- администраторы **– сотрудники Предприятия,на которых возложены обязанности по поддержанию работоспособности ОВТ целиком или ее элементов, систем защиты информации, разграничение прав доступа пользователей к информационным ресурсам и пр.;
- обслуживающий персонал – сотрудники, на которых возлагаются обязанности по техническому обслуживанию всей ОВТ или ее отдельных элементов в соответствии с установленным на ОВТ порядком проведения регламентных и ремонтных работ. Работа обслуживающего персонала регламентируется Инструкцией для обслуживающего персонала.
*Пользователи допускаются к выполнению работ приказом по Предприятию. Перечень подразделений, участвующих в технологическом процессе приведен в документе _____________ .
**В категорию администраторов входят администратор операционной системы ОВТ (АОС) и администратор информационной безопасности (АИБ). Администраторы назначаются приказом по Предприятию.
АОС реализует следующие основные функции (см. Инструкцию администратору ОС ОВТ):
- регистрация и учет (в т.ч. инвентаризация) по основным параметрам системного и прикладного ПО, используемого в ОВТ;
- управление ресурсами операционной системы (ОС);
- сопровождение (в т.ч. обновление) прикладного программного обеспечения;
- обнаружение ошибок и неисправностей, их локализация и устранение;
- управление ресурсами и конфигурацией ОВТ (сбор статистических данных, их обработка и анализ, мониторинг аппаратных средств).
АИБ реализует следующие основные функции (см. Инструкцию администратору ИБ):
- установка и настройка программно-аппаратных средств системы защиты информации (СЗИ) от несанкционированного доступа (НСД);
- контроль работы средств регистрации и учета;
- контроль работы средств управления доступом;
- контроль целостности прикладного программного обеспечения и данных;
- проверка и анализ системного журнала на предмет НСД в ОВТ;
- восстановление СЗИ от НСД при ее сбоях.
4.1. Работоспособность системы защиты информации оценивается критериями конфиденциальности, целостности и доступности информации. В соответствии с этими критериями на ОВТ определяются следующие факторы угроз.
4.2. Нарушение конфиденциальности возможно путем перехвата побочного электромагнитного излучения информативного сигнала, наводок его различные кабели, а также путем несанкционированного доступа сотрудников и посторонних лиц к информационным ресурсам.
Возможные каналы утечки информации, обрабатываемой в ОВТ с использованием технических средств, представлены в Таблице 1.
Таблица 1 - Каналы утечки информации, обрабатываемой ОТСС
№ п.п. |
Возможные технические каналы утечки |
Возможные способы перехвата информации |
1. |
Побочные электромагнитные излучения (ПЭМИ) информативного сигнала от технических средств и кабелей передачи информации между ПЭВМ |
Перехват ПЭМИ информативного сигнала средствами радиотехнической разведки, установленными за пределами КЗ |
2. |
Наводки информативного сигнала на провода и линии, выходящие за пределы контролируемой зоны, в т.ч. на цепи электропитания и заземления |
1. Съем информации путем гальванического или индуктивного подключения. 2. Регистрация наводок информативного сигнала в цепях, имеющих выход за границу контролируемой зоны |
3. |
Изменение тока потребления, обусловленное обрабатываемыми техническими средствами информативными сигналами. |
Съем информации путем гальванического подключения к цепи электропитания. |
4. |
Непреднамеренный несанкционирован-ный доступ к информации в следствие неправильной настройки средств защиты |
1. Доступ к ресурсам с консоли ПЭВМ; 2. Утеря машинных носителей информации; 3. Использование выведенных из эксплуатации машинных носителей информации. |
5. |
Преднамеренный несанкционирован-ный доступ к информации в обход штатных средств защиты |
1. Доступ к временным файлам с консоли ПЭВМ и/или через линии связи ОВТ; 2. Применение программных средств взлома системы защиты информации; 3. Применение нештатных специальных программ, обеспечивающих восстановление удаленных данных с машинных носителей информации; 4. Использование рабочего места пользователя и его прав доступа во время его отсутствия; 5. Хищение машинных носителей информации (в т.ч. архивных и резервных копий) |
6. |
Просмотр информации с экранов дисплеев и других средств ее отображения |
1. Преднамеренное ведение наблюдения с помощью визуально-оптических средств разведки; 2. Непреднамеренный просмотр с эрана монитора. |
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.