Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба_11 / лаб_11_15_3.docx
Скачиваний:
3
Добавлен:
27.10.2025
Размер:
764.94 Кб
Скачать
  1. Возможные негативные последствия от реализации (возникновения) угроз безопасности информации

Основным ресурсом ЭСТ является информация в цифровом виде, хранящаяся в базах данных и передаваемая по каналам связи между пользователями и ЭСТ, в том числе персональные данные, подлежащие защите в соответствии с ФЗ «О персональных данных», и информация, защищаемая законом «Об авторском праве и смежных правах».

Негативные последствия от реализации угроз безопасности информации связаны с нарушением конфиденциальности этой информации, в результате которого нарушаются права субъектов персональных данных и соответствующие законы. Негативные последствия, актуальные для ЭСТ, приведены в таблице 1.

Таблица 1 – Виды рисков (ущерба) и типовые негативные последствия от

Реализации угроз безопасности информации

Виды риска (ущерба)

Возможные типовые негативные последствия

У1

Ущерб физическому лицу

Нарушение тайны переписки, телефонных переговоров, иных сообщений.

Нарушение конфиденциальности (утечка) персональных данных.

Разглашение персональных данных граждан.

У2

Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью

Нарушение законодательства Российской Федерации.

Потеря (хищение) денежных средств.

Публикация недостоверной информации на веб-ресурсах организации.

Использование веб-ресурсов для распространения и управления вредоносным программным обеспечением.

Утечка конфиденциальной информации (коммерческой тайны, секретов производства (ноу-хау) и др.)

  1. Возможные объекты воздействия угроз безопасности информации

Компоненты, указанные на схеме ЭСТ (рисунок 1) участвуют в обработке и хранении защищаемой информации и обеспечивают реализацию основных процессов в ЭСТ:

Основные информационные ресурсы и компоненты системы:

    1. База аутентификационных данных;

    2. Серверное хранилище;

    3. веб-сервер;

    4. веб-сайт ЭСТ;

    5. сервер электронной торговли;

    6. ПО для администрирования;

    7. АРМ (автоматизированные рабочие места;

    8. проводные и беспроводные каналы передачи данных.

Виды воздействия для определенных выше информационных ресурсов и компонентов системы, которые могут привести к негативным последствиям, представлены в таблице 2.

Таблица 2 – Определение объектов воздействия и видов воздействия на них

Негативные последствия

Объекты взаимодействия

Виды воздействия

Нарушение тайны переписки, телефонных переговоров, иных сообщений, Нарушение конфиденциальности (утечка) персональных данных, Разглашение персональных данных граждан. (У1)

База данных информационной системы, содержащая идентификационную информацию граждан

Утечка идентификационной информации граждан

Удаленное автоматизированное рабочее место пользователя

Утечка идентификационной информации с АРМ

Линия связи между серверами обработки данных

Перехват информации передаваемой по линиям связи

Потеря денежных средств(У2)

Сервер веб-сайта организации

Отказ в обслуживании веб-сайта

АРМ администратора

Модификация информации и отправка недостоверной информации

Линии связи между серверами

Модификация информации и отправка недостоверной информации

Публикация недостоверной информации на веб-ресурсах организации, Использование веб-ресурсов для распространения и управления вредоносным программным обеспечением. (У2)

Сервер веб-сайта организации

Взлом, дефейс сайта с последующей модификацией информации

Утечка конфиденциальной информации (коммерческой тайны, секретов производства (ноу-хау) и др.) (У2)

База данных информационной системы, содержащая идентификационную информацию граждан

Утечка идентификационной информации граждан

Удаленное автоматизированное рабочее место пользователя

Утечка идентификационной информации с АРМ

Линия связи между серверами обработки данных

Перехват информации передаваемой по линиям связи

Схема описанных выше объектов воздействия и содержащейся в них защищаемой информации приведена на рисунке 2.

Рисунок 2 – Схема объектов воздействия и содержащейся в них защищаемой информации

Соседние файлы в папке лаба_11