(що не використовуються для Internet) Ні Внутрішня АТСНетТелефони 1. Телефон teXet TX - 212 (3 штуки) 2. Телефон Panasonic KX-TS 2365RUW <# «justify"> (3 штуки)
.2 Аналіз інформації, що циркулює в компанії
Таблиця 2. Аналіз інформації в ІС
№ елемента інформацііЕлемент інформацііМестонахожденіе джерела інформаціі1Фінансовие документиКабінет директора, кабінет бухгалтера2Отчети про рівень доходовКабінет директора, кабінет бухгалтера3Прікази Кабінет діректора4Організаціонние документиВсе кабінети5Бухгалтерскіе документиКабінет бухгалтера6Данние про партнерів і ценахОтдел по роботі з кліентамі7Продаваемое ПО і ціна його закупкіОтдел по роботі з клієнтами
.3 Інформаційна політика підприємства
В установі застосовується рольова модель безпеки. Для всіх клієнтів, по-перше, завжди доступний сайт, який постійно оновлюється і містить саму останню інформацію. По-друге, працює телефон тих підтримки.
2. Аналіз загроз інформаційній безпеці
Таблиця 3. Аналіз загроз інформаційній безпеці
№ ІРУгроза інформаційної безопасностіСтепень опасностіУровень потерь1Перехват управління завантаженням операційної системи (ОС) АС, у тому числі з використанням відчужуваних носіїв інформації, і отримання прав довіреної користувача для здійснення НСД до конфіденційної інформаціісредняя ~ 20 0002Визов штатних програм ОС АС або запуск спеціально розроблених програм, що реалізують НСД до АСсредняя ~ 25 0003Внедреніе в АС шкідливих программсредняя ~ 23 0004Перехват і аналіз мережевого трафіку для вилучення конфіденційної або аутентификационной інформаціісредняя ~ 20 0005Подмена довіреної об'єкта мережі і передача по каналах зв'язку повідомлень від його імені з присвоєнням його прав доступависокая ~ 300 0006Удаленний запуск програми в АС висока ~ 60 0007Внедреніе по мережі шкідливих программсредняя ~ 20 0008Хіщеніе елементів АС, що містять конфіденційної інформаціівисокая ~ 300 0009Вивод з ладу елементів АСсредняя ~ 45 00010Внедреніе в АС апаратних закладоквисокая ~ 150 00011Утрата паролів доступу до АСнізкая ~ 19 00012Іскаженіе або знищення інформації в результаті помилок пользователясредняя ~ 9 00013Виход з ладу апаратно-програмних засобів АСсредняя ~ 45 000
Таблиця 4. Методи захисту інформації
№ п.п № УІБМеропріятія по защіте11Запрет завантаження АРМ з відчужуваних носіїв інформації. Контроль доступу в приміщення, де ведеться обробка конфіденційної информации.22Предоставление персоналу АС привілеїв, мінімально необхідних для виконання ними своїх функціональних обязанностей.33Использование на серверах і АРМ, що входять до складу АС, антивірусного ПЗ. Виконання регулярного оновлення ПЗ АРМ і серверів АС. Налаштування антивірусного ПЗ на перевірку підключаються відчужуваних носіїв информации.44Сегментирование ЛВС за допомогою віртуальних локальних мереж. Заборона установки ПО, не пов'язаного з виконанням службових обов'язків. Регулярний контроль з боку працівників, відповідальних за забезпечення безпеки конфіденційної інформації при їх обробці в АС, прав доступу користувачів до АРМ і встановленого на них ПЗ. Надання персоналу АС привілеїв, мінімально необхідних для виконання ними своїх функціональних обязанностей.55Сегментирование ЛВС за допомогою віртуальних локальних мереж. Використанн...