Курсовая работа: Теория и методология защиты информации в адвокатской конторе
Основными объектами защиты в адвокатской фирме являются:
1.Информационные ресурсы, содержащие сведения, отнесенные в соответствии с действующим законодательством к адвокатской тайне, коммерческой тайне и иной конфиденциальной информации (в дальнейшем - защищаемой информации);
2.Средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети, системы), на которых производится обработка, передача и хранение защищаемой информации;
3.Программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение) автоматизированной системы адвокатской фирмы, с помощью которых производится обработка защищаемой информации;
4.Помещения, предназначенные для ведения закрытых переговоров и совещаний;
5.Помещения, в которых расположены средства обработки защищаемой информации;
6.Технические средства и системы, обрабатывающие открытую информацию, но размещенные в помещениях, в которых обрабатывается защищаемая информация.
Подлежащая защите информация может находиться в адвокатской фирме:
─ на бумажных носителях;
─ в электронном виде (обрабатываться, передаваться и храниться средствами вычислительной техники);
─ передаваться по телефону, телефаксу, телексу и т.п. в виде электрических сигналов;
─ присутствовать в виде акустических и вибросигналов в воздушной среде и ограждающих конструкциях во время совещаний и переговоров;
─ записываться и воспроизводиться с помощью технических средств (диктофоны, видеомагнитофоны и др.).
IV . Угрозы защищаемой информации и возможные источники их возникновения
Под угрозами защищаемой информации понимаются потенциально возможные негативные воздействия на защищаемую информацию, к числу которых относятся:
1.Утрата сведений, составляющих адвокатскую тайну, коммерческую тайну адвокатской фирмы и иную защищаемую информацию, а также искажение (несанкционированная модификация, подделка) такой информации;
2.Утечка – несанкционированное ознакомление с защищаемой информацией посторонних лиц (несанкционированный доступ, копирование, хищение и т.д.), а также утечка информации по каналам связи и за счет побочных электромагнитных излучений;
3.Недоступность информации в результате ее блокирования, сбоя оборудования или программ, дезорганизации функционирования операционных систем рабочих станций, серверов, маршрутизаторов, систем управления баз данных, распределенных вычислительных сетей, воздействия вирусов, стихийных бедствий и иных форс-мажорных обстоятельств.
Источниками (каналами) возникновения угроз могут являться:
─ стихийные бедствия (пожары, наводнения и т.п.);
─ технические аварии (внезапное отключение электропитания, протечки и т.п.);
─ несанкционированное получение идентификаторов пользователей и их паролей, паролей доступа к общим ресурсам;
─ несанкционированная передача защищаемой информации из внутренней (локальной) сети в глобальную сеть Internet;
─ умышленное или неумышленное разглашение защищаемой информации;
─ хищение носителей информации или несанкционированное копирование информации;
─ посылка в ЛВС пакетов, нарушающих нормальную работу сети;
─ внедрение программ-троянов, резидентных программ, обеспечивающих получение полного контроля над компьютером;
─ внедрение деструктивных программ – вирусов, сетевых червей и пр.;