Методика противодействия угрозам и нарушителям корпоративной сети в системе электронного документооборота
Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
В корпоративной сети присутствует сегменты сети, которые обслуживают сервер защищенного электронного документооборота.
Все узлы данной подсети находятся на территории корпоративной сети, в пределах одного здания. Корпоративная сеть имеет подключение к сети Internet. Все узлы корпоративной сети расположены в одном здании, все узлы, относящиеся к обработке данных защищенного электронного документооборота, находятся в одном здании, проход в здание имеет пропускной режим. Корпоративная сеть работает в многопользовательском режиме, существует разграничение по правам доступа. К данным, циркулирующим в системе защищенного электронного документооборота, предъявляются требования конфиденциальности, доступности и целостности. Для входа в систему и начала работы в системе электронного защищенного документооборота, сотруднику необходимо пройти аутентификацию. Все пользователи в системе должны быть разделены по ролям, которые отличаются наборами прав доступа, например: администратор, бухгалтер, менеджер, инженер, и так далее. В зависимости от роли пользователю будет доступна определенная часть данных, с определенными возможностями действий.
При моделировании нарушителя необходимо определить:
к какой категории лиц может принадлежать нарушитель;
какие мотивы действий нарушителя;
какую квалификацию имеет нарушитель и какое техническое оснащение применяет;
характер действий нарушителя.
При разделении нарушителей безопасности на классы можно исходить из их принадлежности к определенным категориям лиц, мотивов действий и преследуемых целей, характера и методов достижения целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе.
С точки зрения наличия прав постоянного или разового доступа в контролируемую зону нарушители могут разделяться на два типа:
- внешние нарушители – лица не имеют разрешения на доступ и пребывание на контролируемой территории, внутри которой размещено техническое оборудование корпоративной сети;
- внутренние нарушители – лица имеющие разрешение на доступ и пребывание на контролируемой территории, внутри которой размещается техническое оборудование корпоративной сети;
Для исключения появления внутренних нарушителей, необходимо обращать особое внимание на новых сотрудников таких профессий как: системные администраторы, инженеры-программисты, специалисты в области компьютерной техники и защиты информации
Зарегистрируйся, чтобы продолжить изучение работы
. Иногда происходит внедрение сотрудников, работающих на конкурирующую компанию. Огромную опасность представляют специалисты подобного уровня при вхождении в сговор с сотрудниками, имеющими непосредственный доступ к обрабатываемым ресурсам корпоративной сети. В данном случае возможный ущерб и объем последствий многократно увеличивается.
Таблица 2
Возможные внешние нарушители
Категория нарушителя Описание модели нарушителя
Лица, не имеющие разрешения на доступ к ресурсам сети клиенты;
приглашенные посетители;
сотрудники проверяющих и контролирующих организаций;
нарушители пропускного режима;
Охранники, обеспечивающие пропускной режим.
Таблица 3
Возможные внутренние нарушители
Категория нарушителя Описание модели нарушителя
Сотрудники, использующие в своей работе доступ к системе защищенного электронного документооборота сотрудники, имеющие доступ (логин и пароль) к доступ к системе защищенного электронного документооборота.
Администраторы системные администраторы;
инженеры-программисты.
Сотрудники, не имеющие разрешения на доступ к системе защищенного электронного документооборота весь персонал, не имеющий разрешенного доступа доступ к системе защищенного электронного документооборота
Обслуживающий персонал и сотрудники сторонних организаций уборщицы;
системные администраторы, находящиеся на аутсорсинге;
ремонтная бригада.
К внутренним нарушителям информационной безопасности относятся нарушители, имеющие непосредственный доступ к каналам связи, техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны.
Список возможных внутренних нарушителей информационной безопасности представлен в таблице 4.
Таблица 4
Возможные нарушители информационной безопасности
Категория нарушителя Описание модели нарушителя
Сотрудники, не имеющие разрешения на доступ к системе защищенного электронного документооборота весь персонал, не имеющий разрешенного доступа к системе защищенного электронного документооборота
Сотрудники, использующие в своей работе доступ к системе защищенного электронного документооборота сотрудники, имеющие доступ (логин и пароль) к доступ к системе защищенного электронного документооборота
Обслуживающий персонал и сотрудники сторонних организаций уборщицы;
системные администраторы, находящиеся на аутсорсинге;
ремонтная бригада.
Практика показывает, что действия сотрудников нельзя предсказать, а возможностей несанкционированного доступа или хищения данных у них намного больше, чем у внешних злоумышленников
50% курсовой работы недоступно для прочтения
Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!