Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий





НазваниеРазработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий
страница10/11
Дата публикации26.04.2015
Размер0.5 Mb.
ТипДокументы
100-bal.ru > Информатика > Документы
1   2   3   4   5   6   7   8   9   10   11

3.2 Объекты и цели реализации угроз ИБ.


В качестве основных уровней знаний нарушителей об ИС можно

выделить следующие:

  • информации о назначении и общих характеристиках ИС;

  • информация о проектной документации ИС;

  • данные об организации работы ИС;

  • сведения о правилах обработки информации;

  • данные об уязвимостях программно-технических средств ИС;

  • данные о принципах и алгоритмах защиты ИС;

  • сведения о возможных каналах реализации угроз;

  • информацию о способах реализации угроз.


Основными информационными ресурсами обрабатываемыми в системе являются данные предоставляемые клиентами системы для ее функционирования:

  • Сведения о клиентах.

  • Информация о результатах проводимых мероприятий.

  • Подробная информация о участниках мероприятий и их действий.

  • Вся сопутствующая информация хранящаяся и обрабатываемая в системе.

Целью реализации угроз является вывод из строя функционирования всей системы или отдельных ее компонентов или нарушение конфиденциальности, целостности и доступности информации хранящейся и обрабатываемой информации в системе.

Целью нарушения конфиденциальности злоумышленником может быть получение большого количества контактных данных для организации спам рассылок, также предполагается использование системы для обслуживания закрытых мероприятий, информация о которых предназначена для узкого круга лиц и ответственность за конфиденциальность данных будет возложена на систему. Также целью нарушения конфиденциальности может быть цель завладеть исполняемыми файлами системы для развертывания собственного бизнес процесса.

Целью нарушения целостности злоумышленником может быть хулиганское желание изменить информацию или удалить, что скажется на престиже системы и соответственно на финансовых показателях. Для привлечения клиентов к ИС у организаторов имеется возможность бесплатно организовывать мероприятия с ограниченным функционалом, в связи с этим появляется угроза целостности, при условии реализации которой организатор получит доступ к функционалу, который он не оплатил. Также возможность изменением тарифа для организатора обладают категории лиц II,III внутренних нарушителей, которые в своих корыстных целях могут проводить операции с данными, в результате которых организация владеющая ИС недополучит прибыли и понесет определенный ущерб. Внутренние нарушители категории III могут создавать учетные записи администраторов, тем самым могут предоставить доступ к ИС злоумышленникам, действия которых будет сложно предотвратить.

Целью нарушения доступности системы может быть осуществлено с целью остановки бизнес-процесса обслуживания конкретного мероприятие, что выразится в виде недовольных клиентов и недополученной прибыли и снижении репутации системы, доступность системы необходимо обеспечить в момент непосредственной работы с клиентами.


3.3 Определение актуальных угроз ИЮ и способов их реализации.


Из описанных целей реализации угроз можно выделить актуальные угрозы ИС включая угрозы из базовой модели угроз[15] ФСТЭК:

  • угроза осуществления НСД к разделам ИС требующим авторизации;

  • угрозы «Анализа сетевого трафика» с перехватом передаваемой во 
    внешние сети и принимаемой из внешних сетей информации; 

  • угрозы сканирования, направленные на выявление типа операционной 
    системы и других сведениях о модулях ИС;

  • угрозы типа «Отказ в обслуживании»; 

  • угрозы удаленного запуска приложений; 

  • угрозы внедрения по сети вредоносных программ;

Для реализации угроз внешние нарушители могут применять атаки описанные п.1.4 первой главы и атаки направленные на ОС сервера, на которой расположена СУБД и БД, а также внутренние нарушители могут использовать возможности превышения полномочий предоставленных им. Также внутренние нарушители могут реализовывать угрозы воздействую на различные компоненты ИС, что приведет к сбоям в работе. Причиной некоторых угроз могут быть техногенные факторы.


1   2   3   4   5   6   7   8   9   10   11

Похожие:

Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconРеферат Отчёта по нир на тему: Разработка и внедрение автоматизированной...
...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconДоклад Информационное обеспечение автоматизированной системы мониторинга...
Учебник содержит тестовый контроль знаний по психотерапии и список рекомендуемой литературы. Для студентов медицинских вузов и врачей...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconРеферат Настоящий отчет был разработан в рамках выполнения научно-исследовательской...
Целью выполнения работ является разработка Концепции единой автоматизированной системы персонального учета населения Кемеровской...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconОтчет о научно-исследовательской работе исследования в области построения...
Этап 2 «Разработка концепции построения системы управления информационным обменом в защищенной сети порталов через открытые каналы...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconОтчет о научно-исследовательской работе «Разработка методов и средств...
«Разработка методов и средств информационной поддержки образовательных процессов с применением перспективных технологий передачи...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconОтчет о выполнение научно-исследовательских работ на тему: «Разработка...
«Разработка информационной системы «Информационная среда современного университета, этап 1»
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconПоложение об автоматизированной обработке персональных данных участников...
Рабочая программа составлена на основании рабочего учебного плана по фгос утвержденного ученым советом юргту(нпи) протоколом №4 от...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconИнструкция для организаторов тестирования в рамках апробации процедуры...
Злотникова Т. В., кандидат юридических наук, председатель Комитета по экологии Государственной Думы Федерального Собрания Российской...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconИнструкция для организаторов тестирования в рамках апробации процедуры...
Злотникова Т. В., кандидат юридических наук, председатель Комитета по экологии Государственной Думы Федерального Собрания Российской...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconМеждисциплинарный подход к формированию информационной среды по проблемам...
Стран в области общественных наук началось еще в середине 1980-х годов, когда украинские потребители информации получили доступ к...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconРазработка автоматизированной системы состояния и использования земель...
Работа выполнена в Московском государственном университете геодезии и картографии (миигаиК)
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconРуководство пользователя
Руководство предназначено для специалистов Администрации города Екатеринбурга. В нем описываются возможности автоматизированной информационной...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconРазработка автоматизированной системы тестирования т. А. Фролова, Д. В. Бабанин
График и методические указания по организации самостоятельной работы по дисциплине «Исполнительное производство» для студентов заочной...
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconАктуальные проблемы создания единой автоматизированной информационной...
Концептуальные основы построения еаис в таможеных органах республики беларусь 9
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconМоделирование коррозионных процессов для информационной системы поддержки...
Ведущая организация – фгоу впо кемеровский государственный сельскохозяйственный институт
Разработка защищенной автоматизированной системы для информационной поддержки публичных мероприятий iconДипломному проекту На тему: «Проектирование и разработка автоматизированной...
Охватывают различные подразделения, начиная с приема больного в стационаре и заканчивая его выпиской. В медицинских учреждениях работает...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск