1.
Фрагмент модели угроз
Угроза
Программно-аппаратные средства
Организационные меры
Угрозы, реализуемые в ходе загрузки операционной
системы и направленные на перехват управления
загрузкой
Установка и настройка средств
защиты от НСД с функцией
доверенной загрузки
Инструкция администратора
ИС. Инструкция
пользователя ИС
Угрозы, реализуемые после загрузки операционной
системы и направленные на выполнение НСД
с применением стандартных функций (уничтожение,
копирование, перемещение, форматирование
носителей информации и т. п.) операционной
системы
Установка и настройка средств
защиты от НСД, установка средств
аутентификации
Инструкция пользователя
ИС.
Разграничение прав доступа
Угрозы, реализуемые после загрузки операционной
системы и направленные на выполнение НСД
с применением какой-либо прикладной программы
Установка и настройка средств
защиты от НСД.
Установка, настройка
и своевременное обновление
антивирусного ПО
Инструкция пользователя
ИС.
Перечень ПО, разрешенного
к установке.
Инструкция по организации
антивирусной защиты
Угрозы, реализуемые после загрузки операционной
системы и направленные на выполнение НСД
с применением специально созданных для
выполнения НСД программ
Установка и настройка средств
защиты от НСД
Инструкция пользователя
ИС. Перечень ПО,
разрешенного к установке.
Разработкой организационно — распорядительной до-
кументации должно заниматься лицо, ответственное за
защиту информации. Организационные меры дополняют
программно-технические и в некоторых случаях позво-
ляют избежать излишних затрат.
Сопровождение системы заключается в постоянном мо-
ниторинге новых угроз, обновлении модели нарушителя, под-
держании средств защиты информации в работоспособном
состоянии, обновлении антивирусных баз данных, разра-
ботке новых организационно-распорядительных документов.
Таким образом, обеспечения информационной без-
опасности электронного документооборота террито-
риально распределенного предприятия требует ком-
плексного подхода, согласно которому, с одной стороны,
система защиты должна полностью удовлетворять нор-
мативно — правовым актам, а с другой — нейтрализо-
вать актуальные угрозы информационной безопасности.
Кроме того, защита электронного документооборота яв-
ляется непрерывным процессом, который требует регу-
лярного обновления и актуализации системы защиты.
Литература:
1. Гришина, М. В. Организация комплексной системы защиты информации: Учебное пособие. — Гелиос
АРВ. —2007. —340 с
2. «Базовая модель угроз безопасности персональных данных при их обработке в информационной системе пер-
сональных данных» Утверждена заместителем директора ФСТЭК 15 февраля 2008 года.. — Электрон.дан. —
Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_1228520/
3. Ахлюстин, С. Б. Модель нарушителя в задачах анализа надежности информационных систем// Вестник воро-
нежского института МВД. — 2013
4. Бердникова О. И. Алгоритм разработки и внедрения системы защиты информации// Вестник Северного (Ар-
ктического) федерального университета. Серия: Естественные науки. —2014. —№ 3. —с. 139–142.
“Young Scientist”
Достарыңызбен бөлісу: |