Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КР_Вар20.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
44.8 Кб
Скачать

1.6. Отсутствие в распределенных вычислительных сетях полной информации об ее объектах

Является потенциальной причиной успеха удаленных угроз, поскольку в распределенной системе с разветвленной структурой, состоящей из большого числа объектов, может возникнуть ситуация, когда для доступа к определенному объекту системы у субъекта взаимодействия может не оказаться необходимой информации об интересующем объекте. Обычно такой недостающей информацией об объекте является его адрес. В этом случае осуществляется широковещательный запрос в сеть, на который реагирует искомый узел. Такая ситуация характерна особенно для сети Интернет, при работе в которой пользователь знает доменное имя узла, но для соединения с ним необходим IP-адрес, поэтому при вводе доменного имени операционная система формирует запрос к серверу доменных имен. В ответ DNS сервер сообщает IP-адрес запрашиваемого узла. В такой схеме существует возможность выдачи ложного ответа на запрос пользователя, например, путем перехвата DNS-запроса пользователя и выдачей ложного DNS-ответа.

В системе с заложенной в нее неопределенностью существуют потенциальные возможности внесения в систему ложного объекта и получение ложного ответа, в котором вместо информации о запрашиваемом объекте будет информация о ложном объекте.

Примером распределенной вычислительной сети с заложенной неопределенностью является сеть Интернет. Во-первых, у узлов, находящихся в одном сегменте, может не быть информации об аппаратных адресах друг друга. Во-вторых, применяются непригодные для непосредственной адресации доменные имена узлов, используемые для удобства пользователей при обращении к удаленным системам.

1.7. Отсутствие в распределенных вычислительных сетях криптозащиты сообщений

Поскольку в вычислительных сетях связь между объектами осуществляется по каналам связи, то всегда существует принципиальная возможность для злоумышленника прослушать канал и получить несанкционированный доступ к информации, которой обмениваются по сети ее абоненты. В том случае, если проходящая по каналу информация не зашифрована и атакующий каким-либо образом получает доступ к каналу, то удаленная атака "анализ сетевого трафика" является наиболее эффективным способом получения информации. Очевидна и причина, делающая эту атаку столь эффективной.

2. Анализ деятельности предприятия

Анализ деятельности предприятия осуществляется по плану:

1. Название и форма организации:

ЗАО «НАУМЕН».

2. Примерная численность человек:

Больше 100 человек.

3. Специфика и описание деятельности:

Разработка программного обеспечения для управления бизнес-процессами предприятия.

4. Организация Службы безопасности (СБ) предприятия:

Частное охранное предприятие, осуществляющее контроль безопасности в офисном здании, где расположены офисы компании;

5. Конкурентоспособность предприятия на рынке. Составить модель М. Портера:

• Угроза появления продуктов-заменителей:

- Склонность потребителей к покупке продуктов-заменителей невысока, о чес свидетельствует продолжительный рост числа договоров с новыми клиентами компании.

- По соотношению цена / качество продукт компании и продукты-заменители находятся в одном ценовом коридоре.

- Стоимость переключения на продукт-заменитель незначительна и колеблется в пределах 10% от стоимости продукта компании.

- Уровень восприятия дифференциации продукта высокий. У компании есть свой яркий, отличительный логотип, имидж. Сервисная дифференциация так же предлагает более широкий спектр квалифицированных услуг.

• Угроза появления новых игроков:

- Для пользования продуктом компании необходимо приобретение лицензии.

- Затраты на дифференциацию продукта невелики, так уже есть готовый, всеми узнаваемый бренд. Затраты идут только на поддержание стилистики этого бренда и на качество поддержки продукта.

- Стоимость переключения высока из-за первоначального приобретения лицензии на пользование продуктом компании.

- Стартовые затраты для новых игроков окупаются в дальнейшем высоким сервисом и низкой стоимостью поддержки продукта.

• Рыночная власть поставщиков:

- Степень дифференциации сырья и исходных материалов высока, есть множество поставщиков аппаратных средств для деятельности компании.

- Стоимость сырья по сравнению с продажной ценой продукта компании можно выразить в отношении 10 к 1.

• Рыночная власть потребителей:

- Количество потребителей высоко и продолжает увеличиваться.

- Вся необходимая для потребителя информация находится в открытом доступе

- Уникальность продукта компании заключается в инновационных разработках включенных в продукт компании.

- Доступность соответствующих продуктов-заменителей невысока. В регионе расположено не больше 5 конкурирующих компаний.

• Уровень конкурентной борьбы:

- В регионе не больше 5 компаний-конкурентов.

