- •Дипломная работа
- •Пояснительная записка
- •Содержание
- •Техническое задание Введение
- •Основание для разработки
- •Назначение разработки
- •Требования к ксзи
- •Стадии и этапы разработки
- •Реферат
- •Содержание определения, обозначения и сокращения
- •Введение
- •1 Анализ проблемы и методов ее решения
- •1.1. Общие сведения о защищаемом объекте
- •1.2 Описание защищаемого объекта информатизации
- •1.4 Объекты и предметы защиты в испДн мед.Учреждения
- •1.5 Угрозы защищаемой информации
- •1.6 Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию
- •1.7 Причины дестабилизирующего воздействия на защищаемую информацию в медицинском учреждении
- •1.8. Каналы и методы несанкционированного доступа к защищаемой информации в медицинском учреждении
- •1.9. Вероятная модель злоумышленника
- •1.10 Фактическая защищенность медицинского учреждения
- •1.11 Прошлые случаи кражи в бузоо
- •1. 12. Недостатки в защите медицинского учреждения
- •1.13 Финансовые возможности медицинского учреждения
- •1.14 Этапы построения ксзи для мед. Учреждения
- •1.15Выводы
- •2 Описание постановки задач
- •2.1 Постановка задачи
- •2.2. Цель и назначение системы безопасности
- •2.3 Расчет информационных рисков
- •2.4 Методики управления рисками
- •3 Описание комплексной системы защиты информации
- •3.1 Правовая защита
- •3.2 Организационная защита
- •3.2.1 Организационные меры по системе допуска сотрудников к конфиденциальной информации
- •3.3.1.1. Структура существующей системы
- •Дополнительные физически средства защиты информации.
- •Защита от пэМиН
- •3.3.3 Выбор программных средств защиты
- •3.3.3. Разграничение доступа
- •4. Анализ эффективности комплексной системы безопасности информации и надежности ее функционирования
- •Оценка уязвимости
- •5 Экономическая часть
- •5.1 Заработная плата
- •5.1.1 Расчет трудоемкости
- •5.1.2 Расчет основной заработной платы
- •5.1.3 Расчет дополнительной заработной платы
- •5.2 Страховые взносы
- •5.3 Амортизация основных фондов
- •5.3.1 Расчет амортизации рабочего помещения за срок проектирования
- •5.3.2 Расчет амортизации по
- •5.3.3 Расчет расходных материалов
- •5.4 Расходы на электроэнергию
- •5.5 Расходы на материалы
- •5.6 Стоимость технического проектирования
- •5.7 Годовая экономия при использовании ксзи
1.5 Угрозы защищаемой информации
Схема 1 - Угрозы защищаемой информации в медицинском учреждении
Под угрозами защищаемой информации понимаются потенциально возможные негативные воздействия на защищаемую информацию, к числу которых относятся:
Утрата сведений, составляющих медицинскую тайну, коммерческую тайну лечебного учреждения и иную, защищаемую информацию, а также искажение такой информации;
Утечка – несанкционированное ознакомление с защищаемой информацией посторонних лиц, а также утечка информации, по каналам связи и за счет побочных электромагнитных излучений;
Недоступность информации в результате ее блокирования, сбоя оборудования или программ, поликлиники функционирования операционных систем рабочих станций, серверов, маршрутизаторов, систем управления баз данных, распределенных вычислительных сетей, воздействия вирусов и иных форс-мажорных обстоятельств.
1.6 Источники, виды и способы дестабилизирующего воздействия на защищаемую информацию
К источникам дестабилизирующего воздействия на информацию относятся:
люди;
технические средства отображения, хранения, обработки, воспроизведения, передачи информации, средства связи и системы обеспечения их функционирования;
природные явления.
Схема 2 - Источники дестабилизирующего воздействия на защищаемую информацию
Самым распространенным многообразным и опасным источником дестабилизирующего воздействия, на защищаемую информацию, являются люди. К ним относятся:
сотрудники данного медицинского учреждения ;
лица, не работающие в БУЗОО, но имеющие доступ к защищаемой информации в силу служебного положения;
сотрудники посторонних фирм и орагнов, оказывающих услуги;
лиц, для которых защищаемая информация представляет ценность.
Эти категории людей подразделяются на две группы:
имеющие доступ к носителям данной защищаемой информации и техническим средствам для ее отображения, хранения, обработки, воспроизведения, передачи
не имеющие такового.
Самым многообразным этот источник является потому что, по сравнению с другими источниками, к нему относится значительно большее количество видов и способов дестабилизирующего воздействия на информацию.
Самым опасным этот источник является т.к. он самый массовый; воздействие с его стороны носит постоянный характер; его воздействие может быть не только непреднамеренным но и нарочным, и оказываемое им воздействие может привести ко всем формам проявления уязвимости информации.
Виды и способы дестабилизирующего воздействия на информацию различаются по источникам. Самое большее количество видов и способов дестабилизирующего воздействия относится к людям.
К видам дестабилизирующего воздействия на защищаемую информацию со стороны ТС отображения, хранения, обработки, воспроизведения, передачи информации и средств связи и систем обеспечения их функционирования относятся выход средств из строя; сбои в работе средств и создание электромагнитных излучений. Это приводит к уничтожению, искажению, блокированию, разглашению (соединение с номером телефона не того абонента, который набирается, или слышимость разговора других лиц из-за неисправности в цепях коммутации телефонной станции). Электромагнитные излучения, в том числе побочные, образующиеся в процессе эксплуатации средств, приводят к хищению информации.