Организация допуска и доступа персонала к конфиденциальной информации

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Информационные технологии
  • 54 54 страницы
  • 8 + 8 источников
  • Добавлена 27.10.2022
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Принятые сокращения: 3
Введение 4
Глава 1. Основы организации доступа к конфиденциальной информации и описательная модель информационной системы организации ООО «Альфа» 5
1.1. Основы защиты конфиденциальной информации 5
1.2 Описание объекта информатизации и выбор объекта защиты 6
1.3 Анализ угроз безопасности 10
1.4 Нарушение безопасности 13
Глава 2. Средства организации доступа к конфиденциальной информации 15
2.1. Состав технических мер по обеспечению доступа 15
2.2. Критерии поиска оптимального средства защиты 16
2.3. Применение механизмов организации доступа к конфиденциальной информации 16
2.4. Организационные решения 23
2.5. Расчет трудоемкости проекта 27
Заключение 29
Список используемых источников 30
Приложение 1. Код программы. 31
Приложение 2. Схема функциональной структуры. 36
Приложение 3. Структурная схема ИСКИ "ERP" 37
Приложение 4. Базовые УБКИ 38
Приложение 5. Перечень актуальных угроз безопасности КИ, обрабатываемых в ИСКИ 43
Приложение 6. Модель атак на ИСКИ "ERP" 48
Приложение 7. Сетевая модель проекта 49

