close

Вход

Забыли?

вход по аккаунту

?

Защита информации в коммерческом подразделении

код для вставкиСкачать
ЗАЩИТА ИНФОРМАЦИИ В
КОММЕРЧЕСКОМ ПОДРАЗДЕЛЕНИИ
ОПРЕДЕЛЕНИЕ ПЕРЕЧНЯ ЗАЩИЩАЕМЫХ
РЕСУРСОВ И ИХ КРИТИЧНОСТИ
В соответствии со ст. 5 п.5 ФЗ «О коммерческой
тайне»: «Режим коммерческой тайны не может
быть установлен лицами, осуществляющими
предпринимательскую деятельность, в
отношении следующих сведений о численности,
о составе работников, о системе оплаты труда,
об условиях труда, в том числе об охране труда, о
показателях производственного травматизма и
профессиональной заболеваемости, и о наличии
свободных рабочих мест»
В соответствии с ISO 17799 будет
использоваться следующая классификация:
открытая информация;
конфиденциальная информация;
cтрого конфиденциальная информация.
В дальнейшем строго конфиденциальная
информация будет обозначаться красным
цветом, а конфиденциальная – зелёным.
Защищаемые бизнес-процессы в коммерческой службе.
Закупка товаров. В случае если конкуренты узнают
информацию о поставщиках и ценах, они смогут
доставать товары у наших же поставщиков, возможно,
по более низкой цене. В результате этого смогут
установить более низкую цену на товар, а,
следовательно, и вытеснить нашу фирму с рынка.
Бизнес-планирование. Позволяет осуществить
дальнейшие планы действий. Если планы окажутся
уникальными, способными в дальнейшем увеличить
процентное содержание компании на рынке товаров, то
при попадании данной информации к конкурирующей
фирме, данная ситуация может или вовсе не произойти
или же произойти с нами.
Защищаемые бизнес-процессы в руководстве
коммерческой службы
Заключение договоров
Контроль за рекламной кампанией
Организационная структуризация
Ведение операционных бюджетов
Анализ продаж
Анализ конкурентов
Разработка бизнес-планов
Контроль за исполнением бизнес-планов
Подбор кадров и управление персоналом
Защищаемые бизнес-процессы в отделе закупок:
Поиск поставщиков
Заключение договоров
Контроль за оформлением документов и отгрузкой товаров
Заключение договоров на транспортировку грузов
Контроль за продвижением товаров
Ведение бюджета доходов и расходов
Анализ конкурентов
Ценовая политика. Данный вид информационных процессов
следует отметить особо. Если организация, имея на то
соответствующие финансовые возможности, планирует
краткосрочно осуществить демпинг цен, то это может
полностью убрать конкурента с рынка.
Защищаемые бизнес-процессы в отделе продаж
Заключение договоров на продажу товаров
Контроль за исполнением договоров продаж
Контроль за качеством и сбытом
Предпродажная подготовка товаров
Предоставление информации по сбыту для
оперативного учета
Ведение бюджета доходов и расходов
Прогноз продаж
Формирование заказа товара
Ценовая политика
Защищаемые бизнес-процессы в отделе
маркетинга
Ведение ценовой политики
Проведение маркетинговых исследований
Прогноз продаж
Формирование заказа товара
Анализ продаж
Поиск новых направлений сбыта
Оценка рынка
Анализ конкурентов
Защищаемые бизнес-процессы в
транспортном отделе
Предоставление информации по
транспорту для оперативного учета
Защищаемые бизнес-процессы в отделе
рекламы:
Планирование рекламных мероприятий
Контроль за рекламной кампанией
Организация рекламной кампании
Составим математическую модель обеспечения защищённости
ресурсов:
Пусть I_kom_5 – информация, отражённая в ст. 5 п.5 ФЗ «О
коммерческой тайне». Через A обозначим конъюнкцию объектов
информатизации, которые подлежат защите.
