Контрольная работа по дисциплине «Информационные Системы и Технологии»

Автор работы: Пользователь скрыл имя, 06 Февраля 2014 в 10:47, контрольная работа

Краткое описание

Целью данной работы является вычленение конкретной подсистемы представленной целостной информационной системы, нуждающейся в проведении всестороннего анализа состояния информационной безопасности, состояния методов и средств защиты данных для конкретного рабочего места, а также проведение вышеуказанного анализа, формулирование вывода, определение сильно- и слабозащищенных подструктур рассматриваемой подсистемы.
На основании данной цели были поставлены следующие задачи:
1. Определить информационную систему. Рассмотреть основные процессы и информационные потоки, протекающие в данной системе. Вычленить подсистемы для дальнейшего анализа.
2. Рассмотреть информационные элементы (данные всех видов и на любых носителях, используемые при решении задач в ИС), технические средства (средства ввода, обработки, хранения и вывода данных), которые могут подвергнуться случайному и/или преднамеренному вредному воздействию.
3. Выявить реально существующие и потенциально возможные «каналы утечки информации» (направления несанкционированного воздействия на защищаемые элементы).
4. Проанализировать степень защищенности ИС: оценить эффективность работы существующих средств защиты по перекрытию «каналов утечки информации», выработать рекомендации по дополнительным методам и средствам защиты для устранения обнаруженных дефектов в информационной безопасности и надежного перекрытия каналов утечки.

Прикрепленные файлы: 1 файл

Маринов. Информационная Безопасность. КР.docx

— 119.99 Кб (Скачать документ)

Vik=  Uik/ ∑Uik  .        

 і

Матрица U и V представлены в приложении 1 и приложении 2 соответственно. 

5.  ИНВЕНТАРИЗАЦИЯ   СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ. АНАЛИЗ СТЕПЕНИ ПЕРЕКРЫТИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ

 

Далее определим средства защиты, которые будем использовать для нашей ИС.  В общем случае, все средства защиты данных можно разделить на формальные и неформальные (рисунок 3).

 

Рисунок 3 – Классификация средств защиты

 

 


 



 

















 

 

Целью инвентаризации является составление полного перечня  средств защиты информационных элементов.

 

Результаты инвентаризации занесены в матрицу анализа перекрытия каналов утечки информации.

 

В таблице 8 приведен набор средств защиты (Сз), используемых для защиты автоматизированных рабочих мест (АРМов) в организации. Этот набор и используется для определения защищённости нашего рабочего места.

 

Таблица 8 – Стандартный набор средств защиты с классификационными признаками

 

Код Сз

Наименование

Метод защиты

Вид средства защиты

Сз01

Аутентификация  при включении компьютера

Препятствие

Программные

Сз02

Аутентификация  при входе в систему

Препятствие

Программные

Сз03

Контроль полномочий (доступа к таблицам)

Препятствие

Контроль доступа  и полномочий

Сз04

Антивирусное  программное обеспечение

Регламентация

Антивирусная  защита

Сз05

Дверь с замком в офис

Препятствие

Технические - Физические

Сз06

Сигнализация  на двери в офис

Регламентация

Технические - Аппаратные

Сз07

Датчики контроля передвижения

Регламентация

Технические –  Аппаратные

Сз08

Дверь в административное здание

Препятствие

Технические –  Физические

Сз09

Противопожарная сигнализация в здании

Регламентация

Технические –  Аппаратные

Сз10

Пропускная система  при входе на территорию завода ( и должностные инструкции охранника)

Препятствие

Организационные

Код Сз

Наименование

Метод защиты

Вид средства защиты

Сз11

Видеонаблюдение в коридорах

Регламентация

Технические –Аппаратные

Сз12

Короб, защищающий кабель

Препятствие

Технические –  Физические

Сз13

Инструкции пользователя ПС

Регламентация

Организационные

Сз14

Должностные инструкции системного администратора

Регламентация

Организационные

Сз15

Блоки бесперебойного питания.

Управление

Технические –  Аппаратные

Сз16

Резервное копирование  на съемные носители

Регламентация

Организационные

Сз17

Ведение журнала  регистрации

Регламентация

Организационные

Сз18

Ревизор

Регламентация

Организационные, технические


 

В качестве значений оценки работоспособности средств защитырекомендуется использовать данные из таблицы 9.

