і міжмережевих комунікацій.
1. Инфологическая модель інформаційної системи організації
У таблиці 1 наведена критичність і обсяг інформації.
Таблиця 1 - Критичності та обсягу інформації
№ ИнформацияОбъемКритичность1Информация про персональні дані кліентовВВ2Інформація про проведених рекламних компанияхСС3Устанавливаемое ПОВВ4Обновленіе ПОВВ5Інформація про технічні збої компонентів стільникового связиВВ6ЗапросНН7Руководящий документСН8Документ в паперовому баченням
Умовні позначення:
Н - низький рівень;
С - середній рівень;
В - високий рівень.
Инфологическая модель організації оператора стільникового зв'язку наведена на малюнку 1.
Рисунок 1 - Инфологическая модель організації оператора стільникового зв'язку
. Структурна модель інформаційної системи організації
У розробляється структурній схемі виділяються чотири підмережі.
сервер БД, сервер резервного копіювання;
АРМ співробітників відділу комерційного обслуговування, МФУ;
АРМ співробітників відділу служби ІТ, МФУ;
АРМ директора, АРМ співробітників відділу технічної служби, МФУ.
Структурна модель інформаційної системи організації оператора стільникового зв'язку наведена на малюнку 2.
Рисунок 2 - Структурна модель інформаційної системи організації оператора стільникового зв'язку
. Аналіз та актуалізація загроз інформаційної безпеки, що реалізуються з використанням протоколів міжмережевого взаємодії
Базова модель загроз для інформаційної системи організації оператора стільникового зв'язку: «Типова модель загроз безпеки персональних даних оброблюваних в локальних інформаційних системах персональних даних, що мають підключення до мереж зв'язку загального користування і (або) мереж міжнародного інформаційного обміну» .
Для інформаційної системи організації оператора стільникового зв'язку виділяються наступні загрози:
- загрози, що реалізуються в ході завантаження ОС;
загрози, реалізовані після завантаження ОС;
загроза впровадження шкідливих програм;
загроза «Аналізу мережевого трафіку»;
загроза сканування мережі;
загроза виявлення паролів;
загроза отримання НСД шляхом підміни довіреної об'єкта;
загроза типу «Відмова в обслуговуванні»;
загроза віддаленого запуску додатків;
загроза впровадження по мережі шкідливих програм.
Оцінка ймовірності, можливості і небезпеки загроз для інформаційної системи персональних даних (ІСПДн) наведена в таблиці 2.
Актуальність загроз для ІСПДн наведена в таблиці 3.
Правила віднесення загрози безпеки ПДН до актуальної відображені в таблиці 4.
Таблиця 2 - Оцінка ймовірності, можливості і небез...