I_kom_5
0
0
1
1
A
0
NOT (I_kom_5)
1
NOT (I_kom_5) AND (A)
0
1
0
1
0
1
0
1
0
0
Таким образом видно, что по данной модели будут выполнены
требования по обеспечению защищённости ресурсов только в
единственном случае: при I_kom_5=0, A=1.
В СЛУЧАЕ ОСТРОЙ НЕХВАТКИ РЕСУРСОВ
НА ЗАЩИТУ ИНФОРМАЦИИ, МОЖНО
ПРИНЯТЬ ВТОРУЮ МОДЕЛЬ.
В качестве множества A обозначим множество
дизъюнкций (логическое ИЛИ) объектов
информатизации, относящейся к категории
КОНФИДЕНЦИАЛЬНО. В качестве множества B
обозначим множество конъюнкций (логическое
И), относящихся к категории СТРОГО
КОНФИДЕНЦИАЛЬНО.
I_kom_5
A
B
NOT(I_kom_5)
NOT(I_kom_5)
AND (A)
0
0
0
0
1
1
1
1
NOT(I_kom_5) AND
(A)AND (B)
0
0
1
0
0
0
1
1
1
0
1
1
1
1
0
1
1
0
0
0
1
1
0
1
0
1
0
0
0
0
0
0
0
0
0
0
1
0
0
0
Таким образом видно, что по данной модели будут выполнены требования
по обеспечению защищённости ресурсов только в единственном случае:
при I_kom_5=0, A=1, B=1.
ОПРЕДЕЛЕНИЕ КАТЕГОРИЙ ПЕРСОНАЛА
И ПРОГРАММНО-АППАРАТНЫХ
СРЕДСТВ, НА КОТОРЫЕ
РАСПРОСТРАНЯЕТСЯ ПОЛИТИКА
БЕЗОПАСНОСТИ.
Политика безопасности
организации (англ organizational security
policies) — совокупность руководящих
принципов, правил, процедур и
практических приёмов в области
безопасности, которые регулируют
управление, защиту и распределение
ценной информации
ПОЛИТИКА ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ ДОЛЖНА ОПИСЫВАТЬ
СЛЕДУЮЩИЕ ЭТАПЫ СОЗДАНИЯ СРЕДСТВ
ЗАЩИТЫ ИНФОРМАЦИИ:
Определение информационных и технических
ресурсов, подлежащих защите;
Выявление полного множества потенциально
возможных угроз и каналов утечки информации;
Проведение оценки уязвимости и рисков информации
при имеющемся множестве угроз и каналов утечки;
Определение требований к системе защиты;
Осуществление выбора средств защиты информации
и их характеристик;
Внедрение и организация использования выбранных
мер, способов и средств защиты;
Осуществление контроля целостности и управление
системой защиты.
РАЗДЕЛЕНИЕ ОБЯЗАННОСТЕЙ
Администрирование АС предприятия (регистрация
пользователей, назначение прав доступа и проч.)
осуществляют сотрудники отдела информационных
технологий предприятия, наделенные
функциональными правами администраторов
соответствующих подсистем.
Контрольные функции и аудит возлагаются на
службу информационной безопасности.
Администраторы АС имеют полномочия только на
выполнение администраторских задач в системе.
РАЗДЕЛЕНИЕ ОБЯЗАННОСТЕЙ
Руководители подразделений отвечают за доведение положений
политики безопасности до пользователей. Они обязаны:
постоянно держать в поле зрения вопросы безопасности. Следить
за тем, чтобы то же делали их подчиненные;
проводить анализ рисков, выявляя активы, требующие защиты, и
уязвимые места систем, оценивая размер возможного ущерба от
нарушения режима безопасности и выбирая эффективные
средства защиты;
организовать обучение персонала мерам безопасности. Обратить
особое внимание на вопросы, связанные с антивирусным
контролем;
информировать администраторов локальной сети и
администраторов сервисов об изменении статуса каждого из
подчиненных (переход на другую работу, увольнение и т.п.);
обеспечить, чтобы каждый компьютер в их подразделениях имел
хозяина или системного администратора, отвечающего за
безопасность и обладающего достаточной квалификацией для
выполнения этой роли.
