Статья:

ВЫЯВЛЕНИЕ УГРОЗ, УЯЗВИМОСТЕЙ И РИСКОВ В СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ ОБРАЗОВАТЕЛЬНОЙ ОРГАНИЗАЦИИ

Журнал: Научный журнал «Студенческий форум» выпуск №19(286)

Рубрика: Технические науки

Выходные данные
Амангелдиев А.А. ВЫЯВЛЕНИЕ УГРОЗ, УЯЗВИМОСТЕЙ И РИСКОВ В СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ ОБРАЗОВАТЕЛЬНОЙ ОРГАНИЗАЦИИ // Студенческий форум: электрон. научн. журн. 2024. № 19(286). URL: https://nauchforum.ru/journal/stud/286/149358 (дата обращения: 25.12.2024).
Журнал опубликован
Мне нравится
на печатьскачать .pdfподелиться

ВЫЯВЛЕНИЕ УГРОЗ, УЯЗВИМОСТЕЙ И РИСКОВ В СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ ОБРАЗОВАТЕЛЬНОЙ ОРГАНИЗАЦИИ

Амангелдиев Асет Арманулы
магистрант Кокшетауского университета им. Абая Мырзахметова Казахстан, г. Кокшетау

 

Угроза безопасности ИС – это возможность нарушения безопасности ИС, ИС образовательной организации в частности. Наиболее часто угроза является следствием наличия в защите ИС уязвимых мест. Базовые угрозы информационной безопасности – нарушение конфиденциальности, нарушение целостности и отказ в обслуживании [1].

Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее.

Источниками возможных угроз информации в образовательной организации являются:

  • компьютеризированные учебные аудитории, в которых проходит учебный процесс;
  • Интернет;
  • рабочие станции неквалифицированных в сфере информационной безопасности работников образовательной организации.

Анализ информационных рисков можно разделить на следующие этапы:

  • классификация объектов, подлежащих защите, по важности;
  • определение привлекательности объектов защиты для взломщиков;
  • определение возможных угроз и вероятных каналов доступа на объекты;
  • оценка существующих мер безопасности;
  • определение уязвимостей в обороне и способов их ликвидации;
  • составление ранжированного списка угроз;
  • оценка ущерба от несанкционированного доступа, атак в отказе обслуживании, сбоев в работе оборудования.

Основные объекты, нуждающиеся в защите от несанкционированного доступа:

  • бухгалтерские ЛВС, данные планово-финансового отдела, а также статистические и архивные данные;
  • серверы баз данных;
  • консоль управления учетными записями;
  • www/ftp-серверы;
  • ЛВС и серверы исследовательских проектов.

Как правило, связь с Интернетом осуществляется сразу по нескольким линиям связи (оптоволоконная магистраль, спутниковые и радиоканалы). Отдельные каналы предоставляются для связи с другими образовательными каналами или для безопасного обмена данными.

Чтобы исключить риски, связанные с утечкой и порчей передаваемой информации, такие сети не должны подключаться к глобальным сетям и общей коллежской сети.

Критически важные узлы для обмена данными колледжа (например, бухгалтерская ЛВС) также должны существовать отдельно.

Также в колледже существует угрозы доступности, угрозы целостности и угрозы конфиденциальности информации.

1. Угрозами доступности информации являются: разрушение (уничтожение) информации: вирус, повреждение оборудования.

Мерами предотвращения данных угрозы может являться следующее:

  • Установка программы антивируса.
  • Осуществление резервного копирования данных на съемные носители для быстрого восстановления утерянных данных во время системной ошибки.
  • Установка аварийных источников бесперебойного питания.
  • Подвод электроэнергии не менее от двух независимых линий электропередачи.
  • Плановое обслуживание зданий и в целом всей поддерживающей инфраструктуры.

2. Угрозами целостности информации являются: нарушение целостности со стороны персонала: ввод неверных данных, несанкционированная модификация информации, кража информации, дублирование данных; потеря информации на жестких носителях; угрозы целостности баз данных; угрозы целостности программных механизмов работы организации.

Мерами предотвращения данной угрозы может являться следующее:

  • Введение и частая смена паролей.
  • Использование криптографических средств защиты информации.

3. Угрозами конфиденциальности являются: кражи оборудования; делегирование лишних или неиспользуемых полномочий на носитель с конфиденциальной информацией; открытие портов; установка нелицензионного ПО; злоупотребления полномочиями.

 

Список литературы:
1 Средство оценки безопасности Microsoft Security Assessment Tool (MSAT). - URL: http://technet.microsoft.com/ru-ru/security/cc185712.aspx. Дата обращения: 12.01.2024. 
2 Стандарты информационной безопасности. - URL: https://tvoi.biz/biznes/informatsionnaya-bezopasnost/prakticheskaya-polzastandartov-info.html. Дата обращения: 20.11.2023. 
3 Степанов Е.А. Информационная безопасность и защита информации: учеб. пособие / Е.А. Степанов, И.К. Корнеев. – М.: ИНФРА – М, 2013. – 304 с. 
4 Шарафутдинова А.Р., Пядышев В.С. Защита информации в образовательных учреждениях / А.Р. Шарафутдинова, В.С. Пядышева. – URL: http://www.rusnauka.com/17_APSN_2013/Matemathics/2_ 140911.doc.htm. Дата обращения: 25.12.2023. 
5 Ярочкин, В. И. Информационная безопасность / В.И. Ярочкин. – М. Академический проект, 2012. – 640 с.