Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Распределение адресного пространства






Таблица 3.9 – распределение IP-адресов

Код помещения Идент. код IP-адрес и маска подсети
1 этаж Server 109.61.222.98 255.255.255.0
К1-К15 109.61.222.99/109.61.222.100 255.255.255.0
2 этаж K16-К28 109.61.223.99/109.61.223.100 255.255.255.0

Планирование мер обеспечения информационной безопасности ЛВС

Этапы планирования информационной безопасности показаны на рисунке А.5. Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям. Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы. Оценка вероятности реализации угрозы:

1. очень вероятна – 9-10 баллов;

2. вероятна - 5-8 баллов;

3. маловероятна -3-5 баллов;

4. практически невероятна 1-2 балла.

Оценка степени ущерба от реализации угрозы:

1. полная потеря данных – 9-10 баллов;

2. частичная потеря данных - 3-8 балла;

3. возможная потеря данных - 1-2 балла.

Таблица 4.1. – Оценка угроз

Угрозы Вероятность реализации Ущерб Общая оценка угрозы, вероятность*ущерб
       
Угрозы из внешней среды: · Отказы источников питания и скачки напряжения · Природные явления · Пожары.      
     
     

Продолжение таблицы 4.1.

       
Воровство или вандализм      
Несанкционированный доступ к ресурсам      
Компьютерные вирусы      
Сбои программного обеспечения      
Сбои аппаратного обеспечения      
Механические повреждения кабеля      

Для обеспечения информационной безопасности будем использовать следующие методы:

1. источники бесперебойного питания;

2. пароли и шифрование;

3. защиту от вирусов с помощью специальных программных средств;

4. предупреждение кражи данных.

Также для обеспечения безопасности установим для пользователей определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам

Таблица 4.2 – Права доступа пользователей

Название группы Внутренние ресурсы Уровни доступа к внутренним ресурсам Доступ в Internet и электронная почта
       
Администратор Все сетевые ресурсы Права администратора в каталогах, в том числе изменения уровня и прав доступа Все сетевые ресурсы
Директор Все сетевые ресурсы Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам Все сетевые ресурсы
Сотрудники работающие с клиентами Базы данных используемых документов Создание, чтение запись файлов, создание подкаталогов, удаление каталогов Все сетевые ресурсы

Продолжение таблицы 4.2.

       
Кадровый отдел Базы данных используемых документов Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам Все сетевые ресурсы
Статистический отдел. Базы данных используемых документов Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам Все сетевые ресурсы
Бухгалтер Базы данных используемых документов Ограничение доступа к папкам (по необходимости) Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)
Ответственный за административно- хозяйственные вопросы. Вся информация организации Ограничение доступа к папкам (по необходимости) Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)
Клиенты, партнеры Специальные каталоги для клиентов Доступ только к специальным файлам и объектам Ограничение по IP- адресу (адресата и источника)
Потенциальные клиенты Специальные каталоги для клиентов Просмотр объектов (чтение и поиск файлов) При открытом доступе сеть Интранет должна быть изолирована; идентификация пользователя не требуется

Существуют методы и системы, предотвращающие катастрофическую потерю данных:

1. источники бесперебойного питания;

2. отказоустойчивые системы;

3. предупреждение кражи данных;

4. пароли и шифрование;

5. обучение пользователей;

6. физическая защита оборудования;

7. защита от вирусов.

Документы организации могут рассматриваться как ценности организации, которые должны иметь гарантированную защиту.

Анализ документов банка представлен в таблице 4.3.

Таблица 4.3 - Анализ документов банка

Вид документа Степень защиты Срок хранения
  Документы по кадрам Высокая 80 лет
  Трудовые книжки Высокая До увольнения
  Должностные инструкции Высокая Постоянно
  Приказы Высокая 15 лет
  Инструкции Высокая 10 лет
  Контракты Высокая 10 лет
  Устав Высокая Постоянно
  Корреспонденция Средняя 5 лет
  Объяснительные записки Средняя 5 лет
  Справки Средняя 5 лет
  Бухгалтерская БД Средняя Постоянно

 

Информационные ресурсы – отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах.

Вся бухгалтерская документация хранится в сейфе бухгалтера.

К электронным ресурсам относятся:

· съемные носители информации,

· сервер банка,

· АРМ (автоматизированное рабочее место) сотрудников.

АРМ сотрудников целесообразно рассматривать как отдельный информационный ресурс, поскольку с этих рабочих станций ведется обмен электронной почтой по незащищенному каналу связи.

Угроза безопасности информации – возникновение такого явления или события, следствием которого могут быть негативные воздействия на информацию: нарушение физической целостности, логической структуры, несанкционированная модификация, несанкционированное получение, несанкционированное размножение.

Уязвимость представляет собой сочетание обстоятельств, позволяющее реализовать угрозу.

