Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовая работа.docx
Скачиваний:
3
Добавлен:
02.06.2025
Размер:
2.29 Mб
Скачать

2.10. Список активов

На основе анализа деятельности организации был составлен перечень ключевых информационных активов. Определение активов является важным этапом, так как именно они представляют ценность для организации и могут быть объектами различных угроз.

Таблица 5. Список активов

Информационный актив

Формат

Объект защиты

Владелец

Пользователь

Стоимость

База данных врачей

Электронный

Серверная

Администрация

Сотрудники регистратуры

Средняя

База данных расписания

Электронный

Серверная

Администрация

Сотрудники регистратуры, пациенты

Низкая

База данных медкарт

Электронный

Серверная

Администрация

Сотрудники регистратуры, врачи

Высокая

База данных цен

Электронный

Серверная

Администрация

Сотрудники регистратуры, пациенты

Средняя

Талон на посещение врача

Бумажный

Регистратура

Сотрудники регистратуры

Пациент

Низкая

Счет на оплату

Электронный/

бумажный

Регистратура

Сотрудники регистратуры

Пациент

Низкая

Рецепт

Бумажный

Картотека

Врач

Пациент

Низкая

Больничный лист

Электронный/

бумажный

Картотека

Сотрудники регистратуры, врач

Пациент, работодатель

Высокая

Бумажная медкарта

Бумажный

Регистратура

Сотрудники регистратуры

Врач

Высокая

Результаты анализов

Электронный/

бумажный

Картотека

Лаборант

Врач, пациент

Средняя

Данные пациента

Электронный

Кабинет врача

Врач

Врач

Высокая

2.11. Ориентированный граф

Для выявления наиболее опасных угроз информационной безопасности построен ориентированный граф, включающий возможные сценарии реализации угроз. В графе представлены внешние и внутренние нарушители, потенциальные угрозы с их вероятностями, уязвимости с оценками вероятности их эксплуатации, а также объект защиты. Такой подход позволяет наглядно отобразить пути реализации угроз через уязвимости и определить, какие из них представляют наибольшую опасность для защищаемого ресурса.

Рис. 18. Ориентированный граф

2.12. Диаграмма Исикавы

Для выявления причин возникновения уязвимости в настройках прав доступа построена диаграмма Исикавы. В качестве основной проблемы рассмотрена указанная уязвимость, а в качестве ключевых категорий причин — организация рабочего процесса, технологии, человек, внешние факторы и процессы. Такой подход позволяет структурировано проанализировать возможные источники проблемы и определить направления для её устранения.

Рис. 19. Диаграмма Исикавы

Соседние файлы в предмете Моделирование бизнес-процессов