Разработка системы защиты объекта. Аналитический этап. Выявление сущностей и отношений (анализ ситуации и построение структурной модели)

Страницы работы

20 страниц (Word-файл)

Фрагмент текста работы

Практическая работа по дисциплине «Методы и средства защиты информации» даёт представление о методах анализа и оценивания безопасности информационных объектов (анализ информационных рисков, аудит безопасности и т.п.) и о подходах к комплексному проектированию системы защиты информационных объектов. Работа предназначена для формирования начальных навыков анализа безопасности  и проектирования системы защиты информационных объектов с применением инструментальных средств экспертизы безопасности.

Структура работы:

1)  Аналитический этап

•  Постановка задачи

•  Выявление сущностей и отношений (анализ ситуации и построение структурной модели)

•  Проведение экспертизы и автоматический расчет оценок факторов риска

Результат: выявление наиболее значимых факторов, влияющих на безопасность. Формирование ТЗ.

2)  Синтетический этап

•  Формирование вариантов системы защиты

•  Построение модели системы защиты

•  Количественная экспертиза модели системы защиты

•  Автоматический расчет оценок результативности вариантов системы защиты

•  Расчет эффективности и выбор наилучшего, относительно поставленной цели и с учетом ограничений, варианта системы защиты  

Спецификация объекта и среды

Объект защиты – информация, находящаяся на сервере локальной сети и на компьютерах сотрудников. Полный доступ к базе данных имеют не все сотрудники, только администратор может изменять информацию. Недопустима утечка или удаление информации, так как это может привести к серьезным проблемам.

Физическое представление защищаемого объекта – локальная сеть гостиницы. Условия функционирования – гостиница занимает небольшое здание.

Среда объекта – это некое пространство, воздействующее и взаимодействующее с объектом защиты.

Внешняя граница среды – определяется нашими возможностями по противодействию источникам угроз. Выберем внешнюю границу по физической границе занимаемых нашей гостиницей помещений.

Внутренняя граница среды (граница между объектом и средой) – объект включает в себя  модули операционной системы, необходимые для работы с СУБД, и программу управления базой данных, т.к.  они не могут нанести ущерб  объекту. Всё остальное можно отнести к среде.

Выявление сущностей и отношений 

(анализ ситуации и построение структурной модели)

 

Источники угроз:

1.         Антропогенные источники угроз

Антропогенными источниками угроз безопасности информации выступают субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления.

В качестве антропогенного источника угроз можно рассматривать субъекта, имеющего доступ (санкционированный или несанкционированный) к работе со штатными средствами защищаемого объекта. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешние , так и внутренние. 

Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся:

ü  Потенциальные преступники и хакеры

ü  Недобросовестные партнеры

Внутренние источники, как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети. К ним относятся:

ü  Основной персонал

ü  Представители службы защиты информации

ü  Вспомогательный персонал (уборщики, охрана)            

      2.         Техногенные источники угроз

ü и внутренними:

ü Некачественные технические средства обработки информации

ü Некачественные программные средства обработки информации

3.         Стихийные источники угроз

ü

ü

ü

ü

ü

Угрозы:

1. Сбои оборудования:

ü Перебои электропитания ü Сбои дисковых систем

3.  Потери, связанные с несанкционированным доступом:

ü Несанкционированное копирование, уничтожение или подделка  информации

ü Ознакомление          с посторонних лиц

4.  Ошибки обслуживающего персонала и пользователей: ü Случайное уничтожение или изменение данных уничтожению или изменению данных 

События риска:

ü Изменение данных

ü Нарушение структуры данных

Компоненты объекта: ü Сервер

ü Каналы связи

ü Рабочие станции

Таблица 1. Источники угроз – угрозы.

Таблица 2. Угрозы – угрозы.

 

Таблица 3. Компоненты – угрозы.

Таблица 4. Угрозы – компоненты.

Таблица 5. Компоненты – безопасность.



Из полученных диаграмм видно, что самыми серьезными являются влияния следующих угроз:

ü сбои работы серверов, рабочих станций, сетевого оборудования

ü несанкционированное копирование, уничтожение или подделка информации

ü некорректное использование ПО и АО, ведущее к уничтожению данных

Из всех компонентов сильнее всего влиять на безопасность защищаемого объекта будет сервер, хотя, как видно из диаграммы, влияние каналов связи и рабочих станций тоже велико.

Чтобы снизить вероятность реализации угроз, для начала необходимо

Похожие материалы

Информация о работе