РАЗДЕЛЕНИЕ ОБЯЗАННОСТЕЙ
Администраторы сети обеспечивают непрерывное
функционирование сети и отвечают за реализацию технических мер,
необходимых для претворения в жизнь политики безопасности. Они
обязаны:
обеспечить защиту оборудования корпоративной сети, в том числе
интерфейсов с другими сетями;
оперативно и эффективно реагировать на события, таящие угрозу.
Информировать администраторов сервисов о попытках нарушения
защиты;
использовать проверенные средства аудита и обнаружения
подозрительных ситуаций. Ежедневно анализировать
регистрационную информацию, относящуюся к сети в целом и к
файловым серверам в особенности;
не злоупотреблять данными им большими полномочиями.
Пользователи имеют право на тайну;
разработать процедуры и подготовить инструкции для защиты
локальной сети от вредоносного программного обеспечения.
Оказывать помощь в обнаружении и ликвидации вредоносного кода;
РАЗДЕЛЕНИЕ ОБЯЗАННОСТЕЙ
регулярно выполнять резервное копирование
информации, хранящейся на файловых серверах;
выполнять все изменения сетевой аппаратнопрограммной конфигурации;
гарантировать обязательность процедуры
идентификации и аутентификации для доступа к
сетевым ресурсам. Выделять пользователям
входные имена и начальные пароли только после
заполнения регистрационных форм;
периодически проводить проверку надежности
защиты локальной сети. Не допускать получения
привилегий неавторизованными пользователями.
РАЗДЕЛЕНИЕ ОБЯЗАННОСТЕЙ
Администраторы сервисов отвечают за конкретные
сервисы и, в частности, за то, чтобы защита была построена в
соответствии с общей политикой безопасности. Они обязаны:
управлять правами доступа пользователей к обслуживаемым
объектам;
оперативно и эффективно реагировать на события, таящие угрозу.
Оказывать помощь в отражении угрозы, выявлении нарушителей
и предоставлении информации для их наказания;
регулярно выполнять резервное копирование информации,
обрабатываемой сервисом;
выделять пользователям входные имена и начальные пароли
только после заполнения регистрационных форм;
ежедневно анализировать регистрационную информацию,
относящуюся к сервису. Регулярно контролировать сервис на
предмет вредоносного программного обеспечения;
периодически проводить проверку надежности защиты сервиса.
Не допускать получения привилегий неавторизованными
пользователями.
РАЗДЕЛЕНИЕ ОБЯЗАННОСТЕЙ
Пользователи должны работать с корпоративной сетью в
соответствии с политикой безопасности, подчиняться распоряжениям
лиц, отвечающих за отдельные аспекты безопасности, ставить в
известность руководство обо всех подозрительных ситуациях. Они
обязаны:
знать и соблюдать законы и установленные правила, принятые в
организации, политику и процедуры безопасности. Использовать
доступные защитные механизмы для обеспечения
конфиденциальности и целостности своей информации;
использовать механизм защиты файлов и должным образом задавать
права доступа;
выбирать пароли в соответствии с процедурами политики
безопасности, регулярно менять их. Не записывать пароли на бумаге,
не сообщать их другим лицам;
информировать администраторов или руководство о нарушениях
безопасности и иных подозрительных ситуациях;
РАЗДЕЛЕНИЕ ОБЯЗАННОСТЕЙ
не использовать уязвимости в защите сервисов и
корпоративной сети в целом. Не совершать неавторизованной
работы с данными, не создавать помех другим пользователям;
всегда сообщать корректную идентификационную и
аутентификационную информацию, не пытаться работать от
имени других пользователей;
обеспечивать резервное копирование информации с жесткого
диска своего компьютера;
знать принципы работы вредоносного программного
обеспечения, пути его проникновения и распространения.
