Модель угроз и нарушителя. Введение В настоящее время все большое распространение, как в производстве, так и в документообороте предприятий, находит компьютерная техника, все шире становится перечень охватываемых ею задач. Постоянно растет объем и сложность обрабатываемой информации, требуются все новые виды ее представления. Вот только некоторые из преимуществ, которые дает использование вычислительной техники при работе организации: - Возможность оперативного контроля над достоверностью информации; - Уменьшение числа возможных ошибок при генерировании производных данных; - Возможность быстрого доступа к любым данным; - Возможность быстрого формирования отчетов; - Экономия трудозатрат и затрат времени на обработку информации. Все эти преимущества в данный момент оценены многими организациями, поэтому сегодня наблюдается процесс бурного развития специализированных информационных систем, а следовательно, защита АС все актуальнее. В данной курсовой работе рассматривается разработка системы программно-аппаратной защиты автоматизированной системы «Движение товара и учет». Краткое описание системы Программа учета для магазина и склада "Движение товара и учет" АС позволяет организовать процесс розничной торговли, формировать отчеты, вести учет текущих продаж, на основании которых формировать заявки на поставку товара и так далее. Назначение системы Всё движение товара в программе осуществляется на основании документов. Ни одно изменение количественного состава и / или приход нового товара не может быть произведено без какого-либо документа. В системе нет ни одной формы, позволяющей напрямую изменять количественный состав в базе данных. Бухгалтера автоматизируют расчет каких- либо показателей. Местоположение Главный офис, который находиться в двухэтажном кирпичном здании. АС находиться в кабинете бухгалтерии, в котором одно автоматизированное рабочее место (один стационарный компьютер). Режимы работы По правам доступа к различным режимам работы системы, работники делятся по должностям. По возрастанию прав доступа: Бухгалтер - Имеет права на изменение, запись, чтение данных в программе Excel (работа с базами данных, создание сводных таблиц). Главный бухгалтер - Главный бухгалтер имеет все права на бухгалтерские операции, в том числе удаление и модификацию информации. Администратор - Имеет полные права на все режимы работы программы, в том числе и режимы работы с базой данных, ее изменения, добавления полей товаров и документов. Устройства ввода/вывода информации Устройства ввода: 1. Основное устройство ввода текстовых символов в компьютер – клавиатура. 2. Устройство ввода графической информации – сканер. 3. Указательное (координатное) устройство – мышь. Устройства вывода: 1. Устройства для вывода визуальной информации – монитор, и для вывода документов на печать – принтер. Программное обеспечение (операционная система) ОС - Microsoft Windows XP или более поздней версии. Установленное прикладное ПО - Microsoft Office Word 2003 или более поздней версии; Microsoft Office Excel 2003 или более поздней версии. Технические средства Для функционирования программного обеспечения необходимо наличие следующих технических средств: - компьютер с процессором Intel Pentium 800 MHz и более; - объем оперативной памяти в зависимости от операционной системы; - 256 Mb для Windows XP; - видеоадаптер на 4 Mb и более; - от 10 Mb свободного места на жестком диске; - CD-ROM; Пользователи Количество пользователей АС: бухгалтер, главный бухгалтер и администратор. Бухгалтер имеет наименьший уровень доступа к информации, администратор имеет полные права на все режимы работы в системе. Модель угроз и нарушителя. Перед началом осуществления плана по защите данных в АС следует выделить информационные ресурсы, нуждающиеся в защите и оценить важность защищаемой информации. На предприятии обрабатывается информация конфиденциального характера, такая как: информация для служебного пользования. Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные). Естественные угрозы - это угрозы, вызванные воздействиями на АС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека. Искусственные угрозы - это угрозы АС, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить: • непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.; • преднамеренные (умышленные) угрозы, связанные с корыстными, идейными или иными устремлениями людей (злоумышленников). Источники угроз по отношению к АС могут быть внешними или внутренними (компоненты самой АС - ее аппаратура, программы, персонал, конечные пользователи). Потенциальные угрозы информации на предприятии: Угрозы | Уязвимости | 1.Доступ нарушителя к рабочему месту | 1.Отсутствие системы видеонаблюдения в организации | 2. Разглашение конфиденциальной информации, хранящейся на рабочем месте сотрудника организации | 1. Отсутствие соглашения о неразглашении между работником и работодателем 2.Нечеткая регламентация ответственности сотрудников предприятия | 3. Разрушение (повреждение, утрата) конфиденциальной информации при помощи специализированных программ и вирусов | 1.Отсутствие антивирусного программного обеспечения | 4.Физический доступ нарушителя к носителям | 1.Неорганизованность контрольно-пропускного режима в организации | 5. Несанкционированное копирование, печать и размножение носителей конфиденциальной информации | 1. Нечеткая организация конфиденциального документооборота в организации 2. Неконтролируемый доступ сотрудников к копировальной и множительной технике | 6.Хищение носителей информации | | | | |