфигурации АРМ.
3. Применение средств контроля целостности программ
Перехват данных, передаваемых по каналам связи, и их анализ с целью получения конфиденциальной информации и выяснения протоколов обмена, правил вхождения в связь и авторизации пользователей и последующих попыток их имитации для проникновения в систему
1. Физическая защита каналов связи.
2. Применение средств криптографической защиты передаваемой информации.
3. Применение средств электронной подписи (ЭП)
Вмешательство в процесс функционирования ИИВС из сетей общего пользования с целью несанкционированной модификации данных, доступа к конфиденциальной информации, дезорганизации работы подсистем и т.п.
1. Организационные меры (регламентация подключения и работы в сетях общего пользования).
2. Применение специальных технических средств защиты (межсетевых экранов, средств контроля защищенности и обнаружения атак на ресурсы системы и т.п.)