- Рост рынка высокий и продолжает расти.

- Отличительные черты конкурентов – яркий бренд, низкое качество продукции.

- Уровень затрат конкурентов на рекламу – высокий.

6. Дать рекомендации по повышение конкурентоспособности:

Детально продумать и модифицировать маркетинговую стратегию, с целью увеличения информированности и заинтересованности в данном продукте потенциальных клиентов.

7. Проанализировать информационно-аналитическое обеспечение безопасности бизнеса:

Основной информацией составляющей ценность компании является программный код. Обеспечение его безопасности осуществляется за счет реализации клиент-серверной технологии и виртуальной частной сети, благодаря чему люди, не работающие в компании, не имеют доступа к данным. Имеется несколько распределенных серверов, периодически осуществляется создание резервных копий баз данных и хранилищ. При устройстве на работу для нового сотрудника создаются определенные реквизиты, позволяющие получить доступ к информации. При увольнении сотрудника доступ закрывается.

8. Виды используемой конфиденциальной информации, правила работы и средства защиты:

К видам конфиденциальной информации относятся внутренние документы компании, результаты работы сотрудников, программный код, а так же профессиональные сведения полученные сотрудником во время работы в компании.

9. Организация конфиденциального документооборота:

К конфиденциальному документообороту имеет доступ ограниченный круг лиц, включающий в себя генерального директора, его заместителя, сотрудников отдела бухгалтерии. Ограниченный доступ осуществляется путем хранения всех конфиденциальных документов в сейфе.

10. Ответственность за разглашение сведений, составляющих коммерческую тайну:

Если разглашение произошло в период действия трудового договора, работник обязан возместить работодателю причиненный ущерб (п. 4 ч. 3 ст. 11 ФЗ «О коммерческой тайне»). Иными словами, имеется в виду «реальный ущерб», как он определен в ст. 15 ГК РФ, т. е. расходы, которые работодатель (обладатель коммерческой тайны) понес или должен будет понести для восстановления нарушенного права, а также утрата или повреждение имущества работодателя.

Если разглашение произошло после прекращения (или расторжения) трудового договора, то на бывшего работника распространяются нормы гражданско-правовой ответственности. Это означает, что он обязан возместить убытки работодателя, а убытки – это совокупность реально причиненного ущерба и упущенной выгоды (по определению ст. 15 ГК РФ). Соглашение, заключенное между работником и работодателем, может предусматривать также обязанность работника в случае разглашения коммерческой тайны по окончании трудового договора возместить и неустойку.

11. Нормативные документы предприятия, регламентирующие деятельность в области защиты коммерческой тайны:

Федеральный закон Российской Федерации от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне».

12. Организационно-правовые методы обеспечения информационной безопасности предприятия:

В уставе компании прописано, что запрещается копирование и распространение внутренней информации компании. Так же у каждого пользователя есть определенный набор прав, в зависимости от которого разграничен доступ к тем или иным документам компании, данным, программному коду. Таким образом, сотрудник только что принятый на работу не сможет вынести конфиденциальную информацию.

13. Программно-аппаратные методы защиты информации:

Технология виртуальной частной сети. Сотрудник работает с ПО, которое взаимодействует с сервером. Для доступа к каждому приложению необходим ввод логина и пароля сотрудника. Все действия отслеживаются и логгируются.

14. Аудит информационной безопасности предприятия:

Информационная безопасность компании построена на том, что действия каждого сотрудника, работающего на ПК, отслеживаются и логгируются. Доступ к конфиденциальным документам есть у ограниченного числа лиц.

15. Практические рекомендации по организации системы информационной безопасности предприятия:

Система информационной безопасности построена на высоком уровне, рекомендации не требуются.

16. Взаимодействие руководителей службы безопасности с правоохранительными и контролирующими органами при проведении проверок:

Контролирующим органам предоставляется доступ к аппаратному обеспечению компании, к проверке лицензий на программные продукты. Доступ к коммерческим данным компании осуществляется в рамках действующего законодательства.

17. Противодействие техническим средствам промышленного шпионажа:

Противодействие техническим средствам промышленного шпионажа осуществляется благодаря построенной на высоком уровне системы информационной безопасности, в которой доступ ко всей информации компании, или к конфиденциальным ее частям осуществляется небольшой группой людей, которые проверяются при приеме на работу.

18. Кадровое обеспечение безопасности бизнеса:

При устройстве на работу подписывается договор о неразглашении коммерческой тайны, который действует еще 4 года после увольнения сотрудника.