Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Побудова комплексної системи захисту інформації

Предмет: 
Тип роботи: 
Курсова робота
К-сть сторінок: 
46
Мова: 
Українська
Оцінка: 

об’єктивні дані про імовірність реалізації більшості з наведених загроз, то таку імовірність визначено експертним методом, а для окремих загроз, що є типовими для АС 2-го класу (згідно з НД ТЗІ 2.5-005-99), - емпіричним шляхом, на підставі досвіду експлуатації подібних систем.

Загрози конфіденційності інформації
ПОРУШЕННЯ КОНФІДЕНЦІЙНОСТІ ПЕРСОНАЛЬНОЇ ІНФОРМАЦІЇ
Розглядаються такі шляхи порушення конфіденційності персональної інформації:
К.1.1. Отримання несанкціонованого доступу сторонніх осіб до персональної інформації, що зберігається та обробляється на АРМ ОВР або АРМ ЛОМ ЦВ, внаслідок несанкціонованого фізичного доступу до обладнання.
- Імовірність реалізації - середня.
- Втрати внаслідок реалізації - високі.
- Ефективний рівень - високий.
К.1.2. Отримання несанкціонованого доступу сторонніх осіб до персональної інформації під час її передачі каналами зв’язку та обробки на транзитних комутаційних вузлах мереж операторів зв’язку внаслідок навмисного підключення до каналів зв’язку чи обладнання, помилок при настроюванні комутаційного обладнання або апаратних збоїв.
- Імовірність реалізації - низька.
- Втрати внаслідок реалізації - високі.
- Ефективний рівень - середній.
К.1.3. Отримання несанкціонованого доступу сторонніх осіб до персональної інформації, що обробляється в межах ЦВ або РВД, внаслідок навмисного підключення до каналів зв’язку чи обладнання з наступним використанням для НСД відомих вразливостей програмно-технічних засобів ІТС.
- Імовірність реалізації - низька.
- Втрати внаслідок реалізації - високі.
- Ефективний рівень - середній.
К.1.4. Отримання несанкціонованого доступу сторонніх осіб до персональної інформації, що обробляється в межах ЦВ або РВД, внаслідок навмисного підключення до каналів зв’язку чи обладнання з наступним використанням для НСД перехоплених атрибутів доступу авторизованих користувачів.
- Імовірність реалізації - низька.
- Втрати внаслідок реалізації - високі.
- Ефективний рівень - середній.
К.1.5. Отримання несанкціонованого доступу сторонніх осіб до персональної інформації, що зберігається та обробляється в ІТС, внаслідок фізичного доступу до носіїв інформації (змінних носіїв, носіїв, що вийшли з ладу, носіїв, що підлягають утилізації).
- Імовірність реалізації - середня.
- Втрати внаслідок реалізації - високі.
- Ефективний рівень - високий.
 
ПОРУШЕННЯ КОНФІДЕНЦІЙНОСТІ ТЕХНОЛОГІЧНОЇ ІНФОРМАЦІЇ
 
К.2.1 Порушення конфіденційності технологічної інформації (атрибутів доступу адміністраторів або інших користувачів системи) сторонніми особами внаслідок необережного поводження авторизованих користувачів з атрибутами доступу (розглядається як частина реалізації атак, спрямованих на порушення конфіденційності персональної інформації К.1.1, К.1.4).
- Імовірність реалізації - середня.
- Втрати внаслідок реалізації - середні.
- Ефективний рівень - середній.
К.2.2. Порушення конфіденційності технологічної інформації (атрибутів доступу адміністраторів або інших користувачів системи) з боку авторизованих користувачів системи внаслідок необережного поводження авторизованих користувачів з атрибутами доступу. Як мета такого порушення розглядається ескалація прав доступу до ресурсів системи та виконання несанкціонованих дій від імені іншого користувача системи (розглядається як частина атак, спрямованих на порушення цілісності технологічної та персональної інформації Ц.1.3, Ц.2.1, Ц.2.2).
- Імовірність реалізації - висока.
- Втрати внаслідок реалізації - середні.
- Ефективний рівень - високий.
К.2.3. Порушення конфіденційності технологічної інформації (атрибутів доступу адміністраторів або інших користувачів системи) з боку авторизованих користувачів системи із застосуванням відомих вразливостей програмно-технічних засобів ІТС (розглядається як частина атак Ц.1.3, Ц.2.1, Ц.2.2, спрямованих на порушення цілісності технологічної та персональної інформації).
- Імовірність реалізації - висока.
- Втрати внаслідок реалізації - середні.
- Ефективний рівень - високий.
К.2.4. Отримання несанкціонованого доступу сторонніх осіб до технологічної інформації (атрибути доступу, конфігураційні настроювання), що зберігається та обробляється в ІТС внаслідок фізичного доступу до носіїв інформації (змінних носіїв, носіїв, що вийшли з ладу, носіїв, що підлягають утилізації).
- Імовірність реалізації - середня.
- Втрати внаслідок реалізації - низькі.
- Ефективний рівень - середній.
ЗАГРОЗИ ЦІЛІСНОСТІ ІНФОРМАЦІЇ
 
ЗАГРОЗИ ЦІЛІСНОСТІ ПЕРСОНАЛЬНОЇ ІНФОРМАЦІЇ
 
Ц.1.1. Порушення цілісності персональної інформації, що зберігається в централізованій базі даних, внаслідок апаратного або програмного збою.
- Імовірність реалізації - середня.
- Втрати внаслідок реалізації - дуже високі.
- Ефективний рівень - високий.
Ц.1.2. Порушення цілісності персональної інформації, що зберігається в централізованій базі даних, сторонніми особами внаслідок отримання фізичного доступу до обладнання (навмисне чи внаслідок необережного поводження з обладнанням або системами, що забезпечують його функціонування).
- Імовірність реалізації - низька.
- Втрати внаслідок реалізації - високі.
- Ефективний рівень - середній.
Ц.1.3. Порушення цілісності персональної інформації, що зберігається в централізованій базі даних, внаслідок навмисних дій авторизованого користувача будь-якого рівня в межах його повноважень.
- Імовірність реалізації - середня.
- Втрати внаслідок реалізації - дуже високий.
- Ефективний рівень - високий.
Ц.1.4. Порушення цілісності інформації, що зберігається в базі даних, внаслідок ненавмисних дій авторизованого користувача будь-якого рівня.
- Імовірність реалізації - середня.
- Втрати внаслідок реалізації - середні.
- Ефективний рівень - середній.
Ц.1.5. Порушення цілісності персональної інформації, що зберігається в централізованій базі даних, внаслідок ураження комп’ютерним вірусом.
- Імовірність реалізації - низька.
- Втрати внаслідок реалізації - середні.
- Ефективний рівень - середній.
Ц.1.6.
Фото Капча