Разработка модели нарушителя для ИСПДн "Бухгалтерия и кадры" - Формирование требований к системе защиты персональных данных
Определим уровень мотивации нарушителя, для этого воспользуемся таблицей определения мотивации, а итоговый уровень мотивации будем определять исходя из максимального уровня мотива из всех мотивов для конкретного нарушителя. Данные определение уровня мотивации нарушителя для ИСПДн "Бухгалтерия и кадры" представлены в таблице 10.
Таблица 10 - Определение уровня мотивации нарушителя для ИСПДн "Бухгалтерия и кадры"
Нарушитель |
Мотивация нарушителя |
Уровень мотивации |
Криминальные структуры |
Достижение материальной выгоды; корыстный интерес. |
Крайне высокий |
Конкуренты |
Достижение материальной выгоды; корыстный интерес; подрыв репутации. |
Крайне высокий |
Недобросовестные партнеры |
Подрыв репутации. |
Крайне высокий |
Бывшие сотрудники |
Месть; недовольство. |
Высокий |
Разработчики ПО |
Желание прославиться; хулиганство; развитие и тренировка навыков. |
Средний |
Начинающие взломщики ИСиС |
Желание прославиться; любопытство; развитие и тренировка навыков; профессиональное самоутверждение |
Средний |
Посетители |
Любопытство; хулиганство. |
Низкий |
Обслуживающий персонал |
Любопытство; хулиганство; недовольство. |
Низкий |
Пользователи информационной инфраструктуры |
Достижение материальной выгоды; Любопытство; хулиганство. |
Крайне высокий |
С полномочиями сис. администратора |
Месть; Недовольство. |
Низкий |
С полномочиями администратора ИБ |
Мотив отсутствует |
Минимальный |
С полномочиями разработчика ПО |
Мотив отсутствует |
Минимальный |
Определение актуальности нарушителя представлено в таблице 11.
Таблица 11 - Определения актуальности нарушителя
Нарушитель ИБ |
Уровень мотивации |
Уровень опасности |
Актуальность |
Криминальные структуры |
КВ |
М |
Н |
Конкуренты |
КВ |
М |
Н |
Недобросовестные партнеры |
КВ |
Н |
А |
Бывшие сотрудники |
В |
С |
А |
Разработчики ПО |
С |
М |
Н |
Начинающие взломщики ИСиС |
С |
М |
Н |
Посетители |
Н |
М |
Н |
Обслуживающий персонал |
Н |
М |
Н |
Пользователи информационной инфраструктуры |
КВ |
Н |
А |
С полномочиями системного администратора |
Н |
С |
Н |
С полномочиями администратора ИБ |
М |
В |
Н |
С полномочиями разработчика ПО |
М |
С |
Н |
Таким образом, можно определить следующих актуальных нарушителей для ИСПДн "Бухгалтерия и кадры":
- - недобросовестные партнеры; - бывшие сотрудники; - пользователи информационной инфраструктуры.
Уязвимость - слабость одного или нескольких активов, которая может быть использована одной или несколькими угрозами. В соответствии с разработанной моделью нарушителя для ИСПДн "Бухгалтерия и кадры" актуальными нарушителями являются:
- - недобросовестные партнеры; - бывшие сотрудники; - пользователи информационной инфраструктуры.
Угрозы ИБ, не относящиеся к данным нарушителям, являются неактуальными.
ИСПДн "Бухгалтерия и кадры" имеет средний уровень исходной защищенности, таким образом, числовой коэффициент исходной защищенности (Y1) равен 5. Для каждой оставшейся угрозы определяем вероятность возникновения угрозы (Y2), вычислим коэффициент ее реализуемости (Y), ее опасность, и согласно методике разработки модели угроз.
Для ИСПДн "Бухгалтерия и кадры" актуальны следующие угрозы:
- - кража носителей информации; - изменение, кража, уничтожение информации; - внедрение вредоносных программ; - доступ к информации, ее модификация, уничтожение лицами, не допущенными к ее обработке; - угроза безопасности ПДн, обрабатываемых в выделенных средствах обработки (принтерах, плоттерах и т. п.).
Похожие статьи
-
Методика определения модели нарушителя ИБ Типовой перечень и классификация нарушителя. 1. категория - нарушители информационной безопасности, не имеющие...
-
Постановление Правительства Российской Федерации №1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах...
-
Перечень СЗИ, используемых в НАО "Вальмонт индастрис", представлен в таблице 4. Специальная защита компонентов ИС не осуществляется. Все применяемые...
-
Объектом обследования являются ИС, используемые на предприятии, архитектура КИВС и ее функционирование. Для определения перечня и границ ИС были...
-
Программное средство "Зарплата и управление персоналом" ПС "1С: Зарплата и управление персоналом 8.0" НАО "Вальмонт индастрис" (далее - ЗУП система)...
-
2.1. ИСПДн класса К3 Заказчика характеризуются сосредоточенностью на территории занимаемого Заказчиком помещения без подключения к сетям общего...
-
Обследование проводилось с целью сбора сведений об информационных системах персональных данных НАО "Вальмонт индастрис" для последующего проведения...
