Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
онацкий / Vados.docx
Скачиваний:
25
Добавлен:
10.02.2016
Размер:
988.73 Кб
Скачать

1.4 Оценка качества системы защиты информации на основе анализа профиля безопасности

Под профилем безопасности в дальнейшем будем понимать графическое представление степени выполнения требований предъявляемых к системе защиты в системе координат :

– по горизонтали перечень – привет требований, предъявляемых к СЗИ;

– по вертикали – степень выполнения каждого требования.

Наиболее удобный случай – это случай, когда степень выполнения требований задается в шкале

0 < Qj < 1 (1.2)

Целесообразно рассматривать два профиля безопасности: требуемый и реально достигнутый.

Для построения требуемого профиля безопасности используются предварительно заданные экспертами значения

(1.3)

Исходные данные для построения требуемого профиля безопасности представляются в виде матрицы состояний.

Качество СЗИ определяется степенью (полнотой) выполнения требований к СЗИ. Исходные данные, необходимо представить в виде табл. 1.2 для каждого направления СЗИ.

Поясним используемые обозначения:

  1. номер этапа с 1 по 7;

  2. перечень показателей т для соответствующих элементов матрицы (от 1 до 28);

  3. коэффициенты важности а, которые определяются для показателей каждого из этапов;

  4. показатели требуемого профиля безопасности Qmp;

  5. показатели достигнутого профиля безопасности Qд;

  6. показатели достигнутого профиля безопасности с учетом коэффициентов важности Qдaj;

  7. сравнение профилей Sпр , которое производится следующим образом:

Sпр = 1 – если значение показателя достигнутого профиля безопасности равно или превышает значение показателя заданного;

Sпр = 0 – если значение показателя достигнутого профиля безопасности ниже значение показателя заданного.

  1. степень выполнения групп требований Qгруп определяется с учетом коэффициентов важности;

  2. качественная оценка Q определяется исходя из значений показателей Qгруп вычисленных для соответствующих этапов;

  3. количественная оценка S определятся путем подсчета значений Sпр, а именно нулей и единиц полученных при сравнении профилей. Это более грубая оценка, определяющая количество выполненных (достигнутых) требований.

