Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовая по ИТЗИ Панькова Р. ОТЗИ 4 курс гр 579...docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
5.75 Mб
Скачать
    1. 1.2. Описание объекта защиты

В качестве практической модели для данной курсовой работы выбрана фирма ООО «Курск-Бизнес-Консалт». Основным направлением деятельности фирмы является проведение различного рода аудиторских проверок и исследований финансовых учреждений, например региональных банков и их филиалов, фондов и других предприятий, которым необходимо предоставлять своим акционерам итоговую отчетность за определенный период.

Примерный порядок работы фирмы выглядит следующим образом:

- После заключения соглашения о проведении аудита клиент (организация, заказывающая аудит) передает исполнителю аудита (фирма) ряд своих внутренних финансовых, организационных и иных документов.

- Исполнитель аудита проводит исследование предоставленной информации, использует сторонние источники информации, и в итоге готовит отчет для клиента с подробным описанием его финансового положения, различных оценок его деятельности, иногда с некоторыми рекомендациями по её улучшению.

Понятно, что любое разглашение информации, полученной от клиента в рамках аудита, и преждевременное разглашение результатов аудита может не самым лучшим образом сказаться на репутации и дальнейшей деятельности фирмы, поэтому конфиденциальность таких сведения строго соблюдается[3, с. 203].

Территориально фирма располагается в северном районе города Курска, в жилом микрорайоне, и занимает часть первого этажа восьмиэтажного жилого дома. Строительство дома и ремонт офиса были закончены примерно 2 года назад, в июне 2009 года. В помещении офиса произведен ремонт, отвечающий современным стандартам, проведены внутренние линии контура питания, внутренней АТС и локальной сети для ПЭВМ. План территории и общий план первого этажа жилого дома приведен в графических приложениях А и Б. Подробный план помещения офиса со всеми инженерными коммуникациями приведен в графическом приложении В.

Основной объем информации, отнесенной к защищаемой, представлен в виде электронных документов и их «твердых» копий.

На фирме четко соблюдается режим конфиденциальности, руководство осознает и понимает необходимость и проблемы защиты информации. Существующий порядок работы с такими документами в целом отвечает и удовлетворяет необходимому уровню защиты, однако в рамках курсовой работы рассмотрены возможные пути утечки конфиденциальной информации.

1.3. Моделирование объекта защиты

Моделирование объекта защиты включает в себя [4]:

  • структурирование защищаемой информации;

  • построение структурной модели объекта защиты;

  • построение пространственной модели объекта защиты;

  • разработку модели объекта защиты;

  • разработку модели угроз безопасности информации.

Структурирование производится путем классификации защищаемой информации в соответствии с функциями, задачами и дальнейшей привязкой элементов информации к их носителям.

Для выбранного объекта защиты структурная модель (не детализированная) защищаемой информации, приведена ниже.

1.4. Структурная модель

Рис. 1. Структурная схема защищаемой информации

Как видно из структурной схемы на рисунке 1, защищаемая информация (в основном) - это бумажные и электронные документы, а также речевая информация, содержащаяся в беседах и телефонных переговорах сотрудников.