Фрагмент для ознакомления

Нарушитель, техническое устройство съема информацииФизическийУЯ1, УЯ4, УЯ5Сервера, АРМКонфиденциальностьУгрозы утечки видовой информации (УВИ)УВИ1 - просмотр ПД на дисплее АРМ или сервера ИСПД, на распечатках принтера ИСПД, лицами, не допущенными к обработке ПД.НарушительФизическийУЯ1, УЯ4, УЯ5, УЯ6, УЯ8Сервера, АРМКонфиденциальностьУВИ2 - просмотр информации на дисплее пользователей ИСПД посторонними лицами, находящимися за пределами помещения, в котором ведется обработка ПД.НарушительФизическийУЯ1, УЯ4, УЯ5, УЯ6, УЯ8Сервера, АРМКонфиденциальностьУВИ3 - просмотр ПД на дисплее АРМ или сервера ИСПД, с помощью специальных электронных устройств, внедренных в помещение, в котором ведется обработка ПД.Техническое устройство съема информацииФизическийУЯ1, УЯ5, УЯ6, УЯ8Сервера, АРМКонфиденциальностьУгрозы утечки информации по каналам ПЭМИН (УПЭ)УПЭ1 - утечка информации по сетям электропитания ИСПД.Техническое устройство съема информацииФизическийУЯ1, УЯ5, УЯ6, УЯ8Сервера, АРМКонфиденциальностьУПЭ2 - перехват техническими средствами наводок информативного сигнала, обрабатываемого техническими средствами ИСПД, на цепи электропитания и линии связи, выходящие за пределы контролируемой зоны.Техническое устройство съема информацииФизическийУЯ1, УЯ4, УЯ5, УЯ7Сервера, АРМКонфиденциальностьУПЭ3 - утечка информации из ИСПД за счет побочного излучения технический средств ИСПД.Нарушитель, техническое устройство съема информацииФизическийУЯ1, УЯ5, УЯ6, УЯ7, УЯ8Сервера, АРМКонфиденциальностьУПЭ4 - преднамеренное электромагнитное воздействие на элементы ИСПД.НарушительФизическийУЯ1, УЯ5, УЯ6, УЯ7, УЯ8Сервера, АРМЦелостностьДоступностьУгрозы НСДк ПД связанные с непосредственным (физическим) доступом к ИСПД (УФД)УФД1 - перехват управления загрузкой ОС АРМ или сервера ИСПД, в том числе с использованием отчуждаемых носителей информации, и получение прав доверенного пользователя для осуществления НСД к ПД.НарушительФизическийУЯ1, УЯ3, УЯ4, УЯ5, УЯ6Сервера, АРМКонфиденциальностьУФД2 - вызов лицом допущенным к работе на АРМ или сервере ИСПД, но не допущенным к ПД, штатных программ ОС ИСПД или установка и запуск специально разработанных программ, реализующих НСД к ПД.НарушительОСУЯ1, УЯ2, УЯ3, УЯ4, УЯ5Сервера, АРМ, СПО, ППОКонфиденциальностьУФД3 - внедрение в ИСПД лицом, допущенным к работе с ИСПД (преднамеренное или непреднамеренное), вредоносного ПО через съемные носители информации, зараженные Интернет сайты, сообщения электронной почты.Нарушитель, носитель вредоносного ПООСУЯ1, УЯ2, УЯ3, УЯ4, УЯ5Сервера, АРМ, СПО, ППОКонфиденциальностьЦелостностьДоступностьУФД4 - внедрение в технические средства ИСПД программных или аппаратных закладок, способных реализовать НСД к ПД, Нарушитель, закладное устройство, программная закладкаФизическийУЯ1, УЯ5, УЯ6Сервера, АРМ, СПО, ППОКонфиденциальностьЦелостностьДоступностьУФД5 - НСДк ПД осуществленный лицом, не допущенным к ИСПД, в момент отсутствия на своем рабочем месте лица авторизованного на АРМ или сервере ИСПД.НарушительФизическийУЯ1, УЯ4, УЯ5, УЯ6Сервера, АРМ, СПО, ППОКонфиденциальностьЦелостностьДоступностьУгрозы НСДк ПД связанные с удаленным доступом к ИСПД, воздействием на ПД или ИСПД по каналам связи (УУД)УУД1 - сканирование сети специализированным ПО для выявления используемых протоколов, доступных портов сетевых служб, закономерностей формирования идентификаторов соединений, определения активных сетевых сервисов, подбора идентификаторов и паролей пользователей ИСПД для осуществления НСД к ПД.Нарушитель, носитель вредоносного ПОСетевойУЯ1, УЯ3, УЯ5, УЯ6, УЯ7Сервера, АРМ, СПО, ППОКонфиденциальностьУУД2 - навязывание ложного маршрута сети ИСПД с целью нарушения ее работоспособности или перехвата передаваемых по каналам связи ПД.Нарушитель, носитель вредоносного ПОСетевойУЯ1, УЯ3, УЯ5, УЯ6, УЯ7Каналы сязиКонфиденциальностьЦелостностьДоступностьУУД3 - внедрение ложного объекта сети ИСПД, с целью нарушения ее работоспособности или перехвата передаваемых по каналам связи ПД.