Мои Конспекты
Главная | Обратная связь


Автомобили
Астрономия
Биология
География
Дом и сад
Другие языки
Другое
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Металлургия
Механика
Образование
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Туризм
Физика
Философия
Финансы
Химия
Черчение
Экология
Экономика
Электроника

Аналіз рівня інформаційної безпеки вузла комутації



 

3.1 Аналіз інформаційних об ’єктів , що захищаються

Для аналізу рівня інформаційної безпеки ( ІБ ) вузла комутації необхідно скласти перелік його об ’єктів і підсистем , які підлягають захисту , і суб ’єктів ( людей і організацій ), які задіяні в інформаційній мережі і впливають на інформаційний захист . При цьому необхідно стисло описати підсистеми з погляду інформаційної безпеки .

Характеристики об ’єктів / інформаційних підсистем вузла комутації включають наступні категорії :

1. Обладнанняя телефонної комутації на базі станції 5ESS.

2. Апаратне забезпечення інформаційної системи ( комп ’ютери , модеми , принтери , маршрутизатори і кабелі комп ’ютерної мережі ).

3. Забезпечення мережі змінного струму ( силові мережні кабелі , роз ’єднувачі , автоматичні реле , розетки ).

4. Системне програмне забезпечення ( операційні системи , міжмережні екрани , антивірусні програми , програми для корпоративної VPN, програми резервного копіювання ).

5. Прикладне програмне забезпечення ( офісні програми , інтернет - програми , додаткові програми ).

6. Організаційне забезпечення – користувачі інформаційної системи (системні адміністратори , адміністративний персонал , інженери ).

7. Нормативне забезпечення ( правила внутрішнього розпорядку підприємства , положення про конфіденційну інформацію , посадові обов ’язки служби безпеки , системних адміністраторів та інженерів , правила інформаційної безпеки підприємства , інструкції для роботи ).

8. Види даних – інформація , яка використовується в роботі системи в її виробничому значенні ( дані про абонентів , інформація про канали та трафік , інформація про конфігурацію станції тощо ).

Таким чином , має бути складено список інформаційних об ’єктів і підсистем вузла комутації , що захищаються .

 

3.2 Види загроз

 

Необхідно знати потенційно можливі втрати різної інформації , що підлягає захисту . Витрати на захист не повинні перевищувати можливі збитки при втраті інформації.

Фундаментальні властивості інформації , що захищається , які визначають її цінність – це : конфіденційність , цілісність , доступність та спостережність :

1. Конфіденційність – це властивість інформації , яка полягає в тому , що вона не може бути доступною для ознайомлення користувачам та /або процесам , що не мають на це відповідних повноважень .

2. Цілісність інформації – це властивість , яка полягає в тому , що вона не може бути доступною для модифікації користувачам та /або процесам , що не мають на це відповідних повноважень . Цілісність інформації може бути фізичною та /або логічною .

3. Доступність інформації – це властивість , що полягає у можливості її використовування за першою вимогою користувача , який має відповідні повноваження .

4. Спостережність – це властивість інформації , яка полягає в тому , що процес її оброблення може безперервно перевувати під контролем органу ( суб ’єкта ), що управляє захистом.

Загрози – це шляхи реалізації дій , які є небезпечними . Наприклад , загроза зняття інформації приведе до втрати конфіденційності , загроза пожежі веде до порушення цілісності і доступності інформації , загроза обриву каналу зв ’язку може привести до втрати доступності.

Специфічна модель загроз для вузла комутації відповідає вимогам керівного нормативного документа « Типова модель загроз для інформаційних ресурсів цифрових комутаційних систем , які використовуються в мережах електрозв 'язку загального користування України » ( КНД 45-164-2001).

Загрози можуть здійснюватися через :

– технічні канали ( акустичні , оптичні й інші канали витоку );

– канали спеціального впливу ( формування полів і сигналів з метою злому системи захисту або порушення цілісності інформації );

– несанкціонований доступ ( підключення до апаратури та ліній зв ’язку , маскування під зареєстрованого користувача , подолання засобів захисту для використання інформації , вживання заставних пристроїв або заставних програм , використання комп ’ютерних вірусів ). Властивості загроз:

1. Загрози конфіденційності .

2. Загрози цілісності .

3. Загрози доступності

4. Загрози спостережності .

 




Поиск по сайту:







©2015-2020 mykonspekts.ru Все права принадлежат авторам размещенных материалов.