Главная страницаZaki.ru законы и право Поиск законов поиск по сайту Каталог документов каталог документов Добавить в избранное добавить сайт Zaki.ru в избранное




ПОСТАНОВЛЕНИЕ Правительства Москвы от 28.09.2004 N 670-ПП "О КОНЦЕПЦИИ СОЗДАНИЯ ГОРОДСКОЙ ИНТЕГРИРОВАННОЙ СИСТЕМЫ РАЙОННЫХ СОЦИАЛЬНО ОРИЕНТИРОВАННЫХ ИНФОРМАЦИОННЫХ РЕСУРСОВ И УСЛУГ (ПРОЕКТ "ИНФОГРАД")"





являются:
- нарушение установленного регламента сбора, обработки, хранения и передачи информации, содержащейся в базах данных системы;
- недостаточность законодательного и нормативного регулирования информационного обмена между субъектами доступа к системе;
- отсутствие единой методологии сбора, обработки и хранения информации;
- отказ технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;
- преднамеренные действия, а также ошибки персонала, непосредственно занятого формированием и ведением банков данных.
С точки зрения рассмотрения городской интегрированной системы как автоматизированной системы (АС) все угрозы безопасности, направленные против программных и технических средств, в конечном итоге оказывают влияние на безопасность информационных ресурсов и приводят к нарушению следующих основных свойств информации, хранимой и обрабатываемой в системе:
1. Конфиденциальность информации (защищенность информации от несанкционированного ознакомления).
2. Целостность информации (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения).
3. Доступность информации, хранимой и обрабатываемой в системе (возможность за приемлемое время получить требуемую информационную услугу).
Угрозы информационной безопасности могут быть классифицированы по способу их реализации. Исходя из этого можно выделить следующие основные классы угроз безопасности, направленные против информационных ресурсов городской интегрированной системы:
1. Угрозы информационным ресурсам, реализуемые либо воздействием на программное обеспечение и конфигурационную информацию системы, либо посредством некорректного использования системного и прикладного программного обеспечения.
2. Угрозы информационным ресурсам, связанные с выходом из строя технических средств системы, приводящим к полному или частичному разрушению информации, хранящейся и обрабатываемой в системе.
3. Угрозы информационным ресурсам, обусловленные человеческим фактором. Данный класс угроз связан либо с некорректным использованием обслуживающим персоналом или пользователями программного обеспечения, либо с воздействием действий персонала на технические средства.

7.2.1. Угрозы, реализуемые с помощью программных средств

Это наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов, который связан с возможным получением внутренними и внешними нарушителями логического доступа к информации с использованием возможностей, предоставляемых общесистемным и прикладным программным обеспечением системы.
Большинство рассматриваемых в этом классе угроз реализуется путем осуществления локальных или удаленных атак на информационные ресурсы системы внутренними и внешними нарушителями. Результатом успешного осуществления этих угроз становится получение НСД к информации (которая, в частности, может не принадлежать владельцу системы, а являться собственностью третьего лица, разместившего свои ресурсы в городской интегрированной системе), управляющей информации, хранящейся на рабочем месте администраторов, конфигурационной информации технических средств, а также к данным, передаваемым по каналам связи между пользователями системы и самой системой или отдельными ее узлами.
В данном классе выделяются следующие основные угрозы:
- использование чужого идентификатора персоналом, занятым в эксплуатации ППО и КТС системы ("маскарад");
- использование чужого идентификатора поставщиками телекоммуникационных услуг ("маскарад");
- использование чужого идентификатора посторонними ("маскарад");
- несанкционированный доступ к приложениям;
- внедрение вредоносного программного обеспечения;
- злоупотребление системными ресурсами;
- использование т



> 1 2 3 ... 52 53 54 ... 63 64 65

Поделиться:

Опубликовать в своем блоге livejournal.com
0.1347 с