Автор работы: Пользователь скрыл имя, 06 Февраля 2014 в 10:47, контрольная работа
Целью данной работы является вычленение конкретной подсистемы представленной целостной информационной системы, нуждающейся в проведении всестороннего анализа состояния информационной безопасности, состояния методов и средств защиты данных для конкретного рабочего места, а также проведение вышеуказанного анализа, формулирование вывода, определение сильно- и слабозащищенных подструктур рассматриваемой подсистемы.
На основании данной цели были поставлены следующие задачи:
1. Определить информационную систему. Рассмотреть основные процессы и информационные потоки, протекающие в данной системе. Вычленить подсистемы для дальнейшего анализа.
2. Рассмотреть информационные элементы (данные всех видов и на любых носителях, используемые при решении задач в ИС), технические средства (средства ввода, обработки, хранения и вывода данных), которые могут подвергнуться случайному и/или преднамеренному вредному воздействию.
3. Выявить реально существующие и потенциально возможные «каналы утечки информации» (направления несанкционированного воздействия на защищаемые элементы).
4. Проанализировать степень защищенности ИС: оценить эффективность работы существующих средств защиты по перекрытию «каналов утечки информации», выработать рекомендации по дополнительным методам и средствам защиты для устранения обнаруженных дефектов в информационной безопасности и надежного перекрытия каналов утечки.
Vik= Uik/ ∑Uik .
і
Матрица U и V представлены в приложении
1 и приложении 2 соответственно.
Далее определим средства защиты, которые будем использовать для нашей ИС. В общем случае, все средства защиты данных можно разделить на формальные и неформальные (рисунок 3).
Рисунок 3 – Классификация средств защиты
Целью инвентаризации является составление полного перечня средств защиты информационных элементов.
Результаты инвентаризации занесены в матрицу анализа перекрытия каналов утечки информации.
В таблице 8 приведен набор средств защиты (Сз), используемых для защиты автоматизированных рабочих мест (АРМов) в организации. Этот набор и используется для определения защищённости нашего рабочего места.
Таблица 8 – Стандартный набор средств защиты с классификационными признаками
Код Сз |
Наименование |
Метод защиты |
Вид средства защиты |
Сз01 |
Аутентификация при включении компьютера |
Препятствие |
Программные |
Сз02 |
Аутентификация при входе в систему |
Препятствие |
Программные |
Сз03 |
Контроль полномочий (доступа к таблицам) |
Препятствие |
Контроль доступа и полномочий |
Сз04 |
Антивирусное программное обеспечение |
Регламентация |
Антивирусная защита |
Сз05 |
Дверь с замком в офис |
Препятствие |
Технические - Физические |
Сз06 |
Сигнализация на двери в офис |
Регламентация |
Технические - Аппаратные |
Сз07 |
Датчики контроля передвижения |
Регламентация |
Технические – Аппаратные |
Сз08 |
Дверь в административное здание |
Препятствие |
Технические – Физические |
Сз09 |
Противопожарная сигнализация в здании |
Регламентация |
Технические – Аппаратные |
Сз10 |
Пропускная система при входе на территорию завода ( и должностные инструкции охранника) |
Препятствие |
Организационные |
Код Сз |
Наименование |
Метод защиты |
Вид средства защиты |
Сз11 |
Видеонаблюдение в коридорах |
Регламентация |
Технические –Аппаратные |
Сз12 |
Короб, защищающий кабель |
Препятствие |
Технические – Физические |
Сз13 |
Инструкции пользователя ПС |
Регламентация |
Организационные |
Сз14 |
Должностные инструкции системного администратора |
Регламентация |
Организационные |
Сз15 |
Блоки бесперебойного питания. |
Управление |
Технические – Аппаратные |
Сз16 |
Резервное копирование на съемные носители |
Регламентация |
Организационные |
Сз17 |
Ведение журнала регистрации |
Регламентация |
Организационные |
Сз18 |
Ревизор |
Регламентация |
Организационные, технические |
В качестве значений оценки работоспособности средств защитырекомендуется использовать данные из таблицы 9.
