![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Распределение адресного пространства
Таблица 3.9 – распределение IP-адресов
Планирование мер обеспечения информационной безопасности ЛВС Этапы планирования информационной безопасности показаны на рисунке А.5. Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям. Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы. Оценка вероятности реализации угрозы: 1. очень вероятна – 9-10 баллов; 2. вероятна - 5-8 баллов; 3. маловероятна -3-5 баллов; 4. практически невероятна 1-2 балла. Оценка степени ущерба от реализации угрозы: 1. полная потеря данных – 9-10 баллов; 2. частичная потеря данных - 3-8 балла; 3. возможная потеря данных - 1-2 балла. Таблица 4.1. – Оценка угроз
Продолжение таблицы 4.1.
Для обеспечения информационной безопасности будем использовать следующие методы: 1. источники бесперебойного питания; 2. пароли и шифрование; 3. защиту от вирусов с помощью специальных программных средств; 4. предупреждение кражи данных. Также для обеспечения безопасности установим для пользователей определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам Таблица 4.2 – Права доступа пользователей
Продолжение таблицы 4.2.
Существуют методы и системы, предотвращающие катастрофическую потерю данных: 1. источники бесперебойного питания; 2. отказоустойчивые системы; 3. предупреждение кражи данных; 4. пароли и шифрование; 5. обучение пользователей; 6. физическая защита оборудования; 7. защита от вирусов. Документы организации могут рассматриваться как ценности организации, которые должны иметь гарантированную защиту. Анализ документов банка представлен в таблице 4.3. Таблица 4.3 - Анализ документов банка
Информационные ресурсы – отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах. Вся бухгалтерская документация хранится в сейфе бухгалтера. К электронным ресурсам относятся: · съемные носители информации, · сервер банка, · АРМ (автоматизированное рабочее место) сотрудников. АРМ сотрудников целесообразно рассматривать как отдельный информационный ресурс, поскольку с этих рабочих станций ведется обмен электронной почтой по незащищенному каналу связи. Угроза безопасности информации – возникновение такого явления или события, следствием которого могут быть негативные воздействия на информацию: нарушение физической целостности, логической структуры, несанкционированная модификация, несанкционированное получение, несанкционированное размножение. Уязвимость представляет собой сочетание обстоятельств, позволяющее реализовать угрозу. Вероятность реализации угрозы вычисляется, исходя из трех параметров – прямых факторов: Ps – пространственный фактор, т.е. вероятность того, что уязвимость реализуется в том месте, где находится информация; Pt – временной фактор, т.е. вероятность того, что уязвимость реализуется в тот момент, когда информация существует; Pp – энергетический фактор, вероятность того, что энергии, для выполнения уязвимости будет достаточно. Итоговая оценка вероятности реализации угрозы вычисляется прямым произведением величины вероятности каждого фактора, т.е. P = Ps * Pt * Pp Таким образом, при невыполнении хотя бы одного из прямых факторов, уязвимость можно считать устранённой. В таблице 12 отражены угрозы и уязвимости, характерные для отдельных групп информационных ресурсов банка. Таблица 4.4 - Угрозы информационным ресурсам
Продолжение таблицы 4.4
В таблице 4.4 информационные ресурсы разбиты по группам, для каждой из которых выявлены угрозы и уязвимости. Угроза пожара характерна для всех информационных ресурсов. Угрозы кражи и несанкционированного копирования реализуются при выполнении временного фактора, который рассчитывается исходя из продолжительности рабочего дня, составляющего 9 часов: Pt = 9÷ 24 = 0, 375. Самой высокой вероятностью осуществления обладают угрозы, уязвимости которых обусловлены ошибками или преднамеренными действиями сотрудников. Вероятность нарушения работы серверов и АРМ из-за несовершенства техники зависит от выполнения энергетического фактора и определяется на основе статистических сведений. Аналогичным образом определяется вероятность проявления уязвимости «Недокументированные возможности ПО». Крайне высока вероятность воздействия вредоносного ПО, однако, наличие средств антивирусной защиты снижает вероятность проявления данной угрозы. В таблице 4.5 представлены возможные методы предотвращения выявленных угроз, на основании которых разрабатываются организационно-технические мероприятия по защите информации. Таблица 4.5 - Методы предотвращения угроз
Продолжение таблицы 4.5
С учетом предлагаемых мероприятий осуществляется подбор технических и программно-аппаратных средств, а также разрабатываются нормативные документы, регламентирующие порядок защиты информации на объекте. Вероятность взлома пароля
|