Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Построение модели защищенной организации

Автор:   •  Декабрь 1, 2023  •  Практическая работа  •  7,153 Слов (29 Страниц)  •  175 Просмотры

Страница 1 из 29

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

федеральное государственное автономное образовательное учреждение высшего образования

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ АЭРОКОСМИЧЕСКОГО ПРИБОРОСТРОЕНИЯ»

КАФЕДРА № 33

ОТЧЕТ

ЗАЩИЩЕН С ОЦЕНКОЙ ПРЕПОДАВАТЕЛЬ

доцент, канд. техн. наук

В.С. Коломойцев

должность, уч. степень, звание

подпись, дата

инициалы, фамилия

ОТЧЕТ О ПРАКТИЧЕСКОЙ РАБОТЕ № 1

Построение модели защищенной организации

по курсу: Основы управления информационной безопасностью

РАБОТУ ВЫПОЛНИЛА

СТУДЕНТ ГР. №

         3931        

         

         А. А. Крюковская        

подпись, дата

инициалы, фамилия

Санкт-Петербург, 2023

  1. Цель работы

Разработка модели защищенной организации, определение ее информационных потоков, описание взаимодействия ее основных компонентов, построение модели защиты и по надобности модификация организации.

  1. Описание объектов защиты

В качестве рассматриваемой организации выбрано областное здание суда, которое имеет следующие основные информационные активы.

Необходимо идентифицировать только те активы, которые определяют функциональность ИС и существенны с точки зрения обеспечения безопасности. Идентифицируем активы согласно учебно-методическому пособию [Мошак Н.Н. Безопасность информационных систем: учеб. метод. пособ. / ГУАП. – СПб, 2020].

Наименование актива

Критерий определяющий важность актива

Размерность оценки

Аппаратные ресурсы «закрытого» контура: сервер БД, однонаправленный МЭ, оборудование ЛВС, АРМ пользователей.

Нарушение конфиденциальности, доступности        (возможность

раскрытия        содержимого информации третьим лицам, не допущенным в установленном порядке к работе с этой информацией,                нарушение

доступности путем сбоя работы серверов)

Высокая

Информационные ресурсы «закрытого» и

«открытого» контуров: данные о судимостях, приговоры, сведения личной жизни, сведения, касающиеся гос. тайны, персональные данные, базы и файлы данных, контракты и соглашения, системная документация.

Нарушение конфиденциальности, целостности,                        доступности рассматривается        (возможность раскрытия                содержимого информации третьим лицам, не допущенным в установленном порядке к работе с этой информацией. Нарушение двух последних пунктов может произойти                                из-за сбоев функционирования ИС либо бизнес- подразделений)

Высокая

Программные        ресурсы        «закрытого»        и

«открытого»        контуров:        ОС,        СУБД, прикладное ПО

Нарушение конфиденциальности, целостности        (возможность

раскрытия        содержимого информации третьим лицам, не допущенным в установленном порядке к работе с этой информацией)

Высокая

Людские ресурсы

Нарушение конфиденциальности и

целостности        (учитывая        доступ

Высокая

...

Скачать:   txt (97.6 Kb)   pdf (388.9 Kb)   docx (338.9 Kb)  
Продолжить читать еще 28 страниц(ы) »
Доступно только на Essays.club