ПРИЗНАЧЕННЯ «КОНТУРУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ SEARCHINFORM». ОСНОВНІ ПОНЯТТЯ. СПОСОБИ ВКЛЮЧЕННЯ КОНТУРУ В МЕРЕЖУ ОРГАНІЗАЦІЇ. ЗАХИСТ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Інститут комп’ютерних технологій, автоматики та метрології
Факультет:
Захисту інформації
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2019
Тип роботи:
Практична робота
Предмет:
Менеджмент у сфері захисту інформації
Група:
КБУІ 22
Варіант:
1 10 13

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» Кафедра «Захист інформації» / ЗВІТ до практичної роботи №1 ПРИЗНАЧЕННЯ «КОНТУРУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ SEARCHINFORM». ОСНОВНІ ПОНЯТТЯ. СПОСОБИ ВКЛЮЧЕННЯ КОНТУРУ В МЕРЕЖУ ОРГАНІЗАЦІЇ. ЗАХИСТ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ Варіант №1 з курсу: “Менеджмент у сфері захисту інформації” Львів 2019 Мета роботи – отримання основних відомостей про «Контур інформаційної безпеки Searchinform», як робочого інструменту співробітника служби захисту інформації, його призначення, способи та особливості включення до мережі організації. ЗАВДАННЯ ДО ПРАКТИЧНОЇ РОБОТИ 1. Ознайомитися зі структурою Контуру інформаційної безпеки і способами під’єднання його компонент. 2. Ознайомитися з причинами, з яких доступ до контуру повинен бути закритий від несанкціонованих осіб, включаючи адміністратора домену. 3. Ознайомитися з обмеженням доступу вбудованими засобами захисту у випадку, коли компоненти Контуру інформаційної безпеки включені в загальну локальну мережу. 4. Ознайомитися з особливостями роботи Контуру інформаційної безпеки, у випадках, коли його компоненти виділені в окрему підмережу, робочу групу, домен. Яку інформацію прийнято називати конфіденційною? Наведіть конкретні приклади конфіденційної інформації для організації згідно варіанту у Додатку А. В чому полягає ризик втрати організацією (див. п.6) конфіденційної інформації? Яка вартість конфіденційної інформації для організації (див. п.6), від яких параметрів вона залежить? Назвіть, охарактеризуйте, здійсніть ранжування за ефективність заходів захисту конфіденційної інформації для організації (див. п.6). Назвіть, охарактеризуйте, здійсніть ранжування за ефективність засобів захисту конфіденційної інформації для організації (див. п.6). Наведіть альтернативні «Контуру інформаційної безпеки Searchinform» технології захисту конфіденційної інформації, вкажіть їх переваги та недоліки. ВІДПОВІДІ 1. Конфіденційна інформація — це інформація про фізичну особу, а також інформація, доступ до якої обмежено фізичною або юридичною особою, крім суб'єктів владних повноважень. 2. Центральне відділення банку - має відомості про рахунки своїх клієнтів, а також їх персональні дані. Крім того, там зберігаються копії документів клієнтів і самого банку, договори, акти і угоди, які є конфіденційними. 3. Ризик втрати цінної інформації полягає у отриманні зловмисником конфіденційних даних банку і його клієнтів, а також договорів самого банку. Це може призвести до фінансової і юридичної відповідальності, а також втрати довіри до банку клієнтами. 4. Вартість персональних даних клієнтів є сталою, залежить вона від кількості інформації. Договори банку із партнерами можуть мати різну вартість, зважаючи на актуальність, унікальність і цінність угоди (як для банку, так і для його конкурентів). 5. Будь-який витік інформації може зумовити декілька проблем: Витік персональних даних. Може зумовити як санкції зі сторони контролюючих органів, так і відтік клієнтів, який пов’язаний з втратою довіри до організації. Витік комерційної таємниці та ноу-хау. Витік інформації про інвестиційні плани, маркетингові програми, інновації, даних клієнтської бази може зумовити зрив важливих і прибуткових проектів. Витік службової переписки. Службове листування може надати конкурентам багато інформації про ситуацію в організації. Витік в пресу. Може зумовити розголошення комерційної таємниці організації. Витік інформації про систему захисту інформації організації. Відкриває широкі можливості для діяльності кримінальних структур. Витік державної таємниці. Щодо безпеки банківських установ виділяють такий перелік загроз (витоків): Відхід кадрів до конкурентів. Фахівці, які йдуть з роботи зазвичай забирають з собою різного роду конфіденційну інформацію, наприклад, бізнес-ідеї, інформацію про технології, які застосовуються, дані про ключових клієнтів тощо. У таких випадках для служби захисту інформації особливо важливо перехопити момент, коли співробітник починає розсилати резюме, обговорювати в чаті перехід на іншу роботу або сам отримує e-mail з пропозицією про роботу від конкурентів. Такому співробітнику має сенс відразу перекрити доступ до конфіденційної інформації банку. Витік інформації про корпоративних клієнтів. Зазвичай з великими корпоративними клієнтами банки працюють індивідуально – на особливих умовах. Якщо ці умови стають відомі конкурентам, ті можуть просто переманити корпоративного клієнта, запропонувавши вигідніші умови співпраці. Витік інформації про проведені банківські транзакції – хто, куди і, які суми вкладає. Практично завжди оприлюднений факт такого витоку зумовлює фатальний відтік клієнтів і підриву довіри до банку. У таких ситуаціях особливо важливо стежити за персоналом. Наприклад, сформований зв’язок операціоністки і менеджера може «злити» дуже багато інформації про проведені операції. Дуже багато інформації конкурентам і просто зловмисникам може надати внутрішня службова переписка – обговорення проблем в колективі, чиїхось помилок тощо. Зазвичай вона ведеться у внутрішньому чаті або з використанням програм типу ICQ. При цьому доступ до конфіденційної інформації можуть отримувати працівники, які спочатку такого доступу не мали, з усіма наступними наслідками. Витік в пресу. Витік інформації про розроблені маркетингові програми, інновації в цій сфері. У результаті кількамісячна робота і витрати на неї можуть виявитися марними, коли банк-конкурент виведе цю програму на ринок дещо раніше, просто вкравши її у реальних розробників. Витік інформації про інвестиційні плани банку. Здатен зумовити зрив важливих і потенційно прибуткових проектів. Витік інформації про систему захисту інформації банку. Відкриває широкі можливості для діяльності кримінальних структур. Витік інформації про переміщення готівки (включаючи видані готівкою кредити). Наслідком може стати банальне пограбування інкасаторів або клієнтів банку. Як показує практика роботи служб захисту інформації, більше 80% витоків даних, які зумовили негативні наслідки – результат дії інсайдерів. При цьому, звичайно, далеко не завжди співробітники видають корпоративні «секрети» свідомо, виступаючи в ролі інсайдерів. Працівники можуть випадково розголосити відомості (логіни, паролі тощо), за допомогою яких можна отримати доступ до сервера організації і конфіденційних даних. ВИСНОВКИ Отримано основні відомості про «Контур інформаційної безпеки Searchinform», як робочого інструменту співробітника служби захисту інформації, його призначення, способи та особливості включення до мережі організації. Здійснено аналіз типів і цінностей конфіденційної інформації заданої організації – Міністерство внутрішніх справ.
Антиботан аватар за замовчуванням

18.12.2019 19:12-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!