Политика безопасности сети
Проверим построенную нами сеть на безопасность. Для этого воспользуемся определенной методикой:
Таблица 5. – Показатели исходной защищенности ИС
Технические и эксплуатационныехарактеристики ИСПДн | Уровень защищенности | ||
Высокий | Средний | Низкий | |
1. По территориальному размещению: локальнаяИС, развернутая в пределах одного здания | + | — | — |
2. По наличию соединения с сетями общегопользования: ИС,физически отделенная от сети общего пользования | + | — | — |
3. По встроенным (легальным) операциям сзаписями баз персональных данных: чтение,поиск; запись,удаление, сортировка; | + — | — + | — — |
4. По разграничению доступа к данным: ИС, ккоторой имеют доступ все сотрудники организации, являющейся владельцем ИС; | — | — | + |
5. По наличию соединений с другими базамиДaн иных ИС: ИС, вкоторой используется одна база Дн, принадлежащая организации — владельцуданной ИС | + | — | — |
6. По уровню обобщения (обезличивания) Дн: ИС, вкоторой предоставляемые пользователю данные не являются обезличенными (т.е.присутствует информация, позволяющая идентифицировать субъекта Дн) | — | — | + |
7. По объему Дн, которые предоставляютсясторонним пользователям ИС без предварительной обработки: ИС, непредоставляющая никакой информации. | + | — | — |
Исходная степень защищенности : 72%
ИС имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИС соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные — среднему уровню защищенности (положительные решения по второму столбцу). В следствие, чего было определено значение Y1 равное 0.
При составлении перечня актуальных угроз безопасности для каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент Y2, а именно:
0 — маловероятная угроза; 2 — низко вероятной угроза;
5 — средне вероятной угроза; 10 — высоко вероятная угроза.
Таблица 6. – Оценка вероятности реализации угрозы безопасности категориями нарушителей
Угроза безопасности ПДн | Вероятность реализации угрозы нарушителем категории Кn | ||||||||
К1 | К2 | К3 | К4 | К5 | К6 | К7 | К8 | Итог Y2 | |
угроза модификации базовой системы ввода/вывода (BIOS), | |||||||||
угроза перехвата управления загрузкой | |||||||||
угроза НСД с применением стандартных функций операционнойсистемы | |||||||||
угроза НСД с помощью прикладной программы | |||||||||
угроза НСД с применением специально созданных для этогопрограмм | |||||||||
угроза утечки информации с использованием копирования еена съемные носители; | |||||||||
угроза утечки информации за счет ее несанкционированнойпередачи по каналам связи | |||||||||
угроза внедрения вредоносных программ с использованиемсъемных носителей | |||||||||
угроза «Анализа сетевого трафика» | |||||||||
угроза сканирования направленного на выявлениеоткрытых портов и служб, открытых соединений и др | |||||||||
угроза обхода системы идентификации и аутентификациисообщений | |||||||||
угроза обхода системы идентификации и аутентификациисетевых объектов | |||||||||
угроза внедрения ложного объекта сети | |||||||||
угроза навязывания ложного маршрута | |||||||||
угроза перехвата и взлома паролей | |||||||||
угроза подбора паролей доступа | |||||||||
угроза типа «Отказ в обслуживании» | |||||||||
угроза внедрения троянских программ | |||||||||
угроза атаки типа «переполнение буфера»; | |||||||||
угроза удаленного запуска приложений с использованием средствудаленного управления | |||||||||
угроза внедрения вредоносных программ через почтовые сообщения | |||||||||
угроза внедрения вредоносных программ через обмен и загрузку файлов | |||||||||
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО |
С учетом изложенного коэффициент реализуемости угрозы Y будет определяться соотношением по формуле (2):
Y=(Y1+Y2)/20 (2)
По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:
если 0Y0,3, возможность реализации угрозы низкая;
если 0,3Y0,6, возможность реализации угрозы средняя;
если 0,6Y0,8, то возможность реализации угрозы высокая;
если Y0,8, то возможность реализации угрозы очень высокая.
