Главная страница
Навигация по странице:

  • Таблица

  • Таблица 3

  • Наименование

  • Анализ и модернизация системы информационной безопасности в тран. Выпускная квалификационная работа на тему Анализ


    Скачать 0.6 Mb.
    НазваниеВыпускная квалификационная работа на тему Анализ
    Дата31.05.2022
    Размер0.6 Mb.
    Формат файлаdocx
    Имя файлаАнализ и модернизация системы информационной безопасности в тран.docx
    ТипАнализ
    #559162
    страница4 из 16
    1   2   3   4   5   6   7   8   9   ...   16

    Анализ рисков информационной безопасности

        1. Идентификация и оценка информационных активов


    Информационный актив является компонентом или частью общей системы, в которую организация напрямую вкладывает средства, и который, соответственно, требует защиты со стороны организации.

    К информационным активам относится любая информация, представляющая ценность для организации.

    В состав информационных активов могут входить:

    • имущество;

    • имущественные и не имущественные права;

    • интеллектуальная собственность;

    • имидж и репутация.


    8

    Таблица 2

    Информационные активы ТК «Шерл»



    Инфраструктурн ая деятельность

    Дистрибутивы программного обеспечения,

    лицензии

    CD-диски

    Начальн ик ИТ- службы

    Первонача льная стоимость

    100 Тыс.

    Пренебр ежимо малая

    Физические активы

    Финансовая деятельность

    Документы на материальных

    носителях

    Бумажные документы

    Директо р

    Репутацион ный

    500 Тыс.

    Высокая

    Инфраструктурн

    ая деятельность

    Рабочие места и сервера Сетевое

    оборудование

    Вычислительны

    е машины

    Маршрутизатор ы, коммутаторы

    Директо

    р

    Стоимость воссоздани я

    10 Млн.
    600 Тыс.

    Высокая
    Малая




    Периферийное оборудование

    Принтеры, телефоны, факсы







    100 Тыс.

    Средняя


    Комплекс информационных активов, доступ к которым регламентируется в соответствии с действующим законодательством Российской Федерации представлен в таблице 3.

    Таблица 3 Перечень сведений конфиденциального характера ТК

    «Шерл»



    п/п


    Наименование сведений

    Гриф

    конфиденциальности

    Нормативный документ, реквизиты,

    №№ статей

    1.

    Сведения,

    Для служебного

    Федеральный




    составляющие

    пользования

    закон от




    коммерческую тайну




    29.07.2004 N 98-










    ФЗ (ред. от










    12.03.2014) "О










    коммерческой










    тайне"

    2.

    Персональные

    Для служебного пользования

    Федеральный




    данные работников

    закон от




    и клиентов [3]

    27.07.2006 N 152-







    ФЗ (ред. от







    29.07.2017) "О







    персональных







    данных"

    Установление степени важности (ранжирование) актива производится в таблице 4. Ранжирование происходит по пятибалльной шкале, где 5 самая высокая степень важности актива.

    Таблица 4

    Результаты ранжирования активов





    Наименование актива

    Ценность актива

    (ранг)




    1

    Дистрибутивы программного

    обеспечения, лицензии

    1

    2

    Сетевое оборудование

    2

    Окончание Таблицы 4

    3

    Периферийное оборудование

    3

    4

    Информационная система

    4

    5

    Документы на материальных

    носителях

    4

    6

    Рабочие места и сервера

    4

    Самую низкую ценность имеют дистрибутивы программного обеспечения и лицензии, поскольку они хранятся на физических носителях (CD-дисках, лицензионные бланки), а в случае их утраты могут быть быстро восстановлены запросом дистрибутива у производителя.

    Линии связи проложены в закрытых кабельных системах с соблюдением всех норм физической безопасности и не выходят за пределы контролируемой зоны.

    Сетевое оборудование размещено в пределах контролируемой зоны, доступ к нему разграничен техническими мероприятиями.

    В соответствии с политикой ранжирования активов и таблицей 4 наибольшую ценность имеют следующие активы:

          1. Информационная система.

          2. Рабочие места и сервера.

          3. Документы на материальных носителях.

    Данный перечень активов будет рассматриваться в дальнейшем в качестве объектов защиты.
        1. 1   2   3   4   5   6   7   8   9   ...   16


    написать администратору сайта