- •Оглавление
- •Постановка задачи
- •Политика безопасности. Классификация ас по уровню защищенности от нсд
- •Подсистема управления доступом
- •Подсистема регистрации и учета (аудит)
- •Подсистема обеспечения целостности.
- •Подсистема обеспечения доступности.
- •Частная модель угроз безопасности информационной системы персональных данных ис «Система маршрутизации и мониторинга выполнения документов» Общие сведения
- •Структурная схема
- •Состав Перечень технических средств
- •Перечень программного обеспечения
- •Перечень средств защиты информации искт
- •Определение исходной степени защищенности
- •Перечень актуальных угроз безопасности
- •Модель нарушителя
- •Библиографический список
Перечень программного обеспечения
№ |
Наименование и тип и технического средства |
Место установки |
Заводской номер, лицензия |
1 |
Операционная система Microsoft Windows XP SP3 Professional ru |
Административный корпус, кабинет;
|
Лицензия на 50 компьютеров сроком до 31.11.2016 года |
2 |
Программное обеспечение «система маршрутизация и мониторинг выполнения документов» |
Административный корпус, кабинет;
|
- |
|
Операционная система Oracle Solaris OS |
Административный корпус, серверная. |
Лицензия распространяется вместе с серверами Sun |
Перечень средств защиты информации искт
№ п/п |
Наименование и тип и технического средства |
Сведения о сертификате |
Место установки |
1 |
ПО антивирус «Касперского для Workstation», сертифицированное ФСТЕК России |
Сертификат ФСТЭК №323 - Антивирус Касперского для Windwows Workstation соответствует требованиям «Защиты от несанкционированого доступа к информации» |
Административный Корпус, кабинеты, филиалы
|
Определение исходной степени защищенности
Исходная степень защищенности ИСКТ определена как средняя, исходя из подсчетов: сумма средних и высоких показателей защищенности(Y1) равно 5 (5/7=0.741) (0 – для высокой степени исходной защищенности, 5 – для средней, 10 – для низкой), что соответствует средней исходной степени защищенности.
Показатели исходной защищенности |
Уровень защищенности |
||
Высокий |
Средний |
Низкий |
|
1. По территориальному размещению: |
|||
- локальная (кампусная) ИСКТ, развернутая в пределах нескольких близко расположенных зданий; |
– |
+ |
– |
2. По наличию соединения с сетями общего пользования: |
|||
- ИСКТ, имеющая многоточечный выход в сеть общего пользования; |
– |
– |
+ |
3. По встроенным (легальным)операциям с записями баз КТ: |
|||
-чтение, поиск, запись, удаление, сортировка; |
– |
+ |
– |
4. По разграничению доступа к КТ: |
|||
- ИСКТ, к которой имеют доступ определенные перечнем сотрудники организации,являющейся владельцем ИСКТ ,либо субъект КТ; |
– |
- |
+ |
5. По наличию соединений с другими базами КТн иных ИСКТ: |
|||
- ИСКТ, в которой используется одна база КТ, принадлежащая организации - владельцу данной ИСКТ
|
+ |
– |
– |
6. По уровню обобщения (обезличивания) КТ: |
|||
- ИСКТ,в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта КТ) |
– |
– |
+ |
7. По объему КТ, которые предоставляются сторонним пользователям ИСКТ без предварительной обработки: |
|||
- ИСКТ, предоставляющая часть КТ. |
– |
+ |
– |