Нарушитель, носитель вредоносного ПОФизическийСетевойУЯ1, УЯ3, УЯ4, УЯ5, УЯ6, УЯ7Каналы связиКонфиденциальностьЦелостностьДоступностьУУД4 - перехват ПД или атрибутов доступа к ИСПД, передаваемых по каналам связи, размещенным в пределах контролируемой зоны, с использованием ПО прослушивания сетевого трафика.Нарушитель, носитель вредоносного ПОСетевойУЯ1, УЯ3, УЯ5, УЯ6Каналы связиКонфиденциальностьУУД5 - перехват ПД или атрибутов доступа к ИСПД, передаваемых по каналам связи, размещенным за пределами контролируемой зоны, с использованием ПО прослушивания сетевого трафика или с помощью доступа к сетеобразующему оборудованию, расположенному за пределами контролируемой зоны.Нарушитель, носитель вредоносного ПОСетевойУЯ1, УЯ3, УЯ5, УЯ6, УЯ7Каналы связиКонфиденциальностьУУД6 - удалённое внедрение и запуск в ИСПД вредоносного ПО через сетевые приложения или сервисы ИСПД с помощью атак, использующих ошибки в указанном ПО и сервисах.Нарушитель, носитель вредоносного ПОСетевойУЯ1, УЯ2, УЯ3, УЯ5Сервера, АРМ, СПО, ППОКонфиденциальностьЦелостностьДоступностьУУД7 - сетевые атаки на ИСПД типа «Отказ в обслуживании».Нарушитель, носитель вредоносного ПОСетевойУЯ1, УЯ2, УЯ3, УЯ5Сервера, АРМ, СПО, ППОЦелостностьДоступностьУУД8 - удаленный доступ к ПД с целью их хищения модификации или уничтожения, путем использования возможностей удаленного управления ИСПД, предоставляемых скрытыми программными и программно-аппаратными закладками в ИСПД, либо штатными средствами ИСПД.Нарушитель, закладное устройство, программная закладкаСетевойУЯ1, УЯ3, УЯ4, УЯ5Сервера, АРМ, СПО, ППОКонфиденциальностьЦелостностьДоступностьУУД9 - перехват ПД или атрибутов доступа к ИСПД, передаваемых по беспроводным каналам связи.НарушительСетевойУЯ1, УЯ3, УЯ4Каналы связиКонфиденциальностьУУД10 - несанкционированный доступ к ИСПД по беспроводным каналам связи, с целью НСД к ПД.НарушительСетевойУЯ1, УЯ3, УЯ4Каналы связиКонфиденциальностьЦелостностьДоступностьУгрозы преднамеренных действий нарушителей (УПД)УПД1 - умышленное разглашение, модификация, уничтожение ПД, с помощью штатных средств ИСПД, лицами, допущенными к работе с ИСПД из корыстных целей, мести или хулиганских побуждений.НарушительФизическийСетевойОСПОУЯ1, УЯ4, УЯ5, УЯ6Сервера, АРМ, СПО, ППОКонфиденциальностьЦелостностьДоступностьУПД2 - кража содержащих ПД аппаратных средств ИСПД или машинных носителей информации с ПД. НарушительФизическийУЯ1, УЯ5, УЯ6Сервера, АРМ, СПО, ППОКонфиденциальностьДоступностьУПД3 - кража аппаратных идентификаторов доступа к ИСПД.НарушительФизическийУЯ1, УЯ4, УЯ5, УЯ6Сервера, АРМ, СПО, ППОКонфиденциальностьУПД4 - умышленное разглашение, модификация или уничтожение ПД при техническом обслуживании аппаратно-программных средств ИСПД работниками сторонних организаций из корыстных целей, мести или хулиганских побуждений.НарушительФизическийСетевойОСПОУЯ1, УЯ4, УЯ5, УЯ6Сервера, АРМ, СПО, ППОКонфиденциальностьЦелостностьДоступностьУПД5 – копирование лицами, допущенными к ИСПД, содержащихся в ИСПД ПД, на подключаемые к АРМ и серверам ИСПД съемные носители информации, с целью хищения ПД.НарушительФизическийУЯ1, УЯ4, УЯ5Сервера, АРМ, СПО, ППОКонфиденциальностьУПД6 - вывод на печать, лицами, допущенными к ИСПД, содержащихся в ИСПД ПД, с целью их хищения.НарушительФизическийУЯ1, УЯ4, УЯ5Периферийное оборудованиеКонфиденциальностьУгрозы непреднамеренных действий нарушителей (УНД)УНД1 - непреднамеренное удаление или искажение ПД, блокирование доступа к ИСПД, в результате ошибочных действий лиц, допущенных к ИСПД и ЛВС.НарушительФизическийОСПОУЯ1, УЯ2, УЯ3, УЯ4, УЯ5Сервера, АРМ, СПО, ППОЦелостностьДоступностьУНД2 - непреднамеренное распространение или раскрытие ПД, в результате ошибочных действий лиц, допущенных к ИСПД.НарушительФизическийОСПОСетевойУЯ1, УЯ3, УЯ4, УЯ5Сервера, АРМ, СПО, ППОКонфиденциальностьУНД3 - утеря (раскрытие) паролей и аппаратных ключей доступа к ИСПД, документированных настроек и конфигураций ЛВС или ИСПД, зная которые можно осуществить НСД к ИСПД.