Файл: рязанский колледж электроники пояснительная записка дипломного работы.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 175

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

1.3. Выбор и обоснование модели защиты объекта


Одна из основных моделей защиты объекта для малого предприятия - это автоматизация процесса управления правами доступа. Эта модель предполагает установку на сетевые устройства специальных программ, которые помогают автоматизировать процесс управления правами доступа, а также контролируют и регистрируют изменения в доступе к данным.

Другая модель защиты - это использование методов шифрования данных. Шифрование данных - это процесс преобразования информации в специальный код, который можно прочитать только с помощью ключа. Этот метод может помочь защитить данные в случае компрометации сети или компьютера.

Также ООО «Спутник НПР», могут использовать модель ограничения доступа с помощью политик доступа к данным. Это включает в себя создание строгих правил доступа и ограничений на использование информации, в том числе установление паролей, логинов, параметров доступа и многое другое.

Модель защиты информационных систем, основанная на обучении сотрудников, также является важной. Этот подход к безопасности включает в себя регулярную обучение сотрудников, например, проведение тренингов по безопасности в сети, обучение использованию безопасных паролей и т.д.

Наконец, можно использовать модель, основанную на автоматическом обнаружении и устранении уязвимостей, также известную как система управления уязвимостями (Vulnerability Management). Этот метод основан на использовании программного обеспечения, которое автоматически обнаруживает уязвимости, а затем предоставляет рекомендации по их устранению, которые можно применить к системе безопасности.

Другой моделью защиты информационных систем ООО «Спутник НПР», может быть использование многоуровневой модели защиты, где защита организована на нескольких уровнях с различными методами защиты. Например, это может включать использование физических барьеров (например, замки на дверях серверной), межсетевых экранов (firewalls) для защиты от внешних атак, антивирусного и антишпионского ПО для защиты от вирусов и других вредоносных программ, контроля доступа на основе идентификации и аутентификации, а также резервного копирования данных и мониторинга событий системы.



Еще одна модель защиты информационных систем ООО «Спутник НПР» - это использование облачных решений по безопасности. Облачные решения - это программные и аппаратные компоненты, которые предоставляются через интернет облачными провайдерами. Они могут включать в себя различные инструменты защиты, такие как межсетевые экраны, антивирусное и антишпионское ПО, системы аутентификации и управления доступом, системы мониторинга событий и многое другое.

Другие важные аспекты безопасности информационных систем ООО «Спутник НПР» включают:

1. Системное обновление: регулярное обновление операционной системы, приложений и другого программного обеспечения. Это поможет исправить уязвимости и своевременно получать последние патчи безопасности.

2. Составление политики безопасности: разработка плана действий на случай различных сценариев угроз безопасности, а также определение уровней доступа для сотрудников.

3. Резервное копирование: регулярное резервное копирование информации на внешние носители или в облачное хранилище, чтобы в случае катастрофы или утери данных можно было быстро восстановить работоспособность системы.

4. Обучение сотрудников: регулярное проведение тренингов и семинаров о методах защиты и соблюдении правил безопасности.

5. Многопользовательские системы: создание пользовательских аккаунтов для сотрудников с соответствующими правами доступа.

Наконец, следует отметить, что защита информационных систем - это непрерывный процесс. ООО «Спутник НПР» нуждаются в постоянном мониторинге, анализе новых угроз и улучшении механизмов защиты, чтобы убедиться в сохранности своей инфраструктуры и данных.

1.4. Описание модели угроз информационной безопасности


Модели угроз информационной безопасности для ООО «Спутник НПР» по созданию, обслуживанию и технической поддержке информационных систем могут быть различными, но следующие являются наиболее распространенными:

1. Атаки на инфраструктуру: злоумышленники могут направлять атаки на сервера и сетевые устройства, чтобы получить несанкционированный доступ к данным и нарушить работоспособность системы. Это может быть сделано путем использования уязвимостей в программном обеспечении, несанкционированного доступа к серверу и другими методами.

2. Атаки на приложения: злоумышленники могут направлять атаки на веб-приложения, чтобы получить доступ к данных пользователей и нарушить работу системы. Это может быть сделано путем использования уязвимостей в приложениях, например, через SQL-инъекции или вредоносный код.


