Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Методика противодействия угрозам и нарушителям корпоративной сети в системе электронного документооборота
100%
Уникальность
Аа
9462 символов
Категория
Информационная безопасность
Курсовая работа

Методика противодействия угрозам и нарушителям корпоративной сети в системе электронного документооборота

Методика противодействия угрозам и нарушителям корпоративной сети в системе электронного документооборота .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

В корпоративной сети присутствует сегменты сети, которые обслуживают сервер защищенного электронного документооборота.
Все узлы данной подсети находятся на территории корпоративной сети, в пределах одного здания. Корпоративная сеть имеет подключение к сети Internet. Все узлы корпоративной сети расположены в одном здании, все узлы, относящиеся к обработке данных защищенного электронного документооборота, находятся в одном здании, проход в здание имеет пропускной режим. Корпоративная сеть работает в многопользовательском режиме, существует разграничение по правам доступа. К данным, циркулирующим в системе защищенного электронного документооборота, предъявляются требования конфиденциальности, доступности и целостности. Для входа в систему и начала работы в системе электронного защищенного документооборота, сотруднику необходимо пройти аутентификацию. Все пользователи в системе должны быть разделены по ролям, которые отличаются наборами прав доступа, например: администратор, бухгалтер, менеджер, инженер, и так далее. В зависимости от роли пользователю будет доступна определенная часть данных, с определенными возможностями действий.
При моделировании нарушителя необходимо определить:
к какой категории лиц может принадлежать нарушитель;
какие мотивы действий нарушителя;
какую квалификацию имеет нарушитель и какое техническое оснащение применяет;
характер действий нарушителя.
При разделении нарушителей безопасности на классы можно исходить из их принадлежности к определенным категориям лиц, мотивов действий и преследуемых целей, характера и методов достижения целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе.
С точки зрения наличия прав постоянного или разового доступа в контролируемую зону нарушители могут разделяться на два типа:
- внешние нарушители – лица не имеют разрешения на доступ и пребывание на контролируемой территории, внутри которой размещено техническое оборудование корпоративной сети;
- внутренние нарушители – лица имеющие разрешение на доступ и пребывание на контролируемой территории, внутри которой размещается техническое оборудование корпоративной сети;
Для исключения появления внутренних нарушителей, необходимо обращать особое внимание на новых сотрудников таких профессий как: системные администраторы, инженеры-программисты, специалисты в области компьютерной техники и защиты информации

Зарегистрируйся, чтобы продолжить изучение работы

. Иногда происходит внедрение сотрудников, работающих на конкурирующую компанию. Огромную опасность представляют специалисты подобного уровня при вхождении в сговор с сотрудниками, имеющими непосредственный доступ к обрабатываемым ресурсам корпоративной сети. В данном случае возможный ущерб и объем последствий многократно увеличивается.
Таблица 2
Возможные внешние нарушители
Категория нарушителя Описание модели нарушителя
Лица, не имеющие разрешения на доступ к ресурсам сети клиенты;
приглашенные посетители;
сотрудники проверяющих и контролирующих организаций;
нарушители пропускного режима;
Охранники, обеспечивающие пропускной режим.
Таблица 3
Возможные внутренние нарушители
Категория нарушителя Описание модели нарушителя
Сотрудники, использующие в своей работе доступ к системе защищенного электронного документооборота сотрудники, имеющие доступ (логин и пароль) к доступ к системе защищенного электронного документооборота.
Администраторы системные администраторы;
инженеры-программисты.
Сотрудники, не имеющие разрешения на доступ к системе защищенного электронного документооборота весь персонал, не имеющий разрешенного доступа доступ к системе защищенного электронного документооборота
Обслуживающий персонал и сотрудники сторонних организаций уборщицы;
системные администраторы, находящиеся на аутсорсинге;
ремонтная бригада.
К внутренним нарушителям информационной безопасности относятся нарушители, имеющие непосредственный доступ к каналам связи, техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны.
Список возможных внутренних нарушителей информационной безопасности представлен в таблице 4.
Таблица 4
Возможные нарушители информационной безопасности
Категория нарушителя Описание модели нарушителя
Сотрудники, не имеющие разрешения на доступ к системе защищенного электронного документооборота весь персонал, не имеющий разрешенного доступа к системе защищенного электронного документооборота
Сотрудники, использующие в своей работе доступ к системе защищенного электронного документооборота сотрудники, имеющие доступ (логин и пароль) к доступ к системе защищенного электронного документооборота
Обслуживающий персонал и сотрудники сторонних организаций уборщицы;
системные администраторы, находящиеся на аутсорсинге;
ремонтная бригада.
Практика показывает, что действия сотрудников нельзя предсказать, а возможностей несанкционированного доступа или хищения данных у них намного больше, чем у внешних злоумышленников

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше курсовых работ по информационной безопасности:

Организация защиты периметра загородного филиала коммерческой компании

23120 символов
Информационная безопасность
Курсовая работа
Уникальность

Модель поведения инсайдера на этапах реализации угроз безопасности информации

57374 символов
Информационная безопасность
Курсовая работа
Уникальность

Разработка модели угроз ИБ и модели нарушителей ИБ выбранного объекта

35823 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.