Файл: Содержание введение 3 Основная часть 5 1Анализ структуры Университета 5.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.12.2023

Просмотров: 2105

Скачиваний: 13

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


− Apache NetBeans IDE (11.1)

− ARIS Express

− Bloodshed. Dev-C++

− Wamp сервер (для Windows) + CMS Joomla (3.9)

− Foxit Reader

− Gimp

− GNS3

− Java (Java 6.0, Java 7)

− Java SE Development Kit (12.0.2)

− LibreOffice

− Microsoft SQL Server Developer\Express

− PostgreSQL (11 )

− MySQL Community Edition

− MYBIOS

− Npcap

− Wireshark

− Oracle VM

− VMware Player

− PSPP

− Python (3.5)

− Scilab (6.0.2)

− SMath Studio

− StarUML (3.1.0)

− Brackets.io

− MOVAVI Видеоредактор

− SketchUp

− Microsoft Access

− Microsoft Visio

− Microsoft Project

− Adobe Pagemaker, Photoshop, PremierePro

− Autodesk.AutoCAD (Есть регистрация и лицензионное соглашение, необ-ходимо определить количество необходимых лицензий и место установки)

− CorelDRAW. Graphics Suite

− Graphisoft. ArchiCAD

− Альта-Максимум Грузовая таможенная декларация

− Альта-Максимум Заполнитель

− Альта-Максимум Такса

− Альта-Максимум Таможенные документы

− Физикон. Виртуальный практикум по Физике для вузов

− Effecton

− Константа «Бюджет

− Консультант + (учебный

− Линко V8.2

− Мини-кадры – Лайтик-Кадры и Корс-Кадры

− САМО-турагент

− Финансовый анализ и оценка бизнеса

− ВККБ Бизнес Курс Максимум

В рамках информационного обеспечения студентов доступны следующие ресурсы:

1. Электронный университет

2. Сайт университета

3. Электронная библиотечная система;

4. Центр поддержки;

5. Доступ к справочной информации и нормативно-методическим доку-ментам;

6. Расписание занятий и зачетно-экзаменационной сессии;

7. Финансовый отчет;

8. Запрос квитанции;

9. Зачетная книжка;

10. Текущий учебный план;

11. Почта студента;

12. Система дистанционного обучения;

13. Система обучения программированию;

14. Система проведения вебинаров;

15. Комплекс онлайн видеотрансляции;

16. Microsoft Azure для обучения – программа Майкрософт по поддержке технического образования путем предоставления доступа к программному обес-печению Майкрософт для учебных, преподавательских и исследовательских це-лей:

17. Другие ресурсы.

Университет регулярно проводит обновление и установку нового обору-дования, мультимедийных средств и программного обеспечения в целях обеспе-чения образовательного процесса в соответствии современными требованиям, уделяя особое внимание развитию электронных и дистанционных образователь-ных технологий.



    1. 1   2   3   4   5   6   7   8   9   10

Разработка нового проекта автоматизации образовательных бизнес-процессов Университета




      1. Анализ обращений в департамент информационных технологий Университета



Для определения актуальных угроз безопасности необходимо учитывать два значения. Первый показатель – это уровень исходной защищенности информационной системы. Это обобщенный показатель, который зависит от технических характеристик системы. В таблице 3 представлен расчет исходной защищенности информационной системы, который определяется процентным соотношением отдельного уровня защищенности ко всем имеющимся показателям защищенности.

Таблица 1 - Расчет исходной защищенности учреждения

Показатели защищенности

Уровень защищенности

Технические и эксплуатационные характеристики ИСПДн

Высокий

Средний

Низкий

По территориальному размещению:










распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;





+

городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка);





+

корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации;



+



локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий;



+



локальная ИСПДн, развернутая в пределах одного здания

+





По наличию соединения с сетями общего пользования:










ИСПДн, имеющая многоточечный выход в сеть общего пользования;





+

ИСПДн, имеющая одноточечный выход в сеть общего пользования;



+



ИСПДн, физически отделенная от сети общего пользования

+





По встроенным (легальным) операциям с записями баз персональных данных:










чтение, поиск;

+





запись, удаление, сортировка;



+



модификация, передача





+

По разграничению доступа к персональным данным:










ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн;



+



ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн;





+

ИСПДн с открытым доступом





+

По наличию соединений с другими базами ПДн иных ИСПДн:










интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн);





+

ИСПДн, в которой используется одна база ПДн, принадлежащая организации – владельцу данной ИСПДн

+





По уровню обобщения (обезличивания) ПДн:










ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.);

+





ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации;



+



ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн)





+

По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:










ИСПДн, предоставляющая всю базу данных с ПДн;





+

ИСПДн, предоставляющая часть ПДн;



+



ИСПДн, не предоставляющая никакой информации.

+





Количество решений

28%

71%

0%


По результатам анализа можно сделать вывод, что информационная система персональных данных учреждения имеет средний уровень защищенности. В соответствии с полученным результатом вводится коэффициент Y1 = 5. Этот коэффициент является первым параметром при определении актуальности угроз.