Таблица 1.2 – Исходные данные для каждого направления

№ Этапа

Перечень показателей

№элемента матрицы

Коэффициент важности

Профиль безопасности требуемый

Профиль безопасности достигнутый

Qд*αj

Сравнение профилей

Степень выполнения группы требований

Качественная оценка

Количественная оценка

m

aj

Qmp

Qд

Qд aj

Sпр

Qгруп

Q

S

1

2

3

4

5

6

7

8

9

10

11

1

1

111

2

112

3

113

4

114

2

5

211

6

212

7

213

8

214

3

9

311

10

312

11

313

12

314

Продолжение таблицы 1.2

1

2

3

4

5

6

7

8

9

10

11

4

13

411

14

412

15

413

16

414

5

17

511

18

512

19

513

20

514

6

21

611

22

612

23

613

24

614

7

25

711

26

712

27

713

28

714

1.4 Расчет оценки качества защищенности информационной системы

1.4.1 Исходные данные представлены в таблице 1.5

Таблица 1.3 – Данные о защищенности объектов информационной системы

Номер этапа N

Перечень показателей m

Номер элемента матрицы Nm

Коэффициент важности Ai

Профиль безопасности требуемый Qтр

Профиль безопасности достигнутый

Qд * Ai

Сравнение профилей Sпр

Степень выполнения группы тренований Qгруп

Качественная оценка Q

Количественная оценка S

1

2

3

4

5

6

7

8

9

10

11

Продолжение таблицы 1.3

1

2

3

4

5

6

7

8

9

10

11

1

1

111

0,27

0,56

0,63

0,170

1

0,689

0,702

0,679

2

112

0,22

0,62

0,76

0,167

1

3

113

0,17

0,68

0,89

0,151

1

4

114

0,34

0,74

0,59

0,201

0

2

5

211

0,24

0,8

0,72

0,173

0

0,682

6

212

0,19

0,55

0,85

0,162

1

7

213

0,31

0,61

0,55

0,171

0

8

214

0,26

0,67

0,68

0,177

1

3

9

311

0,21

0,73

0,81

0,170

1

0,700

10

312

0,16

0,79

0,51

0,082

0

11

313

0,28

0,54

0,64

0,179

1

12

314

0,35

0,6

0,77

0,270

1

4

13

411

0,18

0,66

0,9

0,162

1

0,757

14

412

0,3

0,72

0,6

0,180

0

15

413

0,25

0,78

0,73

0,183

0

16

414

0,27

0,53

0,86

0,232

1

5

17

511

0,15

0,59

0,56

0,084

0

0,638

18

512

0,27

0,65

0,69

0,186

1

19

513

0,22

0,71

0,82

0,180

1

20

514

0,36

0,77

0,52

0,187

0

6

21

611

0,29

0,52

0,65

0,189

1

0,719

22

612

0,24

0,58

0,78

0,187

1

23

613

0,19

0,64

0,91

0,173

1

24

614

0,28

0,7

0,61

0,171

0

7

25

711

0,26

0,76

0,74

0,192

0

0,725

26

712

0,21

0,51

0,87

0,183

1

27

713

0,16

0,57

0,57

0,091

1

28

714

0,37

0,63

0,7

0,259

1

По результатам расчета табл. 1.3 построим следующие графики, которые представлены на рис. 1.8, рис. 1.9 и рис. 1.10.

Рисунок 1.8 – Оценка достигнутого профиля защиты

Рисунок 1.9 – Сравнение профилей защиты

Рисунок 1.10 – Оценка этапов

1.4.2 Защищенность процессов информационной системы

Исходные данные представлены в таблице 1.6

Таблица 1.4 – Данные о защищенности процессов информационной системы

Номер этапа N

Перечень показателей m

Номер элемента матрицы Nm

Коэффициент важности Ai

Профиль безопасности требуемый Qтр

Профиль безопасности достигнутый

Qд * Ai

Сравнение профилей Sпр

Степень выполнения группы тренований Qгруп

Качественная оценка Q

Количественная оценка S

1

2

3

4

5

6

7

8

9

10

11

1

1

111

0,22

0,62

0,76

0,167

1

0,704

0,714

0,643

2

112

0,29

0,74

0,59

0,171

0

3

113

0,19

0,55

0,85

0,162

1

4

114

0,3

0,67

0,68

0,204

1

Продолжение таблицы 1.4

1

2

3

4

5

6

7

8

9

10

11

2

5

211

0,16

0,79

0,51

0,082

0

0,697

6

212

0,23

0,6

0,77

0,177

1

7

213

0,3

0,72

0,6

0,180

0

8

214

0,3

0,53

0,86

0,258

1

3

9

311

0,27

0,65

0,69

0,186

1

0,657

10

312

0,17

0,77

0,52

0,088

0

11

313

0,24

0,58

0,78

0,187

1

12

314

0,32

0,7

0,61

0,195

0

4

13

411

0,21

0,51

0,87

0,183

1

0,735

14

412

0,28

0,63

0,7

0,196

1

15

413

0,18

0,75

0,53

0,095

0

16

414

0,33

0,56

0,79

0,261

1

5

17

511

0,15

0,68

0,62

0,093

0

0,676

18

512

0,22

0,8

0,88

0,194

1

19

513

0,29

0,61

0,71

0,206

1

20

514

0,34

0,73

0,54

0,184

0

6

21

611

0,26

0,54

0,8

0,208

1

0,766

22

612

0,16

0,66

0,63

0,101

0

23

613

0,23

0,78

0,89

0,205

1

24

614

0,35

0,59

0,72

0,252

1

7

25

711

0,2

0,71

0,55

0,110

0

0,762

26

712

0,27

0,52

0,81

0,219

1

27

713

0,17

0,64

0,64

0,109

1

28

714

0,36

0,76

0,9

0,324

1

По результатам расчета табл. 1.4 построим следующие графики, которые представлены на рис. 1.11, рис. 1.12 и рис. 1.13

