Главная страница
Навигация по странице:

  • Угроза безопасности информации

  • 1. Внутренняя

  • 4.1.1 Матрица доступа

  • Матрица доступа к общедоступным информационным ресурсам

  • Информация G доступ к которой не ограничен (общедоступная информация). Роли G

  • Сотрудники S S

  • Разработка комплексной системы защиты информации объекта защиты


    Скачать 124.6 Kb.
    НазваниеРазработка комплексной системы защиты информации объекта защиты
    Дата24.05.2022
    Размер124.6 Kb.
    Формат файлаdocx
    Имя файлаkazedu_199583.docx
    ТипКурсовая
    #546923
    страница2 из 7
    1   2   3   4   5   6   7

    1.2 План объекта защиты, взаимное расположение других помещений




    2. Категорирование информации на объекте защиты


    2.1 Определение перечня общедоступной информации



    Перечень общедоступной информации:

    1. Информация об уставе организации, правилах внутреннего трудового распорядка дня и правил техники безопасности при работе с персональной техникой;

    2. Информация о занимаемых должностях сотрудников, ФИО и их рабочих телефонах;

    3. Информация о графике работы организации;

    4. Клиентские база данных;

    5. Информация о списках предприятий по региону и их курирующих лиц;


    2.2 Определение перечня информации ограниченного доступа



    Перечень информации ограниченного доступа:

    1.Личная информация о сотрудниках и их должностных инструкциях;

    2.Информация о поставках техники для распределяемых предприятий;

    3.Информация о финансовой деятельности организации (бухгалтерский учет и заработной платы сотрудников);

    4.Информация о сетевых настройках компьютеров и серверов;

    5.Информация о документах организации;


    3. Угрозы информации с ограниченным доступом



    Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации или несанкционированными и непреднамеренными воздействиями на нее.

    3.1 Определение перечня внутренних угроз



    В реальности существует два вида угроз информационной безопасности:

    1. Внутренняя:

    - несанкционированный доступ в помещение;

    - несанкционированный доступ к данным внутри корпоративной сети и данных ПК без ведома сотрудника;

    - возможность записи информации на переносные устройства (флэш-накопители, CD- и DVD-диски и т.п.);

    - пересылка фотоснимков бумажных носителей и экранов мониторов с помощью мобильных телефонов и другими способами, через удаленный доступ к ПК;

    - программные вирусы и «троянские» программы;

    - незаконное скачивание и распространение за пределами предприятия лицензионных программ организации;

    - не контролируемая электронная почта;

    - вынос техники организации, без соответствующего документа;

    - внос посторонней техники на территорию организации;


    3.2 определение перечня внешних угроз



    2. Внешняя:

    - несанкционированный доступ из сети Интернет;

    - снятие информации с кабельных систем (ЛВС и электропитания) при помощи технических средств;

    - запись разговоров на расстоянии сквозь стены (окна, двери) и т. д.;

    -несанкционированная установка, микрофонов в помещениях;


    4. Реализация комплексной системы защиты информации


    4.1 Разработка системы разграничения доступа



    4.1.1 Матрица доступа будет определять порядок доступа с соответствующими правами на запись (W), чтение
    (R ), и модификацию данных (U) к общедоступной и закрытой информации различным ролям в сети.

    Матрица доступа к общедоступным информационным ресурсам


    Сотрудники

    Роли

    G1

    G2

    G3

    G4

    G5

    S1

    R

    R

    R

    RW

    RW

    S2

    R

    R

    RW

    RW

    RW

    S3

    R

    R

    R

    RW

    RW

    S4

    R

    R

    R

    RW

    RW

    S5

    R

    R

    RW

    RW

    RW

    S6

    R

    R

    R

    RW

    RW

    S7

    RWU

    RWU

    RWU

    RWU

    RWU


    Информация G доступ к которой не ограничен (общедоступная информация).

    Роли G

    G1. Информация об уставе организации, правилах внутреннего трудового распорядка дня и правил техники безопасности при работе с персональной техникой;

    G2. Информация о занимаемых должностях сотрудников, ФИО и их рабочих телефонах;

    G3. Информация о графике работы организации;

    G4. Клиентские база данных;

    G5. Информация о списках предприятий по региону и их курирующих лиц;

    Сотрудники S

    S1 Программист;

    S2 Программист 1 категории;

    S3 Программист 2 категории;

    S4 Технолог;

    S5 Технолог 1 категории;

    S6 Техник 1 категории;

    S7 Ведущий программист;

    Информация G доступ к которой ограничен.

    Роли G

    G1.Личная информация о сотрудниках и их должностных инструкциях;

    G2.Информация о поставках техники для распределяемых предприятий;

    G3.Информация о финансовой деятельности организации (бухгалтерский учет и заработной платы сотрудников);

    G4.Информация о сетевых настройках компьютеров и серверов;

    G5.Информация о документах организации;

    Сотрудники S

    S1 Программист;

    S2 Программист 1 категории;

    S3 Программист 2 категории;

    S4 Технолог;

    S5 Технолог 1 категории;

    S6 Техник 1 категории;

    S7 Ведущий программист;

    Матрица доступа к ограниченным информационным ресурсам


    Сотрудники

    Роли

    G1

    G2

    G3

    G4

    G5

    S1

    R

    R

    R

    RW

    R

    S2

    R

    R

    R

    RW

    R

    S3

    R

    R

    R

    RW

    R

    S4

    R

    R

    R

    RW

    R

    S5

    RW

    RW

    R

    RW

    R

    S6

    R

    R

    R

    R

    R

    S7

    RWU

    RWU

    RWU

    RWU

    RWU
    1   2   3   4   5   6   7


    написать администратору сайта