Файл: Содержание введение 3 Основная часть 5 1Анализ структуры Университета 5.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.12.2023
Просмотров: 2100
Скачиваний: 13
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
Формализованное представление образовательных бизнес-процессов
Разработка нового проекта автоматизации образовательных бизнес-процессов Университета
Предложения по адаптации СЗИ Secret Net LSP в Университете
Техническое задание на развертывание компонентов информационно-коммуникационной среды в Университете
Оценка экономического эффекта от приложения «Secret Net LSP»
− Apache NetBeans IDE (11.1)
− ARIS Express
− Bloodshed. Dev-C++
− Wamp сервер (для Windows) + CMS Joomla (3.9)
− Foxit Reader
− Gimp
− GNS3
− Java (Java 6.0, Java 7)
− Java SE Development Kit (12.0.2)
− LibreOffice
− Microsoft SQL Server Developer\Express
− PostgreSQL (11 )
− MySQL Community Edition
− MYBIOS
− Npcap
− Wireshark
− Oracle VM
− VMware Player
− PSPP
− Python (3.5)
− Scilab (6.0.2)
− SMath Studio
− StarUML (3.1.0)
− Brackets.io
− MOVAVI Видеоредактор
− SketchUp
− Microsoft Access
− Microsoft Visio
− Microsoft Project
− Adobe Pagemaker, Photoshop, PremierePro
− Autodesk.AutoCAD (Есть регистрация и лицензионное соглашение, необ-ходимо определить количество необходимых лицензий и место установки)
− CorelDRAW. Graphics Suite
− Graphisoft. ArchiCAD
− Альта-Максимум Грузовая таможенная декларация
− Альта-Максимум Заполнитель
− Альта-Максимум Такса
− Альта-Максимум Таможенные документы
− Физикон. Виртуальный практикум по Физике для вузов
− Effecton
− Константа «Бюджет
− Консультант + (учебный
− Линко V8.2
− Мини-кадры – Лайтик-Кадры и Корс-Кадры
− САМО-турагент
− Финансовый анализ и оценка бизнеса
− ВККБ Бизнес Курс Максимум
В рамках информационного обеспечения студентов доступны следующие ресурсы:
1. Электронный университет
2. Сайт университета
3. Электронная библиотечная система;
4. Центр поддержки;
5. Доступ к справочной информации и нормативно-методическим доку-ментам;
6. Расписание занятий и зачетно-экзаменационной сессии;
7. Финансовый отчет;
8. Запрос квитанции;
9. Зачетная книжка;
10. Текущий учебный план;
11. Почта студента;
12. Система дистанционного обучения;
13. Система обучения программированию;
14. Система проведения вебинаров;
15. Комплекс онлайн видеотрансляции;
16. Microsoft Azure для обучения – программа Майкрософт по поддержке технического образования путем предоставления доступа к программному обес-печению Майкрософт для учебных, преподавательских и исследовательских це-лей:
17. Другие ресурсы.
Университет регулярно проводит обновление и установку нового обору-дования, мультимедийных средств и программного обеспечения в целях обеспе-чения образовательного процесса в соответствии современными требованиям, уделяя особое внимание развитию электронных и дистанционных образователь-ных технологий.
- 1 2 3 4 5 6 7 8 9 10
Разработка нового проекта автоматизации образовательных бизнес-процессов Университета
-
Анализ обращений в департамент информационных технологий Университета
Для определения актуальных угроз безопасности необходимо учитывать два значения. Первый показатель – это уровень исходной защищенности информационной системы. Это обобщенный показатель, который зависит от технических характеристик системы. В таблице 3 представлен расчет исходной защищенности информационной системы, который определяется процентным соотношением отдельного уровня защищенности ко всем имеющимся показателям защищенности.
Таблица 1 - Расчет исходной защищенности учреждения
Показатели защищенности | Уровень защищенности | ||
Технические и эксплуатационные характеристики ИСПДн | Высокий | Средний | Низкий |
По территориальному размещению: | | | |
распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом; | – | – | + |
городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка); | – | – | + |
корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации; | – | + | – |
локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий; | – | + | – |
локальная ИСПДн, развернутая в пределах одного здания | + | – | – |
По наличию соединения с сетями общего пользования: | | | |
ИСПДн, имеющая многоточечный выход в сеть общего пользования; | – | – | + |
ИСПДн, имеющая одноточечный выход в сеть общего пользования; | – | + | – |
ИСПДн, физически отделенная от сети общего пользования | + | – | – |
По встроенным (легальным) операциям с записями баз персональных данных: | | | |
чтение, поиск; | + | – | – |
запись, удаление, сортировка; | – | + | – |
модификация, передача | – | – | + |
По разграничению доступа к персональным данным: | | | |
ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн; | – | + | – |
ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн; | – | – | + |
ИСПДн с открытым доступом | – | – | + |
По наличию соединений с другими базами ПДн иных ИСПДн: | | | |
интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн); | – | – | + |
ИСПДн, в которой используется одна база ПДн, принадлежащая организации – владельцу данной ИСПДн | + | – | – |
По уровню обобщения (обезличивания) ПДн: | | | |
ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.); | + | – | – |
ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации; | – | + | – |
ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн) | – | – | + |
По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки: | | | |
ИСПДн, предоставляющая всю базу данных с ПДн; | – | – | + |
ИСПДн, предоставляющая часть ПДн; | – | + | – |
ИСПДн, не предоставляющая никакой информации. | + | – | – |
Количество решений | 28% | 71% | 0% |
По результатам анализа можно сделать вывод, что информационная система персональных данных учреждения имеет средний уровень защищенности. В соответствии с полученным результатом вводится коэффициент Y1 = 5. Этот коэффициент является первым параметром при определении актуальности угроз.
