Занятие № 5
Тема № 5. Каналы утечки информации в компьютерных системах
Цель и задачи темы
Получение всеми студентами необходимых знаний о каналах утечки информации в компьютерных системах
Обсуждаемые вопросы:
1. Каналы утечки информации (1 час);
2. Способы обнаружения и предотвращения утечки информации по каналам связи (1 час)
Каналы утечки информации в компьютерных системах
Внешние нарушители
Внешние нарушители информационной безопасности в информационной системе Организации - это сотрудники Организации, которым не предоставлены права по доступу к информационным активам Организации, а также субъекты, не являющиеся сотрудниками Организации, но осуществляющие попытки несанкционированного доступа к указанным активам.
Под информационной системой Организации понимается сложная иерархическая пространственно распределенная АС, обеспечивающая информатизацию функциональной деятельности Организации и предоставляющая информационные услуги должностным лицам и структурным подразделениям Организации с применением современных информационных технологий, средств вычислительной техники и связи.
|
|
Особенностью информационной системы Организации, с точки зрения информационной безопасности, является то, что она одновременно должна быть открытой системой, доступной максимальному числу легальных пользователей и, в то же время, обеспечивающей целостность и конфиденциальность.
Внутренние нарушители
Внутренние нарушители информационной безопасности в информационной системе Организации - это сотрудники Организации, осуществляющие в соответствии с предоставленными им правами и полномочиями деятельность по реализации функций и задач Организации, в том числе, обеспечения надзора, инспектирования и пр. (далее бизнес-процессов) и действующие в рамках официально предоставленных им полномочий, а также персонал, обслуживающий аппаратно-программные комплексы информационной системы или допущенный к ним в соответствии со своими служебными обязанностями. Внутренние нарушители являются наиболее значимыми источниками угроз информационной безопасности.
Объекты защиты
Объекты защиты информационной системы Организации:
- бизнес-процессы, в том числе регламенты выполнения технологических операций с учетно-операционной и аналитической информацией;
- технологические процессы сбора, обработки, хранения и передачи информации;
- банковские процессы (банковские информационные технологические процессы, процессы жизненного цикла информационных систем и др.);
- информационные активы, в т.ч. различные виды банковской информации (финансово-аналитической, служебной, управляющей и пр.) на следующих фазах их жизненного цикла: генерация (создание), обработка, хранение, передача, уничтожение;
|
|
- АС, включающие комплексы средств автоматизации и людей - сотрудников Организации, обеспечивающие реализацию его функций, а также здания и сооружения, где размещены указанные системы;
- банковские активы (финансовые, людские, вычислительные, телекоммуникационные и пр.).
С точки зрения эффективности и устойчивости основной деятельности Организации к критичным информационным активам относятся следующие объекты защиты:
- технологические процессы сбора, обработки, хранения и передачи информации;
- процессы жизненного цикла информационных систем;
- управляющая банковская информация;
- АС, включающие комплексы средств автоматизации.