Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Проведення атестації об'єктів інформатизації (на прикладі Брянської міської адміністрації)

Реферат Проведення атестації об'єктів інформатизації (на прикладі Брянської міської адміністрації)





охоронюваних носітеляхPt = 0.5Вероятность доступу до інформації? 0.5? 0.5Pp = 1Любая помилка ПЗ може призвести до виходу сервера з строя4.2Незащіщенность носіїв P = 0.5Ps = 1Інформація знаходиться на носітеляхPt = 0.5Вероятность доступу? 0.5? 0.5Pp = 1Доступ до носія призведе до втрати інформації

Сукупна ймовірність обчислюється за формулою:

= 0.7 + 0 + 0.02 - (0.7? 0) - (0.7? 0.02) - (0? 0.02) + (0.7? 0? 0.02) = 0.706

= 0.02

= 0.02 + 0.02 + 0.6 - (0.02? 0.02) - (0.02? 0.6) - (0.02? 0.6) + (0.02? 0.02? 0.6) = 0.616

= 0.5 + 0.5 - (0.5? 0.5) = 0.75


Таблиця 5.10

№ ІРНаіменованіе угрозиНаіменованіе уязвімостіРіскМакс. можливий ріск11, 2,31.1, 1.2, 2.1, 1.3, 3.2, 3.3318 725237 50021,2,31.1, 1.2, 2.1, 1.3, 3.2, 3.3151 968113 24032,42.1, 4.1, 4.2211 788275 05041,2,31.1, 1.2, 2.1 , 1.3, 3.2, 3.3383 208285 550

Таблиця 5.11

№ п.п.Уязвімость № № ІРМетод предотвращеніяСніжаемий показник (Ps, Pt, Pp) 1.1Нізкая надійність окремих вузлів апаратури P = 0.71,2 Своєчасна заміна застарілого оборудованияPt1.2Нестабильность електроживлення P = 01,2 Немає необхідності- 1.3 2.1 3.1Неправільние дії обслуговуючого персоналу P = 0.021,2,3 Інструктаж персоналаPt3.2Налічіе недокументі-рова можливостей ПО P = 0.021,2 Інструктаж персоналаPt3.3Нестойкость алгоритмів перед впливом шкідливого ПЗ P = 0.61,2 Забезпечення захисту від шкідливого ПОPt4.1Отсутствіе інженерно-технічного захисту P = 0.53Установка засобів інженерно-технічної защітиPp4.2Незащіщенность носіїв P = 0.53Іспользованіе технічних засобів для захисту носіїв інформацііPs

За умови виконання запропонованих організаційно-технічних заходів їх запобігання ризик практично зводиться до нуля.

6. Розробка організаційно-технічних заходів


Результатом виконання роботи має стати проект політики інформаційної безпеки (ПІБ) на підприємстві.

Основний уразливістю в даній інформаційній системі є наявність неконтрольованого доступу в приміщення Відділу. Цю вразливість можливо запобігти рядом заходів:

Організація пропускного режиму. Розробка інструкції про пропускний режим. p align="justify"> Розробка та впровадження системи відеоспостереження. Розробка положення по роботі системи відеоспостереження. p align="justify"> Складання вимог по роботі з конфіденційними відомостями (порядок видачі, роботи, невідновні знищення документів) та організація контролю дотримання цих вимог. Положення про захист комерційної та службової таємниці. p align="justify"> Розробка та впровадження системи охоронної сигналізації. Розробка положення по роботі...


Назад | сторінка 14 з 19 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розробка програмно-технічних засобів для захисту від несанкціонованого дост ...
  • Реферат на тему: Розробка заходів вдосконалення системи інженерно-технічного захисту інформа ...
  • Реферат на тему: Розробка заходів щодо захисту приміщення від просочування інформації по тех ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...