- •Глава 1. Основные подходы к инвестированию 8
- •Глава 2. Характеристика организации 28
- •Глава 3. Экономическая эффективность проекта 30
- •Реферат
- •Обозначения и сокращения
- •Введение
- •Глава 1. Основные подходы к инвестированию
- •1.1. Инвестиции и инвестиционная деятельность предприятия
- •1.2. Инвестиционная политика предприятия
- •1.3. Финансирование инвестиций в нематериальные активы
- •1.4. Основы инвестиционного анализа. Методы оценки эффективности инвестиционных проектов
- •Глава 2. Характеристика организации
- •Глава 3. Экономическая эффективность проекта
- •3.1. Обоснование выбора системы защиты
- •3.1.1. Угрозы безопасности пДн при их обработке в испДн «Бухгалтерия»
- •3.1.2. Требования по защите информации для испДн «Бухгалтерия»
- •3.1.3. Система защиты информации объекта
- •3.1.3.1. Программно-аппаратная система защиты
- •3.1.3.2. Организационные меры по защите
- •3.2. Расчет экономической эффективности инвестиционного проекта «Создание системы защиты испДн «Бухгалтерия».
- •3.2.1. Оценка ущерба
- •3.2.2 Расчет экономической эффективности системы защиты
- •Заключение
- •Список использованных источников
- •Приложение а
- •Приложение б
- •Приложение в
- •Инструкция
- •Приложение г
- •Приложение д
3.1.1. Угрозы безопасности пДн при их обработке в испДн «Бухгалтерия»
Согласно «Базовой модели угроз…» [6] при обработке ПДн в ИСПДн возможна реализация следующих угроз безопасности информации:
- угрозы несанкционированного доступа (далее – НСД) к ПДн, обрабатываемым на автоматизированном рабочем месте;
- угрозы целостности ПДн.
Угрозы НСД связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн, а также нарушителей, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена.
Угрозами НСД, реализуемыми нарушителями, имеющими доступ к ИСПДн, включая пользователей ИСПДн следует считать:
- угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода (BIOS), перехват управления загрузкой;
- угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.);
- угрозы внедрения вредоносных программ.
Кроме этого, источниками угроз НСД к информации в АРМ могут быть аппаратные закладки и отчуждаемые носители вредоносных программ.
Угрозами НСД, реализуемыми нарушителями, не имеющими доступа к ИСПДн, и реализующими угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена, следует считать:
- угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации;
- угрозы сканирования, направленные на выявление типа операционной системы ИСПДн, сетевых адресов рабочих станций, открытых портов и служб, открытых соединений и др.;
- угрозы выявления паролей;
- угрозы получения НСД путем подмены доверенного объекта;
- угрозы типа «Отказ в обслуживании»;
- угрозы удаленного запуска приложений;
- угрозы внедрения вредоносных программ.
Угрозы целостности могут быть обусловлены действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн, а также нарушителей, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена.
Угрозы целостности ПДн связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы несанкционированного изменения (уничтожения) информации непосредственно в ИСПДн за счет:
- ошибок при эксплуатации технических средств ИСПДн;
- ошибок при эксплуатации программного обеспечения;
- ошибок при эксплуатации средств защиты информации;
- несанкционированного подключения нештатных технических средств к ИСПДн;
- несанкционированной установки нештатного программного обеспечения на технические средства ИСПДн.
Угрозы целостности ПДн связаны с действиями нарушителей, не имеющими доступа к ИСПДн, и реализующими угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена, реализующих угрозы несанкционированного изменения (уничтожения) информации в ИСПДн за счет:
- выявления паролей;
- получения НСД путем подмены доверенного объекта;
- удаленного запуска приложений;
- внедрения вредоносных программ.
Кроме этого, источниками угроз целостности ПДн могут быть:
- сбои, отказы и аварии технических средств и систем ИСПДн;
- сбои, отказы и аварии систем обеспечения ИСПДн;
- дефекты, сбои и отказы программного обеспечения, используемого в ИСПДн.