Разработка концепции защищенной автоматизированной системы для адвокатской конторы

курсовая работа

5.2 Меры нейтрализации угроз безопасности информации в АС «Фемида»

Пользователи, операторы, системные администраторы и сотрудники адвокатской конторы «Фемида», обслуживающие систему, являются внутренними источниками случайных воздействий, т.к. имеют непосредственный доступ к процессам обработки информации и могут совершать непреднамеренные ошибки и нарушения действующих правил, инструкций и процедур.

Основные пути реализации угроз АС «Фемида» и меры по нейтрализации соответствующих угроз и снижению возможного наносимого ими ущерба приведены в Таблице 1.

Таблица 1

Угрозы и меры их нейтрализации

Тип угроз безопасности

Последствия реализации угрозы

Меры противодействия угрозе

Технические

Организационные

Угрозы несанкционированного доступа к информации

Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

Кража ПЭВМ

При краже сервера возможен полный доступ ко всей базе ПДн, КИ и сведений отосящихся к адвокатской тайне

Двери закрываются на замок;

На окнах установлены решетки

В адвокатской

фирме введен контроль доступа в контролируемую зону; в штате фирмы состоит сторож

Кража носителей информации

Возможно использование ПДн, КИ и сведений относящихся к адвокатской тайне

уничтожение и использование во вред клиентам и фирме

Двери закрываются на замок;

На окнах установлены решетки

Наличие биометрического турникета

В адвокатской

фирме введен контроль доступа в контролируемую зону;

Съемные носители используются только для резервного копирования, и ведется их учет и хранение в сейфе

Кража ключей и атрибутов доступа

Возможен полный доступ внутренних нарушителей ко всей базе ПДн и КИ;

уничтожение и использование во вред клиентам и фирме

Двери закрываются на замок;

На окнах установлены решетки;

Наличие биометрического турникета

В адвокатской

конторе введен контроль доступа в контролируемую зону;

Съемные носители используются только для резервного копирования, и ведется их учет и хранение в сейфе;

Введена политика «чистого стола»

Кражи, модификации, уничтожения информации

Возможен полный доступ ко всей базе ПДн и КИ, а также критичные для субъекта ПДн последствия

уничтожение и использование во вред клиентам и фирме

Двери закрываются на замок;

На окнах установлены решетки

АРМ функционируют со съемными жесткими дисками, убирающимися в железный шкаф по заверщению работы

В адвокатской

фирме введен контроль доступа в контролируемую зону

В «Фемиде» ведется внешнее видеонаблюдение

В ночное время здание находится под охраной сторожа

Вывод из строя узлов ПЭВМ, каналов связи

Нарушение интенсивности документооборота;

При поломке сервера

В фирме введен контроль доступа в контролируемую зону

Внутреннее видеонаблюдение

Резервирование информации

Тип угроз безопасности

Последствия реализации угрозы

Меры противодействия угрозе

Технические

Организационные

Угрозы несанкционированного доступа к информации

Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

Несанкционированное отключение средств защиты

Возможен полный доступ внутренних нарушителей ко всей базе ПДн, КИ и АТ

Двери закрываются на замок;

На окнах установлены решетки

В адвокатской фирме введен контроль доступа в контролируемую зону;

Инструкция администратора безопасности;

Технологический процесс обработки информации;

Акт установки средств защиты

Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)

Действия вредоносных программ (вирусов)

Критичные для клиента фирмы последствия

Установлена антивирусная защита

Инструкция пользователя;

Инструкция администратора безопасности;

Технологический процесс обработки информации;

Инструкция по антивирусной защите

Недекларированные возможности системного ПО и ПО для обработки персональных данных

Возможен полный доступ ко всей базе ПДн и КИ

Критические последствия для клиентов фирмы

Произведена сертификация ПО собственной разработки или стандартного ПО, доработанного под нужды адвокатской фирмы

Установка ПО не связанного с исполнением служебных обязанностей

Возможно появление дополнительного канала утечки ПДн и КИ для внутреннего нарушителя

Запрет на подключение съемных устройств и носителей информации, Установлен восьмисимвольный пароль на BIOS

Инструкция пользователя;

Инструкция администратора безопасности;

Технологический процесс обработки информации;

В адвокатской фирме введено разграничение правами пользователей на установку ПО;

