
- •Содержание
- •Введение
- •1.1. Технико-экономическая характеристика предметной области и предприятия.
- •1.1.1. Общая характеристика предметной области
- •1.1.2. Организационно-функциональная структура предприятия
- •1.2. Анализ рисков информационной безопасности
- •1.2.1. Идентификация и оценка информационных активов
- •1.2.2. Оценка уязвимостей активов
- •1.2.3. Оценка угроз активам
- •1.2.4. Оценка существующих и планируемых средств защиты
- •1.2.5. Оценка рисков
- •1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
- •1.3.1. Выбор комплекса задач обеспечения информационной безопасности
- •1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации
- •1.4. Выбор защитных мер
- •1.4.1. Выбор организационных мер
- •1.4.2. Выбор инженерно-технических мер
- •1.5. Основные компетенции, приобретенные в ходе практики
- •Заключение
- •Список использованной литературы
1.2.2. Оценка уязвимостей активов
Осуществим оценку уязвимостей выделенных активов предприятия. Результаты данной оценки представлены в таблице 1.4.
Таблица 1.4.
Результаты оценки уязвимости активов
Группа уязвимостей |
Данные контрагентов |
Данные по продажам |
Сервера |
Персональные данные сотрудников |
SAP WMS |
1С: Предприятие |
Компьютеры |
Принтеры и сканеры |
ПО Microsoft |
Документация |
1. Среда и инфраструктура |
||||||||||
Ненадежная охрана здания |
|
|
Низкая |
|
|
|
Низкая |
Низкая |
|
Низкая |
Проблемы с электропитанием |
Средняя |
Средняя |
Низкая |
Низкая |
Низкая |
Низкая |
Низкая |
Низкая |
Низкая |
|
2. Аппаратное обеспечение |
||||||||||
Передача или повторное использование средств хранения информации без надлежащей очистки
|
Средняя |
Средняя |
|
Низкая |
Средняя |
|
|
|
|
|
3. Программное обеспечение |
||||||||||
Недостаточное обслуживание носителей данных |
Средняя |
Средняя |
|
Низкая |
Средняя |
|
|
|
Низкая |
|
Отсутствие обновления программного обеспечения, используемого для защиты от вредоносного кода |
Высокая |
Высокая |
Высокая |
Высокая |
Высокая |
Высокая |
Высокая |
|
Низкая |
|
4. Коммуникации |
||||||||||
Незащищенные соединения с сетями общего пользования
|
Высокая |
Высокая |
Высокая |
Высокая |
Высокая |
Высокая |
Высокая |
|
|
|
5. Физический доступ |
||||||||||
Незащищенное хранение |
|
|
Низкая |
|
|
|
Низкая |
Низкая |
|
Низкая |
6. Персонал |
||||||||||
Неосведомленность в вопросах безопасности |
Средняя |
Средняя |
|
Средняя |
Средняя |
Средняя |
Средняя |
|
Низкая |
|
7. Общие уязвимые места |
||||||||||
Внедрение аппаратных и программных закладок |
|
|
Высокая |
|
Высокая |
Высокая |
Высокая |
|
|
|