49220 (Теория и методология защиты информации в адвокатской конторе), страница 5
Описание файла
Документ из архива "Теория и методология защиты информации в адвокатской конторе", который расположен в категории "". Всё это находится в предмете "информатика" из 1 семестр, которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "курсовые/домашние работы", в предмете "информатика, программирование" в общих файлах.
Онлайн просмотр документа "49220"
Текст 5 страницы из документа "49220"
Внешние угрозы:
-
Конкуренты (адвокатские фирмы, являющиеся конкурентами «Юстине»);
-
Административные органы (органы государственной власти);
-
Преступники, хакеры.
Внутренние угрозы:
-
Персонал;
-
Администрация предприятия.
Классификация угроз:
-
По объектам:
-
Персонал;
-
Материальные ценности;
-
Финансовые ценности.
-
По ущербу:
-
Материальный;
-
Моральный.
По величине ущерба:
-
Предельный (полное разорение);
-
Значительный (некоторая валового дохода);
-
Незначительный (потеря прибыли).
По отношению к объекту:
-
Внутренние;
-
Внешние.
По вероятности возникновения:
-
Весьма вероятные;
-
Вероятные;
-
Маловероятные.
По характеру воздействия:
-
Активные;
-
Пассивные.
По причине проявления:
-
Стихийные;
-
Преднамеренные.
4.5. Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию
К источникам дестабилизирующего воздействия на информацию относятся [4, с.203]:
-
люди;
-
технические средства отображения (фиксации), хранения, обработки, воспроизведения, передачи информации, средства связи и системы обеспечения их функционирования;
-
природные явления.
Самым распространенным, многообразным и опасным источником дестабилизирующего воздействия на защищаемую информацию являются люди. К ним относятся:
-
сотрудники данной адвокатской фирмы;
-
лица, не работающие в фирме, но имеющие доступ к защищаемой информации предприятия в силу служебного положения (из контролирующих органов государственной и муниципальной власти и др.);
-
сотрудники конкурирующих отечественных и зарубежных фирм;
-
лица из криминальных структур, хакеры.
Эти категории людей подразделяются на две группы:
-
имеющие доступ к носителям данной защищаемой информации, техническим средствам ее отображения, хранения, обработки, воспроизведения, передачи и системам обеспечения их функционирования и
-
не имеющие такового.
Самым многообразным этот источник является потому, что ему, по сравнению с другими источниками, присуще значительно большее количество видов и способов дестабилизирующего воздействия на информацию [4, с. 204].
Самым опасным этот источник является потому, что он самый массовый; воздействие с его стороны носит регулярный характер; его воздействие может быть не только непреднамеренным но и преднамеренным и оказываемое им воздействие может привести ко всем формам проявления уязвимости информации (со стороны остальных источников – к отдельным формам).
К техническим средствам отображения, хранения, обработки, воспроизведения, передачи информации и средствам связи в адвокатской конторе относятся электронно-вычислительная техника (персональные компьютеры); копировально-множительная техника (ксероксы, принтеры, сканеры); средства видео- и звукозаписывающей и воспроизводящей техники (видеокамеры, диктофоны) и средства телефонной, телеграфной, факсимильной, громкоговорящей передачи информации.
Системы обеспечения функционирования технических средств отображения, хранения, обработки, воспроизведения и передачи информации это системы электроснабжения, водоснабжения, теплоснабжения, кондиционирования и вспомогательные электрические и радиоэлектронные средства (электрические часы, бытовые магнитофоны и др.).
Природные явления включают стихийные бедствия и атмосферные явления.
Виды и способы дестабилизирующего воздействия на защищаемую информацию дифференцируются по источникам воздействия. Самое большее количество видов и способов дестабилизирующего воздействия имеет отношение к людям[4, с. 207].
Со стороны людей возможны следующие виды воздействия, приводящие к уничтожению, искажению и блокированию:
1. Непосредственное воздействие на носители защищаемой информации.
2. Несанкционированное распространение конфиденциальной информации.
3. Вывод из строя технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи.
4. Нарушение режима работы перечисленных средств и технологии обработки информации.
5. Вывод из строя и нарушение режима работы систем обеспечения функционирования названных средств.
Способами непосредственного воздействия на носители защищаемой информации могут быть:
-
физическое разрушение носителя (поломка, разрыв и др.);
-
создание аварийных ситуаций для носителей (поджог, искусственное затопление, взрыв и т.д.);
-
удаление информации с носителей (замазывание, стирание, обесцвечивание и др.);
-
создание искусственных магнитных полей для размагничивания носителей;
-
внесение фальсифицированной информации в носители;
-
непреднамеренное оставление их в неохраняемой зоне, чаще всего в общественном транспорте, магазине, на рынке, что приводит к потере носителей[4].
