Политика безопасности сети

Проверим построенную нами сеть на безопасность. Для этого воспользуемся определенной методикой:

Таблица 5. – Показатели исходной защищенности ИС

Технические и эксплуатационные характеристики ИСПДн Уровень защищенности
  Высокий Средний Низкий
1. По территориальному размещению: локальная ИС, развернутая в пределах одного здания + - -
2. По наличию соединения с сетями общего пользования: ИС, физически отделенная от сети общего пользования + - -
3. По встроенным (легальным) операциям с записями баз персональных данных: чтение, поиск; запись, удаление, сортировка;     + -     - +     - -
4. По разграничению доступа к данным: ИС, к которой имеют доступ все сотрудники организации, являющейся владельцем ИС; - - +
5. По наличию соединений с другими базами Дaн иных ИС: ИС, в которой используется одна база Дн, принадлежащая организации - владельцу данной ИС + - -
6. По уровню обобщения (обезличивания) Дн: ИС, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта Дн) - - +
7. По объему Дн, которые предоставляются сторонним пользователям ИС без предварительной обработки: ИС, не предоставляющая никакой информации. + - -

Исходная степень защищенности : 72%

ИС имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИС соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные - среднему уровню защищенности (положительные решения по второму столбцу). В следствие, чего было определено значение Y1 равное 0.

При составлении перечня актуальных угроз безопасности для каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент Y2, а именно:

0 - маловероятная угроза; 2 - низко вероятной угроза;

5 - средне вероятной угроза; 10 - высоко вероятная угроза.

Таблица 6. – Оценка вероятности реализации угрозы безопасности категориями нарушителей

Угроза безопасности ПДн Вероятность реализации угрозы нарушителем категории Кn
К1 К2 К3 К4 К5 К6 К7 К8 Итог Y2
угроза модификации базовой системы ввода/вывода (BIOS),
угроза перехвата управления загрузкой
угроза НСД с применением стандартных функций операционной системы
угроза НСД с помощью прикладной программы
угроза НСД с применением специально созданных для этого программ
угроза утечки информации с использованием копирования ее на съемные носители;
угроза утечки информации за счет ее несанкционированной передачи по каналам связи
угроза внедрения вредоносных программ с использованием съемных носителей
угроза «Анализа сетевого трафика»
угроза сканирования направленного на выявление открытых портов и служб, открытых соединений и др
угроза обхода системы идентификации и аутентификации сообщений
угроза обхода системы идентификации и аутентификации сетевых объектов
угроза внедрения ложного объекта сети
угроза навязывания ложного маршрута
угроза перехвата и взлома паролей
угроза подбора паролей доступа
угроза типа «Отказ в обслуживании»
угроза внедрения троянских программ
угроза атаки типа «переполнение буфера»;
угроза удаленного запуска приложений с использованием средств удаленного управления
угроза внедрения вредоносных программ через почтовые сообщения
угроза внедрения вредоносных программ через обмен и загрузку файлов
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО

С учетом изложенного коэффициент реализуемости угрозы Y будет определяться соотношением по формуле (2):

Y=(Y1+Y2)/20 (2)

По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:

если 0 < Y < 0,3, возможность реализации угрозы низкая;

если 0,3 < Y < 0,6, возможность реализации угрозы средняя;

если 0,6 < Y < 0,8, то возможность реализации угрозы высокая;

если Y > 0,8, то возможность реализации угрозы очень высокая.

