Политика безопасности сети

      Комментарии к записи Политика безопасности сети отключены

Проверим построенную нами сеть на безопасность. Для этого воспользуемся определенной методикой:

Таблица 5. – Показатели исходной защищенности ИС

Технические и эксплуатационныехарактеристики ИСПДн Уровень защищенности
Высокий Средний Низкий
1. По территориальному размещению: локальнаяИС, развернутая в пределах одного здания +
2. По наличию соединения с сетями общегопользования: ИС,физически отделенная от сети общего пользования +
3. По встроенным (легальным) операциям сзаписями баз персональных данных: чтение,поиск; запись,удаление, сортировка; + — — + — —
4. По разграничению доступа к данным: ИС, ккоторой имеют доступ все сотрудники организации, являющейся владельцем ИС; +
5. По наличию соединений с другими базамиДaн иных ИС: ИС, вкоторой используется одна база Дн, принадлежащая организации — владельцуданной ИС +
6. По уровню обобщения (обезличивания) Дн: ИС, вкоторой предоставляемые пользователю данные не являются обезличенными (т.е.присутствует информация, позволяющая идентифицировать субъекта Дн) +
7. По объему Дн, которые предоставляютсясторонним пользователям ИС без предварительной обработки: ИС, непредоставляющая никакой информации. +

Исходная степень защищенности : 72%

ИС имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИС соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные — среднему уровню защищенности (положительные решения по второму столбцу). В следствие, чего было определено значение Y1 равное 0.

При составлении перечня актуальных угроз безопасности для каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент Y2, а именно:

0 — маловероятная угроза; 2 — низко вероятной угроза;

5 — средне вероятной угроза; 10 — высоко вероятная угроза.

Таблица 6. – Оценка вероятности реализации угрозы безопасности категориями нарушителей

Угроза безопасности ПДн Вероятность реализации угрозы нарушителем категории Кn
К1 К2 К3 К4 К5 К6 К7 К8 Итог Y2
угроза модификации базовой системы ввода/вывода (BIOS),
угроза перехвата управления загрузкой
угроза НСД с применением стандартных функций операционнойсистемы
угроза НСД с помощью прикладной программы
угроза НСД с применением специально созданных для этогопрограмм
угроза утечки информации с использованием копирования еена съемные носители;
угроза утечки информации за счет ее несанкционированнойпередачи по каналам связи
угроза внедрения вредоносных программ с использованиемсъемных носителей
угроза «Анализа сетевого трафика»
угроза сканирования направленного на выявлениеоткрытых портов и служб, открытых соединений и др
угроза обхода системы идентификации и аутентификациисообщений
угроза обхода системы идентификации и аутентификациисетевых объектов
угроза внедрения ложного объекта сети
угроза навязывания ложного маршрута
угроза перехвата и взлома паролей
угроза подбора паролей доступа
угроза типа «Отказ в обслуживании»
угроза внедрения троянских программ
угроза атаки типа «переполнение буфера»;
угроза удаленного запуска приложений с использованием средствудаленного управления
угроза внедрения вредоносных программ через почтовые сообщения
угроза внедрения вредоносных программ через обмен и загрузку файлов
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО

С учетом изложенного коэффициент реализуемости угрозы Y будет определяться соотношением по формуле (2):

Y=(Y1+Y2)/20 (2)

По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:

если 0Y0,3, возможность реализации угрозы низкая;

если 0,3Y0,6, возможность реализации угрозы средняя;

если 0,6Y0,8, то возможность реализации угрозы высокая;

если Y0,8, то возможность реализации угрозы очень высокая.

