Файл: Отчет по учебной практике по пм 01 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении.doc

ВУЗ: Не указан

Категория: Отчет по практике

Дисциплина: Не указана

Добавлен: 26.10.2023

Просмотров: 1049

Скачиваний: 48

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Злоумышленник – это  человек, совершивший преступление, которое он заранее задумал.

Злоумышленник отличается от нарушителя, тем что он совершает преступление намеренно, обдумывая его заранее, а нарушитель может совершить преступление случайно.

Модель нарушителя – предположения о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности» [13].

Рассмотрим кто будет ответственным за обеспечение защиты информации, характеристику систем и сетей как объекта защиты, взаимодействие с системами других организация и технологии используемые организации «Библиотека».
Таблица 4 – Ответственность за обеспечение защиты информации



Роль подразделения (должностного лица)

Должностное лицо, подразделение

1

Ответственный за обеспечения безопасности ПДн и за защиту информации, не содержащей сведения составляющих государственную тайну

Начальник отдела ИТ

2

Ответственный за планирование и контроль мероприятий по обеспечению ИБ

Специалист по обеспечению информационной безопасности

Продолжение таблицы 4



Роль подразделения (должностного лица)

Должностное лицо, подразделение

3

Ответственный за управление (администрирования) системы защиты информации (подсистемы безопасности)

Системный администратор

4

Ответственный за выявление компьютерных инцидентов и реагирование на них

Специалист по обеспечению информационной безопасности

5

Сотрудник, которому разрешены действия по внесению изменений в конфигурации

Cпециалист по обеспечению защиты информации

6

Администратор безопасности значимого объекта

Системный администратор

7

Структурное подразделение, осуществляющее функции по обеспечению ИБ

Отдел ИБ



Таблица 5 - Описание систем и сетей их характеристика как объекта защиты



Характеристики

Значение характеристик

1

Программно-аппаратные средства

Внешние аппаратные устройства (клавиатура, мышь, принтеры), информационные системы организации, базы данных, автоматизированные системы.

2

Общее системное ПО

Операционные системы Windows 10

3

Прикладное ПО

Набор прикладных программ MicrosoftOffice, электронные таблицы, графические редакторы, ПО для воспроизведения мультимедийных данных.

4

Средства защиты информации

Антивирус Kaspersky


Таблица 6 - Взаимодействие с системами других организаций

Наименование системы

Тип системы

Цель взаимодействия

Характеристики взаимодействий

Передаваемая информация

Банки России

Экономическая

Получение услуг

Получение услуг

Персональные данные сотрудников и клиентов

Кадровое агентство

Социальная

Сотрудничество

Получение новых кадров

Персональные данные

ФСТЭК

Правовая

Получение услуг

Передача информации

Нормативно-правовые акты


Таблица 7 - Технологии используемые на предприятии



Технология

Используется/Не используется

1

Съемные носители информации

Используется

2

Технологии виртуализации

Не используется

3

Технологии беспроводного доступа

Используется

4

Мобильные технические средства

Не используется

5

Веб серверы

Используется

6

Технология веб доступа

Используется

7

Смарт-карты

Не используется

8

Технология грид-систем

Не используется

9

Технология суперкомпьютерных систем

Не используется

10

Большие данные

Используется

11

Числовое программное оборудование

Не используется

12

Одноразовые пароли

Не используется

13

Электронная почта

Используется

14

Технология передачи видеоинформации

Используется

15

Технология удаленного рабочего стола

Не используется

16

Т. Удаленного администрирования

Используется

17

Т. Удаленного доступа

Используется

18

Т. Передачи речи

Используется

19

Т. ИИ

Не используется



Таблица 8 – Возможные негативные последствия от реализации угроз безопасности информации

Идентификатор

Негативные последствия(НП)

Виды риска(ущерб)

НП1

Принятие неправильных решений

У3

НП.2

Разглашение персональных данных граждан

У1

НП.3

Утечка конфиденциальной информации (коммерческой тайны, секретов производства (ноу-хау) и др.)

У3

НП.4

Нарушение неприкосновенности частной жизни

У1

НП.5

Нарушение личной, семейной тайны, утрата чести и доброго имени

У1

НП.6

Нарушение иных прав и свобод гражданина, закрепленных в Конституции Российской Федерации и федеральных законах

У1

НП.7

Нарушение кониденциальности (утечка) персональных данных

У1

НП.8

Нарушение законодательства Российской Федерации (юридическое лицо, индивидуальный предприниматель)

У2

НП.9

Необходимость дополнительных (незапланированных) затрат на выплаты штрафов (неустоек) или компенсаций

У2

НП.10

Необходимость дополнительных (незапланированных) затрат на закупку товаров, работ или услуг (в том числе закупка программного обеспечения, технических средств, вышедших из строя, замена, настройка, ремонт указанных средств)

У2

НП.11

Потеря клиентов, поставщиков

У3

НП.13

Нарушение деловой репутации

У3

НП.14

Утрата доверия

У3

НП.15

Утечка информации ограниченного доступа

У3

НП.16

Невозможность решения задач (реализации функций) или снижение эффективности решения задач (реализации функций)

У2




У1 – ущерб физическому лицу.

У2 – Риски юридическому лицу, ИП связанные с хоз. деятельностью.

У3 – Ущерб государству в области обороны страны, безопасности государства и правопорядка, а также социальный, экономической, политической, экологической сферах деятельности.
Возможные объекты воздействия угроз безопасности информации приведены в таблице 9.
Таблица 9 – Виды воздействия

Идентификатор

Вид воздействия

ВВ.1

утечка (перехват) конфиденциальной информации или отдельных данных (нарушение конфиденциальности)

ВВ.2

несанкционированный доступ к компонентам, защищаемой информации, системным, конфигурационным, иным служебным данным

ВВ.3

отказ в обслуживании компонентов (нарушение доступности)

ВВ.4

несанкционированная модификация, подмена, искажение защищаемой информации, системных, конфигурационных, иных служебных данных (нарушение целостности)

ВВ.5

несанкционированное использование вычислительных ресурсов систем и сетей в интересах решения несвойственных им задач

ВВ.6

нарушение функционирования (работоспособности) программно-аппаратных средств обработки, передачи и хранения информации


Таблица 10 – Объекты и виды воздействия

Негативные последствия

Объекты воздействия

Виды воздействия

утечка (перехват) конфиденциальной информации или отдельных данных (нарушение конфиденциальности)

конфиденциальная информация

ВВ.1

несанкционированный доступ к компонентам, защищаемой информации, системным, конфигурационным, иным служебным данным

компоненты, защищаемой информации, системным, конфигурационным, иным служебным данным

ВВ.2

Продолжение таблицы 10


Негативные последствия

Объекты воздействия

Виды воздействия

отказ в обслуживании компонентов (нарушение доступности)

обслуживание компонентов

ВВ.3

несанкционированная моификация, подмена, искажение защищаемой информации, системных, конфигурационных, иных служебных данных (нарушение целостности)

Защищаемая информация, системных, конфигурационных, иных служебных данных

ВВ.4

несанкционированное использование вычислительных ресурсов систем и сетей в интересах решения несвойственных им задач

Вычислительные ресурсы систем и сетей

ВВ.5

нарушение функционирования (работоспособности) программно-аппаратных средств обработки, передачи и хранения информации

программно-аппаратные средства обработки, передачи и хранения информации

ВВ.6



Таблица 11 – Перечень рассматриваемых нарушителей



Вид нарушителя

Возможные цели реализации угроз безопасности информации

Предложения по отнесению к числу потенциальных нарушителей

1

Специальные службы иностранных государств

Нанесение ущерба государству в области обеспечения обороны, безопасности и правопорядка, а также в иных отдельных областях его деятельности или секторах экономики, в том числе дискредитация или дестабилизация деятельности отдельных органов государственной власти, организаций, получение конкурентных преимуществ на уровне государства, срыв заключения международных договоров, создание внутриполитического кризиса

Не являются

2

Террористические, экстремистские группировки

Совершение террористических актов, угроза жизни граждан.

Нанесение ущерба отдельным сферам деятельности или секторамэкономики государства.

Дестабилизация общества.

Дестабилизация деятельности органов государственной власти, организаций

являются

3

Преступные группы (криминальные структуры)

Получение финансовой или иной материальной выгоды.

Желание самореализации (подтверждение статуса)


Не являются