
- •Содержание
- •Введение
- •Задачи, решаемые предприятием.
- •Структура и тип защищаемой информации, классификация конфиденциальной информации по видам тайны и степеням конфиденциальности.
- •Анализ каналов и методов нсд к защищаемой конфиденциальной информации.
- •Анализ возможных источников дестабилизирующего воздействия на защищаемую информацию, виды уязвимости информации на предприятии и формы её проявления, угрозы защищаемой информации на предприятии.
- •Перечень информации, циркулирующей на предприятии и оценка ущерба предприятию в случае реализации угроз.
- •Анализ программно-технических средств, используемых в ип “Глинкин”
- •План предприятия.
- •Политика безопасности.
- •Используемая литература.
Перечень информации, циркулирующей на предприятии и оценка ущерба предприятию в случае реализации угроз.
Анализ угроз
№ |
Угроза |
Объект угрозы |
Опасность угрозы в баллах от 1 до 100 |
Возможные потери |
1 |
Утечка за счет структурного звука в стенах и перекрытиях |
Переговоры |
20 |
30 тыс. |
2 |
Программно-аппаратные закладки в ПЭВМ |
Информация в локальной сети |
20 |
30 тыс. |
3 |
Радио-закладки в стенах и мебели |
Секретные переговоры |
60 |
70 тыс. |
4 |
Съем информации по системе вентиляции |
Разговоры |
50 |
10 тыс. |
5 |
Компьютерные вирусы, логические бомбы и т.п |
Информация в локальной сети |
90 |
80 тыс. |
6 |
Съем акустической информации с использованием диктофонов |
Разговоры, переговоры |
80 |
10 тыс. |
7 |
Хищение носителей информации |
Документированная информация, информация на НЖМД |
70 |
50 тыс. |
8 |
Внутренний канал утечки (обслуживающий персонал, несанкционированное копирование); |
Информация на НЖМД, документированная информация, переговоры |
80 |
50 тыс. |
18 |
Утечка по цепям заземления |
Различная информация |
20 |
10 тыс. |
20 |
Утечка по системе отопления |
переговоры |
20 |
20 тыс. |
Возможный ущерб
Перечень информации |
Возможный ущерб, руб. |
Информационно-справочная и справочно-аналитическая документация |
20000 |
Отчетная документация |
30000 |
Документация по обеспечению кадрами |
30000 |
Финансовая документация |
70000 |
Материально-техническое снабжение |
80000 |
Договорная документация |
100000 |
Анализ программно-технических средств, используемых в ип “Глинкин”
С помощью программно-технических средств можно в определенной мере решать как основные задачи защиты в вычислительных системах (от хищения, от потери, от сбоев и отказов оборудования), так и защиту от ошибок в программах.
Решение этих задач в системах защиты обеспечивается следующими способами:
защитой от несанкционированного доступа к ресурсам со стороны пользователей и программ;
защитой от несанкционированного использования ресурсов при наличии доступа;
защитой от некорректного использования ресурсов;
внесением структурной, функциональной и информационной избыточности;
высоким качеством разработки программно-аппаратных средств.
Программно-технические средства
Наименование программно-технического средства |
Место установки |
Основные функции |
1С Бухгалтерия |
Финансовый отдел |
Хранится полная информация о контрагентах (контактная информация, банковские счета, регистрационные коды) и сотрудниках организации (паспортные данные, индивидуальные коды, должность, размер оклада) |
Kaspersky Internet Security 2013 |
Все отделы |
Комплексная защита на всех каналах поступления и передачи информации |
Налогоплательщик ЮЛ v4.35 |
Бухгалтерия |
Автоматизация процесса ввода налоговой и бухгалтерской отчетности, печать документов на бумажных носителях, формирование введенной информации бухгалтерской и налоговой отчетности на магнитных носителях налогоплательщиком и передачи отчетности в налоговые органы в электронном виде на магнитных носителях |
ОС Windows XP SP3 |
Все отделы |
Операционная система |
OpenOffice 4.0 |
Все отделы |
Набор офисных программ для создания, редактирования документов, таблиц, баз данных, презентаций |
Браузер Google Chrome |
Все отделы |
Просмотр интернет-сайтов |
Agnitum Outpost Firewall Pro 8.0 |
Все отделы |
Двусторонний брандмауэр для защиты от вторжений по сети, проактивная защита для превентивной блокировки новых и ранее неизвестных угроз, мониторинг приложений с целью отслеживания текущей активности файлов и реестра |
The BAT! 5.4.0 |
Все отделы |
Клиент электронной почты |
Как мы видим, организация надёжно защищена программными средствами. Так же организация хранит все важные данные в облачном сервисе для исключения непреднамеренного удаления информации.