Таблица 7. – Таблица вероятности реализации угроз

Угроза безопасности ПДн Коэффициент реализуемости угрозы (Y) Возможность реализации угрозы
угроза модификации базовой системы ввода/вывода (BIOS), 0,75 Высокая
угроза перехвата управления загрузкой 0,6 Средняя
угроза НСД с применением стандартных функций операционнойсистемы 0,6 Средняя
угроза НСД с помощью прикладной программы 0,6 Средняя
угроза НСД с применением специально созданных для этогопрограмм 0,6 Средняя
угроза утечки информации с использованием копирования еена съемные носители; 0,6 Средняя
угроза утечки информации за счет ее несанкционированнойпередачи по каналам связи 0,75 Высокая
угроза внедрения вредоносных программ с использованиемсъемных носителей 0,6 Средняя
угроза «Анализа сетевого трафика» Высокая
угроза сканирования направленного на выявлениеоткрытых портов и служб, открытых соединений и др 0,6 Средняя
угроза обхода системы идентификации и аутентификациисообщений 0,6 Средняя
угроза обхода системы идентификации и аутентификациисетевых объектов 0,75 Высокая
угроза внедрения ложного объекта сети 0,75 Высокая
угроза навязывания ложного маршрута 0,6 Средняя
угроза перехвата и взлома паролей 0,6 Средняя
угроза подбора паролей доступа 0,75 Высокая
угроза типа «Отказ в обслуживании» 0,6 Средняя
угроза внедрения троянских программ 0,75 Высокая
угроза атаки типа «переполнение буфера»; 0,6 Средняя
угроза удаленного запуска приложений с использованием средствудаленного управления 0,6 Средняя
угроза внедрения вредоносных программ через почтовые сообщения 0,6 Средняя
угроза внедрения вредоносных программ через обмен и загрузку файлов 0,5 Низкая
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО 0,5 Низкая

Низкая вероятность — объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);

Низкая опасность — если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

если 0Y0,3, то возможность реализации угрозы признается низкой.

Далее оценивается опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИС.

Таблица 8. – Таблица опасности угроз

Угроза безопасности ПДн Опасность угроз
угроза модификации базовой системы ввода/вывода (BIOS), Высокая
угроза перехвата управления загрузкой Средняя
угроза НСД с применением стандартных функций операционнойсистемы Низкая
угроза НСД с помощью прикладной программы Средняя
угроза НСД с применением специально созданных для этогопрограмм Высокая
угроза утечки информации с использованием копирования еена съемные носители; Средняя
угроза утечки информации за счет ее несанкционированнойпередачи по каналам связи Средняя
угроза внедрения вредоносных программ с использованиемсъемных носителей Средняя
угроза «Анализа сетевого трафика» Низкая
угроза сканирования направленного на выявлениеоткрытых портов и служб, открытых соединений и др. Низкая
угроза обхода системы идентификации и аутентификациисообщений Низкая
угроза обхода системы идентификации и аутентификации сетевыхобъектов Низкая
угроза внедрения ложного объекта сети Низкая
угроза навязывания ложного маршрута Низкая
угроза перехвата и взлома паролей Средняя
угроза подбора паролей доступа Средняя
угроза типа «Отказ в обслуживании» Низкая
угроза внедрения троянских программ Низкая
угроза атаки типа «переполнение буфера» Средняя
угроза удаленного запуска приложений с использованием средствудаленного управления Средняя
угроза внедрения вредоносных программ через почтовые сообщения Низкая
угроза внедрения вредоносных программ через обмен и загрузку файлов Средняя
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО Средняя

Низкая опасность — если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных.

Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИС.

Таблица 9. – Правила отнесения угрозы безопасности Дн к актуальной

Возможность реализации угрозы Показатель опасности угрозы
Низкая Средняя Высокая
Низкая неактуальная неактуальная Актуальная
Средняя неактуальная Актуальная Актуальная
Высокая Актуальная Актуальная Актуальная
Оченьвысокая Актуальная актуальная Актуальная