Таблица 7. – Таблица вероятности реализации угроз
Угроза безопасности ПДн | Коэффициент реализуемости угрозы (Y) | Возможность реализации угрозы |
угроза модификации базовой системы ввода/вывода (BIOS), | 0,75 | Высокая |
угроза перехвата управления загрузкой | 0,6 | Средняя |
угроза НСД с применением стандартных функций операционнойсистемы | 0,6 | Средняя |
угроза НСД с помощью прикладной программы | 0,6 | Средняя |
угроза НСД с применением специально созданных для этогопрограмм | 0,6 | Средняя |
угроза утечки информации с использованием копирования еена съемные носители; | 0,6 | Средняя |
угроза утечки информации за счет ее несанкционированнойпередачи по каналам связи | 0,75 | Высокая |
угроза внедрения вредоносных программ с использованиемсъемных носителей | 0,6 | Средняя |
угроза «Анализа сетевого трафика» | Высокая | |
угроза сканирования направленного на выявлениеоткрытых портов и служб, открытых соединений и др | 0,6 | Средняя |
угроза обхода системы идентификации и аутентификациисообщений | 0,6 | Средняя |
угроза обхода системы идентификации и аутентификациисетевых объектов | 0,75 | Высокая |
угроза внедрения ложного объекта сети | 0,75 | Высокая |
угроза навязывания ложного маршрута | 0,6 | Средняя |
угроза перехвата и взлома паролей | 0,6 | Средняя |
угроза подбора паролей доступа | 0,75 | Высокая |
угроза типа «Отказ в обслуживании» | 0,6 | Средняя |
угроза внедрения троянских программ | 0,75 | Высокая |
угроза атаки типа «переполнение буфера»; | 0,6 | Средняя |
угроза удаленного запуска приложений с использованием средствудаленного управления | 0,6 | Средняя |
угроза внедрения вредоносных программ через почтовые сообщения | 0,6 | Средняя |
угроза внедрения вредоносных программ через обмен и загрузку файлов | 0,5 | Низкая |
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО | 0,5 | Низкая |
Низкая вероятность — объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);
Низкая опасность — если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;
если 0Y0,3, то возможность реализации угрозы признается низкой.
Далее оценивается опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИС.
Таблица 8. – Таблица опасности угроз
Угроза безопасности ПДн | Опасность угроз |
угроза модификации базовой системы ввода/вывода (BIOS), | Высокая |
угроза перехвата управления загрузкой | Средняя |
угроза НСД с применением стандартных функций операционнойсистемы | Низкая |
угроза НСД с помощью прикладной программы | Средняя |
угроза НСД с применением специально созданных для этогопрограмм | Высокая |
угроза утечки информации с использованием копирования еена съемные носители; | Средняя |
угроза утечки информации за счет ее несанкционированнойпередачи по каналам связи | Средняя |
угроза внедрения вредоносных программ с использованиемсъемных носителей | Средняя |
угроза «Анализа сетевого трафика» | Низкая |
угроза сканирования направленного на выявлениеоткрытых портов и служб, открытых соединений и др. | Низкая |
угроза обхода системы идентификации и аутентификациисообщений | Низкая |
угроза обхода системы идентификации и аутентификации сетевыхобъектов | Низкая |
угроза внедрения ложного объекта сети | Низкая |
угроза навязывания ложного маршрута | Низкая |
угроза перехвата и взлома паролей | Средняя |
угроза подбора паролей доступа | Средняя |
угроза типа «Отказ в обслуживании» | Низкая |
угроза внедрения троянских программ | Низкая |
угроза атаки типа «переполнение буфера» | Средняя |
угроза удаленного запуска приложений с использованием средствудаленного управления | Средняя |
угроза внедрения вредоносных программ через почтовые сообщения | Низкая |
угроза внедрения вредоносных программ через обмен и загрузку файлов | Средняя |
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО | Средняя |
Низкая опасность — если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных.
Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИС.