Следующий параметр – вероятность осуществления угрозы (Y2). Этот показатель определяется экспертным путем и имеет четыре возможных значения:

  • маловероятно (отсутствие объективных предпосылок реализации угрозы - 0);

  • низкая вероятность (явные предпосылки осуществления угрозы существуют, но существующие средства защиты затрудняют её реализацию - 2);

  • средняя вероятность (существуют предпосылки реализации угроз, и исходные методы защиты недостаточны - 5);

  • высокая вероятность (существуют объективные предпосылки осуществления угроз и меры по обеспечению безопасности не предприняты - 10);

На основании полученных параметров рассчитывается коэффициент реализации угрозы Y, который определяется по формуле Y = (Y1+Y2)/20. В соответствии с полученным результатом, Y принимает следующие значения:

  • 0 < Y < 0,3 – низкая реализуемость угрозы;

  • 0,3 < Y < 0,6 – средняя реализуемость угрозы;

  • 0,6 < Y < 0,8 – высокая реализуемость угрозы;

  • Y > 0,8 – очень высокая реализуемость угрозы;

Следующим шагом является оценка опасности угрозы. Эта оценка дается специалистом безопасности и имеет следующие значения опасности:

  • низкая опасность – осуществление угрозы может нанести несущественный ущерб;

  • средняя опасность – осуществление угрозы может нанести ущерб;

  • высокая опасность – осуществление угрозы может нанести значительный ущерб;

В таблице 4 представлена матрица расчета актуальности угроз, которая получается в результате учета всех вышеизложенных показателей.

  • «+» - угроза актуальная;

  • «-» - угроза неактуальная;

Таблица 2 - Матрица расчета актуальности угроз

Значение реализуемости угрозы

Значение опасности угрозы

Низкая

Средняя

Высокая

Низкая

-

-

+

Средняя

-

+

+

Высокая

+

+

+

Очень высокая

+

+

+


В результате анализа исходной защищенности учреждения и матрицы актуальности угроз были определены угрозы, характерные для данного учреждения, и их актуальность по следующему плану: угроза (вероятность осуществления угрозы; реализуемость угрозы; оценка опасности угрозы) – актуальная/неактуальная.

  1. Несанкционированный доступ на территорию учреждения, к аппаратным объектам, документации (низкая вероятность (2); средняя реализуемость (0,35); высокая опасность) – актуальная;

  2. Хищение или порча оборудования автоматизированной системы (маловероятно (0); низкая реализуемость (0,25); высокая опасность) – актуальная;

  3. Неумышленное уничтожение и модификация информации (средняя вероятность (5); средняя реализуемость (0,5); высокая опасность) – актуальная;

  4. Кража бумажных информационных ресурсов (маловероятно (0); низкая реализуемость (0,25); средняя опасность) – неактуальная;

  5. Утечка конфиденциальных данных через мобильные девайсы и ноутбуки (маловероятно (0); низкая реализуемость (0,5); средняя опасность) –актуальная;

  6. Непреднамеренное превышение прав использования оборудования по причине отсутствия соответствующих знаний (средняя вероятность (5); средняя реализуемость (0,5); средняя опасность) – актуальная;

  7. Перехват передаваемой информации путем сканирования сетевого трафика (низкая вероятность (2); средняя реализуемость (0,35); высокая опасность) – актуальная;

  8. Установка посторонних вредоносных программ (низкая вероятность (2); средняя реализуемость (0,35); средняя опасность) – актуальная;

  9. Изменение конфигурации программных компонентов (средняя вероятность (5); средняя реализуемость (0,5); высокая опасность) - актуальная;

  10. Уничтожение или изменение регистрационных данных пользователей (маловероятно (0); низкая реализуемость (0,25); низкая опасность) - неактуальная;

  11. Непреднамеренное раскрытие конфиденциальной информации сотрудниками (высокая вероятность (10); высокая реализуемость (0,75); высокая опасность) – актуальная;

  12. Различного рода излучения, которые могут повлиять на работоспособность технических средств (маловероятно (0); низкая реализуемость (0,25); средняя опасность) – неактуальная;

  13. Отказ и сбой сетевого оборудования (средняя вероятность (5); средняя реализуемость (0,5); средняя опасность) – актуальная;

  14. Уничтожение данных по причине ошибок или сбоя аппаратного и программного обеспечения (средняя вероятность (5); средняя реализуемость (0,5); высокая опасность) – актуальная;

  15. Программные закладки (низкая вероятность (2); средняя реализуемость (0,35); средняя опасность) – актуальная;

  16. Использование чужих регистрационных данных для входа в информационные службы (средняя вероятность (2); средняя реализуемость (0,35); высокая опасность) – актуальная;

  17. Нарушение режимных и охранных мер (низкая вероятность (2); средняя реализуемость (0,35); средний ущерб) – актуальная;