Таблица 10. – Таблица актуальности угроз

Угроза безопасности ПДн Актуальность угроз
угроза модификации базовой системы ввода/вывода (BIOS) Актуальная
угроза перехвата управления загрузкой Актуальная
угроза НСД с применением стандартных функций операционнойсистемы Неактуальная
угроза НСД с помощью прикладной программы Актуальная
угроза НСД с применением специально созданных для этогопрограмм Актуальная
угроза утечки информации с использованием копирования еена съемные носители Актуальная
угроза утечки информации за счет ее несанкционированнойпередачи по каналам связи Актуальная
угроза внедрения вредоносных программ с использованиемсъемных носителей Актуальная
угроза «Анализа сетевого трафика» Актуальная
угроза сканирования направленного на выявлениеоткрытых портов и служб, открытых соединений и др. Неактуальная
угроза обхода системы идентификации и аутентификациисообщений Неактуальная
угроза обхода системы идентификации и аутентификациисетевых объектов Актуальная
угроза внедрения ложного объекта сети Актуальная
угроза навязывания ложного маршрута Неактуальная
угроза перехвата и взлома паролей Актуальная
угроза подбора паролей доступа Актуальная
угроза типа «Отказ в обслуживании» Неактуальная
угроза внедрения троянских программ Актуальная
угроза атаки типа «переполнение буфера»; Актуальная
угроза удаленного запуска приложений с использованием средствудаленного управления Актуальная
угроза внедрения вредоносных программ через почтовые сообщения Неактуальная
угроза внедрения вредоносных программ через обмен и загрузку файлов Неактуальная
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО Неактуальная

С использованием данных о классе ИС и составленного перечня актуальных угроз, на основе «Рекомендаций по обеспечению безопасности данных при их обработке в информационных системах» и «Основных мероприятий по организации и техническому обеспечению безопасности данных, обрабатываемых в информационных системах» формулируются конкретные организационно-технические требования по защите ИС от утечки информации по техническим каналам, от несанкционированного доступа и осуществляется выбор программных и технических средств защиты информации, которые могут быть использованы при создании и дальнейшей эксплуатации ИС.

После проведения исследования сети, необходимо сделать выводы о предотвращение утечки информации, по средством применения не сложных мер защиты, а именно:

? вся важная информация должна храниться на зашифрованном диске;

? периодически (раз в месяц или раз в квартал) производить полную смену всех паролей;

? при передачи секретной информации через съемные носители, целесообразно маскировать или шифровать ее;

При выборе пароля руководствуйтесь следующими рекомендациями:

? не использовать очевидные фразы, которые легко угадать;

? использовать в пароле пробелы и комбинации цифр, символов и букв. Если ваш пароль будет состоять из одного слова, его очень просто отгадать, заставив компьютер перебрать все слова в словаре. Именно поэтому фраза в качестве пароля гораздо лучше, чем слово. Более изощренный злоумышленник может заставить свой компьютер перебрать словарь известных цитат;

? используйте максимально длинные пароли — чем длиннее пароль, тем труднее его угадать.

Заключение

В результате выполнения данной курсовой работы были достигнуты все задачи, которые мы ставили перед собой, а именно:

-изучили теоретическую основу построения информационных систем

-на ее основе выбрали наиболее предпочтительную топологию построения сети

-создали схему здания с расположением всех устройств, необходимых для построения сети

-проверили сеть на работоспособность

-проверили сеть на безопасность

— подсчет стоимости оборудования

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Гук М. Аппаратные средства локальных сетей. Энциклопедия – СПб.: Издательство “Питер”, 2000.

2. Компьютерные сети+. Учебный курс (MSCE 70-058)/Пер. с англ. — М.: “Русская редакция”, 2010.

3. Хамбракен Д. Компьютерные сети: Пер. с англ. М.: ДМК Пресс, 2004.

4. Новиков Ю.В., Кондратенко С.В. Локальные сети. Архитектура, алгоритмы, проектирование. М.: ЭКОМ, 2009.

5. Офисные локальные сети. Самоучитель — Сергеев, А. П., 2003.

6. Основы компьютерных сетей: учебное пособие — Виснадул Б.Д., Лупин С.А., Сидоров СВ., Чумаченко П.Ю., 2011.

Размещено на Allbest.ur

Статьи к прочтению:

Настройка системы безопасности windows 7


Похожие статьи: