- •Построение модели информационной системы на основе модели угроз и уязвимостей
- •Ход работы
- •Раздел 1. Физическое воздействие человека, направленное на ис.
- •II Воздействие на канал связи
- •Раздел 2. Физические угрозы, направленные на ис.
- •Глобальное воздействие на ис.
- •Локальное воздействие на ис.
- •Угрозы, связанные с отказом оборудования.
- •Раздел 3. Локальные программные угрозы, направленные на ресурс.
- •На операционную систему.
- •На программное обеспечение.
- •На информацию, хранимую и обрабатываемую на ресурсе.
- •Раздел 4. Удаленные программы (логические ) угрозы, направленные на ресурс
- •Раздел 5. Программные(логические) угрозы, направленные на канал связи.
- •Раздел 6. Угрозы персонала.
- •Физическое воздействие на человека.
- •Психологическое воздействие на человека.
- •Шпионаж.
- •Неумышленные действия.
- •Построение модели информационной системы на основе модели угроз и уязвимостей
ФЕДЕРАЛЬНО ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
ТАМБОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ИМЕНИ Г.Р. ДЕРЖАВИНА
КАФЕДРА ИНФОРМАТИКИ И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Лабораторная работа №3
Построение модели информационной системы на основе модели угроз и уязвимостей
Выполнил:
студент 4 курса 8 группы
Заплатина Екатерина
Проверил: Зауголков И.А.
Тамбов – 2011
Цель: Необходимо выбрать угрозы, действие которых может быть направлено на ресурс. Указать, через какие уязвимости реализуются выбранные угрозы. Выбор должен осуществляться на основе предоставленных данных.
Ход работы
Исходные данные:
Ресурс – Биллинговый сервер
Особенности функционирования ИС:
-
В ИС компании установлено антивирусное ПО;
-
установлены средства криптографической защиты;
-
установлены средства разграничения доступа
Сервером называется компьютер, выделенный из группы персональных компьютеров (или рабочих станций) для выполнения какой-либо сервисной задачи без непосредственного участия человека.
Биллинг (англ. billing — составление счёта) — в некоторых видах бизнеса, в частности в телекоммуникациях — автоматизированная система учёта предоставленных услуг, их тарификации и выставления счетов для оплаты. В телекоммуникации биллинг официально именуется «Автоматизированная Система Расчётов» (АСР).
Биллинговая система — важнейший элемент программного обеспечения любой операторской деятельности, будь то обычная телефонная связь, звонки с мобильных телефонов, доступ в Интернет. Базовая подсистема биллинга — система тарификации звонков (сессий) и выставления счетов абонентам, которая способна взаимодействовать с коммутатором, управляя некоторыми его действиями. В частности, когда абонент, воспользовавшись Интернетом, меняет свой тарифный план или включает/отключает какие-либо услуги, информация об изменениях поступает на коммутатор через биллинговую систему. Компания, предоставляющая услуги биллинга (автоматизированной системы формирования, выставления счетов к оплате и приёма платежей) и взимающая с этого определённый процент, так же, как и платёжная система, берет на себя функцию транспорта транзакции до банка-эквайера, но при этом выполняет ещё ряд функций: мониторинг и управление рисками, организацию доступа к детальной статистике по транзакциям и т.п.
Наиболее часто использование биллинговых систем встречается у телекоммуникационных операторов, операторов сотовой связи, интернет-провайдеров, операторов наземной связи.
Чтобы спланировать внутреннюю архитектуру полнофункциональной биллинговой системы, в первую очередь нужно выделить задачи, которые она должна решать.
-
сбор информации о потребляемых услугах (аккаунтинг)
-
аутентификация и авторизация абонентов
-
контроль денежных средств на счетах абонентов и списание средств в соответствии c действующей тарифной сеткой
-
пополнение счетов абонентов
-
внесение изменений в тарифы
-
предоставление статистики по операциям (клиентская и операторская части)
Определим, какие из представленных угроз информационной безопасности могут воздействовать на ресурс.
Раздел 1. Физическое воздействие человека, направленное на ис.
Возможные угрозы: повреждение кабелей, несанкционированное подключение к кабельной линии, установка устройств создания помех
Определим, через какие уязвимости могут быть реализованы выбранные угрозы.