Таблица 9 – Возможные значения оценки качества работы средств защиты по отношению к конкретному вредоносному воздействию
Код |
Характеристика действия |
0 |
Утечка не контролируется данным средством защиты |
1 |
Утечка слабо перекрыта, обнаружение результатов вредоносного воздействия маловероятно |
2 |
Утечка слабо перекрыта, обнаружение результатов вредоносного воздействия уверенно обнаруживается |
3 |
Незначительная интенсивность утечки возможна, обнаружение результатов вредоносного воздействия уверенно обнаруживается |
4 |
Незначительная интенсивность утечки возможна, обнаружение результатов вредоносного воздействия уверенно обнаруживается и в дальнейшем не повторяется |
5 |
Незначительная интенсивность утечки возможна, опасность вредоносного воздействия уверенно обнаруживается, обнаружение результатов вредоносного воздействия уверенно обнаруживается и в дальнейшем не повторяется |
6 |
Большая часть утечки перекрыта, обнаружение результатов вредоносного воздействия уверенно обнаруживается и в дальнейшем не повторяется |
7 |
Большая часть
утечки перекрыта, опасность вредоносного
воздействия уверенно обнаруживается,
обнаружение результатов |
8 |
Полное перекрытие вредоносного воздействия, но существуют особые условия, ранее не наблюдавшиеся |
9 |
Полное перекрытие |
Далее составим матрицу S, характеризующую эффективность работы средств защиты.
Размерность матрицы K * J, где K – количество учитываемых каналов утечки, J – количество средств защиты, обнаруженных в результате инвентаризации.
Элемент матрицы Skj характеризует эффективность действия j-го средства защиты по перекрытию k-го канала утечки. Значение определяется экспертным путем: рассматривается работоспособность средств защиты, способность нейтрализации или обхода защитных функций.
При этом прогнозируется ситуация с наиболее негативном проявлении вредоносного воздействия. В качестве значений оценки используются данные из таблицы 9.
Матрица S представлена в приложении 3
6. АНАЛИЗ ЗАЩИЩЕННОСТИ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ
На основании результатов обследования, содержащихся в материалах инвентаризации технических средств и данных (таблица 1), результатов классификации по уровню ДОСТУПНОСТИ, ЦЕЛОСТНОСТИ, КОНФИДЕНЦИАЛЬНОСТИ (таблица 2.1) данные матриц V и S (таблицы7 и 10) совместно обработаны.
Обработка заключается в формировании итоговой матрицы Z, отражающей степень защищенности каждого информационного элемента. Матрица имеет размерность I * J, где I – количество информационных элементов, подлежащих защите (см. таблицу 2.2), J – количество имеющихся средств защиты (см. таблицу 5.1).
Каждый элемент матрицы рассчитывается по формуле:
Zij =∑kVik* Skj , где
i – номеринформационного элемента;
j–номер средства защиты;
k–номер канала утечки.
В таблице 11 представлена матрица Z – состояние защищенности каждого информационного элемента в привязке к средствам защиты.
Таблица 11– Матрица Z. Состояние защищенности информационных элементов
Таблица 11 (продолжение) – Матрица Z. Состояние защищенности информационных элементов
Сумма по строке характеризует степень защищенности информационного элемента.
Видно, что информационные элементы по степени защищенности делятся на две группы: с защищенностью 15-30 единиц и с защищенностью 40 и выше единиц.
Однако обзор некоторых информационных элементов показывает, что их защищенность достаточна, даже если величина показателя защищенности не велика. Например, документы в 1 отделе имеют показатель всего лишь 27, однако это самый надежно защищенный элемент в системе.
Тем не менее, анализ слабо
защищенных элементов указывает
на уязвимость рабочего места аналитика
– большинство слабозащищенных
элементов относится к
Также относительно уязвимо аппаратное обеспечение серверного ядра, на котором хранятся корпоративные базы данных, почтовый архив, модель требований.
ЗАКЛЮЧЕНИЕ
В результате выполнения данной работы достигнута цель,которая заключалась в проведении всестороннего анализа состояния информационной безопасности ИС, состояния методов и средств защиты данных для конкретного рабочего места.
На основании данной цели были решены следующие задачи:
Список использованной литературы
1. Денисов, В.В. Анализ состояния защиты данных в информационных системах: учеб.-метод. пособие / В.В. Денисов. Сост.– Новосибирск: Изд-во НГТУ, 2012. – 52 с.
Информация о работе Контрольная работа по дисциплине «Информационные Системы и Технологии»