Рисунок 1.11 – Оценка достигнутого профиля защиты

Рисунок 1.12 – Сравнение профилей защиты

Рисунок 1.13 – Оценка этапов

1.4.3 Расчет защищенности каналов связи

Исходные данные представлены в таблице 1.7

Таблица 1.5 – Данные о защищенности каналов связи

Номер этапа N

Перечень показателей m

Номер элемента матрицы Nm

Коэффициент важности Ai

Профиль безопасности требуемый Qтр

Профиль безопасности достигнутый

Qд * Ai

Сравнение профилей Sпр

Степень выполнения группы тренований Qгруп

Качественная оценка Q

Количественная оценка S

1

2

3

4

5

6

7

8

9

10

11

1

1

111

0,17

0,68

0,89

0,1513

1

0,814

0,737

0,786

2

112

0,19

0,55

0,85

0,162

1

3

113

0,21

0,73

0,81

0,170

1

4

114

0,43

0,6

0,77

0,331

1

Продолжение таблицы 1.5

1

2

3

4

5

6

7

8

9

10

11

2

5

211

0,25

0,78

0,73

0,183

0

0,673

6

212

0,27

0,65

0,69

0,186

1

7

213

0,29

0,52

0,65

0,189

1

8

214

0,19

0,7

0,61

0,116

0

3

9

311

0,16

0,57

0,57

0,091

1

0,775

10

312

0,18

0,75

0,53

0,095

0

11

313

0,2

0,62

0,92

0,184

1

12

314

0,46

0,8

0,88

0,405

1

4

13

411

0,24

0,67

0,84

0,202

1

0,781

14

412

0,26

0,54

0,8

0,208

1

15

413

0,28

0,72

0,76

0,213

1

16

414

0,22

0,59

0,72

0,158

1

5

17

511

0,15

0,77

0,68

0,102

0

0,599

18

512

0,17

0,64

0,64

0,109

1

19

513

0,19

0,51

0,6

0,114

1

20

514

0,49

0,69

0,56

0,274

0

6

21

611

0,23

0,56

0,52

0,120

0

0,790

22

612

0,25

0,74

0,91

0,228

1

23

613

0,27

0,61

0,87

0,235

1

24

614

0,25

0,79

0,83

0,208

1

7

25

711

0,31

0,66

0,79

0,245

1

0,727

26

712

0,16

0,53

0,75

0,120

1

27

713

0,18

0,71

0,71

0,128

1

28

714

0,35

0,58

0,67

0,235

1

По результатам расчета табл. 1.5 построим следующие графики, которые представлены на рис. 1.14, рис. 1.15 и рис. 1.16