Таблица 7. – Таблица вероятности реализации угроз

Угроза безопасности ПДн Коэффициент реализуемости угрозы (Y) Возможность реализации угрозы
угроза модификации базовой системы ввода/вывода (BIOS), 0,75 Высокая
угроза перехвата управления загрузкой 0,6 Средняя
угроза НСД с применением стандартных функций операционной системы 0,6 Средняя
угроза НСД с помощью прикладной программы 0,6 Средняя
угроза НСД с применением специально созданных для этого программ 0,6 Средняя
угроза утечки информации с использованием копирования ее на съемные носители; 0,6 Средняя
угроза утечки информации за счет ее несанкционированной передачи по каналам связи 0,75 Высокая
угроза внедрения вредоносных программ с использованием съемных носителей 0,6 Средняя
угроза «Анализа сетевого трафика» Высокая
угроза сканирования направленного на выявление открытых портов и служб, открытых соединений и др 0,6 Средняя
угроза обхода системы идентификации и аутентификации сообщений 0,6 Средняя
угроза обхода системы идентификации и аутентификации сетевых объектов 0,75 Высокая
угроза внедрения ложного объекта сети 0,75 Высокая
угроза навязывания ложного маршрута 0,6 Средняя
угроза перехвата и взлома паролей 0,6 Средняя
угроза подбора паролей доступа 0,75 Высокая
угроза типа «Отказ в обслуживании» 0,6 Средняя
угроза внедрения троянских программ 0,75 Высокая
угроза атаки типа «переполнение буфера»; 0,6 Средняя
угроза удаленного запуска приложений с использованием средств удаленного управления 0,6 Средняя
угроза внедрения вредоносных программ через почтовые сообщения 0,6 Средняя
угроза внедрения вредоносных программ через обмен и загрузку файлов 0,5 Низкая
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО 0,5 Низкая

Низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);

Низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

если 0 < Y < 0,3, то возможность реализации угрозы признается низкой.

Далее оценивается опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИС.

Таблица 8. – Таблица опасности угроз

Угроза безопасности ПДн Опасность угроз
угроза модификации базовой системы ввода/вывода (BIOS), Высокая
угроза перехвата управления загрузкой Средняя
угроза НСД с применением стандартных функций операционной системы Низкая
угроза НСД с помощью прикладной программы Средняя
угроза НСД с применением специально созданных для этого программ Высокая
угроза утечки информации с использованием копирования ее на съемные носители; Средняя
угроза утечки информации за счет ее несанкционированной передачи по каналам связи Средняя
угроза внедрения вредоносных программ с использованием съемных носителей Средняя
угроза «Анализа сетевого трафика» Низкая
угроза сканирования направленного на выявление открытых портов и служб, открытых соединений и др. Низкая
угроза обхода системы идентификации и аутентификации сообщений Низкая
угроза обхода системы идентификации и аутентификации сетевых объектов Низкая
угроза внедрения ложного объекта сети Низкая
угроза навязывания ложного маршрута Низкая
угроза перехвата и взлома паролей Средняя
угроза подбора паролей доступа Средняя
угроза типа «Отказ в обслуживании» Низкая
угроза внедрения троянских программ Низкая
угроза атаки типа «переполнение буфера» Средняя
угроза удаленного запуска приложений с использованием средств удаленного управления Средняя
угроза внедрения вредоносных программ через почтовые сообщения Низкая
угроза внедрения вредоносных программ через обмен и загрузку файлов Средняя
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО Средняя

Низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных.

Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИС.

Таблица 9. – Правила отнесения угрозы безопасности Дн к актуальной

Возможность реализации угрозы Показатель опасности угрозы
  Низкая Средняя Высокая
Низкая неактуальная неактуальная Актуальная
Средняя неактуальная Актуальная Актуальная
Высокая Актуальная Актуальная Актуальная
Очень высокая Актуальная актуальная Актуальная

