Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
RGZ_Anya.docx
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
384.51 Кб
Скачать
  1. Модель построения системы информационной безопасности предприятия

Модель информационной безопасности - это совокупность объективных внешних и внутренних факторов и их влияние на состояние информационной безопасности на объекте и на сохранность материальных или информационных ресурсов.

Так как на предприятии содержится 1 ПК с особо ценной информацией, то максимальной степенью риска будет являться потеря или уничтожение этой информации. При передаче данных внутри локальной сети возможны следующие варианты нарушения ее функционирования :

1) Физическое вторжение. Нарушитель создаёт угрозы, которые влияют на уязвимость системы и приводят к повышению риска потери информации. Если нарушитель имеет физический доступ к компьютеру (т.е. он может использовать клавиатуру или часть системы), то возможно проникновение его в систему. Методы могут быть различными - от использования специальных привилегий, которые имеет консоль, до возможности использования части системы и снятия винчестера (и чтения/записи его на другой машине).

2) Системное вторжение. Этот тип предполагает, что нарушитель уже имеет учетную запись в системе как пользователь с невысокими привилегиями. Если в системе не установлены самые последние средства защиты, у нарушителя есть хороший шанс попытаться совершить определенную атаку для получения дополнительных административных привилегий.

3) Удаленное вторжение. Подразумевает, что нарушитель пытается проникнуть в систему через сеть с удаленной машины. Такой нарушитель действует без каких-либо специальных привилегий. Одним из самых распространенных способов несанкционированного проникновения в сеть является взлом пароля. Пользователи используют слабые пароли (имена и фамилии родственников, даты рождения и т.д.), кроме того злоумышленник может провести так называемую атаку по словарю. Возможна попытка кражи файла с паролями, перехват защищенного трафика, перехват открытого текста, повторное использование перехваченного зашифрованного пароля.

  1. Информационные расчёты

Время заполнения информационного фонда:

[время]

Указанная величина определяется:

- приращением информационного фонда ;

- первоначальными объемами памяти: Vобщ;

- объемом программного обеспечения Vпо;

- объемом памяти, необходимым для размещения информационного фонда I.

Первоначальный объём памяти равен объёму жёсткого диска: Vобщ = 80 Гб.

Предположительно «Юридическая контора» имеет базу данных, хранящую фото, текст, клипы размером 2,5 гб. Предположим также, что размер дискового пространства, отведённый под сервер Apache составляет 1000 мб, а под MySQL – 50 мб. Каждый ПК содержит типичный пакет программных средств для организации надёжной и удобной работы. Для системы резервного копирования AMANDA необходимо выделить 500 мб дискового пространства, для файлового менеджера Double Commander – 20 мб. Объем дискового пространства, занимаемый операционной системой Linux составляет 2 гб. Предположительно на ПК пользователей установлены дополнительные программные средства объёмом 0,5 гб. Следовательно, первоначальный объём дискового пространства, выделенный под программное обеспечение составит:

Vпо + I = 2560 + 1000 + 50 + 500 + 20 + 2048 + 512 = 9688 мб = 9,5 Гб

Приращение информационного фонда:

[байт-1]

где - число добавленных типов записей, - интенсивность добавления записей в файл j -го типа.

Предположим, что количество обращений к базе в день равно одному. В среднем при обращении к базе прирост данных составляет 50 мб. Следовательно, = 50 мбайт-1.

Исходя из вычисленных данных можно определить время заполнения информационного фонда. Оно составит 3,8 лет (1443 дня).

Время резервного копирования определяется интенсивностью отказов, сопровождающихся потерей данных:

Трк = 0,2 * 2,5 * 1024 / 50 = 11 (дней)

Время резервного копирования составит 11 дней. Т.е. для надёжной работы резервное опирование рекомендуется проводить раз в 11 дней.

Для текущих данных выделим около 40% дополнительного дискового пространства.

Объём, на который заполнится база данных за 11 дней составит:

50*11 *(1 + 0,4) = 770 мб.

Дополнительные 40% от текущего объема необходимо для полной резервной копии данных. Для графика, отображающего жизненный цикл, возьмем период в 300 дней.

Приращение информационного фонда, гб

0

14,6

20,5

29,9

41

44

61,5

58,5

79

72,5

Количество дней

0

300

300

600

600

900

900

1200

1200

1500

Необходимый V дискового пространства с учётом Vпо и I , гб

9,5

24,1

30

34,9

45,6

48,6

66,1

63,1

76,6

79,6

На рисунке 2 изображен жизненный цикл системы, по истечению 11 дней осуществляется новая резервная копия базы данных, при этом старая удаляется из системы. По истечению срока 3,8 лет необходимо дополнительное дисковое пространство, на графике этот процесс отражен в последнем отрезке.

Рисунок 2- график жизненного цикла системы

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]