Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методичка по ЭКСЗИ.doc
Скачиваний:
330
Добавлен:
14.11.2019
Размер:
4.73 Mб
Скачать

3. Права сметчика

Сметчик имеет право:

3.1. Знакомиться с проектами решений руководства организации, касающихся его деятельности.

3.2. Вносить предложения по совершенствованию работы, связанной с предусмотренными настоящей должностной инструкцией обязанностями.

3.3. В пределах своей компетенции сообщать непосредственному руководителю обо всех недостатках в деятельности организации (структурного подразделения, отдельных работников), выявленных в процессе исполнения своих должностных обязанностей, и вносить предложения по их устранению.

ПРИЛОЖЕНИЕ Г

Практическая работа № 3 Анализ и оценка угроз безопасности информации в организации или структурном подразделении

Задачи практической работы:

– Определить и описать возможные угрозы для заданного объекта информатизации;

– Определить возможные каналы утечки информации.

Исходные данные:

Исходными данными являются данные полученные в практических работах №1 и 2

Теоретический материал

Источники угроз

Источник угрозы безопасности ИС - это субъект, материальный объект или физическое явление, создающий угрозу безопасности защищаемой информации.

Источники делятся на субъективные (зависят от действий персонала и, в основном, устраняются организационными мерами и программно-аппаратными средствами) и объективные (зависят от особенностей построения и технических характеристик оборудования, применяемого в ИС).

К субъективным источникам угроз относятся:

  • внешние субъективные источники угроз - деятельность внешних нарушителей, направленная на совершение НСД к защищаемой информации ИС, в частности, посредством:

  1. внесения аппаратных закладок в технические средства, предполагаемые к применению в ИС;

  2. удаленного внедрения вредоносного ПО в программные средства ИС;

  3. перехвата защищаемой информации в каналах передачи данных, незащищенных от НСД организационно-техническими мерами;

  4. подбора аутентифицирующей информации пользователей ИС;