Рисунок 1.14 – Оценка достигнутого профиля защиты

Рисунок 1.15 – Сравнение профилей защиты

Рисунок 1.16 – Оценка этапов

1.4.4 Расчет защищённости от утечки по техническим каналам

Исходные данные представлены в таблице 1.8

Таблица 1.6 – Данные о защищённости от утечки по техническим каналам

Номер этапа N

Перечень показателей m

Номер элемента матрицы Nm

Коэффициент важности Ai

Профиль безопасности требуемый Qтр

Профиль безопасности достигнутый

Qд * Ai

Сравнение профилей Sпр

Степень выполнения группы тренований Qгруп

Качественная оценка Q

Количественная оценка S

1

2

3

4

5

6

7

8

9

10

11

1

1

111

0,29

0,74

0,59

0,171

0

0,697

0,715

0,679

2

112

0,26

0,67

0,68

0,177

1

3

113

0,23

0,6

0,77

0,177

1

4

114

0,2

0,53

0,86

0,172

1

Продолжение таблицы 1.6

1

2

3

4

5

6

7

8

9

10

11

2

5

211

0,17

0,77

0,52

0,088

0

0,663

6

212

0,31

0,7

0,61

0,189

0

7

213

0,28

0,63

0,7

0,196

1

8

214

0,24

0,56

0,79

0,190

1

3

9

311

0,22

0,8

0,88

0,194

1

0,707

10

312

0,19

0,73

0,54

0,103

0

11

313

0,16

0,66

0,63

0,101

0

12

314

0,43

0,59

0,72

0,310

1

4

13

411

0,27

0,52

0,81

0,219

1

0,734

14

412

0,24

0,76

0,9

0,216

1

15

413

0,21

0,69

0,56

0,118

0

16

414

0,28

0,62

0,65

0,182

1

5

17

511

0,15

0,55

0,74

0,111

1

0,765

18

512

0,29

0,79

0,83

0,241

1

19

513

0,26

0,72

0,92

0,239

1

20

514

0,3

0,65

0,58

0,174

0

6

21

611

0,2

0,58

0,67

0,134

1

0,690

22

612

0,17

0,51

0,76

0,129

1

23

613

0,31

0,75

0,85

0,264

1

24

614

0,32

0,68

0,51

0,163

0

7

25

711

0,25

0,61

0,6

0,150

0

0,746

26

712

0,22

0,54

0,69

0,152

1

27

713

0,19

0,78

0,78

0,148

1

28

714

0,34

0,71

0,87

0,296

1

По результатам расчета табл. 1.6 построим следующие графики, которые представлены на рис. 1.17, рис. 1.18 и рис. 1.19

Рисунок 1.17 – Оценка достигнутого профиля защиты

Рисунок 1.18 – Сравнение профилей защиты

Рисунок 1.19 – Оценка этапов

1.4.5 Расчет защищённости системы защиты информационной сети

Исходные данные представлены в таблице 1.7

Таблица 1.7 – Данные о защищённости системы защиты ИС

Номер этапа N

Перечень показателей m

Номер элемента матрицы Nm

Коэффициент важности Ai

Профиль безопасности требуемый Qтр

Профиль безопасности достигнутый

Qд * Ai

Сравнение профилей Sпр

Степень выполнения группы тренований Qгруп

Качественная оценка Q

Количественная оценка S

1

2

3

4

5

6

7

8

9

10

11

1

1

111

0,24

0,8

0,72

0,173

0

0,619

0,673

0,536

2

112

0,16

0,79

0,51

0,082

0

3

113

0,25

0,78

0,73

0,183

0

4

114

0,35

0,77

0,52

0,182

0

2

5

211

0,26

0,76

0,74

0,192

0

0,647

6

212

0,18

0,75

0,53

0,095

0

7

213

0,27

0,74

0,75

0,203

1

8

214

0,29

0,73

0,54

0,157

0

Продолжение таблицы 1.7

1

2

3

4

5

6

7

8

9

10

11

3

9

311

0,28

0,72

0,76

0,213

1

0,675

10

312

0,2

0,71

0,55

0,110

0

11

313

0,29

0,7

0,77

0,223

1

12

314

0,23

0,69

0,56

0,129

0

4

13

411

0,3

0,68

0,78

0,234

1

0,703

14

412

0,22

0,67

0,57

0,125

0

15

413

0,31

0,66

0,79

0,245

1

16

414

0,17

0,65

0,58

0,099

0

5

17

511

0,15

0,64

0,8

0,120

1

0,661

18

512

0,24

0,63

0,59

0,142

0

19

513

0,16

0,62

0,81

0,130

1

20

514

0,45

0,61

0,6

0,270

0

6

21

611

0,17

0,6

0,82

0,139

1

0,689

22

612

0,26

0,59

0,61

0,159

1

23

613

0,18

0,58

0,83

0,149

1

24

614

0,39

0,57

0,62

0,242

1

7

25

711

0,19

0,56

0,84

0,160

1

0,717

26

712

0,28

0,55

0,63

0,176

1

27

713

0,2

0,54

0,85

0,170

1

28

714

0,33

0,53

0,64

0,211

1

По результатам расчета табл. 1.7 построим следующие графики, которые представлены на рис. 1.2, рис. 1.21 и рис. 1.22

    1. Рисунок 1.20 – Оценка достигнутого профиля защиты

    1. Рисунок 1.21 – Сравнение профилей защиты

Рисунок 1.22 – Оценка этапов

По результатам расчетов таб. 1.3, таб. 1.4, таб. 1.5, таб. 1.6 и таб. 1.7 определяем результирующий профиль безопасности, который представлен в таблице 1.8.

