Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Постановка задачи

.docx
Скачиваний:
8
Добавлен:
17.06.2016
Размер:
243.11 Кб
Скачать

Постановка задачи

Для начала проектирования необходимо определиться с предметной областью проводимого анализа (выбрать объект анализа).

В качестве предметной области выберем контакт-центр, самой ценной информацией является база телефонов клиентов для обзвона. Соответственно ее и будем защищать.

Источники угроз:

  1. Пользователь

  2. Софт

  3. Аппаратная часть

  4. Злоумышленник

Угрозы:

  1. Вирус

  2. Отказ электросети

  3. Внештатное ПО

  4. Не санкционированный доступ

  5. Отказ компонентов ПК

  6. Ошибка пользователя

  7. Ошибка администратора

  8. Физическое проникновение

  9. Атака на сервер извне

События риска:

  1. Полная потеря данных

  2. Изменение данных

  3. Нарушение структуры (целостности)

  4. Блокировка доступа (временный отказ)

  5. Разглашение данных (телефонных номеров)

Компоненты:

  1. СУБД

  2. ОС

  3. Конфиденциальность

Нарисуем граф взаимосвязей:

Ввод данных в "Security analysis"

После введения данных в "Security analysis" получаем следующий вид:

Введем связи отношений в матрицу W:

Введем весовые коэффициенты отношений матрицы W:

Таким образом матрица V выглядит так:

По данным матрицы V можем выделить наиболее влиятельные источники угроз и угрозы:

Источники угроз:

  1. Пользователь

  2. Злоумышленник

Угрозы:

  1. Изменение данных

  2. Разглашение данных

Расчет глобального коэффициента r:

Варианты защиты:

  1. Резервное питание

  2. Система видеонаблюдения

  3. Разграничение прав пользователей по отделам

  4. Замена ПО на лицензионное с обновлениями

  5. Установка корпоративного лицензионного антивируса с функцией файервола

  6. Тренинги для пользователей по базовой компьютерной безопасности

  7. Регулярная диагностика компонентов ПК

Составляем матрицу R:

Матрица V в итоге:

Вывод:

Глобальная результативность данной системы защиты: = 0.93

Суммарное воздействие подходит для защиты базы данных компании.

6

Соседние файлы в предмете Методы и Средства Защиты Информации