НарушительФизическийСетевойУЯ3, УЯ4, УЯ5Сервера, АРМ, СПО, ППОКонфиденциальностьУНД4 - непреднамеренное отключение средств защиты информации ИСПД.Нарушитель, форс-мажорные обстоятельстваФизическийСетевойОСПОУЯ1, УЯ3, УЯ4, УЯ5Сервера, АРМ, СПО, ППО, Средства защитыКонфиденциальностьЦелостностьДоступностьУНД5 - несанкционированное копирование или удаление содержащих ПД образов дисков виртуальных машин.Нарушитель, носитель вредоносного ПООСПОСетевойУЯ1, УЯ3, УЯ4, УЯ5, УЯ6Сервера, АРМ, СПО, ППОКонфиденциальностьУНД6 – отсутствие правил разграничения доступа или неверное назначение прав доступа к ИСПД, дающее права доступа к ПД лицам, не допущенным к их обработке. НарушительФизическийСетевойОСПОУЯ1, УЯ2, УЯ3, УЯ4, УЯ5Сервера, АРМ, СПО, ППОКонфиденциальностьУгрозы, связанные с форс-мажорными обстоятельствами и неисправностями аппаратно-программных средств (УФМ)УФМ1 - уничтожение, искажение ПД или блокирование доступа к ИСПД, вызванное пожаром.Форс-мажорные обстоятельстваФизическийУЯ1, УЯ4, УЯ5, УЯ6, УЯ8Сервера, АРМ, СПО, ППОЦелостностьДоступностьУФМ2 - уничтожение, искажение ПД или блокирование доступа к ИСПД, вызванное затоплением.Форс-мажорные обстоятельстваФизическийУЯ1, УЯ4, УЯ5, УЯ6, УЯ8Сервера, АРМ, СПО, ППОЦелостностьДоступностьУФМ3 - уничтожение, искажение ПД или блокирование доступа к ИСПД, вызванное обвалом конструкций задний или помещений в результате землетрясения, урагана или других причин.Форс-мажорные обстоятельстваФизическийУЯ1, УЯ4, УЯ5, УЯ6, УЯ8Сервера, АРМ, СПО, ППОЦелостностьДоступностьУФМ4 - уничтожение, искажение ПД или блокирование доступа к ИСПД, вызванное взрывом бытового газа или других взрывоопасных веществ.Форс-мажорные обстоятельстваФизическийУЯ1, УЯ4, УЯ5, УЯ6, УЯ8Сервера, АРМ, СПО, ППОЦелостностьДоступностьУФМ5 - уничтожение ПД блокирование доступа к ИСПД, вызванное социальными волнениями.Форс-мажорные обстоятельстваФизическийУЯ1, УЯ4, УЯ5, УЯ6, УЯ8Сервера, АРМ, СПО, ППОЦелостностьДоступностьУФМ6 - уничтожение или искажение ПД, блокирование доступа к ИСПД из-за сбоя системы электроснабжения ИСПД.Форс-мажорные обстоятельстваФизическийУЯ1, УЯ4, УЯ5, УЯ6, УЯ8Сервера, АРМ, СПО, ППОЦелостностьДоступностьУФМ7 - уничтожение или искажение ПД, блокирование доступа к ИСПД из-за выхода из строя аппаратных средств ИСПД.Форс-мажорные обстоятельстваФизическийУЯ1, УЯ4, УЯ5, УЯ6, УЯ8Сервера, АРМ, СПО, ППОЦелостностьДоступностьУФМ8 - уничтожение или искажение ПД, блокирование доступа к ИСПД из-за выхода из строя программных средств ИСПД.Форс-мажорные обстоятельстваОСПОУЯ1, УЯ4, УЯ5, УЯ6, УЯ8Сервера, АРМ, СПО, ППОЦелостностьДоступностьУФМ9 - блокирование доступа к ИСПД из-за повреждения кабельных сетей связи ИСПД в ходе строительных или монтажных работ, уборки помещений и т.д.Форс-мажорные обстоятельстваФизическийУЯ1, УЯ4, УЯ5, УЯ6, УЯ8Каналы связиДоступностьУФМ10 - уничтожение ПД или блокирование доступа к ИСПД вызванное экстремальными значениями температуры, влажности, запыленности окружающей среды, отказом или отсутствием климатического оборудования.Форс-мажорные обстоятельстваФизическийУЯ1, УЯ4, УЯ6, УЯ8Сервера, АРМ, СПО, ППОЦелостностьДоступностьУФМ11 - уничтожение, искажение ПД или блокирование доступа к ИСПД вызванное перебоями в работе бизнес-процессов или технических средств сторонних организаций, указывающих оператору ИСПД услуги по технической поддержке ИСПД или предоставляющих оператору ИСПД услуги связи, от которых зависит работоспособность ИСПД.Форс-мажорные обстоятельстваФизическийОСПОСетевойСервера, АРМ, СПО, ППОЦелостностьДоступностьПриложение 5.