Дипломная работа: Разработка комплексной системы защиты информации объекта защиты
Перечень информации ограниченного доступа:
1.Личная информация о сотрудниках и их должностных инструкциях;
2.Информация о поставках техники для распределяемых предприятий;
3.Информация о финансовой деятельности организации (бухгалтерский учет и заработной платы сотрудников);
4.Информация о сетевых настройках компьютеров и серверов;
5.Информация о документах организации;
3. Угрозы информации с ограниченным доступом
Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации или несанкционированными и непреднамеренными воздействиями на нее.
3.1 Определение перечня внутренних угр оз
В реальности существует два вида угроз информационной безопасности:
1. Внутренняя:
- несанкционированный доступ в помещение;
- несанкционированный доступ к данным внутри корпоративной сети и данных ПК без ведома сотрудника;
- возможность записи информации на переносные устройства (флэш-накопители, CD- и DVD-диски и т.п.);
- пересылка фотоснимков бумажных носителей и экранов мониторов с помощью мобильных телефонов и другими способами, через удаленный доступ к ПК;
- программные вирусы и «троянские» программы;
- незаконное скачивание и распространение за пределами предприятия лицензионных программ организации;
- не контролируемая электронная почта;
- вынос техники организации, без соответствующего документа;
- внос посторонней техники на территорию организации;
3.2 определение перечня внешних угроз
2. Внешняя:
- несанкционированный доступ из сети Интернет;
- снятие информации с кабельных систем (ЛВС и электропитания) при помощи технических средств;
- запись разговоров на расстоянии сквозь стены (окна, двери) и т. д.;
-несанкционированная установка, микрофонов в помещениях;
4. Реализация комплексной системы защиты информации
4.1 Разработка системы разграничения доступа
4.1.1 Матрица доступа будет определять порядок доступа с соответствующими правами на запись (W ), чтение
(R ), и модификацию данных (U ) к общедоступной и закрытой информации различным ролям в сети.
Матрица доступа к общедоступным информационным ресурсам
Сотрудники | Роли | ||||
G1 | G2 | G3 | G4 | G5 | |
S1 | R | R | R | RW | RW |
S2 | R | R | RW | RW | RW |
S3 | R | R | R | RW | RW |
S4 | R | R | R | RW | RW |
S5 | R | R | RW | RW | RW |
S6 | R | R | R | RW | RW |
S7 | RWU | RWU | RWU | RWU | RWU |
Информация G доступ к которой не ограничен (общедоступная информация).
Роли G
G1. Информация об уставе организации, правилах внутреннего трудового распорядка дня и правил техники безопасности при работе с персональной техникой;
G2. Информация о занимаемых должностях сотрудников, ФИО и их рабочих телефонах;