Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Моделювання безпечних інформаційних систем з урахуванням людського фактора як основного ресурсу виробництва

Реферат Моделювання безпечних інформаційних систем з урахуванням людського фактора як основного ресурсу виробництва





ign="justify">) Система електронного документообігу

) Система роботи з клієнтами

) Сервер безпеки

) Система відеоспостереження

) База даних рецептів

) База даних нормативно-методичної документації

) 1С: Бухгалтерія

) 1С: Кадри

) Інтернет

11) Web-сервер

Складемо матрицю доступу.


Таблиця 16

1234567891011Ген. Дір. ++ Rrrr + rr + rКомм. Дір. + Rw + --- rrrrwrОтдел продажrwrwrw --- rr-rwrwОтдел маркетингу і рекламиrwrwrw --- rrwr- + Начальник проізводстваrwrw --- rwrwrr-rОтдел разработкіrr --- + r --- rОтдел проізводстваrr --- rr ---rОтдел технічного контроляrr --- rrw --- rСіс. Админ. ITотдел-+*+*--+*+*+*+*+*+*Аналитик+*+*+*---r+*+*rw+*СБ-+*+*+++*+*+*+*+*+*Бухгалтерияrrwr---rw+r-rОтдел кадровrrw ---- r - ++ * r - - немає доступу

+ - повний доступ

r - читання

w - запис

+ * - доступ в рамках повноважень, які описані в нормативно-методичної документації


. Загрози інформаційної безпеки


В даний час оцінка ризиків являє собою одне з найбільш актуальних і динамічно розвиваються напрямків в області інформаційної безпеки. Існують різні методології оцінки ризику. Ми будемо використовувати методологію OCTAVE.

Метод OCTAVE (Operationally Critical Threat, Assetand Vulnerability Evaluation) була розроблена в Інституті програмної інженерії при Університеті Карнегі-Меллона і передбачає активне залучення власників інформації в процес визначення критичних інформаційних активів та асоційованих з ними ризиків. Метод OCTAVE - це метод оперативної оцінки критичних загроз, активів і вразливостей.

Метод OCTAVE - це трьохетапний підхід оцінки ризиків інформаційної безпеки.

На першій стадії здійснюється оцінка організаційних аспектів.

Тут же здійснюється визначення найбільш важливих організаційних ресурсів і оцінка поточного стану практики забезпечення безпеки в організації. На завершальному етапі першої стадії визначаються вимоги безпеки, і будується профіль загроз для кожного критичного ресурсу.

На другій стадії проводиться високорівнева аналіз ІТ-інфраструктури організації, при цьому звертається увага на ступінь, з якою питання безпеки вирішуються і підтримуються підрозділами й співробітниками, відповідальними за експлуатацію інфраструктури.

На третій стадії проводиться розробка стратегії забезпечення безпеки та плану захисту інформації. Цей етап складається з визначення та аналізу ризиків та розробки стратегії забезпечення безпеки та плану скорочення ризиків. У процесі визначення та аналізу ризиків оцінюють збитки від реалізації загроз, встановлюють імовірнісні критерії оцінки загроз, оцінюють імовірність реалізації загроз.

Перейдемо до оцінки. Спочатку зробимо класифікацію інформаційних ресурсів по класу інформації, що містяться в них. Ступінь важливості інформаційного ресурсу залежить від чинного законодавства (персональні дані необхідно захищати) і від бізнес-процесу, який задіює його.

До класу секретної інформації (С) віднесемо базу рецептів пива. Неавторизований доступ до цих даних ззовні або зсередини є критичним для компанії. Цілісність даних життєво важлива. Атака на дані інформаційні ресурси критичні для підприємства і можуть підірвати функціонування всього підприємства. Основний бізнес-процес (процес розробки і процес виробництва пива) задіює базу даних рецептів пива і тому є найважливішою для підприємства.

До класу конфіденційної інформації та персональних даних (К) відносяться: система роботи з клієнтами, система електронного документообігу, сервер безпеки, 1С: Бухгалтерія, 1С: Кадри. Дані цього класу конфіденційні всередині компанії і захищені від доступу ззовні. У разі доступу до цих даних сторонніх виникає ризик впливу на ефективність компанії, що може призвести до фінансових втрат, розкрити дані клієнта або дати перевагу конкурентам. Цілісність даних життєво важлива. 1С: Бухгалтерія і 1С: Кадри є важливими інформаційними системами як з точки зору законодавства (містять персональні дані), так і з точки зору процесів підприємства.

До класу інформації для службового користування (ДСК) відносяться: бізнес-план, база даних нормативно-методичної документації, система відеоспостереження. Доступ ззовні до цих даних повинен бути обмежений, але наслідки в разі їх розголошення некритичні.

До класу вільно-поширюваної інформації (СР) відносяться: We...


Назад | сторінка 10 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Забезпечення інформаційної безпеки інформаційних систем різного класу і при ...
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації
  • Реферат на тему: Програмна система &Забезпечення безпеки електронного документообігу&
  • Реферат на тему: Система освіти в Росії з точки зору забезпечення національної безпеки