Перечень актуальных угроз безопасности КИ, обрабатываемых в ИСКИУгроза ИБВероятность реализации угрозы (Y2)Возможность реализации угрозы (Y)ОпасностьугрозыАктуальность угрозыУгрозы утечки акустической (речевой) информации (УАИ)УАИ1 - утечка ПД, озвученных лицом, допущенным к работе с ИСПД, по акустическим и виброакустическим каналам.00средняянеактуальнаяУгрозы утечки видовой информации (УВИ)УВИ1 - просмотр ПД на дисплее АРМ или сервера ИСПД, на распечатках принтера ИСПД, лицами не допущенными к обработке ПД.50,25высокаяактуальнаяУВИ2 - просмотр информации на дисплее пользователей ИСПД посторонними лицами, находящимися за пределами помещения, в котором ведется обработка ПД.00средняянеактуальнаяУВИ3 - просмотр ПД на дисплее АРМ или сервера ИСПД, с помощью специальных электронных устройств, внедренных в помещение, в котором ведется обработка ПД.00средняянеактуальнаяУгрозы утечки информации по каналам ПЭМИН (УПЭ)УПЭ1 - утечка информации по сетям электропитания ИСПД.00средняянеактуальнаяУПЭ2 - перехват техническими средствами наводок информативного сигнала, обрабатываемого техническими средствами ИСПД, на цепи электропитания и линии связи, выходящие за пределы контролируемой зоны.00средняянеактуальнаяУПЭ3 - утечка информации из ИСПД за счет побочного излучения технический средств ИСПД.00средняянеактуальнаяУПЭ4 - преднамеренное электромагнитное воздействие на элементы ИСПД.00средняянеактуальнаяУгрозы НСДк ПД связанные с непосредственным (физическим) доступом к ИСПД (УФД)УФД1 - перехват управления загрузкой ОС АРМ или сервера ИСПД, в том числе с использованием отчуждаемых носителей информации, и получение прав доверенного пользователя для осуществления НСД к ПД.20,1высокаяактуальнаяУФД2 - вызов лицом, допущенным к работе на АРМ или сервере ИСПД, но не допущенным к ПД, штатных программ ОС ИСПД или установка и запуск специально разработанных программ, реализующих НСД к ПД.20,1высокаяактуальнаяУФД3 - внедрение в ИСПД лицом, допущенным к работе с ИСПД (преднамеренное или непреднамеренное), вредоносного ПО через съемные носители информации, зараженные Интернет сайты, сообщения электронной почты.50,25высокаяактуальнаяУФД4 - внедрение в технические средства ИСПД программных или аппаратных закладок, способных реализовать НСД к ПД, 00средняянеактуальнаяУФД5 - НСДк ПД осуществленный лицом, не допущенным к ИСПД, в момент отсутствия на своем рабочем месте лица авторизованного на АРМ или сервере ИСПД.20,1высокаяактуальнаяУгрозы НСДк ПД связанные с удаленным доступом к ИСПД, воздействием на ПД или ИСПД по каналам связи (УУД)УУД1 - сканирование сети специализированным ПО для выявления используемых протоколов, доступных портов сетевых служб, закономерностей формирования идентификаторов соединений, определения активных сетевых сервисов, подбора идентификаторов и паролей пользователей ИСПД для осуществления НСД к ПД.20,1высокаяактуальнаяУУД2 - навязывание ложного маршрута сети ИСПД с целью нарушения ее работоспособности или перехвата передаваемых по каналам связи ПД.20,1средняянеактуальнаяУУД3 - внедрение ложного объекта сети ИСПД, с целью нарушения ее работоспособности или перехвата передаваемых по каналам связи ПД.20,1средняянеактуальнаяУУД4 - перехват ПД или атрибутов доступа к ИСПД, передаваемых по каналам связи, размещенным в пределах контролируемой зоны, с использованием ПО прослушивания сетевого трафика.20,1средняянеактуальнаяУУД5 - перехват ПД или атрибутов доступа к ИСПД, передаваемых по каналам связи, размещенным за пределами контролируемой зоны, с использованием ПО прослушивания сетевого трафика или с помощью доступа к сетеобразующему оборудованию, расположенному за пределами контролируемой зоны.00средняянеактуальнаяУУД6 - удаленное внедрение и запуск в ИСПД вредоносного ПО через сетевые приложения или сервисы ИСПД с помощью атак, использующих ошибки в указанном ПО и сервисах.50,25высокаяактуальнаяУУД7 - сетевые атаки на ИСПД типа «Отказ в обслуживании».20,25низкаяактуальнаяУУД8 - удаленный доступ к ПД с целью их хищения модификации или уничтожения, путем использования возможностей удаленного управления ИСПД, предоставляемых скрытыми программными и программно-аппаратными закладками в ИСПД, либо штатными средствами ИСПД.20,25средняяактуальнаяУУД9 - перехват ПД или атрибутов доступа к ИСПД, передаваемых по беспроводным каналам связи.00средняянеактуальнаяУУД10 - несанкционированный