Таблица 10. – Таблица актуальности угроз

Угроза безопасности ПДн Актуальность угроз
угроза модификации базовой системы ввода/вывода (BIOS) Актуальная
угроза перехвата управления загрузкой Актуальная
угроза НСД с применением стандартных функций операционной системы Неактуальная
угроза НСД с помощью прикладной программы Актуальная
угроза НСД с применением специально созданных для этого программ Актуальная
угроза утечки информации с использованием копирования ее на съемные носители Актуальная
угроза утечки информации за счет ее несанкционированной передачи по каналам связи Актуальная
угроза внедрения вредоносных программ с использованием съемных носителей Актуальная
угроза «Анализа сетевого трафика» Актуальная
угроза сканирования направленного на выявление открытых портов и служб, открытых соединений и др. Неактуальная
угроза обхода системы идентификации и аутентификации сообщений Неактуальная
угроза обхода системы идентификации и аутентификации сетевых объектов Актуальная
угроза внедрения ложного объекта сети Актуальная
угроза навязывания ложного маршрута Неактуальная
угроза перехвата и взлома паролей Актуальная
угроза подбора паролей доступа Актуальная
угроза типа «Отказ в обслуживании» Неактуальная
угроза внедрения троянских программ Актуальная
угроза атаки типа «переполнение буфера»; Актуальная
угроза удаленного запуска приложений с использованием средств удаленного управления Актуальная
угроза внедрения вредоносных программ через почтовые сообщения Неактуальная
угроза внедрения вредоносных программ через обмен и загрузку файлов Неактуальная
угроза заражения сетевыми червями, использующими уязвимости сетевого ПО Неактуальная

С использованием данных о классе ИС и составленного перечня актуальных угроз, на основе «Рекомендаций по обеспечению безопасности данных при их обработке в информационных системах» и «Основных мероприятий по организации и техническому обеспечению безопасности данных, обрабатываемых в информационных системах» формулируются конкретные организационно-технические требования по защите ИС от утечки информации по техническим каналам, от несанкционированного доступа и осуществляется выбор программных и технических средств защиты информации, которые могут быть использованы при создании и дальнейшей эксплуатации ИС.

После проведения исследования сети, необходимо сделать выводы о предотвращение утечки информации, по средством применения не сложных мер защиты, а именно:

― вся важная информация должна храниться на зашифрованном диске;

― периодически (раз в месяц или раз в квартал) производить полную смену всех паролей;

― при передачи секретной информации через съемные носители, целесообразно маскировать или шифровать ее;

При выборе пароля руководствуйтесь следующими рекомендациями:

― не использовать очевидные фразы, которые легко угадать;

― использовать в пароле пробелы и комбинации цифр, символов и букв. Если ваш пароль будет состоять из одного слова, его очень просто отгадать, заставив компьютер перебрать все слова в словаре. Именно поэтому фраза в качестве пароля гораздо лучше, чем слово. Более изощренный злоумышленник может заставить свой компьютер перебрать словарь известных цитат;

― используйте максимально длинные пароли - чем длиннее пароль, тем труднее его угадать.

Заключение

В результате выполнения данной курсовой работы были достигнуты все задачи, которые мы ставили перед собой, а именно:

- изучили теоретическую основу построения информационных систем

- на ее основе выбрали наиболее предпочтительную топологию построения сети

- создали схему здания с расположением всех устройств, необходимых для построения сети

- проверили сеть на работоспособность

- проверили сеть на безопасность

- подсчет стоимости оборудования

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Гук М. Аппаратные средства локальных сетей. Энциклопедия – СПб.: Издательство “Питер”, 2000.

2. Компьютерные сети+. Учебный курс (MSCE 70-058)/Пер. с англ. — М.: “Русская редакция”, 2010.

3. Хамбракен Д. Компьютерные сети: Пер. с англ. М.: ДМК Пресс, 2004.

4. Новиков Ю.В., Кондратенко С.В. Локальные сети. Архитектура, алгоритмы, проектирование. М.: ЭКОМ, 2009.

5. Офисные локальные сети. Самоучитель - Сергеев, А. П., 2003.

6. Основы компьютерных сетей: учебное пособие - Виснадул Б.Д., Лупин С.А., Сидоров СВ., Чумаченко П.Ю., 2011.

Размещено на Allbest.ur

Наши рекомендации