Знать и соблюдать процедуры для предупреждения
проникновения вредоносного кода, его обнаружения и уничтожения;
знать и соблюдать правила поведения в экстренных ситуациях,
последовательность действий при ликвидации последствий
аварий.
УПРАВЛЕНИЕ ДОСТУПОМ
ПОЛЬЗОВАТЕЛЕЙ
Регистрация пользователей
Регистрация и подключение пользователей к
АС предприятия происходит в соответствии с
«Положением о предоставлении
сотрудникам доступа к информационным
ресурсам и регистрации действий
пользователей при их работе с АБС, ЛВС и
сети Интернет».
УПРАВЛЕНИЕ ДОСТУПОМ
ПОЛЬЗОВАТЕЛЕЙ
Идентификация и аутентификация
пользователей
Идентификация и аутентификация
пользователей АС предприятия проводится
при включении рабочей станции – штатными
средствами защиты ОС, либо
использованием функций
сертифицированных средств защиты от НСД,
установленных на рабочей станции;
УПРАВЛЕНИЕ ДОСТУПОМ
ПОЛЬЗОВАТЕЛЕЙ
Управление привилегиями
Администратором АБС для каждого пользователя
определяются и устанавливаются полномочия на вызов
транзакций, а также на конкретные действия внутри
транзакций, в соответствии с должностными
обязанностями. Если пользователь делает попытку
вызвать транзакцию или выполнить действие внутри
транзакции, на которые у него нет полномочий, он
получает соответствующее сообщение от системы.
Каждому пользователю разрешено выполнение только тех
функций и работа с теми объектами системы, на которые
он имеет полномочия в соответствии со своими
должностными обязанностями при работе в АС
предприятия, зафиксированными в служебных записках
на подключение к АС.
ПОЛНОМОЧИЯ ПОЛЬЗОВАТЕЛЕЙ:
Руководители подразделений отвечают за доведение положений политики безопасности до
сотрудников и пользователей, а также за контакты с ними.
Администраторы корпоративной сети обеспечивают непрерывное функционирование сети
и отвечают за реализацию технических мер, необходимых для претворения в жизнь политики
безопасности.
Администраторы сервисов отвечают за конкретные сервисы и, в частности, за то, чтобы
защита была построена в соответствии с общей политикой безопасности.
Пользователи обязаны работать с сетью в соответствии с политикой безопасности,
подчиняться распоряжениям лиц, отвечающих за отдельные аспекты безопасности, ставить в
известность руководство обо всех подозрительных ситуациях.
Санкции. Нарушение политики безопасности может подвергнуть информационную
инфраструктуру организации и циркулирующую в ней информацию недопустимому риску.
Случаи нарушения безопасности со стороны персонала должны оперативно рассматриваться
руководством для принятия дисциплинарных мер вплоть до увольнения.
Дополнительная информация. Конкретным группам исполнителей могут потребоваться для
ознакомления какие-то дополнительные документы, в частности документы
специализированных политик и процедур безопасности, а также другие руководящие
указания. Необходимость в дополнительных документах политик безопасности в
значительной степени зависит от размеров и сложности организации. Для достаточно
большой организации могут потребоваться в дополнение к базовой политике
специализированные политики безопасности, перечисленные ниже. Организации меньшего
размера нуждаются только в некотором подмножестве специализированных политик. Многие
из этих документов поддержки могут быть довольно краткими, то есть не превышать одну-две
страницы.
ИСПОЛЬЗОВАНИЕ ПАРОЛЕЙ
Пароли должны держаться в тайне, то есть
запрещается сообщать их другим людям или
вставлять в тексты программ.
