Безопасность информации ограниченного доступа, обрабатываемой автоматизированным способом (Описание технологического процесса), страница 3

Под управлением доступом пользователей к ресурсам понимается назначение, изменение и удаление учетных реквизитов пользователей (имена, пароли), а также установку, изменение и прекращение прав пользователей на доступ к любым ресурсам АС (аппаратным, программным и информационным).

Объектами доступа являются:

-  ПЭВМ в целом;

-  Устройства ввода-вывода на ГМД;

-  Устройства ввода с CD-ROM и вывода на CD-RW

-  НЖМД (стационарные на сервере и съемные на ПЭВМ);

-  Мониторы с отображаемой на них секретной информацией (кроме сервера);

-  Персональные ГМД с расположенными на них файлами (только на сервере);

-  Каталоги всех файлов, хранимых на магнитных носителях ПЭВМ;

-  Оперативная память ПЭВМ;

-  Операционная система ПЭВМ;

-  Программы, предназначенные для обработки документов;

-  Программы, предназначенные для резервирования и архивного копирования;

-  Программные средства, осуществляющие функции по защите информации на ПЭВМ.

Субъектами доступа к защищаемой информации являются:

-  Администраторы информационной безопасности;

-  Пользователи, работающие на ПЭВМ;

-  Процессы, выполняемые на ПЭВМ и сервере от имени администратора безопасности информации и пользователей при обработке информации и настройке СЗИ.

Перечень угроз НСД в АС и реализованных мер по их устранению приведен в таблице 3.

Таблица 3

№ п./п.

Тип угрозы НСД

Кто может явиться нарушителем

Способ  реализации угрозы

Как устранена угроза

1

Хищение, вывод из строя ПЭВМ в целом, сетевого оборудования, либо носителей информации

Лица, имеющие возможность доступа в помещения

Вынос оборудования

Съемные НЖМД, физическая охрана, использование средств охранной сигнализации.

2

Копирование защищаемых ресурсов на неучтённые ГМД

Лица, имеющие физический доступ к ПЭВМ

Доступ посторонних лиц при работе легальных пользователей, нарушение инструкции пользователями

Физическое отсутствие НГМД. Управление доступом к ресурсам средствами СЗИ от НСД. Регистрация действий пользователей средствами СЗИ от НСД. Регламентация прав и ответственности пользователей в инструкциях.

3

Доступ к остаточной информации на ЖМД

Лица, имеющие физический доступ к ПЭВМ

Доступ посторонних лиц при работе легальных пользователей

Затирание остаточной информации средствами СЗИ от НСД

4

Доступ к ресурсам ВЛВС за счёт обхода СЗИ с использованием загрузки с ГМД или CD-ROM, а также путём исключения загрузки модулей и драйверов СЗИ

Лица, имеющие физический доступ к ПЭВМ

Доступ посторонних лиц в отсутствие легальных пользователей

Физическое отсутствие НГМД. Запрещение загрузки с иных носителей, опечатывание системного блока. Средствами СЗИ от НСД запрещена загрузка с внешних носителей. Хранение информации на сервере.

5

Доступ к портам ВЛВС, подключение посторонних ПЭВМ

Лица имеющие доступ в помещение с  ПЭВМ

Доступ посторонних лиц в помещение

Физическая охрана, управление доступом к ресурсам средствами СЗИ от НСД. Регистрация действий пользователей средствами СЗИ от НСД.

6

Нарушение целостности файлов операционной системы, СЗИ от НСД путем использования постороннего ПО и оборудования

Лица, имеющие физический доступ к ПЭВМ

Доступ посторонних лиц в отсутствие легальных пользователей

Обеспечение целостности средствами СЗИ Secret Net 4.0

7

Нарушение целостности файлов операционной системы, СЗИ от НСД путем использования обновленных модулей собственного ПО

Разработчики собственного ПО

Доступ во время обновления ПО

Обеспечение целостности средствами СЗИ Secret Net 4.0,

Ведение разработки и отладки ПО за пределами ВЛВС

8

Разрушение защищаемой информации компьютерными вирусами

Лица, имеющие физический доступ к ПЭВМ

Доступ посторонних лиц при работе легальных пользователей

Выполнение инструкции по проведению антивирусного контроля.

9

Несанкционированное ознакомление с защищаемой информацией, отображаемой на мониторе.

Лица имеющие доступ в помещение с  ПЭВМ

Доступ посторонних лиц в помещение

Контролируемый доступ в помещение. Постоянное присутствие хотя бы одного пользователя.

10

Доступ к информации путем восстановления удалённых файлов

Лица имеющие физический доступ к ПЭВМ

Доступ посторонних лиц при работе легальных пользователей

Затирание файлов с использованием программного комплекса СЗИ. Хранение информации на сервере.