Политика безопасности сети
Проверим построенную нами сеть на безопасность. Для этого воспользуемся определенной методикой:
Таблица 5. – Показатели исходной защищенности ИС
Технические и эксплуатационные характеристики ИСПДн | Уровень защищенности | ||
Высокий | Средний | Низкий | |
1. По территориальному размещению: локальная ИС, развернутая в пределах одного здания | + | - | - |
2. По наличию соединения с сетями общего пользования: ИС, физически отделенная от сети общего пользования | + | - | - |
3. По встроенным (легальным) операциям с записями баз персональных данных: чтение, поиск; запись, удаление, сортировка; | + - | - + | - - |
4. По разграничению доступа к данным: ИС, к которой имеют доступ все сотрудники организации, являющейся владельцем ИС; | - | - | + |
5. По наличию соединений с другими базами Дaн иных ИС: ИС, в которой используется одна база Дн, принадлежащая организации - владельцу данной ИС | + | - | - |
6. По уровню обобщения (обезличивания) Дн: ИС, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта Дн) | - | - | + |
7. По объему Дн, которые предоставляются сторонним пользователям ИС без предварительной обработки: ИС, не предоставляющая никакой информации. | + | - | - |
Исходная степень защищенности : 72%
ИС имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИС соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные - среднему уровню защищенности (положительные решения по второму столбцу). В следствие, чего было определено значение Y1 равное 0.
При составлении перечня актуальных угроз безопасности для каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент Y2, а именно:
0 - маловероятная угроза; 2 - низко вероятной угроза;
5 - средне вероятной угроза; 10 - высоко вероятная угроза.
Таблица 6. – Оценка вероятности реализации угрозы безопасности категориями нарушителей
Угроза безопасности ПДн | Вероятность реализации угрозы нарушителем категории Кn | ||||||||
К1 | К2 | К3 | К4 | К5 | К6 | К7 | К8 | Итог Y2 | |
угроза модификации базовой системы ввода/вывода (BIOS), | |||||||||
угроза перехвата управления загрузкой | |||||||||
угроза НСД с применением стандартных функций операционной системы | |||||||||
угроза НСД с помощью прикладной программы | |||||||||
угроза НСД с применением специально созданных для этого программ | |||||||||
угроза утечки информации с использованием копирования ее на съемные носители; | |||||||||
угроза утечки информации за счет ее несанкционированной передачи по каналам связи | |||||||||
угроза внедрения вредоносных программ с использованием съемных носителей | |||||||||
угроза «Анализа сетевого трафика» | |||||||||
угроза сканирования направленного на выявление открытых портов и служб, открытых соединений и др | |||||||||
угроза обхода системы идентификации и аутентификации сообщений | |||||||||
угроза обхода системы идентификации и аутентификации сетевых объектов | |||||||||
угроза внедрения ложного объекта сети | |||||||||
угроза навязывания ложного маршрута | |||||||||
угроза перехвата и взлома паролей | |||||||||
угроза подбора паролей доступа | |||||||||
угроза типа «Отказ в обслуживании» | |||||||||
угроза внедрения троянских программ | |||||||||
угроза атаки типа «переполнение буфера»; | |||||||||
угроза удаленного запуска приложений с использованием средств удаленного управления | |||||||||
угроза внедрения вредоносных программ через почтовые сообщения | |||||||||
угроза внедрения вредоносных программ через обмен и загрузку файлов | |||||||||
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО |
С учетом изложенного коэффициент реализуемости угрозы Y будет определяться соотношением по формуле (2):
Y=(Y1+Y2)/20 (2)
По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:
если 0 < Y < 0,3, возможность реализации угрозы низкая;
если 0,3 < Y < 0,6, возможность реализации угрозы средняя;
если 0,6 < Y < 0,8, то возможность реализации угрозы высокая;
если Y > 0,8, то возможность реализации угрозы очень высокая.
