Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

5 лаба

.odt
Скачиваний:
3
Добавлен:
31.05.2024
Размер:
17.47 Кб
Скачать

МИНОБРНАУКИ РОССИИ

Федеральное государственное бюджетное образовательное учреждение

высшего образования

"Костромской государственный университет"

(КГУ)

Институт физико-математических и естественных наук

Кафедра защиты информации

Направление 10.03.01 - Информационная безопасность,

профиль Организация и технология защиты информации

Лабораторная работа №5

Анализ системы информационной безопасности

Выполнил______________ Литковец Михаил Александрович,

Владимиров Петр Алексеевич

гр. 22-ИБбо-6

Проверила_______________ Виноградова Галина Леонидовна

Кострома 2024

    Свойства системы

  • Целостность. Изменение документооборота может привести к нарушению кадровой подсистемы.

  • Делимость. Нашу систему можно декомпозировать на данные для учителей и учеников.

  • Коммуникативность. Обмен информацией между администрацией, учителями и техперсоналом для быстрого реагирования на потенциальные угрозы.

  • Свойство развиваться. Наша система способна развиваться, например покупка нового техоборудования, повышение квалификации персонала.

  • Многофункциональность. Обеспечение безопасности данных, контроля доступа и мониторинга активности в сети

  • Адаптивность. Система способна изменять свои параметры и стратегии в ответ на изменение в законодательстве и появлению новых видов угроз.

  • Надежность. Обеспечение бесперебойной работы системы для поддержания доступности данных и учебных материалов.

  • Безопасность. У нашей системы стоит бэкап данных и защита от несанкционированного доступа.

  • Уязвимость. Потенциально слабые места, например недостаточная обученность персонала по вопросам безопасности.

  • Динамичность. Данная система способна функционировать во времени.

Закономерности

  1. Жизненный цикл нашей системы начинается с необходимости обеспечения защиты информации и ее становления, до полной ликвидации.

  2. Рост. Постоянно увеличивается объем информации, следовательно количество техники для обработки, защиты.

  3. Развитие. Появление новых технологий защиты информации.

  4. Закономерность неравномерного развития и рассогласования темпов выполнения функций элементами системы. Например покупка нового оборудования, но не своевременное обучение персонала.

  5. Закономерность «полисистемность». Наш элемент принадлежит нескольким системам, например, социальная система, кадровая, образовательная система, техническая.

  6. Закономерность «Противодействие системы внешнему возмущению». Наша система реализует меры для предотвращения и обнаружения попыток несанкционированного доступа к персональным данным.

  7. Закономерность «наиболее слабых мест». Где тонко, там и рвется. Недостаточная обученность персонала в сфере информационной безопасности и устаревшее оборудование.

  8. Закономерность «эквифинальность». Наша система имеет предельные нагрузки, которые может выдержать система, а также предельный срок эксплуатации, например, перепады напряжения может нанести непоправимый ущерб нашей системе.

  9. Закономерность «80/20». Фокус на 20% наиболее критических аспектах безопасности, которые могут предотвратить 80% потенциальных угроз.

    Классификация системы

    1) Степень определенности функционирования. Вероятностная.

    2) Происхождение. Искусственное.

    3) Основные элементы системы. Конкретные.

    4) Взаимодействие со средой. Открытое

    5) Естественное разделение системы. Техническое.

    6) Определение выходных сигналов. Динамические.

    7) Изменение во времени. Непрерывное.

8) Тип организации. Централизованный.

9) Степень организованности. Хорошо организованная.

10) Размер. Ультрасложная.

Тип структуры. Многосвязная, так как взаимодействие происходит между различным персоналом, администрацией, учителями.

Цель. Повышение степени защиты информации от внешних и внутренних угроз.

Функция. Мониторинг безопасности, управление доступом к учебным данным, обучение персонала правилам безопасности, предотвращение внешних угроз, составление документации.

Входы и выходы системы. Входы: информация, внешние угрозы, учебные материалы. Выходы: Защищенная информация, отчеты по безопасности.

Соседние файлы в предмете Теоретические основы информационных процессов