Таблица 9. – Правила отнесения угрозы безопасности Дн к актуальной
Возможность реализации угрозы | Показатель опасности угрозы | ||
Низкая | Средняя | Высокая | |
Низкая | неактуальная | неактуальная | Актуальная |
Средняя | неактуальная | Актуальная | Актуальная |
Высокая | Актуальная | Актуальная | Актуальная |
Оченьвысокая | Актуальная | актуальная | Актуальная |
Таблица 10. – Таблица актуальности угроз
Угроза безопасности ПДн | Актуальность угроз |
угроза модификации базовой системы ввода/вывода (BIOS) | Актуальная |
угроза перехвата управления загрузкой | Актуальная |
угроза НСД с применением стандартных функций операционнойсистемы | Неактуальная |
угроза НСД с помощью прикладной программы | Актуальная |
угроза НСД с применением специально созданных для этогопрограмм | Актуальная |
угроза утечки информации с использованием копирования еена съемные носители | Актуальная |
угроза утечки информации за счет ее несанкционированнойпередачи по каналам связи | Актуальная |
угроза внедрения вредоносных программ с использованиемсъемных носителей | Актуальная |
угроза «Анализа сетевого трафика» | Актуальная |
угроза сканирования направленного на выявлениеоткрытых портов и служб, открытых соединений и др. | Неактуальная |
угроза обхода системы идентификации и аутентификациисообщений | Неактуальная |
угроза обхода системы идентификации и аутентификациисетевых объектов | Актуальная |
угроза внедрения ложного объекта сети | Актуальная |
угроза навязывания ложного маршрута | Неактуальная |
угроза перехвата и взлома паролей | Актуальная |
угроза подбора паролей доступа | Актуальная |
угроза типа «Отказ в обслуживании» | Неактуальная |
угроза внедрения троянских программ | Актуальная |
угроза атаки типа «переполнение буфера»; | Актуальная |
угроза удаленного запуска приложений с использованием средствудаленного управления | Актуальная |
угроза внедрения вредоносных программ через почтовые сообщения | Неактуальная |
угроза внедрения вредоносных программ через обмен и загрузку файлов | Неактуальная |
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО | Неактуальная |
С использованием данных о классе ИС и составленного перечня актуальных угроз, на основе «Рекомендаций по обеспечению безопасности данных при их обработке в информационных системах» и «Основных мероприятий по организации и техническому обеспечению безопасности данных, обрабатываемых в информационных системах» формулируются конкретные организационно-технические требования по защите ИС от утечки информации по техническим каналам, от несанкционированного доступа и осуществляется выбор программных и технических средств защиты информации, которые могут быть использованы при создании и дальнейшей эксплуатации ИС.
После проведения исследования сети, необходимо сделать выводы о предотвращение утечки информации, по средством применения не сложных мер защиты, а именно:
? вся важная информация должна храниться на зашифрованном диске;
? периодически (раз в месяц или раз в квартал) производить полную смену всех паролей;
? при передачи секретной информации через съемные носители, целесообразно маскировать или шифровать ее;
При выборе пароля руководствуйтесь следующими рекомендациями:
? не использовать очевидные фразы, которые легко угадать;
? использовать в пароле пробелы и комбинации цифр, символов и букв. Если ваш пароль будет состоять из одного слова, его очень просто отгадать, заставив компьютер перебрать все слова в словаре. Именно поэтому фраза в качестве пароля гораздо лучше, чем слово. Более изощренный злоумышленник может заставить свой компьютер перебрать словарь известных цитат;
? используйте максимально длинные пароли — чем длиннее пароль, тем труднее его угадать.
Заключение
В результате выполнения данной курсовой работы были достигнуты все задачи, которые мы ставили перед собой, а именно:
-изучили теоретическую основу построения информационных систем
-на ее основе выбрали наиболее предпочтительную топологию построения сети
-создали схему здания с расположением всех устройств, необходимых для построения сети
-проверили сеть на работоспособность
-проверили сеть на безопасность
— подсчет стоимости оборудования
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Гук М. Аппаратные средства локальных сетей. Энциклопедия – СПб.: Издательство “Питер”, 2000.
2. Компьютерные сети+. Учебный курс (MSCE 70-058)/Пер. с англ. — М.: “Русская редакция”, 2010.
3. Хамбракен Д. Компьютерные сети: Пер. с англ. М.: ДМК Пресс, 2004.
4. Новиков Ю.В., Кондратенко С.В. Локальные сети. Архитектура, алгоритмы, проектирование. М.: ЭКОМ, 2009.
5. Офисные локальные сети. Самоучитель — Сергеев, А. П., 2003.
6. Основы компьютерных сетей: учебное пособие — Виснадул Б.Д., Лупин С.А., Сидоров СВ., Чумаченко П.Ю., 2011.
Размещено на Allbest.ur
Статьи к прочтению:
Настройка системы безопасности windows 7
Похожие статьи:
-
Екция № безопасность. общие принципы безопасности сетей.
Многие компании обладают ценной информацией, которую они тщательно охраняют. Она может быть как чисто техническая, так и юридическая либо экономическая….
-
Угрозы безопасности информации в беспроводных сетях
Обсудим характерные только для беспроводного окружения угрозы безопасности, оборудование, которое используется при атаках, проблемы, возникающие при…