Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Модель поведения инсайдера как потенциального нарушителя
100%
Уникальность
Аа
8287 символов
Категория
Информационная безопасность
Курсовая работа

Модель поведения инсайдера как потенциального нарушителя

Модель поведения инсайдера как потенциального нарушителя .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Стоит отметить, что исходя из ранее проведенного анализа допуска должностных лиц к информации, содержащей персональные данные, можно говорить о достаточно большом числе работников, имеющих такой допуск. Персональные данные в организации хранятся как в электронном, так и в бумажном виде.
Бумажные носители информации защищаются режимными мерами, к ним относится: охрана периметра, требование хранения в сейфах документации, требование сдачи пеналов с ключами от сейфов на охрану, а также ограничение для копирования подобных носителей на оргтехнике.
По вопросам защиты информации, которая располагается в сети и циркулирует в электронном виде можно сказать: компьютеры сети организации находятся в пределах одного здания и имеют доступ во внешние сети. Компьютеры, на которых хранится (сервер) и обрабатывается (клиенты) защищаемая информация (персональные данные) подключения к внешним сетям не имеют, располагаются в помещениях, в рамках которых происходит опечатывание их после рабочего дня, составлен список лиц, которые могут находиться в данных помещениях. На данном этапе с учетом вышеприведенного анализа, необходимо разработать модель нарушителя. Она представлена на рисунке 2.
Рисунок 2 – Модель нарушителя.
Стоит учесть, что слишком сильное ограничение доступа сотрудников к данным может привести к замедлению рабочих процессов предприятия. Опять же нужно не забывать, что уровень защиты данных должен находиться на необходимом уровне [5]. В таблице 7 приведена модель уровней защищенности корпоративной сети.
Таблица 7 – Модель уровней защищенности корпоративной сети
Эксплуатационные и технические характеристики Уровни защиты
Высокий Средний Низкий
Сеть находится в одном здании, выходов за пределы здания не имеет (кроме защищенных межсетевыми экранами). √
Сеть соединена с глобальной сетью «Интернет»ю

В сети есть клиент-серверная архитектура, базы данных позволяют получить к ним доступ для модификации, чтения, резервного копирования и так далее.

Есть правила доступа к ресурсам сети. Часть сотрудников имеет весьма ограниченный доступ, часть – расширенный

Зарегистрируйся, чтобы продолжить изучение работы

. Полный доступ не имеет никто. √
При работе с персональными данными не происходит процедуры обезличивания. При передаче персональных данных в организации процедура обезличивания происходит.

Пользователям четко определено, каким именно уровнем доступа они пользуются. Существует четкое ограничение с привязкой к должностям. √
Модель нарушителя можно изобразить в табличном виде, описав угрозы, создаваемые нарушителем. Данная модель представлена в Таблице 8.
Таблица 8. Модель нарушителя и риски
№ п/п Меры Описание
1 Нарушение контроля доступа в помещения компании Выполняется нарушителями, целью которых является несанкционированное проникновение в помещения компании либо на территорию контролируемой зоны.
3 Организация пожара либо потопа, а также ряда других угроз техногенного характера
Выполняется нарушителями, целью которых является физическое уничтожение объектов компании
4 Организация обрыва электропитания Выполняется нарушителями, целью которых является организация сбоя работы аппаратуры
5 Организация вирусного заражения Выполняется нарушителями с целями, преследуемыми вирусной активностью
6 Нарушение политики доступа к ресурсам предприятия Выполняется нарушителями, желающими получить нелегитимный доступ к информации из информационной системы.
7 Взлом защиты от внешних угроз Выполняется нарушителями, желающими получить нелегитимный доступ к информации из информационной системы.
Хищение важной информации организации злоумышленниками, находящимися в штате – это серьезная проблема, которая требует больших финансовых затрат. Также достаточно не просто обнаружить нарушителя среди подчиненных, что приводит к определенным потерям.
Обычно, для снижения рисков кражи конфиденциальной информации сотрудниками, используется повышение уровня ответственности среди работников и введение разграничения доступа к информации. Как показывает практика этих действий недостаточно для того чтобы учесть все варианты возможных рисков.
Основной причиной большого ущерба от утечки информации является человеческий фактор. Лица, которые относятся к инсайдерам, определены в Федеральном законе от 27.07.2010 N 224-ФЗ [1]

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информационной безопасности:

Модель поведения инсайдера на этапах реализации угроз безопасности информации

57374 символов
Информационная безопасность
Курсовая работа
Уникальность

Мошенничество в банковской сфере

38756 символов
Информационная безопасность
Курсовая работа
Уникальность

Организация защиты периметра загородного филиала коммерческой компании

23120 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач