Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Анализ угроз. Последствия реализации угроз.




Часть 2. Анализ объекта исследования. Анализ угроз. Постановка задачи дипломной работы.

Анализ объекта исследования.

Объектом исследования является ООО «Управляющая компания "Акрополь"», основным видом деятельности, которого является предоставление услуг аренды офисных помещений, а так же обеспечение полного технического обслуживания здания.

Организация находится в здании бизнес центра в офисном помещении и находится по адресу: г. Калининград ул. Баранова 34, 6 этаж, офис 616.

Клиенты данной организации делятся на:

- арендаторы офисного блока.

- арендаторы торговых площадей.

Так же данная организация сотрудничает с различными муниципальными и частными организациями которые оказывают коммунальные услуги и техническое обслуживание отдельных элементов здания.

В данной организации хранится много информации о клиентах, их паспортные данные, оригиналы подписей, банковские реквизиты и другие документы которые можно классифицировать как "персональные данные". Так же реквизиты организаций с которыми она работает, стоимость оказываемых услуг и другие данные которые можно классифицировать как "коммерческая тайна". Поэтому для данной организации так важна безопасность её базы данных.

 

Рис 1. план офисных помещений

 

В организации информация храниться:

- на бумаге.

- в цифровом виде.

ПК у бухгалтера служит для введения всех денежных операций, на данном компьютере установлена система автоматизации бухгалтерского учета («1С Бухгалтерия»), и на ПК «отдела кадров» система кадрового учета («1С кадры»),

В техническом помещении находится сервер который служит для централизованного накопления и обработки информации (в том числе персональных данных).

Для облегчения работы всем сотрудникам необходим доступ к базам данных. Поэтому все ПК объединены в общую локальную сеть. Топология данной сети - "Звезда". (Рис. 2)

 

Рис. 2

 

По данной топологии все компьютеры сети присоединены к центральному узлу, через которы осуществляется весь обмен информацией. Основные плюсы данной топологии в том, что

- выход из строя одной рабочей станции не отражается на работе всей сети в целом;

- лёгкий поиск неисправностей и обрывов в сети,

Таким образом, основными видами хранящийся и обрабатываемой информацией будет являться:

- графическая или изобразительная — копии личных документов так же удостоверяющие личность клиента (паспортные данные, образец подписи, и т.д.)

- текстовая — являются договора, заключаемые для пользования услугами компании.

- числовая — номера лицевых счетов и суммы оказания услуг.

- электронная — вся информация, которая хранится на жестких дисках ПК организации.

 

Анализ угроз. Последствия реализации угроз.

Информация, обрабатываемая в корпоративных сетях, особенно уязвима. Существенному повышению возможности несанкционированного использования или модификации данных, введению в оборот ложной информации способствуют:

· увеличение объемов обрабатываемой, передаваемой и хранимой в компьютерах информации;

· сосредоточение в базах данных информации различного уровня важности и конфиденциальности;

· расширение доступа круга пользователей к информации, хранящейся в базах данных, и к ресурсам вычислительной сети;

· увеличение числа удаленных рабочих мест;

· широкое использование для связи пользователей глобальной сети Internet и различных каналов связи;

· автоматизация обмена информацией между компьютерами пользователей.

Все источники угроз безопасности информации, циркулирующей в корпоративной сети, можно разделить на три основные группы:

1. угрозы, обусловленные действиями субъекта (антропогенные);

Субъекты, действия которых могут привести к нарушению безопасности информации, могут быть

как внешние:

· криминальные структуры;

· рецидивисты и потенциальные преступники;

· недобросовестные партнеры;

· конкуренты;

· политические противники;

так и внутренние:

· персонал учреждения;

· персонал филиалов;

· лица с нарушенной психикой;

· специально внедренные агенты.

2. угрозы, обусловленные техническими средствами (техногенные);

Технические средства, содержащие потенциальные угрозы безопасности информации, также могут быть

внутренними:

· некачественные технические средства обработки информации;

· некачественные программные средства обработки информации;

· вспомогательные средства (охраны, сигнализации, телефонии);

· другие технические средства, применяемые в учреждении;

и внешними:

· средства связи;

· близко расположенные опасные производства;

· сети инженерных коммуникации (энерго-, водоснабжения, канализации);

· транспорт.

3. угрозы, обусловленные стихийными источниками.

Третью группу составляют угрозы, которые совершенно не поддаются прогнозированию, и поэтому меры их парирования должны применяться всегда.

Стихийные источники, составляющие потенциальные угрозы информационной безопасности, как правило, являются внешними по отношению к рассматриваемому объекту, и под ними понимаются, прежде всего, природные катаклизмы:

· пожары;

· землетрясения;

· наводнения;

· ураганы;

· другие форс-мажорные обстоятельства;

· различные непредвиденные обстоятельства;

· необъяснимые явления.

Реализация данных угроз могут привести к ряду нежелательных последствий, среди которых применительно к корпоративной сети можно выделить следующие:

1) кражу:

· технических средств (винчестеров, ноутбуков, системных блоков);

· носителей информации (бумажных, магнитных, оптических и пр.);

· информации (чтение и несанкционированное копирование);

· средств доступа (ключей, паролей, ключевой документации и пр.).

2) подмену (модификацию):

· операционных систем;

· систем управления базами данных (СУБД);

· прикладных программ;

· информации (данных), отрицание факта отправки сообщений;

· паролей и правил доступа.

· программного обеспечения, ОС, СУБД;

· информации при передаче по каналам связи и телекоммуникациям.

3) уничтожение (разрушение):

· технических средств (винчестеров, ноутбуков, системных блоков);

· носителей информации (бумажных, магнитных, оптических и пр.);

· программного обеспечения (операционных систем, систем управления базами данных, прикладного программного обеспечения);

· информации (файлов, данных);

· паролей и ключевой информации.

· программного обеспечения, ОС, системы управления базой данных (СУБД);

· средств обработки информации (за счет бросков напряжений);

· помещений;

· информации (размагничиванием, радиацией и пр.);

· персонала.

4) нарушение нормальной работы:

· скорости обработки информации;

· пропускной способности каналов связи;

· объемов свободной оперативной памяти;

· объемов свободного дискового пространства;

· электропитания технических средств.

· нарушение работоспособности системы обработки информации;

· нарушение работоспособности связи и телекоммуникаций;

· старение носителей информации и средств ее обработки;

· нарушение установленных правил доступа;

· электромагнитное воздействие на технические средства.

5) ошибки:

· при инсталляции программного обеспечения, ОС, СУБД;

· при написании прикладного программного обеспечения;

· при эксплуатации программного обеспечения;

· при эксплуатации технических средств.

6) перехват информации (несанкционированный):

· за счет электромагнитного излучения от технических средств;

· за счет наводок по линиям электропитания;

· за счет наводок по посторонним проводникам;

· по акустическому каналу от средств вывода;

· по акустическому каналу при обсуждении вопросов;

· при подключении к каналам передачи информации;

· за счет нарушения установленных правил доступа (взлом).

 

Даже первичный анализ приведенного перечня угроз безопасности информации показывает, что для обеспечения комплексной безопасности необходимо принятие как организационных, так и технических решений решений. Такой подход позволяет дифференцированно подойти к распределению материальных ресурсов, выделенных на обеспечение информационной безопасности.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...