При несоблюдении правил использования
паролей, установленных в «Положении о
предоставлении сотрудникам предприятия
доступа к информационным ресурсам и
регистрации действий пользователей при их
работе с АС, ЛВС и сети Интернет», пользователи
несут ответственность, указанную в дальнейшем в
данном документе.
ОБЕСПЕЧЕНИЕ АНТИВИРУСНОЙ
ЗАЩИТЫ
На всех рабочих станциях пользователей АС предприятия
устанавливаются средства антивирусной защиты.
Производится постоянный антивирусный контроль
программ и файлов данных на рабочих станциях АС.
Обновления антивирусных баз производится ежедневно, в
автоматическом режиме.
Сотрудники должны немедленно информировать службу
информационной безопасности об обнаруженных вирусах,
изменениях в конфигурации или сбоях при работе
компьютера или приложений.
Лица, ответственные за обеспечение защиты информации
и пользователи должны соблюдать требования
«Инструкции по организации антивирусной защиты
автоматизированной системы предприятия.
ОТВЕТСТВЕННОСТЬ ЗА НАРУШЕНИЕ ПОЛИТИКИ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ПОЛЬЗОВАТЕЛЯМИ АС ПРЕДПРИЯТИЯ
Действующее законодательство РФ позволяет
предъявлять требования по обеспечению безопасной работы
с защищаемой информацией:
Уголовным Кодексом РФ установлена ответственность за
незаконные получение и разглашение сведений,
составляющих коммерческую, налоговую или банковскую
тайну (ст.183 УК РФ), за неправомерный доступ к
компьютерной информации (ст.272 УК РФ), за создание,
использование и распространение вредоносных программ
для ЭВМ (ст.273 УК РФ), за нарушение правил
эксплуатации ЭВМ, системы ЭВМ или их сети
(ст.274 УК РФ).
В соответствии со ст. 139 Гражданского кодекса работники,
разгласившие служебную или коммерческую тайну
вопреки трудовому договору, обязаны возместить
причиненные убытки
ОПРЕДЕЛЕНИЕ ОСОБЕННОСТЕЙ
РАСПОЛОЖЕНИЯ, ФУНКЦИОНИРОВАНИЯ
И ПОСТРОЕНИЯ СРЕДСТВ
КОМПЬЮТЕРНОЙ СИСТЕМЫ.
ОПРЕДЕЛЕНИЕ УГРОЗ БЕЗОПАСНОСТИ
ИНФОРМАЦИИ И КЛАССА
ЗАЩИЩЕННОСТИ АС.
ОСНОВНЫЕ ОСОБЕННОСТИ
РАСПОЛОЖЕНИЯ СРЕДСТВ КС
большая территориальная
распределенность системы;(Р1)
объединение в единую систему большого
количества разнообразных технических
средств обработки и передачи
информации;(Р2)
наличие большого числа каналов
взаимодействия с источниками и
потребителями информации;(Р3)
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ
Идеальный случай: Р1 Λ Р2 Λ Р3
Р1
Р2
Р3
Р1ΛР2
Р1ΛР2ΛР3
0
0
0
0
0
0
0
1
0
0
0
1
0
0
0
0
1
1
0
0
1
0
0
0
0
1
0
1
0
0
1
1
0
1
0
1
1
1
1
1
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ
Допустимый случай: (Р1->Р3) Λ Р2
Р1
Р3
Р2
Р1->Р3
(Р1->Р3)ΛР2
0
0
0
1
0
0
0
1
1
1
0
1
0
1
0
0
1
1
1
1
1
0
0
0
0
1
0
1
0
0
1
1
0
1
0
1
1
1
1
1
ОСНОВНЫЕ ОСОБЕННОСТИ
ФУНКЦИОНИРОВАНИЯ СРЕДСТВ КС
большое разнообразие решаемых задач и типов
обрабатываемых сведений (данных), сложные режимы
автоматизированной обработки информации с
широким совмещением выполнения информационных
запросов различных пользователей;(ф1)
объединение в единых базах данных информации
различного назначения, принадлежности и уровней