Следующий параметр – вероятность осуществления угрозы (Y2). Этот показатель определяется экспертным путем и имеет четыре возможных значения:
-
маловероятно (отсутствие объективных предпосылок реализации угрозы - 0); -
низкая вероятность (явные предпосылки осуществления угрозы существуют, но существующие средства защиты затрудняют её реализацию - 2); -
средняя вероятность (существуют предпосылки реализации угроз, и исходные методы защиты недостаточны - 5); -
высокая вероятность (существуют объективные предпосылки осуществления угроз и меры по обеспечению безопасности не предприняты - 10);
На основании полученных параметров рассчитывается коэффициент реализации угрозы Y, который определяется по формуле Y = (Y1+Y2)/20. В соответствии с полученным результатом, Y принимает следующие значения:
-
0 < Y < 0,3 – низкая реализуемость угрозы; -
0,3 < Y < 0,6 – средняя реализуемость угрозы; -
0,6 < Y < 0,8 – высокая реализуемость угрозы; -
Y > 0,8 – очень высокая реализуемость угрозы;
Следующим шагом является оценка опасности угрозы. Эта оценка дается специалистом безопасности и имеет следующие значения опасности:
-
низкая опасность – осуществление угрозы может нанести несущественный ущерб; -
средняя опасность – осуществление угрозы может нанести ущерб; -
высокая опасность – осуществление угрозы может нанести значительный ущерб;
В таблице 4 представлена матрица расчета актуальности угроз, которая получается в результате учета всех вышеизложенных показателей.
-
«+» - угроза актуальная; -
«-» - угроза неактуальная;
Таблица 2 - Матрица расчета актуальности угроз
Значение реализуемости угрозы | Значение опасности угрозы | ||
Низкая | Средняя | Высокая | |
Низкая | - | - | + |
Средняя | - | + | + |
Высокая | + | + | + |
Очень высокая | + | + | + |
В результате анализа исходной защищенности учреждения и матрицы актуальности угроз были определены угрозы, характерные для данного учреждения, и их актуальность по следующему плану: угроза (вероятность осуществления угрозы; реализуемость угрозы; оценка опасности угрозы) – актуальная/неактуальная.
-
Несанкционированный доступ на территорию учреждения, к аппаратным объектам, документации (низкая вероятность (2); средняя реализуемость (0,35); высокая опасность) – актуальная; -
Хищение или порча оборудования автоматизированной системы (маловероятно (0); низкая реализуемость (0,25); высокая опасность) – актуальная; -
Неумышленное уничтожение и модификация информации (средняя вероятность (5); средняя реализуемость (0,5); высокая опасность) – актуальная; -
Кража бумажных информационных ресурсов (маловероятно (0); низкая реализуемость (0,25); средняя опасность) – неактуальная; -
Утечка конфиденциальных данных через мобильные девайсы и ноутбуки (маловероятно (0); низкая реализуемость (0,5); средняя опасность) –актуальная; -
Непреднамеренное превышение прав использования оборудования по причине отсутствия соответствующих знаний (средняя вероятность (5); средняя реализуемость (0,5); средняя опасность) – актуальная; -
Перехват передаваемой информации путем сканирования сетевого трафика (низкая вероятность (2); средняя реализуемость (0,35); высокая опасность) – актуальная; -
Установка посторонних вредоносных программ (низкая вероятность (2); средняя реализуемость (0,35); средняя опасность) – актуальная; -
Изменение конфигурации программных компонентов (средняя вероятность (5); средняя реализуемость (0,5); высокая опасность) - актуальная; -
Уничтожение или изменение регистрационных данных пользователей (маловероятно (0); низкая реализуемость (0,25); низкая опасность) - неактуальная; -
Непреднамеренное раскрытие конфиденциальной информации сотрудниками (высокая вероятность (10); высокая реализуемость (0,75); высокая опасность) – актуальная; -
Различного рода излучения, которые могут повлиять на работоспособность технических средств (маловероятно (0); низкая реализуемость (0,25); средняя опасность) – неактуальная; -
Отказ и сбой сетевого оборудования (средняя вероятность (5); средняя реализуемость (0,5); средняя опасность) – актуальная; -
Уничтожение данных по причине ошибок или сбоя аппаратного и программного обеспечения (средняя вероятность (5); средняя реализуемость (0,5); высокая опасность) – актуальная; -
Программные закладки (низкая вероятность (2); средняя реализуемость (0,35); средняя опасность) – актуальная; -
Использование чужих регистрационных данных для входа в информационные службы (средняя вероятность (2); средняя реализуемость (0,35); высокая опасность) – актуальная; -
Нарушение режимных и охранных мер (низкая вероятность (2); средняя реализуемость (0,35); средний ущерб) – актуальная;