Таблица 1.8 – Результирующий профиль безопасности

Требования

Направления защиты

Qсзи

1

2

3

4

5

1

2

3

4

5

6

7

1

1

1

1

0

0

0,6

2

1

0

1

1

0

0,6

3

1

1

1

1

0

0,8

4

0

1

1

1

0

0,6

5

0

0

0

0

0

0

6

1

1

1

0

0

0,6

7

0

0

1

1

1

0,6

8

1

1

0

1

0

0,6

9

1

1

1

1

1

1

10

0

0

0

0

0

0

11

1

1

1

0

1

0,8

12

1

0

1

1

0

0,6

13

1

1

1

1

1

1

14

0

1

1

1

0

0,6

15

0

0

1

0

1

0,4

16

1

1

1

1

0

0,8

17

0

0

0

1

1

0,4

Продолжение таблицы 1.8

1

2

3

4

5

6

7

18

1

1

1

1

0

0,8

19

1

1

1

1

1

1

20

0

0

0

0

0

0

21

1

1

0

1

1

0,8

22

1

0

1

1

1

0,8

23

1

1

1

1

1

1

24

0

1

1

0

1

0,6

25

0

0

1

0

1

0,4

26

1

1

1

1

1

1

27

1

1

1

1

1

1

28

1

1

1

1

1

1

    1. По данным результатам таб. 1.8 строим графики, которые представлены на рис. 1.23, рис. 1.24 и рис. 1.25.

Рисунок 1.23 – Графическое представление обобщенных количественных оценок степени выполнения требования

Рисунок 1.24 – Достигнутый профиль защиты

    1. Рисунок 1.25 – Графическое представление степени выполнения требований

    1. Обобщенный показатель уровня защищенности (качественный и количественный) представим в табл. 1.9.

Таблица 1.9 – Обобщённый показатель защищённости

Показатели

Направления защиты

Qсзи

1

2

3

4

5

Кол. Оценка S

0,679

0,643

0,786

0,679

0,536

0,665

Кач. Оценка Q

0,702

0,714

0,737

0,715

0,673

0,708

В табл. 1.10, 1.11 представлены матрицы количественных и качественных оценок уровня защищенности, позволяющие наглядно оценить степень выполнения требований по защите информации.

Таблица 1.10 – Матрица количественных оценок

Этапы

Направления

защита объектов и ИС 010

защита программ и процедур 020

защита каналов связи 030

ПЭМИН 040

управление СЗИ 050

Оценки

Основы

база 001

структура 002

меры 003

средства 004

база 001

структура 002

меры 003

средства 004

база 001

структура 002

меры 003

средства 004

база 001

структура 002

меры 003

средства 004

база 001

структура 002

меры 003

средства 004

1

Определение информации, подлежащей защите

1

1

1

1

1

1

1

1

1

1

1

0

1

1

0

1

0

0

0

0

0,7

2

Выявление угроз и каналов утечки инф-ии

0

1

0

1

0

0

0

1

0

1

1

1

0

1

1

1

0

0

0

0

0,45

3

Проведение оценки уязвимости и рисков

1

0

1

0

1

0

1

1

0

0

1

1

1

0

1

0

0

1

0

0

0,5

4

Определение требований к СЗИ

1

0

0

1

1

1

0

1

1

0

0

0

1

1

0

1

1

0

0

1

0,55

5

Осуществление выбора средств защиты

1

1

1

0

1

1

1

0

1

1

0

0

0

1

1

1

1

0

1

1

0,7

6

Внедрение и использование выбранных средств защиты

1

1

1

1

0

1

1

0

1

1

1

1

1

0

0

0

0

1

1

1

0,7

7

Контроль целостности и управления системой

0

1

0

1

1

1

1

1

0

1

1

1

1

1

0

1

1

1

1

1

0,8

Оценки

0,71

0,71

0,57

0,71

0,71

0,71

0,71

0,71

0,57

0,71

0,71

0,57

0,71

0,71

0,43

0,71

0,43

0,43

0,43

0,57

 

