Модель угроз

Автор работы: Пользователь скрыл имя, 17 Мая 2012 в 13:27, реферат

Описание работы

Определите класс АС (по РД).
Определите перечень ПДн, их категорию и объем.
Определите класс ИСПДн.
Определите актуальность УБПДн для ИСПДн и возможные последствия реализации данных угроз (УБПДн выбираются по вариантам из журнала).
Определите внутренних и внешних нарушителей УБПДн.
Разработайте комплекс защитных мероприятий по обеспечению информационной безопасности в ИСПДн по данным угрозам.

Содержание работы

ЗАДАНИЕ 3
1 КЛАССИФИКАЦИЯ АС 4
2 ПЕРЕЧЕНЬ ПДН, ИХ КАТЕГОРИЯ И ОБЪЕМ 6
3 КЛАССИФИКАЦИЯ ИСПДН 8
4 АКТУАЛЬНОСТЬ УБПДН ДЛЯ ИСПДН И ВОЗМОЖНЫЕ ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ ДАННЫХ УГРОЗ 11
5 ВНУТРЕННИХ И ВНЕШНИХ НАРУШИТЕЛЕЙ УБПДН 15
6 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ 17
7 ПОТОКИ ИНФОРМАЦИИ В ДОМЕН ФБИ В ПРОЦЕССЕ АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЯ ДОМЕНА 23
8 УГРОЗЫ УТЕЧКИ ВИДОВОЙ ИНФОРМАЦИИ 24
9 ОБЩАЯ ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕАЛИЗУЕМЫХ С ИСПОЛЬЗОВАНИЕМ ПРОТОКОЛОВ МЕЖСЕТЕВОГО ВЗАИМОДЕЙСТВИЯ 25
10 ВОЗМОЖНЫЕ ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ УГРОЗ РАЗЛИЧНЫХ КЛАССОВ 29
11 СОЗДАНИЕ НЕТРАДИЦИОННЫХ ИНФОРМАЦИОННЫХ КАНАЛОВ 32

Файлы: 1 файл

модугр.docx

— 74.79 Кб (Скачать файл)

 

 

РОСЖЕЛДОР

Государственное образовательное учреждение высшего  профессионального образования

СИБИРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ  СООБЩЕНИЯ (СГУПС)

 

 

   

К защите:

Заведующий кафедрой ИТТ

 

В.И. Хабаров

 
     

подпись

 

инициалы, фамилия

     

дата

   

 

 

 

 

 

 

 

 

Расчётно-графическая работа

ТЕМА: Модель угроз

Вариант 38

 

 

 

 

 

 

 

 

 
   

 

 

 

 

   

Выполнил

     

Руководитель

   

Н.Е. Шпакова

     

Э.А. Усова

подпись

 

инициалы, фамилия

 

подпись

 

инициалы, фамилия

             

дата

     

дата

   

 

2012 г.

СОДЕРЖАНИЕ

 

ЗАДАНИЕ 3

1 КЛАССИФИКАЦИЯ АС 4

2 ПЕРЕЧЕНЬ ПДН, ИХ КАТЕГОРИЯ И ОБЪЕМ 6

3 КЛАССИФИКАЦИЯ ИСПДН 8

4 АКТУАЛЬНОСТЬ УБПДН ДЛЯ ИСПДН И ВОЗМОЖНЫЕ ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ ДАННЫХ УГРОЗ 11

5 ВНУТРЕННИХ И ВНЕШНИХ НАРУШИТЕЛЕЙ УБПДН 15

6 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ 17

7 ПОТОКИ ИНФОРМАЦИИ В ДОМЕН ФБИ  В ПРОЦЕССЕ АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЯ ДОМЕНА 23

8 УГРОЗЫ УТЕЧКИ ВИДОВОЙ ИНФОРМАЦИИ 24

9 ОБЩАЯ ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕАЛИЗУЕМЫХ С ИСПОЛЬЗОВАНИЕМ ПРОТОКОЛОВ МЕЖСЕТЕВОГО ВЗАИМОДЕЙСТВИЯ 25

10 ВОЗМОЖНЫЕ ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ УГРОЗ РАЗЛИЧНЫХ КЛАССОВ 29

11 СОЗДАНИЕ  НЕТРАДИЦИОННЫХ  ИНФОРМАЦИОННЫХ  КАНАЛОВ  32

 

 

 

 

 

 

 

ЗАДАНИЕ

 

Вариант 38

2.3.2

3.2.2

4.6

5.2.4

Домен ФБИ

 

Задание - общая часть:

  1. Определите класс АС (по РД).
  2. Определите перечень ПДн, их категорию и объем.
  3. Определите класс ИСПДн.
  4. Определите актуальность УБПДн для ИСПДн и возможные последствия реализации данных угроз (УБПДн выбираются по вариантам из журнала).
  5. Определите внутренних и внешних нарушителей УБПДн.
  6. Разработайте комплекс защитных мероприятий по обеспечению информационной безопасности в ИСПДн по данным угрозам.

 

Задание - по варианту:

  1. Опишите потоки информации в Домен ФБИ  в процессе авторизации пользователя домена.
  2. Определите возможные УБПДн при их обработке в ИСПДн: угроза утечки видовой информации; угрозы доступа в операционную среду компьютера с использованием штатного программного обеспечения.
  3. Опишите общую характеристику угроз безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия.
  4. Опишите возможные последствия реализации угроз различных классов.
  5. Создание нетрадиционных информационных каналов на уровне операционной системы.

 

 

1 КЛАССИФИКАЦИЯ АС

 

1.1. Классификация распространяется  на все действующие и проектируемые  АС учреждений, организаций и  предприятий, обрабатывающие конфиденциальную  информацию.

1.2. Деление АС на соответствующие  классы по условиям их функционирования  с точки зрения защиты информации  необходимо в целях разработки  и применения обоснованных мер по достижению требуемого уровня защиты информации.

1.3. Дифференциация подхода к  выбору методов и средств защиты  определяется важностью обрабатываемой  информации, различием АС по своему  составу, структуре, способам  обработки информации, количественному  и качественному составу пользователей  и обслуживающего персонала.

1.4. Основными этапами классификации АС являются: 
- разработка и анализ исходных данных; 
- выявление основных признаков АС, необходимых для классификации; 
- сравнение выявленных признаков АС с классифицируемыми; 
- присвоение АС соответствующего класса защиты информации от НСД.

1.5. Необходимыми исходными данными  для проведения классификации  конкретной АС являются: 
- перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности; 
- перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий; 
- матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС; 
- режим обработки данных в АС.

1.6. Выбор класса АС производится  заказчиком и разработчиком с  привлечением специалистов по  защите информации.

1.7. К числу определяющих признаков,  по которым производится группировка  АС в различные классы, относятся: 
- наличие в АС информации различного уровня конфиденциальности; 
- уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации; 
- режим обработки данных в АС - коллективный или индивидуальный.

Информация о работе Модель угроз