Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
denisov nachalo.docx
Скачиваний:
9
Добавлен:
27.03.2015
Размер:
67.99 Кб
Скачать

НОВОСИБИРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ

УНИВЕРСИТЕТ

 

 

 

КАФЕДРА ЭКОНОМИЧЕСКОЙ ИНФОРМАТИКИ

 

 

 

Лабораторная работа № 1

 по курсу «Информационная безопасность»

 

 

 

 

 

Выполнила:

 Иванова А.К.

 

 

Преподаватель:

Денисов В.В.

 

 

 

Новосибирск 2015

Оглавление

Введение. 8

Основной бизнес-процесс предприятия, вспомогательные бизнес-процессы 9

Структура предприятия. 9

Информационная модель 10

Технология хранения информации. 12

Паспорт (типовой проект) рабочего места сотрудника 13

Результаты инвентаризации 13

Классификация информационных элементов 14

Таблица 3 – Оценка ущерба от нарушения безопасности 14

Наименование элемента 14

У, час 14

Итог, час 14

Аспект по табл.4 14

Влия-ние на работо-способ-ность (п.4) 14

Заключение 14

У1 14

У2 14

У3 14

У4 14

У5 14

Наим. асп. 14

Значение 14

24 14

2 14

0 14

Дост. 14

3 14

Значительное 14

24 14

2 14

24 14

Цел. 14

2 14

Высокое 14

40 14

4 14

0 14

Конф. 14

2 14

Высокое 14

40 14

2 14

0 14

Дост. 14

2 14

Высокое 14

40 14

2 14

40 14

Цел. 14

1 14

Очень высокое 14

56 14

4 14

0 14

Конф. 14

2 14

Высокое 14

ИМ as-is организации 14

16 14

2 14

0 14

Дост. 14

3 14

Значительное 14

16 14

2 14

16 14

Цел. 14

3 14

Значительное 14

32 14

4 14

0 14

Конф. 14

3 14

Значительное 14

16 14

2 14

0 14

Дост. 14

3 14

Значительное 14

16 14

2 14

16 14

Цел. 14

3 14

Значительное 14

32 14

4 14

0 14

Конф. 14

3 14

Значительное 14

16 14

2 14

0 14

Дост. 14

2 14

Высокое 14

16 14

2 14

16 14

Цел. 14

2 14

Высокое 14

64 14

4 14

0 14

Конф. 14

1 14

Очень высокое 14

Долгосрочный стратегический план 14

24 14

2 14

0 14

Дост. 14

2 14

Высокое 14

24 15

2 15

24 15

Цел. 15

2 15

Высокое 15

64 15

4 15

0 15

Конф. 15

1 15

Очень высокое 15

Классификация по ДЦК 15

Результаты классификации 17

Перечень вредоносных воздействий, наблюдаемых, предполагаемых и потенциально возможных (КУ) 17

Обозначение 17

Наименование 17

Источник: внешний внутренний, прогр, техн, случайный, преднамер., 17

Воздействует на (0-9) 17

Пример, примечание 17

Д 17

Ц 17

К 17

КУ1 17

Блокирование доступа 17

Программный 17

8 17

5 17

0 17

КУ2 17

Утрата 17

Случайный, преднамеренный 17

7 17

9 17

8 17

КУ3 17

Несанкционированный просмотр 17

Преднамеренный 17

0 17

7 17

9 17

КУ4 17

Поломка электронных носителей 17

Технический 17

8 17

9 17

0 17

КУ5 17

Хищение носителей информации 17

Преднамеренный 17

8 17

9 17

9 17

КУ6 17

Непредвиденные ситуации природного и техногенного характера 17

Случайный 17

9 17

8 17

0 17

КУ7 18

Разглашение конфиденциальных данных 18

Преднамеренный, случайный 18

0 18

0 18

9 18

КУ8 18

Искажение информации (в т.ч., потеря достоверности) 18

Случайный, преднамеренный 18

0 18

9 18

0 18

Устаревшие данные 18

КУ9 18

Ошибки в эксплуатации 18

Случайный, технический 18

5 18

3 18

0 18

КУ10 18

Вирусная атака 18

Преднамеренный 18

9 18

9 18

9 18

Оценка вредоносного воздействия на информационные элементы 18

Заключение. 20

Список использованной литературы 21

1.Анализ состояния защиты данных в информационных системах: учеб.-метод. пособие / В.В. Денисов. Сост.– Новосибирск: Изд-во НГТУ, 2012. – 52 с. 21

Введение.

В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.

Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от другого производителя, и как следствие нарушения информационной безопасности, владелец технологии, а может быть и автор, потеряют часть рынка и т.д. С другой стороны, информация является субъектом управления, и ее изменение может привести к катастрофическим последствиям в объекте управления.

Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]