Осуществляется контроль установки ПО

Тип угроз безопасности

Последствия реализации угрозы

Меры противодействия угрозе

Технические

Организационные

Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и тп) характера

Утрата ключей и атрибутов доступа

Простои в работе с клиентом Возможность попадания ключевой информации к нарушителям и как следствие полный доступ ко всей базе ПДн, КИ и АТ

Критическое влияние на клиентов фирмы

Хранение в сейфе

Строгая учетность атрибутов доступа в специальном журнале

Введена парольная политика, предусматривающая требуемую сложность пароля и периодическую его смену;

Инструкция пользователя;

Инструкция администратора безопасности;

Введена политика «чистого стола»

Непреднамеренная модификация (уничтожение) информации сотрудниками

Критичные для субъекта ПДн и КИ последствия

Резервное копирование; Инструкция пользователя

Непреднамеренное отключение средств защиты

Возможен полный доступ внутренних нарушителей ко всей базе ПДн и КИ

Несанкционированное проникновение на территорию фирмы и в помещения, с хранящей в них конфиденциальной информацией

Двери закрываются на замок;

Доступ к установлению режимов работы средств защиты предоставляется только администратору безопасности

В адвокатской конторе введен контроль доступа в контролируемую зону;

Инструкция пользователя;

Инструкция администратора безопасности; Инструкция по антивирусной защите;

Выход из строя аппаратно-программных средств

Простои в сборе, накоплении, передаче информации

Резервное копирование

Сбой системы электроснабжения

Уничтожение ПДн и КИ

Использование источника бесперебойного электропитания

Резервное копирование

Тип угроз безопасности

Последствия реализации угрозы

Меры противодействия угрозе

Технические

Организационные

Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и тп) характера

Стихийное бедствие

Уничтожение ПДн и КИ,сведений составляющих адвокатскую тайну в электронном и бумажном виде

Разработаны план эвакуации персонала с объектов и вывоза материально-технических ценностей и инструкции при возникновении ЧС; пользователи под роспись ознакомлены с данным документом и проинструктированы о действиях в случае возникновения внештатных ситуаций

Угрозы преднамеренных действий внутренних нарушителей

Доступ, модификация, уничтожение информации лицами, не допущенными к ее обработке

Возможен полный доступ внутренних нарушителей ко всей базе ПДн и КИ

Двери закрываются на замок;

Установлены решетки на окнах

Разрешительная система допуска;

Технологический процесс обработки информации;

Введен контроль доступа в контролируемую зону

Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке

Обязательство о не разглашении в трудовом договоре;

Инструкция пользователя

Тип угроз безопасности

Последствия реализации угрозы

Меры противодействия угрозе

Технические

Организационные

Угрозы несанкционированного доступа по каналам связи

Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

Перехват за пределами контролируемой зоны

Возможен полный доступ нарушителей к ПДн

Использование антивирусной защиты;

Использование межсетевых экранов;

Использование систем обнаружения атак;

Использование систем анализа содержимого трафика;

Пересылка данных между учреждениями только в шифрованном виде;

Использование программного комплекса VipNet

Использование СЗИ

Secre Net.

Перехват в пределах контролируемой зоны внешними нарушителями

Перехват в пределах контролируемой зоны внутренними нарушителями

Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др

Угрозы выявления паролей по сети

Угрозы навязывание ложного маршрута сети

Угрозы подмены доверенного объекта в сети

Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

Угрозы типа «Отказ в обслуживании»

Простои в обработке, передаче и анализе информации

Угрозы удаленного запуска приложений

Возможен полный доступ нарушителей к ПДн и КИ

Угрозы внедрения по сети вредоносных программ

Критичные для субъекта ПДн и КИ последствия

Тип угроз безопасности

Последствия реализации угрозы

Меры противодействия угрозе

Технические

Организационные

Угрозы от утечки по техническим каналам

Угрозы утечки видовой информации

Возможно просмотреть часть записей общим списком (от до записей в зависимости от разрешения экрана)

АРМ пользователей расположены так, что практически исключен визуальный доступ к мониторам;

На окнах установлены шторы;

Здание ограждено забором

Инструкция пользователя;

Технологический процесс обработки информации; Организация пропускного режима

Угрозы утечки по каналам ПЭМИН

Возможен полный доступ нарушителей ко всей базе ПДн и КИ

Активное зашумления, увеличение контролируемой зоны

Делись добром ;)