Таблица 1.11– Матрица качественных оценок

Этапы

Направления

Защита объектов ИС 010

Защита процессов и программ 020

Защита каналов связи 030

ПЭМИН 040

управление СЗИ 050

Оценки

Основы

база 001

структура 002

меры 003

средства 004

база 001

структура 002

меры 003

средства 004

база 001

структура 002

меры 003

средства 004

база 001

структура 002

меры 003

средства 004

база 001

структура 002

меры 003

средства 004

1

Определение информации, подлежащей защите

0,17

0,17

0,151

0,2

0,167

0,171

0,162

0,204

0,1513

0,162

0,17

0,331

0,171

0,177

0,177

0,17

0,173

0,082

0,183

0,182

0,18

2

Выявление угроз и каналов утечки инф-ии

0,173

0,16

0,171

0,18

0,082

0,177

0,18

0,258

0,183

0,186

0,189

0,116

0,088

0,189

0,196

0,19

0,192

0,095

0,203

0,157

0,18

3

Проведение оценки уязвимости и рисков

0,17

0,08

0,179

0,27

0,186

0,088

0,187

0,195

0,091

0,095

0,184

0,405

0,194

0,103

0,101

0,31

0,213

0,11

0,223

0,129

0,18

4

Определение требования к СЗИ

0,162

0,18

0,183

0,23

0,183

0,196

0,095

0,261

0,202

0,208

0,213

0,158

0,219

0,216

0,118

0,182

0,234

0,125

0,245

0,099

0,19

5

Осуществление выбора средств защиты

0,084

0,19

0,18

0,19

0,093

0,194

0,206

0,184

0,102

0,109

0,114

0,274

0,111

0,241

0,239

0,174

0,12

0,142

0,13

0,27

0,17

6

Внедрение и использование выбранных средств защиты

0,189

0,19

0,173

0,17

0,208

0,101

0,205

0,252

0,12

0,228

0,235

0,208

0,134

0,2

0,264

0,163

0,139

0,159

0,149

0,242

0,18

7

Контроль целостности и управления защитой

0,192

0,18

0,091

0,26

0,11

0,219

0,109

0,324

0,245

0,12

0,128

0,235

0,15

0,152

0,148

0,296

0,16

0,176

0,17

0,211

0,18

Оценки

0,16

0,16

0,16

0,21

0,15

0,16

0,16

0,24

0,16

0,16

0,18

0,25

0,15

0,18

0,18

0,21

0,18

0,13

0,19

0,18

 

ВЫВОДЫ

По результатам выполнения расчёта оценки качества СЗИ на основе матрицы безопасности можно сделать следующие выводы:

  1. Лучший показатель этапа 1(Определение требования к СЗИ– 0,19).

  2. При анализе качественной оценки достаточныйуровень защиты мы получили для несколькихнаправлений и основ:

  1. ПЭМИН – средства (0,21),структура (0,18);

б) Управление СЗИ (0,18).

  1. При анализе качественной оценки недостаточный уровень защиты мы получили для этапа5 (Осуществление выбора средств защиты 0,16)

  2. При анализе направлений и основ защиты недостаточный уровень защиты получили для направления 5(управление СЗИ) в блоке показателей основ (структура – 0,12).