Таблица 7. – Таблица вероятности реализации угроз
Угроза безопасности ПДн | Коэффициент реализуемости угрозы (Y) | Возможность реализации угрозы |
угроза модификации базовой системы ввода/вывода (BIOS), | 0,75 | Высокая |
угроза перехвата управления загрузкой | 0,6 | Средняя |
угроза НСД с применением стандартных функций операционной системы | 0,6 | Средняя |
угроза НСД с помощью прикладной программы | 0,6 | Средняя |
угроза НСД с применением специально созданных для этого программ | 0,6 | Средняя |
угроза утечки информации с использованием копирования ее на съемные носители; | 0,6 | Средняя |
угроза утечки информации за счет ее несанкционированной передачи по каналам связи | 0,75 | Высокая |
угроза внедрения вредоносных программ с использованием съемных носителей | 0,6 | Средняя |
угроза «Анализа сетевого трафика» | Высокая | |
угроза сканирования направленного на выявление открытых портов и служб, открытых соединений и др | 0,6 | Средняя |
угроза обхода системы идентификации и аутентификации сообщений | 0,6 | Средняя |
угроза обхода системы идентификации и аутентификации сетевых объектов | 0,75 | Высокая |
угроза внедрения ложного объекта сети | 0,75 | Высокая |
угроза навязывания ложного маршрута | 0,6 | Средняя |
угроза перехвата и взлома паролей | 0,6 | Средняя |
угроза подбора паролей доступа | 0,75 | Высокая |
угроза типа «Отказ в обслуживании» | 0,6 | Средняя |
угроза внедрения троянских программ | 0,75 | Высокая |
угроза атаки типа «переполнение буфера»; | 0,6 | Средняя |
угроза удаленного запуска приложений с использованием средств удаленного управления | 0,6 | Средняя |
угроза внедрения вредоносных программ через почтовые сообщения | 0,6 | Средняя |
угроза внедрения вредоносных программ через обмен и загрузку файлов | 0,5 | Низкая |
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО | 0,5 | Низкая |
Низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);
Низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;
если 0 < Y < 0,3, то возможность реализации угрозы признается низкой.
Далее оценивается опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИС.
Таблица 8. – Таблица опасности угроз
Угроза безопасности ПДн | Опасность угроз |
угроза модификации базовой системы ввода/вывода (BIOS), | Высокая |
угроза перехвата управления загрузкой | Средняя |
угроза НСД с применением стандартных функций операционной системы | Низкая |
угроза НСД с помощью прикладной программы | Средняя |
угроза НСД с применением специально созданных для этого программ | Высокая |
угроза утечки информации с использованием копирования ее на съемные носители; | Средняя |
угроза утечки информации за счет ее несанкционированной передачи по каналам связи | Средняя |
угроза внедрения вредоносных программ с использованием съемных носителей | Средняя |
угроза «Анализа сетевого трафика» | Низкая |
угроза сканирования направленного на выявление открытых портов и служб, открытых соединений и др. | Низкая |
угроза обхода системы идентификации и аутентификации сообщений | Низкая |
угроза обхода системы идентификации и аутентификации сетевых объектов | Низкая |
угроза внедрения ложного объекта сети | Низкая |
угроза навязывания ложного маршрута | Низкая |
угроза перехвата и взлома паролей | Средняя |
угроза подбора паролей доступа | Средняя |
угроза типа «Отказ в обслуживании» | Низкая |
угроза внедрения троянских программ | Низкая |
угроза атаки типа «переполнение буфера» | Средняя |
угроза удаленного запуска приложений с использованием средств удаленного управления | Средняя |
угроза внедрения вредоносных программ через почтовые сообщения | Низкая |
угроза внедрения вредоносных программ через обмен и загрузку файлов | Средняя |
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО | Средняя |
Низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных.
Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИС.
