49220 (Теория и методология защиты информации в адвокатской конторе), страница 5

2016-07-30СтудИзба

Описание файла

Документ из архива "Теория и методология защиты информации в адвокатской конторе", который расположен в категории "". Всё это находится в предмете "информатика" из 1 семестр, которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "курсовые/домашние работы", в предмете "информатика, программирование" в общих файлах.

Онлайн просмотр документа "49220"

Текст 5 страницы из документа "49220"

Внешние угрозы:

  • Конкуренты (адвокатские фирмы, являющиеся конкурентами «Юстине»);

  • Административные органы (органы государственной власти);

  • Преступники, хакеры.

Внутренние угрозы:

  • Персонал;

  • Администрация предприятия.

Классификация угроз:

  1. По объектам:

    1. Персонал;

    2. Материальные ценности;

    3. Финансовые ценности.

  2. По ущербу:

    1. Материальный;

    2. Моральный.

  3. По величине ущерба:

    1. Предельный (полное разорение);

    2. Значительный (некоторая валового дохода);

    3. Незначительный (потеря прибыли).

  4. По отношению к объекту:

    1. Внутренние;

    2. Внешние.

  5. По вероятности возникновения:

    1. Весьма вероятные;

    2. Вероятные;

    3. Маловероятные.

  6. По характеру воздействия:

    1. Активные;

    2. Пассивные.

  7. По причине проявления:

    1. Стихийные;

    2. Преднамеренные.

4.5. Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию



К источникам дестабилизирующего воздей­ствия на информацию относятся [4, с.203]:

  1. люди;

  2. технические средства отображения (фикса­ции), хранения, обработки, воспроизведения, пе­редачи информации, средства связи и системы обеспечения их функционирования;

  1. природные явления.

Самым распространенным, многообразным и опасным источником дестабилизирующего воздей­ствия на защищаемую информацию являются люди. К ним относятся:

  • сотрудники данной адвокатской фирмы;

  • лица, не работающие в фирме, но име­ющие доступ к защищаемой информации предпри­ятия в силу служебного положения (из контролирующих органов государственной и муниципальной власти и др.);

  • сотрудники конкурирующих отечественных и зарубежных фирм;

  • лица из криминальных структур, хакеры.

Эти категории людей подразделяются на две группы:

  • имеющие доступ к носителям данной защища­емой информации, техническим средствам ее ото­бражения, хранения, обработки, воспроизведения, передачи и системам обеспечения их функциони­рования и

  • не имеющие такового.

Самым многообразным этот источник являет­ся потому, что ему, по сравнению с другими ис­точниками, присуще значительно большее количе­ство видов и способов дестабилизирующего воз­действия на информацию [4, с. 204].

Самым опасным этот источник является пото­му, что он самый массовый; воздействие с его стороны носит регулярный характер; его воздействие может быть не только непреднамеренным но и преднамеренным и ока­зываемое им воздействие может привести ко всем формам проявления уязвимости информации (со стороны остальных источников – к отдельным фор­мам).

К техническим средствам отображения, хране­ния, обработки, воспроизведения, передачи информации и средствам связи в адвокатской конторе относятся электронно-вычислительная техника (персональные компьютеры); копировально-множительная техника (ксероксы, принтеры, сканеры); средства видео- и звукозаписывающей и вос­производящей техники (видеокамеры, диктофоны) и средства телефонной, телеграфной, факси­мильной, громкоговорящей передачи информации.

Системы обеспечения функционирования технических средств отображения, хранения, обра­ботки, воспроизведения и передачи информации это системы электро­снабжения, водоснабжения, теплоснабжения, кон­диционирования и вспомогательные электрические и радиоэлектрон­ные средства (электрические часы, бытовые магнитофоны и др.).

Природные явления включа­ют стихийные бедствия и атмос­ферные явления.

Виды и способы дестабилизирующего воздействия на защищаемую информацию дифференцируются по источникам воздействия. Самое большее количество видов и способов дестабилизирующего воздействия имеет отношение к людям[4, с. 207].

Со стороны людей возможны следующие виды воздействия, приводящие к уничтожению, искажению и блокированию:

1. Непосредственное воздействие на носители за­щищаемой информации.

2. Несанкционированное распространение конфиденциальной информации.

3. Вывод из строя технических средств отобра­жения, хранения, обработки, воспроизведения, пе­редачи информации и средств связи.

4. Нарушение режима работы перечисленных средств и технологии обработки информации.

5. Вывод из строя и нарушение режима работы систем обеспечения функционирования названных средств.

Способами непосредственного воздействия на носители защищаемой информации могут быть:

  • физическое разрушение носителя (поломка, разрыв и др.);

  • создание аварийных ситуаций для носителей (поджог, искусственное затопление, взрыв и т.д.);

  • удаление информации с носителей (замазыва­ние, стирание, обесцвечивание и др.);

  • создание искусственных магнитных полей для размагничивания носителей;

  • внесение фальсифицированной информации в носители;

  • непреднамеренное оставление их в нео­храняемой зоне, чаще всего в общественном транс­порте, магазине, на рынке, что приводит к потере носителей[4].