 

Таблица 9 – Возможные значения оценки качества работы средств защиты по отношению к конкретному вредоносному воздействию

Код

Характеристика  действия

0

Утечка не контролируется данным средством защиты

1

Утечка слабо  перекрыта, обнаружение результатов  вредоносного воздействия маловероятно

2

Утечка слабо  перекрыта, обнаружение результатов  вредоносного воздействия уверенно обнаруживается

3

Незначительная  интенсивность утечки возможна, обнаружение  результатов вредоносного воздействия  уверенно обнаруживается

4

Незначительная  интенсивность утечки возможна, обнаружение  результатов вредоносного воздействия  уверенно обнаруживается и в дальнейшем не повторяется

5

Незначительная  интенсивность утечки возможна, опасность  вредоносного воздействия уверенно обнаруживается, обнаружение результатов  вредоносного воздействия уверенно обнаруживается и в дальнейшем не повторяется

6

Большая часть  утечки перекрыта, обнаружение результатов  вредоносного воздействия уверенно обнаруживается и в дальнейшем не повторяется

7

Большая часть  утечки перекрыта, опасность вредоносного воздействия уверенно обнаруживается, обнаружение результатов вредоносного воздействия уверенно обнаруживается и оно в дальнейшем не повторяется

8

Полное перекрытие вредоносного воздействия, но существуют особые условия, ранее не наблюдавшиеся

9

Полное перекрытие





Далее составим матрицу S, характеризующую эффективность работы средств защиты.

 

Размерность матрицы K * J, где K – количество учитываемых каналов утечки,  J – количество средств защиты, обнаруженных в результате инвентаризации.

 

 

 

 

Элемент матрицы Skj характеризует эффективность действия j-го средства защиты по перекрытию k-го канала утечки. Значение определяется экспертным путем: рассматривается работоспособность средств защиты, способность нейтрализации или обхода защитных функций.

 

При этом прогнозируется ситуация с наиболее негативном проявлении вредоносного воздействия. В качестве значений оценки используются данные из таблицы 9.

 

Матрица S представлена в приложении 3

 

 

6.  АНАЛИЗ ЗАЩИЩЕННОСТИ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ

 

На основании результатов  обследования, содержащихся в материалах инвентаризации технических средств и данных (таблица 1), результатов классификации по уровню ДОСТУПНОСТИ, ЦЕЛОСТНОСТИ, КОНФИДЕНЦИАЛЬНОСТИ (таблица 2.1) данные матриц V и S (таблицы7 и 10) совместно обработаны.

 

Обработка заключается в  формировании итоговой матрицы Z, отражающей степень защищенности каждого информационного элемента. Матрица имеет размерность I * J, где I – количество информационных элементов, подлежащих защите (см. таблицу 2.2), J – количество имеющихся средств защиты (см. таблицу 5.1).

 

Каждый элемент матрицы  рассчитывается по формуле:

Zij  =kVik* Skj ,   где

i – номеринформационного элемента;

j–номер средства защиты;

k–номер канала утечки.

В таблице 11 представлена матрица Z – состояние защищенности каждого информационного элемента в привязке к средствам защиты.

 

 

Таблица 11– Матрица Z. Состояние защищенности информационных элементов

Таблица 11 (продолжение) – Матрица Z. Состояние защищенности информационных элементов

 

Сумма по строке характеризует  степень защищенности информационного  элемента.

Видно, что информационные элементы по степени защищенности делятся  на две группы: с защищенностью 15-30 единиц и с защищенностью 40 и выше единиц.

Однако обзор некоторых информационных элементов показывает, что их защищенность достаточна, даже если величина показателя защищенности не велика. Например, документы в 1 отделе имеют показатель всего лишь 27, однако это самый надежно защищенный элемент в системе.

Тем не менее, анализ слабо  защищенных элементов указывает  на уязвимость рабочего места аналитика  – большинство слабозащищенных  элементов относится к системному блоку, программному обеспечению и  данным, относящимся к рабочему месту  аналитика. Скорее всего, именно здесь требуются меры по повышению информационной безопасности.

Также относительно уязвимо  аппаратное обеспечение серверного ядра, на котором хранятся корпоративные  базы данных, почтовый архив, модель требований.

 

 

ЗАКЛЮЧЕНИЕ

 

В результате выполнения данной работы достигнута цель,которая заключалась в проведении всестороннего анализа состояния информационной безопасности ИС, состояния методов и средств защиты данных для конкретного рабочего места.

На основании данной цели были решены следующие задачи:

  1. Рассмотрены информационные элементы (данные всех видов и на любых носителях, используемые при решении задач в ИС), технические средства (средства ввода, обработки, хранения и вывода данных), которые могут подвергнуться случайному и/или преднамеренному воздействию.
  2. Проделана работа по Выявлению реально существующих и потенциально возможных «каналов утечки информации» (направленных на несанкционированное воздействие на защищаемые элементы).
  3. Проанализирована степень защищенности ИС: оценена эффективность работы существующих средств защиты по перекрытию «каналов утечки информации», обосновано отсутствие рекомендаций по дополнительным методам и средствам защиты, которые могли бы быть применены для устранения обнаруженных дефектов в информационной безопасности и надежного перекрытия каналов утечки.

 

 

Список использованной литературы

 

1. Денисов, В.В.          Анализ состояния защиты данных в информационных системах: учеб.-метод. пособие / В.В. Денисов. Сост.– Новосибирск: Изд-во НГТУ, 2012. – 52 с.

 


Информация о работе Контрольная работа по дисциплине «Информационные Системы и Технологии»