Несанкционированное распространение конфиденциальной информации может осуществляться путем:
-
словесной передачи (сообщения) информации;
-
передачи копий (снимков) носителей информации;
-
показа носителей информации;
-
ввода информации в вычислительные сети;
-
опубликования информации в открытой печати;
-
использования информации в открытых публичных выступлениях, в т.ч. по радио, телевидению;
-
потеря носителей информации.
К способам вывода из строя технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи и систем обеспечения их функционирования, приводящим к уничтожению, искажению и блокированию, можно отнести:
-
неправильный монтаж средств;
-
поломку (разрушение) средств, в т.ч. разрыв (повреждение) кабельных линий связей;
-
создание аварийных ситуаций для технических средств (поджог, искусственное затопление, взрыв и др.);
-
отключение средств от сетей питания;
-
вывод из строя или нарушение режима работы систем обеспечения функционирования средств;
-
вмонтирование в ЭВМ разрушающих радио- и программных закладок;
-
нарушение правил эксплуатации систем.
Способами нарушения режима работы технических средств отображения, хранения, обработки, воспроизведения, передача информации, средств связи и технологии обработки информации, приводящими к уничтожению, искажению и блокированию информации, могут быть:
-
повреждение отдельных элементов средств;
-
нарушение правил эксплуатации средств;
-
внесение изменений в порядок обработки информации;
- заражение программ обработки информации вредоносными программами;
-
выдача неправильных программных команд;
-
превышение расчетного числа запросов;
-
создание помех в радио эфире с помощью дополнительного звукового или шумового фона, изменения (наложения) частот передачи информации;
- передача ложных сигналов – подключение подавляющих фильтров в информационные цепи, цепи питания и заземления;
-
нарушение (изменение) режима работы систем обеспечения функционирования средств.
К видам дестабилизирующего воздействия на защищаемую информацию со стороны технических средств отображения, хранения, обработки, воспроизведения, передачи информации и средств связи и систем обеспечения их функционирования относятся выход средств из строя; сбои в работе средств и создание электромагнитных излучений. Это приводит к уничтожению, искажению, блокированию, разглашению (соединение с номером телефона не того абонента, который набирается, или слышимость разговора других лиц из-за неисправности в цепях коммутации телефонной станции). Электромагнитные излучения, в том числе побочные, образующиеся в процессе эксплуатации средств, приводят к хищению информации.
К стихийным бедствиям и одновременно видам воздействия следует отнести землетрясение, наводнение, ураган (смерч) и шторм. К атмосферным явлениям (видам воздействия) относят грозу, дождь, снег, перепады температуры и влажности воздуха, магнитные бури. Они приводят к потере, уничтожению, искажению, блокированию и хищению.
Способами воздействия со стороны и стихийных бедствий и атмосферных явлений могут быть:
- разрушение (поломка);
- затопление;
- сожжение носителей информации, средств отображения, хранения, обработки, воспроизведения, передачи информации и кабельных средств связи, систем обеспечения функционирования этих средств;
- нарушение режима работы средств и систем, а также технологии обработки информации.
4.6. Причины дестабилизирующего воздействия на защищаемую информацию в адвокатской конторе
К причинам, вызывающим преднамеренное дестабилизирующее воздействие, следует отнести [4, с. 213]:
-
стремление получить материальную выгоду (подзаработать);
-
стремление нанести вред (отомстить) руководству или коллеге по работе;
-
стремление оказать бескорыстную услугу приятелю из конкурирующей фирмы;
-
стремление продвинуться по службе;
-
стремление обезопасить себя, родных и близких от угроз, шантажа, насилия;
-
физическое воздействие (побои, пытки) со стороны злоумышленника;
-
стремление показать свою значимость.
Причинами непреднамеренного дестабилизирующего воздействия на информацию со стороны людей могут быть:
-
неквалифицированное выполнение операций;
-
халатность, безответственность, недисциплинированность, недобросовестное отношение к выполняемой работе;
-
небрежность, неосторожность, неаккуратность;
- физическое недомогание (болезни, переутомление, стресс, апатия).
Причинами дестабилизирующего воздействия на информацию со стороны технических средств отображения, хранения, обработки воспроизведения, передачи информации и средств связи и систем обеспечения их функционирования могут быть:
- недостаток или плохое качество средств;
-
низкое качество режима функционирования средств;
-
перезагруженность средств;
-
низкое качество технологии выполнения работ.
