Рефераты. Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации

В TCP/IP для проверки правильности пакета использует контрольную сумму. Контрольная сумма - это число, помещаемое в дейтаграмму и вычисляемое по специальному алгоритму.

Протокол POP3 (Post Office Protocol) предназначен для организации динамического доступа рабочих станций к почтовому серверу. Протокол POP3 на транспортном уровне использует TCP-соединение. Уязвимостью протокола POP3 считается - невозможность выборочного приема клиентом сообщения с почтового сервера.

Чтобы обеспечить безопасность передачи данных необходимо защищать каналы связи следующими способами: защита сообщений от несанкционированного доступа и подтверждение целостности полученных по каналам связи. Уязвимость - при огромном количестве передачи сообщений, снижается скорость передачи данных.

Передача данных осуществляется по каналам и линиям связи. С помощью информационно - логической модели ИС (Приложение А) можно наблюдать распределение данных.

Таблица 3 - Информационно-технологическая инфраструктура

Объект защиты

Уровень

Уязвимости

1.

Линии связи Аппаратные средства

физический

Незащищенность от помех

2.

Шлюз

Сетевой

Медленная передача

Маршрутизаторы

Зависят от использу-емого протокола

Концентраторы

При попытке одновременной передачи данных из двух узлов логического сегмента возникает коллизия.

3.

Почтовые программные средства

Сетевых приложений

Прием и передача сообщений Протокол POP3 может только считывать либо доставлять почту, обработка данных происходит на АРМ.

4.

ОС

Операционных система

Система ввода вывода

5.

БД

Систем управления базами данных (СУБД)

Пароли, данные, нарушение конфиденциальности

6.

Процесс назначения на пенсию

Бизнес-процессов организации

Чувствительной информация

2. Перечень и анализ угроз

Для обеспечения информационной безопасности отделения Пензенского Фонда РФ необходимо рассмотреть перечень угроз ISO/IEC PDTR 13335, проанализировать ситуации, в случае их возникновения, выявить, на сколько опасны угрозы и последствия для деятельности госоргана. Описание каждой угрозы анализируем с помощью модели угроз, включающую:

нападения пригодные для реализации угрозы (возможность, методы, уязвимости);

объекты нападений;

тип потери (конфиденциальность, целостность, доступность и т.д.);

масштаб ущерба;

источники угрозы. Для источников угроз - людей модель нарушителя должна включать:

указание их опыта,

указание знаний,

указание доступных ресурсов, необходимых для реализации угрозы,

возможную мотивацию их действий.

Список угроз из части 3 технического отчета Международной организации стандартизации ISO/IEC PDTR 13335. Этот перечень выглядит следующим образом:

землетрясение;

наводнение;

ураган;

молния;

промышленная деятельность;

бомбовая атака;

использование оружия;

пожар (огонь);

преднамеренное повреждение;

авария источника мощности;

авария в подаче воды;

авария воздушного кондиционирования;

неисправности аппаратных средств;

колебание мощности;

экстремальные значения температуры и влажности;

пыль;

электромагнитное излучение;

кража;

неавторизованное использование среды хранения;

износ среды хранения;

операционная ошибка персонала;

ошибка технического обслуживания;

авария программного обеспечения;

использование программного обеспечения неавторизованными пользователями;

использование программного обеспечения неавторизованным способом;

подделка идентификатора пользователя;

нелегальное использование программного обеспечения;

вредоносное программное обеспечение;

нелегальный импорт/экспорт программного обеспечения;

доступ к сети неавторизованных пользователей;

ошибка операционного персонала;

ошибка технического обслуживания;

техническая неисправность компонентов сети;

ошибки при передаче;

повреждения в линиях связи;

перегрузка трафика;

перехват;

проникновение в коммуникации;

ошибочная маршрутизация сообщений;

повторная маршрутизация сообщений;

отрицание;

неисправность услуг связи (то есть, услуг сети);

ошибки пользователя;

неправильное использование ресурсов;

дефицит персонала.

Анализ каждой угрозы.

Землетрясение, наводнение, ураган и молнию не имеет смысла рассматривать подробно по модели, т.к. возможность их появления мало-вероятная. Тем не менее, в случае наводнения госучреждение не пострадает, потому что находится на возвышенной местности (недалеко от Западной Поляны), относительно центра города и других спальных районов. Географическое положение г. Пенза исключает возможность землетрясения. Ураган особых последствий за собой не повлечет, если окна будут закрыты. По неосторожности (если в открытую форточку ворвется ветер) можно потерять время на наведение порядка в разбросанных бумагах. В случае удара молнии возникнет пожар. Для избежания подобной катастрофической ситуации необходимо устанавливать громоотвод. Угроза пожара будет рассмотрена ниже. Промышленная деятельность, бомбовая атака и использование оружия являются маловероятными угрозами, поэтому их подробно не анализируем. В случае реализации промышленной деятельности как угрозы может произойти случайный обрыв каналов связи с банком и г. Москвой. При этом будет потеряна часть информационного ресурса. При бомбовой атаки появится возможность потери информации, жизни людей, оборудования. Все это связано с огромными денежными потерями. При использовании оружия возникнет вероятность нарушение конфиденциальности информационного ресурса.

Пожар

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - высоковероятная, уязвимость - незащищенность электропроводки, методы нападения - случайное замыкание.

Объект нападения - провода

Тип потери - затруднение деятельности, денежные потери

Масштаб ущерба - высокий

Источник угроз - случайность

Преднамеренное повреждение

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - высоковероятная, уязвимость - отсутствие контроля за работниками отделения, методы нападения - намеренно совершив ошибку или удалив необходимый системный файл.

Объект нападения - программное обеспечение, оборудование

Тип потери - денежные потери, затруднение в деятельности

Масштаб ущерба - высокий

Источник угроз - работники отделения

опыт - не обязателен

знания - присутствуют

доступные ресурсы - вычислительные, аппаратные, информационные.

возможная мотивация действий - в личных корыстных целях (в случае повышения должности).

Авария источника мощности

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - незащищенность электропроводки, методы нападения - случайное замыкание.

Объект нападения - информация, сетевые и аппаратные средства

Тип потери - компьютерные данные

Масштаб ущерба - высокий

Источник угроз - рабочий персонал, стихия

опыт - не обязателен

знания - присутствуют

доступные ресурсы - физические, аппаратные, информационные

возможная мотивация действий - преднамеренно и непреднамеренно.

Авария в подаче воды

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - маловероятная, уязвимость - незащищенные провода на полу, методы нападения - промокание сетевого кабеля.

Объект нападения - провода

Тип потери - время, затруднение в деятельности

Масштаб ущерба - низкий

Источник угроз - вода

Авария воздушного кондиционирования

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - маловероятная, уязвимость - неисправность работы кондиционера, методы нападения - неисправная проводка.

Объект нападения - кондиционер

Страницы: 1, 2, 3, 4, 5, 6, 7



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.