Руководство по защите секретной информации, обрабатываемой на объекте вычислительной техники, страница 4

администраторы **– сотрудники Предприятия,на которых возложены обязанности по поддержанию работоспособности ОВТ целиком или ее элементов, систем защиты информации, разграничение прав доступа пользователей к информационным ресурсам и пр.;

обслуживающий персонал – сотрудники, на которых возлагаются обязанности по техническому обслуживанию всей ОВТ или ее отдельных элементов в соответствии с установленным на ОВТ порядком проведения регламентных и ремонтных работ. Работа обслуживающего персонала регламентируется Инструкцией для обслуживающего персонала.

*Пользователи допускаются к выполнению работ приказом по Предприятию. Перечень подразделений, участвующих в технологическом процессе приведен в документе _____________ .

**В категорию администраторов входят администратор операционной системы ОВТ  (АОС) и администратор информационной безопасности (АИБ). Администраторы назначаются приказом по Предприятию.

АОС реализует следующие основные функции (см. Инструкцию администратору ОС ОВТ):

-  регистрация и учет (в т.ч. инвентаризация) по основным параметрам системного и прикладного ПО, используемого в ОВТ;

-  управление ресурсами операционной системы (ОС);

-  сопровождение (в т.ч. обновление) прикладного программного обеспечения;

-  обнаружение ошибок и неисправностей, их локализация и устранение;

-  управление ресурсами и конфигурацией ОВТ (сбор статистических данных, их обработка и анализ, мониторинг аппаратных средств).

АИБ реализует следующие основные функции (см. Инструкцию администратору ИБ):

-  установка и настройка программно-аппаратных средств системы защиты информации (СЗИ) от несанкционированного доступа (НСД);

-  контроль работы средств регистрации и учета;

-  контроль работы средств управления доступом;

-  контроль целостности прикладного программного обеспечения и данных;

-  проверка и анализ системного журнала на предмет НСД в ОВТ;

-  восстановление СЗИ от НСД при ее сбоях.

4.  Возможные угрозы потери информации

4.1. Работоспособность системы защиты информации оценивается критериями конфиденциальности, целостности и доступности информации. В соответствии с этими критериями на ОВТ определяются следующие факторы угроз.

4.2. Нарушение конфиденциальности возможно путем перехвата побочного электромагнитного излучения информативного сигнала, наводок его различные кабели, а также путем несанкционированного доступа сотрудников и посторонних лиц к информационным ресурсам.

Возможные каналы утечки информации, обрабатываемой в ОВТ с использованием технических средств, представлены в Таблице 1.

Таблица 1 - Каналы утечки информации, обрабатываемой ОТСС

№ п.п.

Возможные технические каналы утечки

Возможные способы перехвата информации

1.

Побочные электромагнитные излучения (ПЭМИ) информативного сигнала от технических средств и кабелей передачи информации между ПЭВМ

Перехват ПЭМИ информативного сигнала средствами радиотехни­ческой разведки, установленными за пределами КЗ

2.

Наводки информативного сигнала на провода и линии, выходящие за пределы контролируемой зоны, в т.ч. на цепи электропитания и заземления

1.  Съем информации путем гальванического или индуктивного подключения.

2.  Регистрация наводок информативного сигнала в цепях, имеющих выход за границу контролируемой зоны

3.

Изменение тока потребления, обусловленное обрабатываемыми техническими средствами информативными сигналами.

Съем информации путем гальванического подключения к цепи электропитания.

4.

Непреднамеренный несанкционирован-ный доступ к информации в следствие неправильной настройки средств защиты

1.  Доступ к ресурсам с консоли ПЭВМ;

2.  Утеря машинных носителей информации;

3.  Использование выведенных из эксплуатации машинных носителей информации.

5.

Преднамеренный несанкционирован-ный доступ к информации в обход  штатных средств защиты

1.  Доступ к временным файлам с консоли ПЭВМ и/или через линии связи ОВТ;

2.  Применение программных средств взлома системы защиты информации;

3.  Применение нештатных специальных программ, обеспечивающих восстановление удаленных данных с машинных носителей информации;

4.  Использование рабочего места пользователя и его прав доступа во время его отсутствия;

5.  Хищение машинных носителей информации (в т.ч. архивных и резервных копий)

6.

Просмотр информации с экранов дисплеев и других средств ее отображения

1.  Преднамеренное ведение наблюдения с помощью визуально-оптических средств разведки;

2.  Непреднамеренный просмотр с эрана монитора.