В основе дестабилизирующего воздействия на информацию со стороны природных явлений лежат внутренние причины и обстоятельства, неподконтрольные людям, а, следовательно, и не поддающиеся нейтрализации или устранению.
4.7. Каналы и методы несанкционированного доступа к защищаемой информации в адвокатской конторе
К числу наиболее вероятных каналов утечки информации можно отнести [15]:
-
совместную с другими фирмами деятельность, участие в переговорах;
-
фиктивные запросы со стороны о возможности работать в фирме на различных должностях;
-
посещения фирмы;
-
общения представителей фирмы о характеристиках предоставляемых услуг;
-
чрезмерную рекламу;
-
консультации специалистов со стороны, которые в результате этого получают доступ к установкам и документам фирмы;
-
публикации в печати и выступления;
-
совещания, конференции и т.п.;
-
разговоры в нерабочих помещениях;
-
обиженных сотрудников фирм;
-
технические каналы;
-
материальные потоки (транспортировка спецпочты).
При организации защиты информации в адвокатской конторе необходимо учитывать следующие возможные методы и способы сбора информации:
-
опрос сотрудников изучаемой фирмы при личной встрече;
-
навязывание дискуссий по интересующим проблемам;
-
рассылка в адреса предприятий и отдельных сотрудников вопросников и анкет;
-
ведение частной переписки научных центров и ученых со специалистами.
Для сбора сведений в ряде случае представители конкурентов могут использовать переговоры по определению перспектив сотрудничества, созданию совместных предприятий. Наличие такой формы сотрудничества, как выполнение совместных программ, предусматривающих непосредственное участие представителей других организаций в работе с документами, посещение рабочих мест, расширяет возможности для снятия копий с документов, сбора различных образцов материалов, проб и т.д. При этом с учетом практики развитых стран экономические соперники могут прибегнуть в том числе и к противоправным действиям, промышленному шпионажу.
Наиболее вероятно использование следующих способов добывания информации [15]:
-
визуальное наблюдение;
-
подслушивание;
-
техническое наблюдение;
-
прямой опрос, выведывание;
-
ознакомление с материалами, документами, изделиями и т.д.;
-
сбор открытых документов и других источников информации;
-
хищение документов и других источников информации;
-
изучение множества источников информации, содержащих по частям необходимые сведения.
4.8. Основные направления, методы и средства защиты информации в адвокатской конторе
Направления защиты информации
Правовая защита – специальные правовые правила, процедуры и мероприятия, создаваемые в целях обеспечения информационной безопасности предприятия.
Правовые меры, регулирующие вопросы защиты конфиденциальной информации, можно разделить на две основные группы. К первой группе относятся законодательные акты государства, регламентирующие деятельность предприятий в области защиты различных видов тайн, определяющие объем их прав и обязанностей в области защиты. К этой группе можно отнести такие законы, принятые в Российской Федерации, как: «О коммерческой тайне» от 29 июля 2004 года; «Об адвокатской деятельности и адвокатуре в Российской Федерации» от 31.05.2002; «О персональных данных» от 27.07.2006; «О предприятиях и предпринимательской деятельности» от 25 декабря 1990 г.; «О частной детективной и охранной деятельности в РФ» от 11 марта 1992 г.; «О конкуренции и ограничении монополистической деятельности на товарных рынках» от 22 марта 1991 г.; Гражданский кодекс; Кодекс профессиональной этики адвоката от 31.01.2003; Трудовой кодекс Российской Федерации от 30.12.2001 и др.
Ко второй группе относятся нормативно-правовые документы, регламентирующие организацию, порядок и правила защиты конфиденциальной информации на предприятии. К ним относятся:
-
Устав предприятия, в котором указываются цели его деятельности, права, в том числе право иметь тайну и осуществлять ее защиту.
-
Коллективный договор, в котором определяются права и
обязанности сторон, заключивших договор, в том числе по защите конфиденциальной информации, обеспечению необходимых условий и средств ее защиты. -
Правила внутреннего трудового распорядка, в которые также могут быть включены статьи, обязывающие всех работников защищать интересы предприятия, его информацию, в том числе защищать и различные виды тайн.
-
Инструкция, определяющая организацию, порядок и правила защиты тайны на предприятии. Могут быть подготовлены различные положения, регламентирующие права и деятельность различных подразделений этого предприятия, например, службы защиты информации предприятия.
5. Документы, типа перечня, реестра и т.п., определяющие категории сведений, которые отнесены к конфиденциальной информации предприятия. В этих перечнях следует также указывать сроки засекречивания информации и уровень ее защиты.