конфиденциальности (грифов секретности);(ф2)
непосредственный доступ к вычислительным и
информационным ресурсам большого числа различных
категорий пользователей (источников и потребителей
информации) и обслуживающего персонала;(ф3)
ОСНОВНЫЕ ОСОБЕННОСТИ
ФУНКЦИОНИРОВАНИЯ СРЕДСТВ КС
непрерывность функционирования АС
организации;(ф4)
высокая интенсивность информационных
потоков в АС организации;(ф5)
разнообразие категорий пользователей и
обслуживающего персонала системы.(ф6)
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ
1) Ф3VФ4VФ5 = итог1
ф3
ф4
ф5
ф3Vф4
итог1
0
0
0
0
0
0
0
1
0
1
0
1
0
1
1
0
1
1
1
1
1
0
0
1
1
1
0
1
1
1
1
1
0
1
1
1
1
1
1
1
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ
2) (Ф6 ->Ф1) ΛФ2 = итог2
Ф6
Ф1
Ф2
Ф6 ->Ф1
итог2
0
0
0
1
0
0
0
1
1
1
0
1
0
1
0
0
1
1
1
1
1
0
0
0
0
1
0
1
0
0
1
1
0
1
0
1
1
1
1
1
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ
3) (итог1)Λ(итог2)= результат
итог1
итог2
результат
0
0
0
1
1
1
1
0
0
1
1
1
1
0
0
1
0
0
1
0
0
1
1
1
ОСОБЕННОСТИ ПОСТРОЕНИЯ СРЕДСТВ
КС
Объекты информатизации АС организации включают:
информационные ресурсы, содержащие сведения ограниченного доступа и представленные в
виде документов или записей в носителях на магнитной, оптической и другой основе,
информационных физических полях, массивах и базах данных;(П1)
программные средства (операционные системы, системы управления базами данных, другое
общесистемное и прикладное программное обеспечение);(П2)
автоматизированные системы связи и передачи данных (средства телекоммуникации);(П3)
каналы связи по которым передается информация (в том числе ограниченного
распространения);(П4)
технические средства (звукозаписи, звукоусиления, звуковоспроизведения, изготовления,
тиражирования документов, переговорные и телевизионные устройства и другие
технические средства обработки графической, смысловой и буквенно-цифровой
информации), используемые для обработки информации;(П5)
технические средства и системы, не обрабатывающие информацию (вспомогательные
технические средства и системы - ВТСС), размещенные в помещениях, где обрабатывается
(циркулирует) информация, содержащая сведения ограниченного распространения.(П6)
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ
1) (П3 V П4)Λ П1 = итог1
П3
П4
П1
П3 V П4
итог1
0
0
0
0
0
0
0
1
0
0
0
1
0
1
0
0
1
1
1
1
1
0
0
1
0
1
0
1
1
1
1
1
0
1
0
1
1
1
1
1
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ
2) (П2 <-> П5) V П6 = итог2
П2
П5
П6
П2 <-> П5
итог2
0
0
0
1
1
0
0
1
1
1
0
1
0
0
0
0
1
1
0
1
1
0
0
0
0
1
0
1
0
1
1
1
0
1
1
1
1
1
1
1
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ
3) (итог1)Λ(итог2)= результат
итог1
итог2
результат
0
1
0
0
1
0
0
0
0
1
1
1
0
0
0
1
1
1
0
1
0
1
1
1
УГРОЗЫ БЕЗОПАСНОСТИ
ИНФОРМАЦИИ И ИХ ИСТОЧНИКИ
Наиболее опасными (значимыми) угрозами безопасности
информации АС организации (способами нанесения ущерба
субъектам информационных отношений) являются:
нарушение конфиденциальности (разглашение, утечка)
сведений, составляющих банковскую или коммерческую тайну,
а также персональных данных; (У1)
нарушение работоспособности (дезорганизация работы) АС
ОРГАНИЗАЦИИ, блокирование информации, нарушение
технологических процессов, срыв своевременного решения
задач;(У2)
нарушение целостности (искажение, подмена, уничтожение)
информационных, программных и других ресурсов АС
ОРГАНИЗАЦИИ, а также фальсификация (подделка)
документов.(У3)
УГРОЗЫ БЕЗОПАСНОСТИ
ИНФОРМАЦИИ И ИХ ИСТОЧНИКИ
Основными источниками угроз безопасности информации АС ОРГАНИЗАЦИИ являются:
непреднамеренные (ошибочные, случайные, необдуманные, без злого умысла и корыстных целей)
нарушения установленных регламентов сбора, обработки и передачи информации, а также требований
безопасности информации и другие действия сотрудников (в том числе администраторов средств защиты)
структурных подразделений ОРГАНИЗАЦИИ при эксплуатации АС ОРГАНИЗАЦИИ, приводящие к
непроизводительным затратам времени и ресурсов, разглашению сведений ограниченного
распространения, потере ценной информации или нарушению работоспособности отдельных рабочих
станций (АРМ), подсистем или АС ОРГАНИЗАЦИИ в целом;(И1)
преднамеренные (в корыстных целях, по принуждению третьими лицами, со злым умыслом и т.п.) действия
сотрудников подразделений ОРГАНИЗАЦИИ, допущенных к работе с АС ОРГАНИЗАЦИИ, а также
сотрудников подразделений ОРГАНИЗАЦИИ, отвечающих за обслуживание, администрирование
программного и аппаратного обеспечения, средств защиты и обеспечения безопасности информации;(И2)
деятельность международных и отечественных преступных групп и формирований, политических и
экономических структур, а также отдельных лиц по добыванию информации, навязыванию ложной
информации, нарушению работоспособности системы в целом и ее отдельных компонент;(И3)
деятельность иностранных разведывательных и специальных служб, направленная против интересов
ОРГАНИЗАЦИИ;(И4)
ошибки, допущенные при проектировании АС ОРГАНИЗАЦИИ и ее системы защиты, ошибки в
программном обеспечении, отказы и сбои технических средств (в том числе средств защиты информации и
контроля эффективности защиты) АС ОРГАНИЗАЦИИ;(И5)
аварии, стихийные бедствия.(И6)
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ
1) У1 V У2 V У3 = итог1
У1
У2
У3
У1 V У2
итог1
0
0
0
0
0
0
0
1
0
1
0
1
0
1
1
0
1
1
1
1
1
0
0
1
1
1
0
1
1
1
1
1
0
1
1
1
1
1
1
1
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ
2) И1 V И2 V И3 = итог2
И1
И2
И3
И1 V И2
итог2
0
0
0
0
0
0
0
1
0
1
0
1
0
1
1
0
1
1
1
1
1
0
0
1
1
1
0
1
1
1
1
1
0
1
1
1
1
1
1
1
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ
3) (И3 <-> И4) Λ И5 = итог3
И3
И4
И5
И3 <-> И4
итог3
0
0
0
1
0
0
0
1
1
1
0
1
0
0
0
0
1
1
0
0
1
0
0
0
0
1
0
1
0
0
1
1
0
1
0
1
1
1
1
1
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ
4) (итог1) Λ (итог2) Λ (итог3) = результат
итог1
итог2
итог3
(итог1) Λ
(итог2)
результат
0
0
0
0
0
1
1
1
1
1
1
1
0
1
0
1
1
0
1
0
1
1
0
1
0
1
1
0
1
0
1
1
0
1
0
1
1
1
1
1
Документ
Категория
Презентации
Просмотров
310
Размер файла
251 Кб
Теги
подразделении, защита, коммерческом, презентация, информации
1/--страниц
Пожаловаться на содержимое документа