Определение имеющихся у нарушителей средств атак



В качестве доступных для атак средств у нарушителей, могут быть внедрения вредоносных программ на сервер или клиентские компьютеры организации. При соблюдении всех правил безопасности (блокировка компьютера при покидании рабочего места) нарушителям будет проблематично получить доступ к ИС. Так же если в кабинете не остаётся ни одного пользователя системы, то он должен закрываться на ключ. Ещё в качестве средств атаки можно использовать считывание видовой информации, но монитор должен стоять под таким углом, чтобы нарушители не могли считать с него информацию, а на окнах имеются жалюзи. Что касается специального оборудования (передатчики, камеры скрытого наблюдения), то такие средства атаки вполне могут быть использованы нарушителями.

 

Заключение

В данном курсовом проекте были рассмотрены вопросы обеспечения безопасности системы «Водан».

Был определен класс безопасности ИСПДн, выявлено что способ хранения персональных данных определяется оператором. Так же были выявлены слабые места ИС, были определены меры по повышению безопасности информационной системы, разработана модель нарушителя

 

Список используемой литературы

 

1. Гостехкомиссия РФ. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации». – М.: 1992.

2. Приказ ФСТЭК № 55 от 13 февраля 2008 года «Об утверждении проведения порядка классификации информационных систем персональных данных».

3. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная ФСТЭК России от 14 февраля 2008 г.


Дата добавления: 2015-12-18; просмотров: 13; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!