Автор: Пользователь скрыл имя, 24 Июня 2015 в 00:07, курсовая работа
Актуальность проблемы защиты информационных технологий в современных условиях определяется следующими основными факторами:
расширением сферы использования ЭВМ, многообразием и повсеместным распространением информационно-управляющих систем, высокими темпами увеличения парка средств вычислительной техники и связи
вовлечением в процесс информационного взаимодействия все большего числа людей и организаций, резким возрастанием их информационных потребностей, наличием интенсивного обмена информацией между участниками этого процесса
отношением к информации, как к товару, переходом к рыночным отношениям в области предоставления информационных услуг с присущей им конкуренцией и промышленным шпионажем
Должность |
Документ |
Данные содержащиеся в документе |
Вид тайны |
Закон |
Управляющий банком |
Весь документооборот |
Различные накладные, кассовые справки, сметы и др. |
Персональные данные и коммерческая тайна |
ФЗРФ «О коммерческой тайне» Ст. 139 ГКРФ, ст. 138 УКРФ |
Главный бухгалтер |
Ведомости о доходах сотрудников |
ФИО сотрудников, адрес, должность, информация о доходах |
Персональные данные |
ФЗРФ «О коммерческой тайне» Ст. 139 ГКРФ, Ст. 138 УКРФ |
Оператор\кассир |
Накладные, извещения, бланки |
Реквизиты клиента |
Персональные данные, служебная тайна |
ФЗРФ «О коммерческой тайне» Ст. 139 ГКРФ, Ст. 138 УКРФ |
Охранник |
Личные данные |
ФИО сотрудников, должность(отдел) |
Персональные данные |
ФЗРФ «О коммерческой тайне» Ст. 139 ГКРФ, Ст. 138 УКРФ |
Виды угроз |
Содержание |
Физическая |
Уничтожение, повреждение, разрушение средств обработки информации, телекоммуникации и связи. |
Перехват информации в технических каналах связи и телекоммуникационных системах. | |
Уничтожение, повреждение, разрушение, хищение магнитных и других носителей информации. | |
Воздействие на пароль-ключ системы защиты средств обработки и передачи информации. | |
Информационная |
Противозаконный сбор и использование информации. |
Хищение информационных ресурсов. | |
Осуществление НСД к информации и ее противоправного использования. | |
Нарушение процесса обработки информации. | |
Организационная |
Невыполнение требований законодательства в информационной сфере. |
Формирование закупок на совершенствование устаревшей техники, средств защиты информации. | |
Программно-материальная |
Внедрение в аппаратные и программные изделия разрушающих компонентов. |
Программы, нарушающие нормативную функциональность информационной системы или системы защиты информации. |
Пользователь |
Модель нарушителя |
Администратор безопасности |
3 уровень |
Управляющий банком |
2 уровень |
Главный бухгалтер |
1 уровень |
Оператор/кассир |
1 уровень |
Охранник |
1 уровень |
1 уровень |
Определяет самый низкий уровень возможности ведения диалога пользователя сАС – запуск задачи из фиксированного набора, реализация заранее предусмотренных функций по обработке информации. |
2 уровень |
Определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации. |
3 уровень |
Определяется возможностью управления функционирования АС, т.е. воздействие на базовое ПО системы и на состав и конфигурацию ее оборудования. |
4 уровень |
Определяется всем объемом возможных лиц осуществляющих проектирование, реализацию и ремонт технических средств АС вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации. |
Зона уязвимости |
Денежная потеря |
Потеря производительности |
Общий риск |
Уровень СУБД |
С |
С |
Н |
Физический уровень |
Н |
С |
В |