Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Модель поведения инсайдера как потенциального нарушителя
100%
Уникальность
Аа
8287 символов
Категория
Информационная безопасность
Курсовая работа

Модель поведения инсайдера как потенциального нарушителя

Модель поведения инсайдера как потенциального нарушителя .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Стоит отметить, что исходя из ранее проведенного анализа допуска должностных лиц к информации, содержащей персональные данные, можно говорить о достаточно большом числе работников, имеющих такой допуск. Персональные данные в организации хранятся как в электронном, так и в бумажном виде.
Бумажные носители информации защищаются режимными мерами, к ним относится: охрана периметра, требование хранения в сейфах документации, требование сдачи пеналов с ключами от сейфов на охрану, а также ограничение для копирования подобных носителей на оргтехнике.
По вопросам защиты информации, которая располагается в сети и циркулирует в электронном виде можно сказать: компьютеры сети организации находятся в пределах одного здания и имеют доступ во внешние сети. Компьютеры, на которых хранится (сервер) и обрабатывается (клиенты) защищаемая информация (персональные данные) подключения к внешним сетям не имеют, располагаются в помещениях, в рамках которых происходит опечатывание их после рабочего дня, составлен список лиц, которые могут находиться в данных помещениях. На данном этапе с учетом вышеприведенного анализа, необходимо разработать модель нарушителя. Она представлена на рисунке 2.
Рисунок 2 – Модель нарушителя.
Стоит учесть, что слишком сильное ограничение доступа сотрудников к данным может привести к замедлению рабочих процессов предприятия. Опять же нужно не забывать, что уровень защиты данных должен находиться на необходимом уровне [5]. В таблице 7 приведена модель уровней защищенности корпоративной сети.
Таблица 7 – Модель уровней защищенности корпоративной сети
Эксплуатационные и технические характеристики Уровни защиты
Высокий Средний Низкий
Сеть находится в одном здании, выходов за пределы здания не имеет (кроме защищенных межсетевыми экранами). √
Сеть соединена с глобальной сетью «Интернет»ю

В сети есть клиент-серверная архитектура, базы данных позволяют получить к ним доступ для модификации, чтения, резервного копирования и так далее.

Есть правила доступа к ресурсам сети. Часть сотрудников имеет весьма ограниченный доступ, часть – расширенный

Зарегистрируйся, чтобы продолжить изучение работы

. Полный доступ не имеет никто. √
При работе с персональными данными не происходит процедуры обезличивания. При передаче персональных данных в организации процедура обезличивания происходит.

Пользователям четко определено, каким именно уровнем доступа они пользуются. Существует четкое ограничение с привязкой к должностям. √
Модель нарушителя можно изобразить в табличном виде, описав угрозы, создаваемые нарушителем. Данная модель представлена в Таблице 8.
Таблица 8. Модель нарушителя и риски
№ п/п Меры Описание
1 Нарушение контроля доступа в помещения компании Выполняется нарушителями, целью которых является несанкционированное проникновение в помещения компании либо на территорию контролируемой зоны.
3 Организация пожара либо потопа, а также ряда других угроз техногенного характера
Выполняется нарушителями, целью которых является физическое уничтожение объектов компании
4 Организация обрыва электропитания Выполняется нарушителями, целью которых является организация сбоя работы аппаратуры
5 Организация вирусного заражения Выполняется нарушителями с целями, преследуемыми вирусной активностью
6 Нарушение политики доступа к ресурсам предприятия Выполняется нарушителями, желающими получить нелегитимный доступ к информации из информационной системы.
7 Взлом защиты от внешних угроз Выполняется нарушителями, желающими получить нелегитимный доступ к информации из информационной системы.
Хищение важной информации организации злоумышленниками, находящимися в штате – это серьезная проблема, которая требует больших финансовых затрат. Также достаточно не просто обнаружить нарушителя среди подчиненных, что приводит к определенным потерям.
Обычно, для снижения рисков кражи конфиденциальной информации сотрудниками, используется повышение уровня ответственности среди работников и введение разграничения доступа к информации. Как показывает практика этих действий недостаточно для того чтобы учесть все варианты возможных рисков.
Основной причиной большого ущерба от утечки информации является человеческий фактор. Лица, которые относятся к инсайдерам, определены в Федеральном законе от 27.07.2010 N 224-ФЗ [1]

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информационной безопасности:

Предложения по совершенствованию методов и средств защиты от утечки конфиденциальной информации ООО

30050 символов
Информационная безопасность
Курсовая работа
Уникальность

Разработка модели угроз ИБ и модели нарушителей ИБ выбранного объекта

35823 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.