-
Введение - Формирование требований к системе защиты персональных данных
Объектом исследования данной курсовой работы является НАО "Вальмонт индастрис". Предметом исследования курсовой работы являются требования к системе...
-
Модель нарушителя - Разработка модели системы информационной безопасности на предприятии
Обеспечение защиты информационных активов университета специфично, так как это учреждение с непостоянной аудиторией. По причине того, что атаки могут...
-
МОДЕЛЬ УГРОЗ безопасности персональных данных при их обработке в информационной системе персональных данных "ИСПДн ЧТК" Челябинской Телевизионной...
-
4.1. Работы по аттестации ИСПДн класса К3 Заказчика должны носить комплексный характер, охватывая все элементы системы. 4.2. Работа должна быть выполнена...
-
Поскольку клиентская часть представляет собой приложение на базе операционной системы Android, то для ее разработки был выбран рекомендуемый...
-
Постановка задачи Имеющаяся база данных SQL имеет недостаточное количество полей и таблиц, не имеет упорядоченной структуры пользователей для работы с...
-
6.1. "Аттестат соответствия" оформляется и выдается после утверждения заключения по результатам проведенных аттестационных испытаний. 6.2. "Аттестат...
-
- Подключение к исходной базе данных пользователей внешних информационных систем; - Отказ в доступе к желаемому ресурсу, если пользователем не пройдена...
-
Пользовательский интерфейс должен позволять заводить в базе данных информацию о новых охранниках, обслуживаемых объектах, автоматизировать составление...
-
Количество рабочих станций, всего 20 Количество ПК, работающих в сети 21 Характеристики компьютеров От amd phenom 1055t и выше Операционная система...
-
Должны быть выполнены следующие работы: № п/п Наименование работ Результат работ (отчетная документация) 1 Установка и настройка Microsoft Windows XP...
-
Требования к базе данных По желанию заказчика база данных должна хранить информацию об охранниках, охраняемых объектах, прохождении аттестаций, позволять...
-
Физическая модель базы данных определяет способ размещения данных в среде хранения и способ доступа к этим данным, которые поддерживаются на физическом...
-
Структура и процесс функционирования системы управления базами данных - Разработка базы данных
СУБД является прикладным программным обеспечением, предназначенным для решения конкретных прикладных задач и выполнения системных функций, расширяющих...
-
Разработка информационной системы "Студенческий отдел кадров"
Аннотация Данная статья посвящена созданию информационной системы "Студенческий отдел кадров". Функциональным назначением модуля является учет и анализ...
-
1. Общие сведения 1.1 Наименование Система информационной безопасности ФГБОУ ВПО "Нижегородский государственный архитектурно-строительный университет" 2....
-
Для определения актуальных угроз безопасности, необходимо учитывать два значения. Первый показатель - это уровень исходной защищенности информационной...
-
Обоснование выбора средств разработки проекта Для реализации корпоративной информационной системы "Бюджетное планирование и отчетность" в исследуемой...
-
Регистрация нового пользователя в системе возможна двумя способоами: 1) Самостоятельная регистрация пользователя; 2) Регистрация пользователя...
-
Решение вопроса о разработке эффективной политики информационной безопасности на современном предприятии обязательно связано с проблемой выбора критериев...
-
Защита информации в БД - Банки и базы данных. Системы управления базами данных
Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных...
-
Модуль функционирует на персональном компьютере под управлением операционной системы версии Microsoft Windows 7 и выше с поддержкой всех соглашений,...
-
Для написания АИС использовались следующие языки программирования, программные средства и библиотеки: - Язык программирования PHP 5.4; -...
-
Алгоритм работы. В результате работы АИС генерируются три xml документа - два со структурой сравниваемых баз данных и один с результатами сравнения. В...
-
Защита персональных данных регламентируется Федеральным Законом РФ № 152-ФЗ "О персональных данных", принятым 27 июля 2006 года. Целью настоящего...
-
Программный интерфейс для базы данных я разрабатывал в объектно-ориентрованной среде Delphi, с помощью Embarcadero RAD Studio. Конструктор форм Delphi в...
-
На данный момент у TUIO есть 3 версии протокола: 1.0, 1.1 и 2.0. Версия 2.0, вышедшая в 2014, имеет множество изменений и нововведений по сравнению с...
-
В связи с увеличением числа сотрудников, работающих в компании, а также с расширением рабочего проекта, возникла проблема, связанная с версионностью...
-
Постановка задачи, выбор предметной области Предметная область: "Автомобиль". Создание автомобиля будет состоять из трех этапов: выбор кузова, выбор...
-
Разработка концептуальной схемы БД Концептуальная схема базы данных формируется путем перехода в Erwin с логического уровня на физический. Все отношения...
-
Функциональные требования: - Поиск и обработка информации в текстовых файлах при появлении файлов в соответствующей директории по запросу администратора...
-
Классификация и анализ источников угроз и уязвимостей безопасности В информационной безопасности под угрозой понимают потенциальное событие или действие,...
-
Определение методов реинжиниринга информационных систем Основные задачи, которые стоят перед проектировщиком, занимающимся реинжинирингом информационных...
Разработка модели нарушителя для ИСПДн "Бухгалтерия и кадры" - Формирование требований к системе защиты персональных данных