Несанкционированное распространение конфиденциальной информации может осуществ­ляться путем:

  • словесной передачи (сообщения) информа­ции;

  • передачи копий (снимков) носителей инфор­мации;

  • показа носителей информации;

  • ввода информации в вычислительные сети;

  • опубликования информации в открытой пе­чати;

  • использования информации в открытых пуб­личных выступлениях, в т.ч. по радио, телевидению;

  • потеря носителей информации.

К способам вывода из строя технических средств отображения, хранения, обработки, вос­произведения, передачи информации и средств связи и систем обеспечения их функционирования, при­водящим к уничтожению, искажению и блокированию, можно отнести:

  • неправильный монтаж средств;

  • поломку (разрушение) средств, в т.ч. разрыв (повреждение) кабельных линий связей;

  • создание аварийных ситуаций для техничес­ких средств (поджог, искусственное затопление, взрыв и др.);

  • отключение средств от сетей питания;

  • вывод из строя или нарушение режима рабо­ты систем обеспечения функционирования средств;

  • вмонтирование в ЭВМ разрушающих радио- и программных закладок;

  • нарушение правил эксплуатации систем.

Способами нарушения режима работы тех­нических средств отображения, хранения, обра­ботки, воспроизведения, передача информации, средств связи и технологии обработки информа­ции, приводящими к уничтожению, искажению и бло­кированию информации, могут быть:

  • повреждение отдельных элементов средств;

  • нарушение правил эксплуатации средств;

  • внесение изменений в порядок обработки ин­формации;

- заражение программ обработки информации вредоносными программами;

  • выдача неправильных программных команд;

  • превышение расчетного числа запросов;

  • создание помех в радио эфире с помощью до­полнительного звукового или шумового фона, из­менения (наложения) частот передачи информа­ции;

- передача ложных сигналов – подключение подавляющих фильтров в инфор­мационные цепи, цепи питания и заземления;

  • нарушение (изменение) режима работы сис­тем обеспечения функционирования средств.

К видам дестабилизирующего воздействия на защищаемую информацию со стороны технических средств отображения, хранения, обработки, воспроизве­дения, передачи информации и средств связи и систем обеспечения их функционирования относятся выход средств из строя; сбои в работе средств и создание электромагнитных излучений. Это приводит к уничтожению, искаже­нию, блокированию, разглашению (соединение с номером телефона не того або­нента, который набирается, или слышимость раз­говора других лиц из-за неисправности в цепях ком­мутации телефонной станции). Электромагнитные излучения, в том числе побочные, образующиеся в процессе эксплуатации средств, приводят к хищению информации.

К стихийным бедствиям и одновременно видам воздействия следует отнести землетрясение, навод­нение, ураган (смерч) и шторм. К атмосферным явлениям (видам воздействия) относят грозу, дождь, снег, перепады температуры и влажности воздуха, магнитные бури. Они приводят к потере, унич­тожению, искажению, блокированию и хищению.

Способами воздействия со стороны и стихий­ных бедствий и атмосферных явлений могут быть:

- разрушение (поломка);

- затопление;

- сожжение но­сителей информации, средств отображения, хра­нения, обработки, воспроизведения, передачи ин­формации и кабельных средств связи, систем обес­печения функционирования этих средств;

- наруше­ние режима работы средств и систем, а также тех­нологии обработки информации.

4.6. Причины дестабилизирующего воздействия на защищаемую информацию в адвокатской конторе



К причинам, вызывающим преднамеренное дес­табилизирующее воздействие, следует отнести [4, с. 213]:

  • стремление получить материальную выгоду (подзаработать);

  • стремление нанести вред (отомстить) руковод­ству или коллеге по работе;

  • стремление оказать бескорыстную услугу при­ятелю из конкурирующей фирмы;

  • стремление продвинуться по службе;

  • стремление обезопасить себя, родных и близ­ких от угроз, шантажа, насилия;

  • физическое воздействие (побои, пытки) со сто­роны злоумышленника;

  • стремление показать свою значимость.

Причинами непреднамеренного дестабилизиру­ющего воздействия на информацию со стороны людей могут быть:

  • неквалифицированное выполнение операций;

  • халатность, безответственность, недисциплини­рованность, недобросовестное отношение к выпол­няемой работе;

  • небрежность, неосторожность, неаккуратность;

- физическое недомогание (болезни, переутом­ление, стресс, апатия).

Причинами дестабилизирующего воздействия на информацию со стороны технических средств отображения, хранения, обработки воспроизведения, передачи информации и средств связи и систем обеспечения их функционирования могут быть:

- недостаток или плохое качество средств;

  • низкое качество режима функционирования средств;

  • перезагруженность средств;

  • низкое качество технологии выполнения работ.

В основе дестабилизирующего воздействия на информацию со стороны природных явлений ле­жат внутренние причины и обстоятельства, непод­контрольные людям, а, следовательно, и не поддаю­щиеся нейтрализации или устранению.

4.7. Каналы и методы несанкционированного доступа к защищаемой информации в адвокатской конторе

К числу наиболее вероятных каналов утечки информации можно отнести [15]:

  • совместную с другими фирмами деятельность, участие в переговорах;

  • фиктивные запросы со стороны о возможности работать в фирме на различных должностях;

  • посещения фирмы;

  • общения представителей фирмы о характеристиках предоставляемых услуг;

  • чрезмерную рекламу;

  • консультации специалистов со стороны, которые в результате этого получают доступ к установкам и документам фирмы;

  • публикации в печати и выступления;

  • совещания, конференции и т.п.;

  • разговоры в нерабочих помещениях;

  • обиженных сотрудников фирм;

  • технические каналы;

  • материальные потоки (транспортировка спецпочты).

При организации защиты информации в адвокатской конторе необходимо учитывать следующие возможные методы и способы сбора информации:

  • опрос сотрудников изучаемой фирмы при личной встрече;

  • навязывание дискуссий по интересующим проблемам;

  • рассылка в адреса предприятий и отдельных сотрудников вопросников и анкет;

  • ведение частной переписки научных центров и ученых со специалистами.

Для сбора сведений в ряде случае представители конкурентов могут использовать переговоры по определению перспектив сотрудничества, созданию совместных предприятий. Наличие такой формы сотрудничества, как выполнение совместных программ, предусматривающих непосредственное участие представителей других организаций в работе с документами, посещение рабочих мест, расширяет возможности для снятия копий с документов, сбора различных образцов материалов, проб и т.д. При этом с учетом практики развитых стран экономические соперники могут прибегнуть в том числе и к противоправным действиям, промышленному шпионажу.

Наиболее вероятно использование следующих способов добывания информации [15]:

  • визуальное наблюдение;

  • подслушивание;

  • техническое наблюдение;

  • прямой опрос, выведывание;

  • ознакомление с материалами, документами, изделиями и т.д.;

  • сбор открытых документов и других источников информации;

  • хищение документов и других источников информации;

  • изучение множества источников информации, содержащих по частям необходимые сведения.

4.8. Основные направления, методы и средства защиты информации в адвокатской конторе

Направления защиты информации

Правовая защита – специальные правовые правила, процедуры и мероприятия, создаваемые в целях обеспечения информационной безопасности предприятия.

Правовые меры, регулирую­щие вопросы защиты конфиденциальной информа­ции, можно разделить на две основные группы. К первой группе относятся законодательные акты государства, регла­ментирующие деятельность предприятий в области защиты различных видов тайн, определяющие объем их прав и обязанностей в области защиты. К этой группе можно отнести такие законы, принятые в Российской Федерации, как: «О коммерческой тайне» от 29 июля 2004 года; «Об адвокатской деятельности и адвокатуре в Российской Федерации» от 31.05.2002; «О персональных данных» от 27.07.2006; «О предприятиях и предпринимательской деятельности» от 25 декабря 1990 г.; «О частной детективной и охранной деятель­ности в РФ» от 11 марта 1992 г.; «О конкуренции и ограничении монополистической деятельности на товарных рынках» от 22 марта 1991 г.; Гражданский кодекс; Кодекс профессиональной этики адвоката от 31.01.2003; Трудовой кодекс Российской Федерации от 30.12.2001 и др.

Ко второй группе относятся нормативно-правовые докумен­ты, регламентирующие организацию, порядок и правила защиты конфиденциальной информации на предприятии. К ним относятся:

  1. Устав предприятия, в котором указываются цели его деятельности, права, в том числе право иметь тайну и осуществлять ее защиту.

  2. Коллективный договор, в котором определяются права и
    обязанности сторон, заключивших договор, в том числе по защите конфиденциальной информации, обеспечению необходимых условий и средств ее защиты.

  3. Правила внутреннего трудового распорядка, в которые также могут быть включены статьи, обязывающие всех работников защищать интересы предприятия, его информацию, в том числе защищать и различные виды тайн.

  4. Инструкция, определяющая организацию, порядок и правила защиты тайны на предприятии. Могут быть под­готовлены различные положения, регламентирующие права и де­ятельность различных подразделений этого предприятия, напри­мер, службы защиты информации предприятия.

5. Документы, типа перечня, реестра и т.п., определяющие ка­тегории сведений, которые отнесены к конфиденциальной ин­формации предприятия. В этих перечнях следует также указывать сроки засекречивания информации и уровень ее защиты.

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Нет! Мы не выполняем работы на заказ, однако Вы можете попросить что-то выложить в наших социальных сетях.
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
4144
Авторов
на СтудИзбе
667
Средний доход
с одного платного файла
Обучение Подробнее