доступ к ИСПД по беспроводным каналам связи, с целью НСД к ПД.00средняянеактуальнаяУгрозы преднамеренных действий нарушителей (УПД)УПД1 - умышленное разглашение, модификация, уничтожение ПД, с помощью штатных средств ИСПД, лицами, допущенными к работе с ИСПД из корыстных целей, мести или хулиганских побуждений.20,1средняянеактуальнаяУПД2 - кража содержащих ПД аппаратных средств ИСПД или машинных носителей информации с ПД. 20,1средняянеактуальнаяУПД3 - кража аппаратных идентификаторов доступа к ИСПД.20,1средняянеактуальнаяУПД4 - умышленное разглашение, модификация или уничтожение ПД при техническом обслуживании аппаратно-программных средств ИСПД работниками сторонних организаций из корыстных целей, мести или хулиганских побуждений.20,1средняянеактуальнаяУПД5 – копирование лицами, допущенными к ИСПД, содержащихся в ИСПД ПД, на подключаемые к АРМ и серверам ИСПД съемные носители информации, с целью хищения ПД.20,1средняянеактуальнаяУПД6 - вывод на печать, лицами допущенными к ИСПД, содержащихся в ИСПД ПД, с целью их хищения.20,1средняянеактуальнаяУгрозы непреднамеренных действий нарушителей (УНД)УНД1 - непреднамеренное удаление или искажение ПД, блокирование доступа к ИСПД, в результате ошибочных действий лиц, допущенных к ИСПД и ЛВС.20,1низкаянеактуальнаяУНД2 - непреднамеренное распространение или раскрытие ПД, в результате ошибочных действий лиц, допущенных к ИСПД.20,1средняянеактуальнаяУНД3 - утеря (раскрытие) паролей и аппаратных ключей доступа к ИСПД, документированных настроек и конфигураций ЛВС или ИСПД, зная которые можно осуществить НСД к ИСПД.50,25высокаяактуальнаяУНД4 - непреднамеренное отключение средств защиты информации ИСПД.20,1средняянеактуальнаяУНД5 - несанкционированное копирование или удаление содержащих ПД образов дисков виртуальных машин.20,1средняянеактуальнаяУНД6 – отсутствие правил разграничения доступа или неверное назначение прав доступа к ИСПД, дающее права доступа к ПД лицам, не допущенным к их обработке. 50,25высокаяактуальнаяУгрозы, связанные с форс-мажорными обстоятельствами и неисправностями аппаратно-программных средств (УФМ)УФМ1 - уничтожение, искажение ПД или блокирование доступа к ИСПД, вызванное пожаром.20,1низкаянеактуальнаяУФМ2 - уничтожение, искажение ПД или блокирование доступа к ИСПД, вызванное затоплением.20,1низкаянеактуальнаяУФМ3 - уничтожение, искажение ПД или блокирование доступа к ИСПД, вызванное обвалом конструкций задний или помещений в результате землетрясения, урагана или других причин.20,1низкаянеактуальнаяУФМ4 - уничтожение, искажение ПД или блокирование доступа к ИСПД, вызванное взрывом бытового газа или других взрывоопасных веществ.20,1низкаянеактуальнаяУФМ5 - уничтожение ПД блокирование доступа к ИСПД, вызванное социальными волнениями.20,1низкаянеактуальнаяУФМ6 - уничтожение или искажение ПД, блокирование доступа к ИСПД из-за сбоя системы электроснабжения ИСПД.50,25низкаянеактуальнаяУФМ7 - уничтожение или искажение ПД, блокирование доступа к ИСПД из-за выхода из строя аппаратных средств ИСПД.50,25низкаянеактуальнаяУФМ8 - уничтожение или искажение ПД, блокирование доступа к ИСПД из-за выхода из строя программных средств ИСПД.50,25низкаянеактуальнаяУФМ9 - блокирование доступа к ИСПД из-за повреждения кабельных сетей связи ИСПД в ходе строительных или монтажных работ, уборки помещений и т.д.50,25низкаянеактуальнаяУФМ10 - уничтожение ПД или блокирование доступа к ИСПД вызванное экстремальными значениями температуры, влажности, запыленности окружающей среды, отказом или отсутствием климатического оборудования.50,25низкаянеактуальнаяУФМ11 - уничтожение, искажение ПД или блокирование доступа к ИСПД вызванное перебоями в работе бизнес-процессов или технических средств сторонних организаций, указывающих оператору ИСПД услуги по технической поддержке ИСПД или предоставляющих оператору ИСПД услуги связи, от которых зависит работоспособность ИСПД.20,1низкаянеактуальнаяПриложение 6. Модель атак на ИСКИ "ERP"Приложение 7.Сетевая модель проекта

1. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информатизации и о защите информации» // СПС «Консультантплюс».
2. Указ Президента РФ от 06.03.1997 № 188 «Об утверждении Перечня сведений конфиденциального характера» (в ред. от 23.09.2005) // СПС «Консультантплюс».
3. Грачков А.В., Соколов П.Ю. Способ пассивной защиты носителей конфиденциальной информации от несанкционированного доступа к охраняемой конфиденциальной информации // Патент на изобретение 2769548 C1, 04.04.2022. Заявка № 2021110717 от 15.04.2021.
4. Жирнова Н.А. К вопросу о понятии конфиденциальной информации (информации с ограниченным доступом) // В сборнике: Публичная власть: реальность и перспективы. сборник научных трудов по материалам второй ежегодной Международной научно-практической конференции. 2015. С. 168-171.
5. Романюк Е.Ф. Ответственность государственных и муниципальных служащих за разглашение конфиденциальной информации, в том числе информации ограниченного доступа // В сборнике: Право и законность: вопросы теории и практики. Сборник материалов VIII Всероссийской научно-практической конференции аспирантов и студентов. Научный редактор Д.Б. Сергеев. 2018. С. 194-197.
6. Чаплыгина М.П. Методика контроля защищенности автоматизированной системы обработки конфиденциальной информации от несанкционированного доступа к информации // Молодой ученый. 2016. № 4 (108). С. 166-169.
7. Круглова С.Д. Способы несанкционированного доступа к конфиденциальной информации как угроза экономической безопасности предприятия // Сборники конференций НИЦ Социосфера. 2020. № 24. С. 179-182.
8. Моделирование процесса несанкционированного доступа к конфиденциальной информации на предприятиях промышленного сектора / Ерышов В.Г., Куликов Р.Д., Богданов Д.А. // Морской вестник. 2019. № 4 (72). С. 93-97.