Осуществление выбора средств защиты

Программно-аппаратные средства решения проблем:

Использование систем управления доступом (защита от несанкционированной загрузки персонального компьютера, ограничение доступа к внутренним ресурсам), использование средств автоматического поиска уязвимости автоматизированных систем ограничит круг лиц, имеющих доступ к информации;

Регистрация, хранение и обработка сведений о событиях, имеющих отношение к безопасности системы, позволит частично выявить и заняться мониторингом источников угрозы;

Должны существовать документы с описанием доступных пользователю сервисов, допустимых правил работы в ИС и правил обеспечения режима ЗИ.

Сервисы ИС должны не предоставлять доступ, пока не будут закончены процедуры определения полномочий.Для управления доступом к многопользовательским сервисам должна быть разработана процедура регистрации пользователей.

Эта процедура должна:

- проверять, предоставлено ли пользователю разрешение на использование сервиса ответственным за его использование;

- вести учет всех зарегистрированных лиц, использующих ИС;

- проверять, достаточен ли уровень доступа пользователя к системе и не противо

речит ли он политике безопасности, принятой в организации, например, не ком

прометирует ли он принцип разделения.

Компьютер, не включенный в локальную сеть и имеющий конфиденциальную информацию, подвержен достаточно большому количеству различных угроз, величину которых можно уменьшить применением программно-аппаратных средств защиты:

- несанкционированный доступ к компьютеру со стороны сотрудников и других лиц;

- потеря информации в результате заражения вредоносными программами, некомпетентности сотрудников или стихийных бедствий;

- несанкционированный доступ к информации через электромагнитные излучения средств вычислительной техники;

- несанкционированный доступ к информации на съемных носителях;

- несанкционированный доступ к информации, размещенной на отказавших узлах персонального компьютера, отправляемых в ремонт;

- кража или выемка компьютера или его составных частей, носителей информации.

Использование антивирусных средств и резервирования данных может уменьшить потери информации в результате заражения вредоносными программами, некомпетентности сотрудников организации и стихийных бедствий.

Использование средств электромагнитного зашумления и экранирования позволит снизить потери информации через электромагнитные излучения средств вычислительной техники;

Использование средств Wipe и криптографического сокрытия информации, установка блокирующих устройств (электронные ключи) позволяют снизить уровень потерь в результате несанкционированного доступа к информации на съемных носителях, доступа к информации, размещенной на отказавших узлах персонального компьютера, отправляемых в ремонт, кражи или выемки компьютера или его составных частей, носителей информации.

Однако, большинство современных автоматизированных систем обработки информации в общем случае, представляет собой территориально распределенные взаимодействующие локальные вычислительные сети, состоящие из отдельных компьютеров. На компьютерах, включенных в локальную вычислительную сеть, возможно осуществление всех вышеперечисленных угроз с целью вмешательства в их работу и доступа к информации. Также появляются дополнительные угрозы, определяемые сетевой архитектурой:

  • несанкционированный доступ к сети со стороны рабочих станций и серверов, контролируемых сотрудниками или третьими лицами;

  • потеря информации в каналах связи в результате заражения вредоносными программами, некомпетентности сотрудников, отказа канала связи, стихийных бедствий;

  • несанкционированный программно-аппаратный доступ к информации, находящейся в канале связи;

  • несанкционированный доступ к информации через электромагнитные излучения каналов связи и средств передачи информации;

  • несанкционированный доступ к информации, размещенной на удаленных и передающих серверах.

К рекомендуемым в данном случае программно-аппаратным средствам решения проблем относятся следующие:

  • установка программно-аппаратных брандмауэров и маршрутизаторов, использование кратковременного канала связи позволяет снизить угрозу несанкционированного доступа к сети со стороны рабочих станций и серверов, контролируемых сотрудниками или третьими лицами;

  • использование сетевых антивирусов, позволяет снизить потери информации в каналах связи в результате заражения вредоносными программами;

  • бороться с некомпетентностью сотрудников программно-аппаратными средствами в случае сетевых приложений чрезвычайно сложно, дублирование информации в сети не намного поднимет надежность, но очень осложнит работу сети, и не снимет проблему неправильно настроенной маршрутизации, однако реально поможет в случае стихийных бедствий;

  • использование алгоритмов криптографирования (электронной подписи, сжатия с паролем, шифрования) и экранирование каналов, позволяет снизить потери от несанкционированного программно-аппаратного доступа к информации, находящейся в канале связи и доступа к информации через электромагнитные излучения каналов связи и средств передачи информации, также доступа к информации, размещенной на удаленных и передающих серверах.

