Модель угроз
Реферат, 17 Мая 2012, автор: пользователь скрыл имя
Описание работы
Определите класс АС (по РД).
Определите перечень ПДн, их категорию и объем.
Определите класс ИСПДн.
Определите актуальность УБПДн для ИСПДн и возможные последствия реализации данных угроз (УБПДн выбираются по вариантам из журнала).
Определите внутренних и внешних нарушителей УБПДн.
Разработайте комплекс защитных мероприятий по обеспечению информационной безопасности в ИСПДн по данным угрозам.
Содержание работы
ЗАДАНИЕ 3
1 КЛАССИФИКАЦИЯ АС 4
2 ПЕРЕЧЕНЬ ПДН, ИХ КАТЕГОРИЯ И ОБЪЕМ 6
3 КЛАССИФИКАЦИЯ ИСПДН 8
4 АКТУАЛЬНОСТЬ УБПДН ДЛЯ ИСПДН И ВОЗМОЖНЫЕ ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ ДАННЫХ УГРОЗ 11
5 ВНУТРЕННИХ И ВНЕШНИХ НАРУШИТЕЛЕЙ УБПДН 15
6 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ 17
7 ПОТОКИ ИНФОРМАЦИИ В ДОМЕН ФБИ В ПРОЦЕССЕ АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЯ ДОМЕНА 23
8 УГРОЗЫ УТЕЧКИ ВИДОВОЙ ИНФОРМАЦИИ 24
9 ОБЩАЯ ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕАЛИЗУЕМЫХ С ИСПОЛЬЗОВАНИЕМ ПРОТОКОЛОВ МЕЖСЕТЕВОГО ВЗАИМОДЕЙСТВИЯ 25
10 ВОЗМОЖНЫЕ ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ УГРОЗ РАЗЛИЧНЫХ КЛАССОВ 29
11 СОЗДАНИЕ НЕТРАДИЦИОННЫХ ИНФОРМАЦИОННЫХ КАНАЛОВ 32
Файлы: 1 файл
модугр.docx
— 74.79 Кб (Скачать файл)
РОСЖЕЛДОР
Государственное образовательное учреждение высшего профессионального образования
СИБИРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СООБЩЕНИЯ (СГУПС)
К защите: | ||
Заведующий кафедрой ИТТ |
В.И. Хабаров | |
подпись |
инициалы, фамилия | |
дата |
||
Расчётно-графическая работа
ТЕМА: Модель угроз
Вариант 38
|
|
||||||||
|
| ||||||||
Выполнил |
Руководитель | |||||||
Н.Е. Шпакова |
Э.А. Усова | |||||||
подпись |
инициалы, фамилия |
подпись |
инициалы, фамилия | |||||
дата |
дата |
|||||||
2012 г.
СОДЕРЖАНИЕ
ЗАДАНИЕ 3
1 КЛАССИФИКАЦИЯ АС 4
2 ПЕРЕЧЕНЬ ПДН, ИХ КАТЕГОРИЯ И ОБЪЕМ 6
3 КЛАССИФИКАЦИЯ ИСПДН 8
4 АКТУАЛЬНОСТЬ УБПДН ДЛЯ ИСПДН И ВОЗМОЖНЫЕ ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ ДАННЫХ УГРОЗ 11
5 ВНУТРЕННИХ И ВНЕШНИХ НАРУШИТЕЛЕЙ УБПДН 15
6 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ 17
7 ПОТОКИ ИНФОРМАЦИИ В ДОМЕН ФБИ В ПРОЦЕССЕ АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЯ ДОМЕНА 23
8 УГРОЗЫ УТЕЧКИ ВИДОВОЙ ИНФОРМАЦИИ 24
9 ОБЩАЯ ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕАЛИЗУЕМЫХ С ИСПОЛЬЗОВАНИЕМ ПРОТОКОЛОВ МЕЖСЕТЕВОГО ВЗАИМОДЕЙСТВИЯ 25
10 ВОЗМОЖНЫЕ ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ УГРОЗ РАЗЛИЧНЫХ КЛАССОВ 29
11 СОЗДАНИЕ НЕТРАДИЦИОННЫХ ИНФОРМАЦИОННЫХ КАНАЛОВ 32
ЗАДАНИЕ
Вариант 38 |
2.3.2 |
3.2.2 |
4.6 |
5.2.4 |
Домен ФБИ |
Задание - общая часть:
- Определите класс АС (по РД).
- Определите перечень ПДн, их категорию и объем.
- Определите класс ИСПДн.
- Определите актуальность УБПДн для ИСПДн и возможные последствия реализации данных угроз (УБПДн выбираются по вариантам из журнала).
- Определите внутренних и внешних нарушителей УБПДн.
- Разработайте комплекс защитных мероприятий по обеспечению информационной безопасности в ИСПДн по данным угрозам.
Задание - по варианту:
- Опишите потоки информации в Домен ФБИ в процессе авторизации пользователя домена.
- Определите возможные УБПДн при их обработке в ИСПДн: угроза утечки видовой информации; угрозы доступа в операционную среду компьютера с использованием штатного программного обеспечения.
- Опишите общую характеристику угроз безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия.
- Опишите возможные последствия реализации угроз различных классов.
- Создание нетрадиционных информационных каналов на уровне операционной системы.
1 КЛАССИФИКАЦИЯ АС
1.1. Классификация
1.2. Деление АС на соответствующие
классы по условиям их
1.3. Дифференциация подхода к
выбору методов и средств
1.4. Основными этапами классификации
АС являются:
- разработка и анализ исходных данных;
- выявление основных признаков АС, необходимых
для классификации;
- сравнение выявленных признаков АС с
классифицируемыми;
- присвоение АС соответствующего класса
защиты информации от НСД.
1.5. Необходимыми исходными
- перечень защищаемых информационных
ресурсов АС и их уровень конфиденциальности;
- перечень лиц, имеющих доступ к штатным
средствам АС, с указанием их уровня полномочий;
- матрица доступа или полномочий субъектов
доступа по отношению к защищаемым информационным
- режим обработки данных в АС.
1.6. Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации.
1.7. К числу определяющих
- наличие в АС информации различного уровня
конфиденциальности;
- уровень полномочий субъектов доступа
АС на доступ к конфиденциальной информации;
- режим обработки данных в АС - коллективный
или индивидуальный.