Контрольная работа: Анализ информационной системы организации. Политика информационной безопасности организации
Уровень излучения мониторов ПК в окружающее пространство соответствует ТСО 95-99 (т.е. на расстоянии 30 см от монитора в диапазоне частот от 5 до 2 КГц уровень поля составляет менее 10 В/М, в диапазоне частот от 2 КГц до 400 КГц уровень поля составляет менее 1 В/М).
Каналами доступа к информации ИС являются:
- визуальный просмотр информации на ПК в локальной сети через мониторы;
- копирование информации из ИС и в ИС с помощью гибких и сменных дисков, съемного винчестера;
- просмотр и копирование информации структурных подразделений с ПК1,3;
- вывод информации с ПК1-5 на принтер.
Программное обеспечение ИС включает в себя:
- операционную систему WindowsNT, (ПК1-5);
- программы защиты от вирусов AVP,Dr.WEB.
1.2. Угрозы и риски информационной системы
Исходя из назначения и топологии ИС, в ней возможны следующие типы компьютерных преступлений, определенных Уголовным Кодексом РЕСПУБЛИКИ БЕЛАРУСЬ от 9 июля 1999 г. N 275-3 (глава 31 «Преступления против информационной безопасности»):
1. несанкционированный доступ к компьютерной информации;
2.модификация компьютерной информации;
3.компьютерный саботаж;
4.неправомерное завладение компьютерной информацией;
5.распространение вредоносных программ;
6.нарушение правил эксплуатации компьютерной системы или сети.
Существует вероятность совершения данных преступлений, обусловленная следующими причинами:
1. Несанкционированный доступ к компьютерной информации вероятен в силу следующих причин:
а) отсутствие соответствующих инструкций по политике безопасности у руководства организации, штатных сотрудников, сетевого администратора (внештатного сотрудника);
б) отсутствие регламента, обеспечивающего безопасность от лиц, посещающих фирму (просмотр содержимого экранов, документов печати, предоставление возможности работы на ПК);
в) использование услуг компьютерной фирмы (обычно такие сотрудники работают в определенный период рабочего дня) возможна утечка информации;
г) несанкционированный просмотр информации ПК3 через удаленный доступ;
д) теоретически возможен просмотр данных по излучению мониторов, но поскольку они отвечают требованиям ТСО 95-99 (пониженный уровень излучения), то это потребует значительных материальных затрат злоумышленников, что возможно только при необходимости извлечь очень ценную и дорогую информацию. Исходя из принятых в организации мер защиты, данная организация таковой не располагает.
2. Модификация компьютерной информации (изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо внесение заведомо ложной информации) возможна по причинам, изложенным выше в п.l.а,б,в,г. При этом самый существенный ущерб может быть нанесен недобросовестными сотрудниками в силу отсутствия у системного администратора конкретных указаний руководства на разграничение доступа сотрудников к ресурсам ИС.
3. Компьютерный саботаж со стороны сотрудников организации и технического персонала, обслуживающего ПК возможен, но мало вероятен, так как для сотрудников он невыгоден по финансовым причинам (простой в работе, снижение зарплаты), охрана организации имеет выработанные руководством инструкции, где (при условии их правильной разработки) оговорены меры воздействия в случае проявления данного правонарушения. Слабым звеном в данном вопросе остается системный администратор, не имеющий инструкций и способный программным способом заблокировать работу ИС, с целью получения личной выгоды.
4. Неправомерное завладение компьютерной информацией напрямую связано с вероятностью несанкционированного доступа и наличием каналов вывода информации (запись на дискеты с ПК3, запись на съемный диск (ПК3), печать информации.
5. Распространение вредоносных программ может произойти только с целью нанесения вреда организации в процессе несанкционированного доступа либо преступной деятельности сотрудников. Спонтанное внедрение мало вероятно, так как все компьютеры имеют антивирусные программы.
6.Нарушение правил эксплуатации компьютерной системы или сети также вероятны из-за отсутствия инструкций политики безопасности для сотрудников и контроля их выполнения. ИС вполне реально может быть выведена из строя путем умышленных перепадов в системе подачи электроэнергии. В данном случае компьютеры пользователей могут быть выведены из строя, так как снабжены только сетевыми фильтрами (ПК1-2) и обычной сетью (ПК4-5).Сервер системы выдержит и программно отключится с помощью ИБП.