При организации корпоративной информационной сети с использованием Internet потерь информации достигают наивысшего уровня. Становится возможным:

  • организация внешних атак на корпоративную сеть;

  • несанкционированный доступ к сети организации со стороны рабочих станций, удаленных и передающих серверов, включенных в сеть Internet;

  • потеря информации в каналах связи Internet в результате заражения вредоносными программами, некомпетентности сотрудников, отказа канала связи, стихийных бедствий;

  • несанкционированный программно-аппаратный доступ к информации, находящейся в канале связи Internet;

  • несанкционированный доступ к информации через электромагнитные излучения каналов связи и средств передачи информации Internet;

  • несанкционированный доступ к информации, размещенной на удаленных и передающих серверах Internet;

  • сбор и мониторинг сетевой информации в интересах третьих лиц;

  • переизбыток ненужной и вредоносной информации в системе.

Из всего вышеперечисленного следует, что если ваш компьютер или корпоративная сеть является носителем ценной информации необходимо серьезно подумать перед подключением ее в Internet. И перед выполнением следующих рекомендаций выполнить по возможности все рекомендации по средствам защиты перечисленные выше. Провести тщательный анализ и изъятие конфиденциальной информации из подключаемой сети или персонального компьютера. Проконсультироваться со специалистами, занимающимися информационной безопасностью, и выполнить нижеизложенные рекомендации до подключения к Internet. Итак, пути решения:

  1. При работе в сети Internet на первое место выходит "межсетевой экран" или брандмауэр. Брандмауэр - неотъемлемая часть системы защиты, без которой невозможна разработка ее политики. Брандмауэр позволяет значительно снизить число эффективных внешних атак на корпоративную сеть или персональный компьютер, несанкционированный доступ к сети организации со стороны рабочих станций, удаленных и передающих серверов, включенных в сеть Internet, снизить вероятность сбора и мониторинга сетевой информации в интересах третьих лиц, блокировать доступ ненужной и вредоносной информации в систему;

  2. использование VPN технологии, алгоритмов криптографирования (электронной подписи, сжатия с паролем, шифрования), позволяет снизить потери от несанкционированного программно-аппаратного доступа к информации, находящейся в канале связи Internet, доступ к информации через электромагнитные излучения каналов связи и средств передачи информации Internet, также доступа к информации, размещенной на удаленных и передающих серверах Internet, сбор и мониторинг информации в интересах третьих лиц;

  3. дублирование канала Internet и сжатие информации позволяет повысить надежность системы в случае отказа или перегрузки канала связи и в случае стихийных бедствий;

  4. использование антивирусных средств, не без оснований, считается необходимым условием при подключении к Internet, позволяет значительно снизить потери информации в результате заражения вредоносными программами;

  5. использование автоматизированных средств проверки сети на возможные уязвимости в системе защиты и аудита безопасности корпоративных серверов позволяет установить источники угроз и значительно снизить вероятность эффективных атак на корпоративную сеть или персональный компьютер;

  6. использование Proxy и анонимных серверов позволяет оставаться условно анонимным при действиях в Internet и снизить риски, связанные со сбором и мониторинг сетевой информации в интересах третьих лиц, потоком ненужной и вредоносной информации в систему;

  7. использование систем ограничения доступа сотрудников к сетевым ресурсам Internet, использование маршрутизаторов и надежных поставщиков сетевых услуг, кратковременного канала связи позволяют сократить сбор и мониторинг сетевой информации в интересах третьих лиц, поток ненужной и вредоносной информации в систему.

Соседние файлы в папке онацкий