Вопрос-ответ:

Как организовать доступ персонала к конфиденциальной информации?

Для организации доступа персонала к конфиденциальной информации необходимо реализовать целый комплекс мер и средств защиты. Одной из основных мер является установка системы авторизации и аутентификации, которая позволяет контролировать доступ персонала и идентифицировать каждого пользователя. Кроме того, следует организовать физическую защиту помещений, где хранится конфиденциальная информация, и установить системы видеонаблюдения и контроля доступа. Также важно проводить регулярные тренинги и обучение персонала правилам работы с конфиденциальными данными.

Какие сокращения используются в организации допуска и доступа персонала к конфиденциальной информации?

В организации допуска и доступа персонала к конфиденциальной информации применяются различные сокращения, такие как РДА (Режим Доступа "Аутентификация"), СЗИ (Средства Защиты Информации), ПГД (Программно-аппаратный Гарантированный Доступ), СМС (Система Мониторинга Событий), ИС (Информационная Система) и многие другие. Эти сокращения используются для обозначения технических и организационных мер, применяемых в охране конфиденциальной информации.

Какие основы защиты конфиденциальной информации используются?

Основы защиты конфиденциальной информации включают в себя использование систем авторизации и аутентификации, физическую защиту помещений, где хранится информация, резервное копирование данных, шифрование информации, контроль доступа персонала, обучение и тренинги по безопасности, а также постоянный мониторинг и анализ угроз безопасности. Все эти меры совместно обеспечивают надежную защиту конфиденциальной информации.

Какие средства организации доступа к конфиденциальной информации применяются?

Для организации доступа персонала к конфиденциальной информации используются различные средства, такие как системы авторизации и аутентификации, биометрические системы идентификации, смарт-карты, системы контроля доступа и видеонаблюдения, физическая защита помещений. Эти средства обеспечивают контроль доступа к информации и позволяют идентифицировать каждого пользователя.

Как организовать доступ персонала к конфиденциальной информации?

Организацию доступа персонала к конфиденциальной информации можно осуществить с помощью использования различных средств, таких как установка паролей, аутентификация по отпечаткам пальцев, использование системы двухфакторной аутентификации и других. Также необходимо разработать политику безопасности, которая будет регулировать правила доступа к конфиденциальной информации и определять уровни доступа для каждого сотрудника.

Какие средства организации доступа к конфиденциальной информации существуют?

Существует множество средств организации доступа к конфиденциальной информации. Некоторые из них включают установку паролей, аутентификацию по отпечаткам пальцев, использование системы двухфакторной аутентификации, использование сетевых фильтров, шифрование данных и другие. Выбор конкретного средства зависит от требований безопасности организации и характера конфиденциальной информации.

Какие основы защиты конфиденциальной информации следует учитывать?

Основы защиты конфиденциальной информации включают разработку политики безопасности, определение уровней доступа к информации, регулярное обновление программного обеспечения, проведение аудита безопасности системы, обучение персонала вопросам безопасности и использование средств защиты, таких как антивирусное программное обеспечение и системы мониторинга.

В чем заключается анализ угроз безопасности при доступе к конфиденциальной информации?

Анализ угроз безопасности при доступе к конфиденциальной информации включает оценку потенциальных угроз, которые могут возникнуть при несанкционированном доступе к информации. Это может быть атака хакера, физическое вторжение в помещение с серверами, утечка информации через несанкционированное копирование или передачу данных и другие возможные угрозы. Анализ угроз позволяет разработать меры по защите информации и предотвращению возможных инцидентов.