Вероятность реализации угрозы вычисляется, исходя из трех параметров – прямых факторов:

Ps – пространственный фактор, т.е. вероятность того, что уязвимость реализуется в том месте, где находится информация;

Pt – временной фактор, т.е. вероятность того, что уязвимость реализуется в тот момент, когда информация существует;

Pp – энергетический фактор, вероятность того, что энергии, для выполнения уязвимости будет достаточно.

Итоговая оценка вероятности реализации угрозы вычисляется прямым произведением величины вероятности каждого фактора, т.е.

P = Ps * Pt * Pp

Таким образом, при невыполнении хотя бы одного из прямых факторов, уязвимость можно считать устранённой.

В таблице 12 отражены угрозы и уязвимости, характерные для отдельных групп информационных ресурсов банка.

Таблица 4.4 - Угрозы информационным ресурсам

Информационные ресурсы Выявленная угроза БИ Оценка риска
Угроза Уязвимость Ps = Pt = Pp = Итоговая оценка, P
           
  Бумажные документы и съемные носители информации Кража Халатность или злоумышленные действия сотрудников Ps = 1 Pt = 0, 375 Pp = 1 P = 0, 375
Утрата Ps = 1 Pt = 1 Pp = 1 P = 1
Несанкционированное копирование Ps = 1 Pt = 0, 375 Pp = 1 P = 0, 375

 


Продолжение таблицы 4.4

           
  Все информационные ресурсы Пожар Недостаточная эффективность пожарных извещателей Ps = 1 Pt = 0, 5 Pp = 0, 5 P = 0, 25
  АРМ сотрудников Несанкционированный доступ Халатность или злоумышленные действия сотрудников Ps = 1 Pt = 0, 375 Pp = 1 P = 0, 375
Атака по внутренней сети Ошибки в настройках Ps = 1 Pt = 1 Pp = 1 P = 1
Ошибки пользователей Ps = 1 Pt = 1 Pp = 1 P = 1
Прослушивание внутреннего трафика Недокументированные возможности ПО Ps = 1 Pt = 1 Pp = 0, 1 P = 0, 1
Ошибки в сетевых настройках Ps = 1 Pt = 1 Pp = 1 P = 1
Потеря данных Сбои, поломки аппаратуры Ps = 1 Pt = 1 Pp = 0, 3 P = 0, 3
Ошибки пользователей Ps = 1 Pt = 1 Pp = 1 P = 1
Воздействие вирусов Ошибки в настройках и администрировании Ps = 1 Pt = 1 Pp = 1 P = 1
  ЛВС Угроза доступности Ошибки в топологии сети Ps = 1 Pt = 1 Pp = 1 P = 1

 

В таблице 4.4 информационные ресурсы разбиты по группам, для каждой из которых выявлены угрозы и уязвимости. Угроза пожара характерна для всех информационных ресурсов.

Угрозы кражи и несанкционированного копирования реализуются при выполнении временного фактора, который рассчитывается исходя из продолжительности рабочего дня, составляющего 9 часов: Pt = 9÷ 24 = 0, 375.

Самой высокой вероятностью осуществления обладают угрозы, уязвимости которых обусловлены ошибками или преднамеренными действиями сотрудников.

Вероятность нарушения работы серверов и АРМ из-за несовершенства техники зависит от выполнения энергетического фактора и определяется на основе статистических сведений. Аналогичным образом определяется вероятность проявления уязвимости «Недокументированные возможности ПО».

Крайне высока вероятность воздействия вредоносного ПО, однако, наличие средств антивирусной защиты снижает вероятность проявления данной угрозы.

В таблице 4.5 представлены возможные методы предотвращения выявленных угроз, на основании которых разрабатываются организационно-технические мероприятия по защите информации.

Таблица 4.5 - Методы предотвращения угроз

Уязвимость Метод предотвращения Снижаемый показатель (Ps, Pt, Pp)
       
  Халатность или злоумышленные действия сотрудников Обучение персонала и контроль Pp
  Недостаточная эффективность пожарных извещателей Модернизация существующей системы пожарной сигнализации Pt, Pp
  Недокументированные возможности ПО Организация своевременного обновления ПО, анализ существующих уязвимостей и своевременное их перекрытие, организация резервного копирования данных Pp
  Ошибки в сетевых настройках Обучение персонала и контроль Pp
  Ошибки пользователей Обучение персонала и контроль, разработка нормативно-методической литературы, организация резервного копирования данных Pp

 


Продолжение таблицы 4.5

  Сбои, поломки аппаратуры Проведение профилактических проверок состояния оборудования и своевременный ремонт, организация резервного копирования данных Pp
  Ошибки в настройках и администрировании Обучение персонала и контроль, проведение профилактических работ Pp
  Ошибки в топологии сети Изменение топологии сети Pp

 

С учетом предлагаемых мероприятий осуществляется подбор технических и программно-аппаратных средств, а также разрабатываются нормативные документы, регламентирующие порядок защиты информации на объекте.

Вероятность взлома пароля







© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.