Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Аналіз рівня інформаційної безпеки вузла комутації






 

3.1 Аналіз інформаційних об ’єктів, що захищаються

Для аналізу рівня інформаційної безпеки (ІБ) вузла комутації необхідно скласти перелік його об ’єктів і підсистем, які підлягають захисту, і суб ’єктів (людей і організацій), які задіяні в інформаційній мережі і впливають на інформаційний захист. При цьому необхідно стисло описати підсистеми з погляду інформаційної безпеки.

Характеристики об ’єктів / інформаційних підсистем вузла комутації включають наступні категорії:

1. Обладнанняя телефонної комутації на базі станції 5ESS.

2. Апаратне забезпечення інформаційної системи (комп ’ютери, модеми, принтери, маршрутизатори і кабелі комп ’ютерної мережі).

3. Забезпечення мережі змінного струму (силові мережні кабелі, роз ’єднувачі, автоматичні реле, розетки).

4. Системне програмне забезпечення (операційні системи, міжмережні екрани, антивірусні програми, програми для корпоративної VPN, програми резервного копіювання).

5. Прикладне програмне забезпечення (офісні програми, інтернет - програми, додаткові програми).

6. Організаційне забезпечення – користувачі інформаційної системи (системні адміністратори, адміністративний персонал, інженери).

7. Нормативне забезпечення (правила внутрішнього розпорядку підприємства, положення про конфіденційну інформацію, посадові обов ’язки служби безпеки, системних адміністраторів та інженерів, правила інформаційної безпеки підприємства, інструкції для роботи).

8. Види даних – інформація, яка використовується в роботі системи в її виробничому значенні (дані про абонентів, інформація про канали та трафік, інформація про конфігурацію станції тощо).

Таким чином, має бути складено список інформаційних об ’єктів і підсистем вузла комутації, що захищаються.

 

3.2 Види загроз

 

Необхідно знати потенційно можливі втрати різної інформації, що підлягає захисту. Витрати на захист не повинні перевищувати можливі збитки при втраті інформації.

Фундаментальні властивості інформації, що захищається, які визначають її цінність – це: конфіденційність, цілісність, доступність та спостережність:

1. Конфіденційність – це властивість інформації, яка полягає в тому, що вона не може бути доступною для ознайомлення користувачам та /або процесам, що не мають на це відповідних повноважень.

2. Цілісність інформації – це властивість, яка полягає в тому, що вона не може бути доступною для модифікації користувачам та /або процесам, що не мають на це відповідних повноважень. Цілісність інформації може бути фізичною та /або логічною.

3. Доступність інформації – це властивість, що полягає у можливості її використовування за першою вимогою користувача, який має відповідні повноваження.

4. Спостережність – це властивість інформації, яка полягає в тому, що процес її оброблення може безперервно перевувати під контролем органу (суб ’єкта), що управляє захистом.

Загрози – це шляхи реалізації дій, які є небезпечними. Наприклад, загроза зняття інформації приведе до втрати конфіденційності, загроза пожежі веде до порушення цілісності і доступності інформації, загроза обриву каналу зв ’язку може привести до втрати доступності.

Специфічна модель загроз для вузла комутації відповідає вимогам керівного нормативного документа «Типова модель загроз для інформаційних ресурсів цифрових комутаційних систем, які використовуються в мережах електрозв 'язку загального користування України» (КНД 45-164-2001).

Загрози можуть здійснюватися через:

– технічні канали (акустичні, оптичні й інші канали витоку);

– канали спеціального впливу (формування полів і сигналів з метою злому системи захисту або порушення цілісності інформації);

– несанкціонований доступ (підключення до апаратури та ліній зв ’язку, маскування під зареєстрованого користувача, подолання засобів захисту для використання інформації, вживання заставних пристроїв або заставних програм, використання комп ’ютерних вірусів). Властивості загроз:

1. Загрози конфіденційності.

2. Загрози цілісності.

3. Загрози доступності

4. Загрози спостережності.

 







© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.