Таблица 9. – Правила отнесения угрозы безопасности Дн к актуальной
Возможность реализации угрозы | Показатель опасности угрозы | ||
Низкая | Средняя | Высокая | |
Низкая | неактуальная | неактуальная | Актуальная |
Средняя | неактуальная | Актуальная | Актуальная |
Высокая | Актуальная | Актуальная | Актуальная |
Очень высокая | Актуальная | актуальная | Актуальная |
Таблица 10. – Таблица актуальности угроз
Угроза безопасности ПДн | Актуальность угроз |
угроза модификации базовой системы ввода/вывода (BIOS) | Актуальная |
угроза перехвата управления загрузкой | Актуальная |
угроза НСД с применением стандартных функций операционной системы | Неактуальная |
угроза НСД с помощью прикладной программы | Актуальная |
угроза НСД с применением специально созданных для этого программ | Актуальная |
угроза утечки информации с использованием копирования ее на съемные носители | Актуальная |
угроза утечки информации за счет ее несанкционированной передачи по каналам связи | Актуальная |
угроза внедрения вредоносных программ с использованием съемных носителей | Актуальная |
угроза «Анализа сетевого трафика» | Актуальная |
угроза сканирования направленного на выявление открытых портов и служб, открытых соединений и др. | Неактуальная |
угроза обхода системы идентификации и аутентификации сообщений | Неактуальная |
угроза обхода системы идентификации и аутентификации сетевых объектов | Актуальная |
угроза внедрения ложного объекта сети | Актуальная |
угроза навязывания ложного маршрута | Неактуальная |
угроза перехвата и взлома паролей | Актуальная |
угроза подбора паролей доступа | Актуальная |
угроза типа «Отказ в обслуживании» | Неактуальная |
угроза внедрения троянских программ | Актуальная |
угроза атаки типа «переполнение буфера»; | Актуальная |
угроза удаленного запуска приложений с использованием средств удаленного управления | Актуальная |
угроза внедрения вредоносных программ через почтовые сообщения | Неактуальная |
угроза внедрения вредоносных программ через обмен и загрузку файлов | Неактуальная |
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО | Неактуальная |
С использованием данных о классе ИС и составленного перечня актуальных угроз, на основе «Рекомендаций по обеспечению безопасности данных при их обработке в информационных системах» и «Основных мероприятий по организации и техническому обеспечению безопасности данных, обрабатываемых в информационных системах» формулируются конкретные организационно-технические требования по защите ИС от утечки информации по техническим каналам, от несанкционированного доступа и осуществляется выбор программных и технических средств защиты информации, которые могут быть использованы при создании и дальнейшей эксплуатации ИС.
После проведения исследования сети, необходимо сделать выводы о предотвращение утечки информации, по средством применения не сложных мер защиты, а именно:
― вся важная информация должна храниться на зашифрованном диске;
― периодически (раз в месяц или раз в квартал) производить полную смену всех паролей;
― при передачи секретной информации через съемные носители, целесообразно маскировать или шифровать ее;
При выборе пароля руководствуйтесь следующими рекомендациями:
― не использовать очевидные фразы, которые легко угадать;
― использовать в пароле пробелы и комбинации цифр, символов и букв. Если ваш пароль будет состоять из одного слова, его очень просто отгадать, заставив компьютер перебрать все слова в словаре. Именно поэтому фраза в качестве пароля гораздо лучше, чем слово. Более изощренный злоумышленник может заставить свой компьютер перебрать словарь известных цитат;
― используйте максимально длинные пароли - чем длиннее пароль, тем труднее его угадать.
Заключение
В результате выполнения данной курсовой работы были достигнуты все задачи, которые мы ставили перед собой, а именно:
- изучили теоретическую основу построения информационных систем
- на ее основе выбрали наиболее предпочтительную топологию построения сети
- создали схему здания с расположением всех устройств, необходимых для построения сети
- проверили сеть на работоспособность
- проверили сеть на безопасность
- подсчет стоимости оборудования
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Гук М. Аппаратные средства локальных сетей. Энциклопедия – СПб.: Издательство “Питер”, 2000.
2. Компьютерные сети+. Учебный курс (MSCE 70-058)/Пер. с англ. — М.: “Русская редакция”, 2010.
3. Хамбракен Д. Компьютерные сети: Пер. с англ. М.: ДМК Пресс, 2004.
4. Новиков Ю.В., Кондратенко С.В. Локальные сети. Архитектура, алгоритмы, проектирование. М.: ЭКОМ, 2009.
5. Офисные локальные сети. Самоучитель - Сергеев, А. П., 2003.
6. Основы компьютерных сетей: учебное пособие - Виснадул Б.Д., Лупин С.А., Сидоров СВ., Чумаченко П.Ю., 2011.
Размещено на Allbest.ur