
- •8. Защита персональных данных 34
- •9. Нагрузочное тестирование 36
- •10. Проверка корректности и достаточности систем и средств обеспечения иб 39
- •Введение
- •1 Региональная специфика
- •2 Описание бизнес-процесса
- •3 Перечень конфиденциальных данных
- •4 Топологическая схема сети
- •5 Описание технологического процесса
- •5.1 Модули и компоненты, составляющие технологический процесс
- •5.2 Карта информационных потоков
- •6 Разработка системы обеспечения информационной безопасности для рассматриваемого технологического процесса
- •6.1 Модель нарушителя информационной безопасности
- •6.2 Угрозы и уязвимости для функционирования технологического и бизнес-процесса
- •6.3 Классы атак на рассматриваемую систему
- •6.4 Программно-аппаратные средства и комплексы обеспечения безопасности информации
- •6.5 Сравнительная характеристика элементов технологического процесса и их аналогов
- •6.6 Подсистема обеспечения информационной безопасности
- •7. Комплекс организационно-технических мер, направленный на повышение общего уровня защищенности и увеличения эффективности при реализации бизнес-процесса.
- •8. Защита персональных данных
- •9. Нагрузочное тестирование
- •10. Проверка корректности и достаточности систем и средств обеспечения иб
- •Заключение
- •Митюшкина Татьяна. Группа – б9-02.
- •Мишин Александр. Группа – б9-01.
- •Хворов Дмитрий. Группа – б9-04.
- •Харченков Артем. Группа – б9-03.
- •5. Совместные обязанности.
Заключение
В ходе выполнения данного проекта была рассмотрена часть бизнес-процесса работы сети цветочных магазинов в Салехарде с центральным офисом в Лабытнанги: продажа цветов. С учетом региональной специфики была построена топологическая схема сети и перечислены её основные компоненты, находящиеся в центральном офисе и непосредственно в каждом магазине.
Объектом защиты в данном проекте выбрана база данных, содержащая информацию о клиентах и заказах.
В рамках описания технологического процесса были перечислены модули и компоненты, составляющие технологический процесс, а также составлена карта информационных потоков.
Для данного технологического процесса была разработана система обеспечения информационной безопасности. Для этого была составлена модель нарушителя информационной безопасности, из которой выявлено, что наиболее опасным для выбранной схемы является внутренний нарушитель, выявлены основные угрозы и уязвимости, а также составлен перечень классов атак, которым подвержена данная система. Результатом разработки является перечень программно-аппаратных средств и комплексов обеспечения безопасности информации, предотвращающих перечисленные атаки на систему и устранения угроз и уязвимостей.
Исходя из соображений о соотношении цена/качество и уровня защищенности, была произведена сравнительная характеристика выбранных элементов технологического процесса и двух их аналогов.
Была разработана подсистема обеспечения информационной безопасности и выделены её ключевые объекты, а также разработан комплекс организационно-технических мер, направленный на повышение общего уровня защищенности и увеличения эффективности при реализации бизнес-процесса.
С целью выявления и устранения слабых мест системы, были составлены 5 сценариев нагрузочного тестирования и 8 сценариев проверки корректности и достаточности выбранных систем и средств обеспечения информационной безопасности.
Система была разработана с учетом региональной специфики города Салехард, поэтому область исследования была ограничена. Также в работе не была рассмотрена система курьерской доставки товара пользователю, поскольку данный процесс не имеет прямого отношения к информационным технологиям.
Оценка участия в проекте каждого из членов проектной группы.
Распределение задач проекта представлено ниже.
Митюшкина Татьяна. Группа – б9-02.
Обязанности:
Сбор и систематизация информации из открытых источников информации.
Рассмотрение и анализ алгоритмической и функциональной реализации.
Изучение и определение основных аспектов построения технологического процесса, реализующего указанный в задании бизнес-процесс.
Выделение подсистемы обеспечения информационной безопасности.
Составление карты информационных потоков в технологическом процессе в формате «Source | Destination | Service».
Выделение основных модулей и компонентов, составляющих технологический процесс.
Визуализация и построение необходимого числа схем технологического процесса с учетом программно-аппаратных комплексов обеспечения ИБ.
Оценка: 5 (отлично)