Модель поведения инсайдера как потенциального нарушителя
Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
Стоит отметить, что исходя из ранее проведенного анализа допуска должностных лиц к информации, содержащей персональные данные, можно говорить о достаточно большом числе работников, имеющих такой допуск. Персональные данные в организации хранятся как в электронном, так и в бумажном виде.
Бумажные носители информации защищаются режимными мерами, к ним относится: охрана периметра, требование хранения в сейфах документации, требование сдачи пеналов с ключами от сейфов на охрану, а также ограничение для копирования подобных носителей на оргтехнике.
По вопросам защиты информации, которая располагается в сети и циркулирует в электронном виде можно сказать: компьютеры сети организации находятся в пределах одного здания и имеют доступ во внешние сети. Компьютеры, на которых хранится (сервер) и обрабатывается (клиенты) защищаемая информация (персональные данные) подключения к внешним сетям не имеют, располагаются в помещениях, в рамках которых происходит опечатывание их после рабочего дня, составлен список лиц, которые могут находиться в данных помещениях. На данном этапе с учетом вышеприведенного анализа, необходимо разработать модель нарушителя. Она представлена на рисунке 2.
Рисунок 2 – Модель нарушителя.
Стоит учесть, что слишком сильное ограничение доступа сотрудников к данным может привести к замедлению рабочих процессов предприятия. Опять же нужно не забывать, что уровень защиты данных должен находиться на необходимом уровне [5]. В таблице 7 приведена модель уровней защищенности корпоративной сети.
Таблица 7 – Модель уровней защищенности корпоративной сети
Эксплуатационные и технические характеристики Уровни защиты
Высокий Средний Низкий
Сеть находится в одном здании, выходов за пределы здания не имеет (кроме защищенных межсетевыми экранами). √
Сеть соединена с глобальной сетью «Интернет»ю
√
В сети есть клиент-серверная архитектура, базы данных позволяют получить к ним доступ для модификации, чтения, резервного копирования и так далее.
√
Есть правила доступа к ресурсам сети. Часть сотрудников имеет весьма ограниченный доступ, часть – расширенный
Зарегистрируйся, чтобы продолжить изучение работы
. Полный доступ не имеет никто. √
При работе с персональными данными не происходит процедуры обезличивания. При передаче персональных данных в организации процедура обезличивания происходит.
√
Пользователям четко определено, каким именно уровнем доступа они пользуются. Существует четкое ограничение с привязкой к должностям. √
Модель нарушителя можно изобразить в табличном виде, описав угрозы, создаваемые нарушителем. Данная модель представлена в Таблице 8.
Таблица 8. Модель нарушителя и риски
№ п/п Меры Описание
1 Нарушение контроля доступа в помещения компании Выполняется нарушителями, целью которых является несанкционированное проникновение в помещения компании либо на территорию контролируемой зоны.
3 Организация пожара либо потопа, а также ряда других угроз техногенного характера
Выполняется нарушителями, целью которых является физическое уничтожение объектов компании
4 Организация обрыва электропитания Выполняется нарушителями, целью которых является организация сбоя работы аппаратуры
5 Организация вирусного заражения Выполняется нарушителями с целями, преследуемыми вирусной активностью
6 Нарушение политики доступа к ресурсам предприятия Выполняется нарушителями, желающими получить нелегитимный доступ к информации из информационной системы.
7 Взлом защиты от внешних угроз Выполняется нарушителями, желающими получить нелегитимный доступ к информации из информационной системы.
Хищение важной информации организации злоумышленниками, находящимися в штате – это серьезная проблема, которая требует больших финансовых затрат. Также достаточно не просто обнаружить нарушителя среди подчиненных, что приводит к определенным потерям.
Обычно, для снижения рисков кражи конфиденциальной информации сотрудниками, используется повышение уровня ответственности среди работников и введение разграничения доступа к информации. Как показывает практика этих действий недостаточно для того чтобы учесть все варианты возможных рисков.
Основной причиной большого ущерба от утечки информации является человеческий фактор. Лица, которые относятся к инсайдерам, определены в Федеральном законе от 27.07.2010 N 224-ФЗ [1]
50% курсовой работы недоступно для прочтения
Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!