3. Фишинг: злоумышленники могут направлять фишинговые атаки на сотрудников предприятия, чтобы получить доступ к данным. Фишинг может включать в себя отправку электронных писем, притворяющихся от имени легитимной организации, с просьбой предоставить доступ к личным данным или вредоносными вложениями.

4. Вредоносные программы: злоумышленники могут использовать вредоносные программы, такие как вирусы, черви, трояны, чтобы обходить средства защиты системы и получить доступ к данным и нарушить работоспособность системы.

5. Ошибки пользователя: человеческие ошибки могут нанести вред информационной безопасности. Например, сотрудник может случайно раскрыть логин и пароль или открыть вредоносный файл. Ошибки пользователя могут быть уменьшены с помощью обучения и создания политик безопасности.

6. Угрозы от внутреннего персонала: даже сотрудники могут представлять угрозу для безопасности информации, особенно если они имеют необходимый доступ к данным. Нарушение политики безопасности, установка нелицензионного программного обеспечения, кража данных - это только некоторые из примеров, которые могут нарушить конфиденциальность и интегритет данных на предприятии.

7. Нарушения безопасности при обработке данных: ООО «Спутник НПР» могут столкнуться с угрозами безопасности данных при обработке и хранении конфиденциальной информации. Это может быть вызвано нарушением политик защиты данных, утечкой данных, низкими стандартами безопасности данных, ошибками в процедурах обработки данных и т.д.

8. Социальная инженерия: злоумышленники могут использовать социальную инженерию, чтобы получить доступ к конфиденциальной информации, взломать систему и нарушить работоспособность системы. Это может быть сделано путем манипулирования людьми, чтобы они выдали конфиденциальные данные, пароли и другую информацию.

9. Угрозы физической безопасности: ООО «Спутник НПР» могут столкнуться с угрозами физической безопасности, такими как угоны устройств, повреждение оборудования, случайные или злонамеренные повреждения среды, в которой хранится оборудование и т.д.

10. Утечки информации: ООО «Спутник НПР» могут столкнуться с утечками информации, когда чувствительные данные попадают в неправильные руки, например, из-за утечки личных данных пользователя, компрометации учетных записей или нарушения конфиденциальности.


11. Несанкционированный доступ: ООО «Спутник НПР» могут столкнуться с угрозой несанкционированного доступа к своим системам и данным. Это может быть вызвано недостаточной авторизацией и аутентификацией, уязвимостями в системах управления сеансами и другими методами.

12. Отказ в обслуживании: злоумышленники могут осуществлять DDoS-атаки, чтобы перегрузить сайт или системы ООО «Спутник НПР» и привести к их отказу в работе. Эта угроза может быть уменьшена путем настройки устройств защиты от DDoS-атак и настройки правил доступа.

13. Случайные сбои: ООО «Спутник НПР» могут столкнуться с непредвиденными сбоями в работе систем. Это может произойти из-за неисправностей в оборудовании, ошибок в программном обеспечении или неправильной настройки системы.

14. Кража учетных записей и паролей: угроза заключается в том, что злоумышленники могут получить доступ к учетным записям и паролям через утечки данных, фишинг, установку вредоносного ПО и другие методы.

15. Нарушение законов и нормативов: ООО «Спутник НПР» могут нарушить законодательство, относящиеся к конфиденциальности и безопасности данных. Нарушение таких законов может привести к штрафам и потере доверия со стороны клиентов и партнеров.

Преодоление этих угроз может потребовать использования различных методов безопасности, включая, например, регулярное обновление ПО, установку антивирусных программ, настройку правил доступа и политик безопасности, обучение сотрудников в области безопасности, регулярное резервное копирование данных и создание плана восстановления при происшествии.
Таблица 2 – Модель угроз информационной безопасности

Тип угроз безопасности

Опасность угрозы

1

2

Атаки на инфраструктуру

Высокая

Атаки на приложения

Средняя

Фишинг

Средняя


Продолжение таблицы 2

1

2

Вредоносные программы

Средняя

Ошибки пользователя

Средняя

Угрозы от внутреннего персонала

Высокая

Нарушения безопасности при обработке данных

Средняя

Социальная инженерия

Средняя

Угрозы физической безопасности

Низкая

Утечки информации

Средняя

Несанкционированный доступ

Низкая

Отказ в обслуживании

Средняя

Случайные сбои

Низкая

Кража учетных записей и паролей

Средняя

Нарушение законов и нормативов

Низкая