- •Оглавление
- •Введение.
- •Основной бизнес-процесс предприятия, вспомогательные бизнес-процессы
- •Структура предприятия.
- •Информационная модель
- •Технология хранения информации.
- •Паспорт (типовой проект) рабочего места сотрудника Результаты инвентаризации
- •Классификация информационных элементов
- •Классификация по дцк
- •Результаты классификации
- •Перечень вредоносных воздействий, наблюдаемых, предполагаемых и потенциально возможных (ку)
- •Оценка вредоносного воздействия на информационные элементы
- •Заключение.
- •Список использованной литературы
НОВОСИБИРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ
УНИВЕРСИТЕТ
КАФЕДРА ЭКОНОМИЧЕСКОЙ ИНФОРМАТИКИ
Лабораторная работа № 1
по курсу «Информационная безопасность»
Выполнила:
Иванова А.К.
Преподаватель:
Денисов В.В.
Новосибирск 2015
Оглавление
Введение. 8
Основной бизнес-процесс предприятия, вспомогательные бизнес-процессы 9
Структура предприятия. 9
Информационная модель 10
Технология хранения информации. 12
Паспорт (типовой проект) рабочего места сотрудника 13
Результаты инвентаризации 13
Классификация информационных элементов 14
Таблица 3 – Оценка ущерба от нарушения безопасности 14
Наименование элемента 14
У, час 14
Итог, час 14
Аспект по табл.4 14
Влия-ние на работо-способ-ность (п.4) 14
Заключение 14
У1 14
У2 14
У3 14
У4 14
У5 14
Наим. асп. 14
Значение 14
24 14
2 14
0 14
Дост. 14
3 14
Значительное 14
24 14
2 14
24 14
Цел. 14
2 14
Высокое 14
40 14
4 14
0 14
Конф. 14
2 14
Высокое 14
40 14
2 14
0 14
Дост. 14
2 14
Высокое 14
40 14
2 14
40 14
Цел. 14
1 14
Очень высокое 14
56 14
4 14
0 14
Конф. 14
2 14
Высокое 14
ИМ as-is организации 14
16 14
2 14
0 14
Дост. 14
3 14
Значительное 14
16 14
2 14
16 14
Цел. 14
3 14
Значительное 14
32 14
4 14
0 14
Конф. 14
3 14
Значительное 14
16 14
2 14
0 14
Дост. 14
3 14
Значительное 14
16 14
2 14
16 14
Цел. 14
3 14
Значительное 14
32 14
4 14
0 14
Конф. 14
3 14
Значительное 14
16 14
2 14
0 14
Дост. 14
2 14
Высокое 14
16 14
2 14
16 14
Цел. 14
2 14
Высокое 14
64 14
4 14
0 14
Конф. 14
1 14
Очень высокое 14
Долгосрочный стратегический план 14
24 14
2 14
0 14
Дост. 14
2 14
Высокое 14
24 15
2 15
24 15
Цел. 15
2 15
Высокое 15
64 15
4 15
0 15
Конф. 15
1 15
Очень высокое 15
Классификация по ДЦК 15
Результаты классификации 17
Перечень вредоносных воздействий, наблюдаемых, предполагаемых и потенциально возможных (КУ) 17
Обозначение 17
Наименование 17
Источник: внешний внутренний, прогр, техн, случайный, преднамер., 17
Воздействует на (0-9) 17
Пример, примечание 17
Д 17
Ц 17
К 17
КУ1 17
Блокирование доступа 17
Программный 17
8 17
5 17
0 17
КУ2 17
Утрата 17
Случайный, преднамеренный 17
7 17
9 17
8 17
КУ3 17
Несанкционированный просмотр 17
Преднамеренный 17
0 17
7 17
9 17
КУ4 17
Поломка электронных носителей 17
Технический 17
8 17
9 17
0 17
КУ5 17
Хищение носителей информации 17
Преднамеренный 17
8 17
9 17
9 17
КУ6 17
Непредвиденные ситуации природного и техногенного характера 17
Случайный 17
9 17
8 17
0 17
КУ7 18
Разглашение конфиденциальных данных 18
Преднамеренный, случайный 18
0 18
0 18
9 18
КУ8 18
Искажение информации (в т.ч., потеря достоверности) 18
Случайный, преднамеренный 18
0 18
9 18
0 18
Устаревшие данные 18
КУ9 18
Ошибки в эксплуатации 18
Случайный, технический 18
5 18
3 18
0 18
КУ10 18
Вирусная атака 18
Преднамеренный 18
9 18
9 18
9 18
Оценка вредоносного воздействия на информационные элементы 18
Заключение. 20
Список использованной литературы 21
1.Анализ состояния защиты данных в информационных системах: учеб.-метод. пособие / В.В. Денисов. Сост.– Новосибирск: Изд-во НГТУ, 2012. – 52 с. 21
Введение.
В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.
Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от другого производителя, и как следствие нарушения информационной безопасности, владелец технологии, а может быть и автор, потеряют часть рынка и т.д. С другой стороны, информация является субъектом управления, и ее изменение может привести к катастрофическим последствиям в объекте управления.
Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности.