Объекты защиты

Занятие № 5

Тема № 5. Каналы утечки информации в компьютерных системах

Цель и задачи темы

Получение всеми студентами необходимых знаний о каналах утечки информации в компьютерных системах

Обсуждаемые вопросы:

1. Каналы утечки информации (1 час);

2. Способы обнаружения и предотвращения утечки информации по каналам связи (1 час)

Каналы утечки информации в компьютерных системах

Внешние нарушители

Внешние нарушители информационной безопасности в информационной системе Организации - это сотрудники Организации, которым не предоставлены права по доступу к информационным активам Организации, а также субъекты, не являющиеся сотрудниками Организации, но осуществляющие попытки несанкционированного доступа к указанным активам.

Под информационной системой Организации понимается сложная иерархическая пространственно распределенная АС, обеспечивающая информатизацию функциональной деятельности Организации и предоставляющая информационные услуги должностным лицам и структурным подразделениям Организации с применением современных информационных технологий, средств вычислительной техники и связи.

Особенностью информационной системы Организации, с точки зрения информационной безопасности, является то, что она одновременно должна быть открытой системой, доступной максимальному числу легальных пользователей и, в то же время, обеспечивающей целостность и конфиденциальность.

Внутренние нарушители

Внутренние нарушители информационной безопасности в информационной системе Организации - это сотрудники Организации, осуществляющие в соответствии с предоставленными им правами и полномочиями деятельность по реализации функций и задач Организации, в том числе, обеспечения надзора, инспектирования и пр. (далее бизнес-процессов) и действующие в рамках официально предоставленных им полномочий, а также персонал, обслуживающий аппаратно-программные комплексы информационной системы или допущенный к ним в соответствии со своими служебными обязанностями. Внутренние нарушители являются наиболее значимыми источниками угроз информационной безопасности.

Объекты защиты

Объекты защиты информационной системы Организации:

- бизнес-процессы, в том числе регламенты выполнения технологических операций с учетно-операционной и аналитической информацией;

- технологические процессы сбора, обработки, хранения и передачи информации;

- банковские процессы (банковские информационные технологические процессы, процессы жизненного цикла информационных систем и др.);

- информационные активы, в т.ч. различные виды банковской информации (финансово-аналитической, служебной, управляющей и пр.) на следующих фазах их жизненного цикла: генерация (создание), обработка, хранение, передача, уничтожение;

- АС, включающие комплексы средств автоматизации и людей - сотрудников Организации, обеспечивающие реализацию его функций, а также здания и сооружения, где размещены указанные системы;

- банковские активы (финансовые, людские, вычислительные, телекоммуникационные и пр.).

С точки зрения эффективности и устойчивости основной деятельности Организации к критичным информационным активам относятся следующие объекты защиты:

- технологические процессы сбора, обработки, хранения и передачи информации;

- процессы жизненного цикла информационных систем;

- управляющая банковская информация;

- АС, включающие комплексы средств автоматизации.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: