Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Побудова комплексної системи захисту інформації

Предмет: 
Тип роботи: 
Курсова робота
К-сть сторінок: 
46
Мова: 
Українська
Оцінка: 

Порушення цілісності персональної інформації при передачі її по каналах зв’язку внаслідок навмисних дій сторонніх осіб (спроби підміни та нав’язування хибної інформації) або інших причин.

- Імовірність реалізації - низька.
- Втрати внаслідок реалізації - високі.
- Ефективний рівень - середній.
 
ЗАГРОЗИ ЦІЛІСНОСТІ ТЕХНОЛОГІЧНОЇ ІНФОРМАЦІЇ
 
Ц.2.1. Порушення цілісності технологічної інформації (журнали реєстрації подій) сторонніми особами або авторизованими користувачами із застосуванням відомих вразливостей програмно-технічних засобів ІТС або перехоплених атрибутів доступу уповноваженого персоналу з адміністративними правами. Як мета реалізації даної загрози розглядається приховування несанкціонованих дій в системі в рамках реалізації інших загроз, спрямованих на порушення цілісності або конфіденційності персональної інформації.
- Імовірність реалізації - низька.
- Втрати внаслідок реалізації - високі.
- Ефективний рівень - середній.
Ц.2.2. Порушення цілісності технологічної інформації (конфігураційні файли та файли програмного забезпечення, що виконуються) сторонніми особами або авторизованими користувачами із застосуванням відомих вразливостей програмно-технічних засобів ІТС або перехоплених атрибутів доступу уповноваженого персоналу з адміністративними правами. Як мета реалізації даної загрози розглядається створення умов для подальшого несанкціонованого доступу до інших компонентів ІТС в рамках реалізації загроз К.1.1 - К.1.4, Ц.3.1 для сторонніх осіб або Ц.1.3, для авторизованих користувачів.
- Імовірність реалізації - низька.
- Втрати внаслідок реалізації - середні.
- Ефективний рівень - середній.
Ц.2.3. Порушення цілісності технологічної інформації (конфігураційні файли та файли програмного забезпечення, що виконуються) внаслідок ураження системи комп’ютерним вірусом.
- Імовірність реалізації - низька.
- Втрати внаслідок реалізації - середні.
- Ефективний рівень - середній.
 
ЗАГРОЗИ ДОСТУПНОСТІ ІНФОРМАЦІЇ
 
ЗАГРОЗИ ДОСТУПНОСТІ ПЕРСОНАЛЬНОЇ ІНФОРМАЦІЇ
Д.1.1. Втрата доступності персональної інформації, що зберігається в ЦБД, внаслідок виходу з ладу комутаційного, серверного обладнання або підсистем забезпечення (найбільш імовірним вважається вихід із ладу системи електроживлення).
- Імовірність реалізації - висока.
- Втрати внаслідок реалізації - низькі.
- Ефективний рівень - середній.
Д.1.2. Втрата доступності персональної інформації внаслідок ураження системи комп’ютерним вірусом (перевантаження каналів зв’язку віддалених користувачів інтенсивним трафіком, що генерується вірусами типу «хробак» при розповсюдженні, повному використанні дискового простору або процесорного часу на уражених деякими типами вірусів серверах, що призводить до неможливості обробки запитів клієнтів та виникненні відмов у обслуговуванні).
- Імовірність реалізації - середня.
- Втрати внаслідок реалізації - низькі.
- Ефективний рівень - середній.
У зазначеному переліку загроз розглядаються тільки загрози із середнім та високим ефективним рівнем (загрози з низьким ефективним рівнем не беруться до уваги при розробці системи). Захист від загроз з ефективним рівнем, визначеним як «високий», повинен забезпечуватися можливостями не менш ніж двох різних програмних або програмно-технічних засобів чи сукупністю організаційних та технічних заходів.
У рамках захисту від зазначених загроз КЗЗ також повинен забезпечити виконання певних вимог із забезпеченням спостережності та контрольованості технологічних процесів в ІТС.
Щодо дій користувачів стосовно персональної інформації повинні реєструватися такі події:
Н.1.1. КЗЗ повинен дозволяти однозначно ідентифікувати користувача, що сформував запит на будь-яку транзакцію, пов’язану зі зміною персональної інформації в БД (створення, модифікація, знищення) та відстежити історію таких транзакцій.
Н.2.2. Виявлення дій користувачів, що виходять за межі їх посадових обов’язків та можуть бути розцінені як спроби несанкціонованого доступу до інформації (систематичні спроби виконання операцій над персональною інформацією, що не дозволені даному користувачу, тощо).
Щодо дій користувачів та адміністраторів стосовно технологічної інформації повинні реєструватися такі події:
Н.2.1. Отримання користувачем категорій 1-2 (рівнів РР, ОВР) доступу до системи (вхід/вихід).
Н.2.2. Невдалі спроби отримання доступу до будь-якого компонента системи внаслідок непроходження користувачем або адміністратором автентифікації.
Н.2.3. Зміни конфігураційних настроювань компонентів системи (серверів та мережного обладнання).
Н.2.4. Перевищення встановлених адміністратором порогів використання системних ресурсів обладнання (процесорного часу, дискового простору).
Н.2.5. Виявлення несанкціонованих дій користувачів системи, що можуть бути розцінені як спроба реалізації відомих вразливостей програмних засобів системи (та блокування їх в реальному часі) шляхом пошуку відомих сигнатур атак у мережному трафіку.
Н.2.6. Виявлення дій користувачів, що виходять за межі їх посадових обов’язків та можуть бути розцінені як спроби несанкціонованого доступу до інформації (спроби сканування портів мережного обладнання чи серверів, спроби отримати адміністративний доступ до обладнання з використанням протоколів віддаленого керування тощо).
Потенційні загрози інформації наведені в Таб. 2
 
Таблиця 2
Де: К - конфіденційність; Ц - цілісність; Д - доступність; С - спостережність.
6 МОДЕЛЬ ЗАГРОЗ ДЛЯ ІНФОРМАЦІЇ, ЯКА ПЛАНУЄТЬСЯ ДО ЦИРКУЛЯЦІЇ В АСІ КЛАСУ 2
Нижче мною запропоновано варіанти моделі загроз. В цій моделі визначені властивості захищеності інформаційних об’єктів, які можуть бути порушеними - конфіденційність (к), цілісність (ц), доступність (д) та якісна оцінка ймовірності здійснення загроз та рівнів збитків (шкоди) по кожному з видів порушень.
Методика розроблення такої моделі полягає в тому, що в один із стовпчиків таблиці заноситься перелік видів загроз. Надалі для кожної із можливих загроз шляхом їх аналізу необхідно визначити:
. Ймовірність виникнення таких загроз. Як перший крок визначення такої ймовірності можна використати її якісні оцінки. В таблиці
Фото Капча