Главная страница
Навигация по странице:

  • Несанкционированный доступ

  • Внутренние угрозы 1.Угроза удаления.

  • 4.Угроза прочтения конфиденциальной информации

  • Сокращения. Эвм Электронновычислительная машина. Нсд несанкционированный доступ по


    Скачать 18.01 Kb.
    НазваниеЭвм Электронновычислительная машина. Нсд несанкционированный доступ по
    Дата07.04.2022
    Размер18.01 Kb.
    Формат файлаdocx
    Имя файлаСокращения.docx
    ТипДокументы
    #451515

    Сокращения

    ЭВМ – Электронно-вычислительная машина.

    НСД – несанкционированный доступ

    ПОпрограммное обеспечение

    LANLocalareanetwork — Локальная вычислительная сеть

    МФУ – Многофункциональное устройство

    ПДн – персональные данные

    ИСПДн – информационная система персональных данных

    Термины и определения

    Вычислительная машина — комплекс технических, аппаратных и программных средств, предназначенных для автоматической обработки информации, вычислений, автоматического управления

    Защита информации — это деятельность по предотвращению утечки, хищения, утраты, модификации подделки, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

    Под локальной сетью понимается небольшая по размерам компьютерная сеть, которая служит интересам ограниченного количества пользователей, покрывая одно или несколько зданий, например, офисы или помещения институтов

    Несанкционированный доступ — доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации

    1. Первый раздел

    1.1. Актуальность

    Судя по растущему количеству публикаций и компаний, профессионально занимающихся защитой информации в компьютерных системах, решению этой задачи придаётся большое значение. Одной из наиболее очевидных причин нарушения системы защиты является умышленный несанкционированный доступ к конфиденциальной информации со стороны нелегальных пользователей и последующие нежелательные манипуляции с этой информацией.

    1.2. Постановка задач

    Целью данной работы обеспечить целостность и конфиденциальность информации, циркулирующей в глобальной сети предприятия.

    Цель работы достигается решением следующих задач:

    1. Сформировать модель угроз безопасности персональных данных, циркулирующих в локальной сети.

    2. Сформировать контрольный пример по настройки безопасности персональных данных, циркулирующих в глобальной сети;

    Для начала нужно определить объект оценки и его среду функционирования. Объектом в нашем случае является информация, циркулирующая в глобальной сети предприятия, а средой функционирования будит сама сеть.

    Рассмотрим среду функционирования. Глобальная сеть интернет используется повсеместно, а также для деятельности связанной с нанесением ущерба, как организациям, так и обычным пользователям.

    2. Второй раздел

    2.1. Пояснительная записка

    Внешние угрозы

    Угрозой для любой организации, имеющая выход в глобальную сеть, нанесения как материального ущерба предприятию, так и репарационного. Так как для нормального функционирования интернет магазина необходимо иметь базу данных, как сотрудников предприятия (корпоративная почта, мессенджер) так и покупателей (личные аккаунты пользователей). Но при этом данные сервера должны соответствовать критериям безопасности и быть сертифицированы. А значить иметь средства защиты от НСД.

    Отдел ИБ должен обеспечивать:

    • Достоверность, целостность, и полноту предоставляемой ими информации.

    • Защиту персональных данных сотрудников и пользователей инф. ресурса.


    Внутренние угрозы

    1.Угроза удаления.

    Описание: Угроза заключается в возможности причинения нарушителем экономического, информационного, морального и других видов ущерба собственнику и оператору неправомерно удаляемой информации.

    Последствия: нарушение доступности, экономический ущерб.

    2.Угроза изменения

    Описание: Угроза заключается в возможности причинения нарушителем экономического, информационного, морального и других видов ущерба собственнику и оператору путем изменения и искажения информации.

    Последствия: Нарушение целостности, экономический ущерб

    3.Угроза несанкционированного копирования защищаемой информации

    Описание: Угроза заключается в возможности неправомерного получения нарушителем копии защищаемой информации путём проведения последовательности неправомерных действий, включающих: несанкционированный доступ к защищаемой информации, копирование найденной информации на съёмный носитель (или в другое место, доступное нарушителю вне системы.

    Последствия: Нарушение конфиденциальности, экономический ущерб.

    4.Угроза прочтения конфиденциальной информации

    Описание: Угроза заключается в возможности неправомерного случайного или преднамеренного ознакомления пользователя с информацией, которая для него не предназначена, и дальнейшего её использования для достижения своих или заданных ему другими лицами (организациями) деструктивных целей.
    Данная угроза обусловлена уязвимостями средств контроля доступа, ошибками в параметрах конфигурации данных средств или отсутствием указанных средств.
    Реализация данной угрозы не подразумевает установку и использование нарушителем специального вредоносного программного обеспечения. При этом ознакомление может быть проведено путём просмотра информации с экранов мониторов других пользователей, с отпечатанных документов, путём подслушивания разговоров и др.

    Последствия: Нарушение конфиденциальности, придача информации третьим лицам

    3.Третий раздел


    Для обеспечения ИБ в данной организации формирование отдела по обеспечению защиты информации, циркулирующей в глобальной сети, необходимо.

    Для начала определим спектр задач необходимых для нормального функционирования:

    • Сертифицированный сервер, соответствующий требованиям по ИБ.

    • Наличия специалиста/специалистов, умеющих оперативно устранять возникшие проблемы.

    Расчет средств

    Для решения первой проблемы есть два способа функционирования

    1. Установка собственных серверов

    2. Арендовать мощности у специализированных компаний

    Если мы хотим иметь собственные вычислительные мощности, то необходимо приобретать дорогостоящие оборудование и средства защиты, а также оплачивать лицензирование. Для взаимодействия необходима платежная система.

    12 132 000 --- 3 360 000 на 3 года 10 080 000

    Во втором случае данные обязанности ложатся на поставщика оборудования.

    Арендная плата в этом случае

    9 412 500 --- 1 200 500 на 3 года 6 569 500 5 255 680 21 237 680


    написать администратору сайта