Файл: Государственное образовательное учреждение высшего профессионального образования санктпетербугрский государственный университет телекоммуникаций.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 25.10.2023

Просмотров: 74

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Корпоративная

сеть

Оборудование ЛВС открытого контура

Инженер по ИБ

Сетевые инженеры

Настройка оборудования СКЗИ

Настройка межсетевого экрана

Межсетевой экран

СКЗИ

INTERNET

Работники компании

Настройки однонаправленного шлюза

Однонаправленный шлюз

Настройки коммутаторов и маршрутизаторов закрытого контура

Оборудование ЛВС закрытого контура

Настройки коммутаторов и маршрутизаторов открытого контура

Сайт компании

Сервер открытого контура

ERP-система

Сервер закрытого контура


Локальный доступ

Доступ по VPN

Расчет рисков для каждого вида ценной информации по угрозе нарушения «конфиденциальности», «целостности» и «доступности»

Расчет рисков по угрозе нарушения «конфиденциальности»

1. Расчет коэффициентов защищенности.

Для каждого информационного потока рассчитывается коэффициент локальной либо удаленной защищенности информации, хранящейся на ресурсе, в зависимости от типа доступа. Если доступ локальный, то рассчитывается только коэффициент локальной защищенности информации. Если доступ удаленный, то рассчитывается коэффициент удаленной защищенности информации, хранящейся на ресурсе и коэффициент локальной защищенности рабочего места пользователя.


Коэффициент локальной защищенности информации рассчитывается, если доступ к информации в данном информационном потоке локальный. Он равен сумме весов средств физической и локальной защиты информации. Учитываются все средства физической защиты и средства локальной защиты информации, обеспечивающие защиту информации по угрозе «конфиденциальность»:

  • средства физической защиты: охрана, замок, пропускной режим в помещение (например, 30);

  • средства локальной защиты:

  • отсутствие дисководов и USB портов (например, 5);

  • криптозащита данных на АРМ (например, 25).

Коэффициент удаленной защищенности информации на ресурсе рассчитывается, если доступ к информации в данном информационном потоке удаленный. Он необходим для того, чтобы учесть сетевые средства защиты, и равен сумме весов средств корпоративной сетевой защиты информации. Эти средства (межсетевой экран, серверная антивирусная защита) находятся на сервере.

Коэффициент локальной защищенности рабочего места пользователя (группы пользователей) рассчитывается только при удаленном доступе к информации. Он равен сумме весов средств физической, локальной и персональной сетевой защиты информации.

  • Средства физической защиты – те же.

  • Средства локальной защиты: антивирус, отсутствие дисководов и USB-портов.

  • Средства персональной сетевой защиты: межсетевой экран (firewall), средства криптозащиты электронной почты.

Эти средства (персональный межсетевой экран, средства криптозащиты электронной почты) находятся на АРМ, подключенном к ЛВС. Указанный коэффициент не определяется для анонимных и авторизованных Интернет-пользователей, т. к. АРМ пользователя в данном случае не является частью ИС. Для дальнейших расчетов по каждому потоку из трех коэффициентов выбирается наименьший коэффициент защищенности (НК). Полученные значения коэффициентов сводятся в таблицу:

Информационный поток

Коэф. локальн. защищенности информации

Коэффициент удаленной защищенности информации

Коэффициент локальной защищенности АРМ

Наименьший коэффициент

(Наименование)

(Ф+Л)

(СКСЗ)

(Ф+Л+ПСЗ)

(НК) min


2. Учет наличия доступа при помощи VPN

При локальном доступе VPN не учитывается, поскольку ЛВС не используется для передачи информации. При удаленном доступе через VPN к наименьшему коэффициенту защищенности потока прибавляется вес VPN шлюза (МЭ) и вычисляется результирующий коэффициент: РК=НК+вес VPN шлюза (или +0). Расчеты сводятся в таблицу:

Информационный поток

Наименьший коэффициент

Вес VPN соединения

Результирующий коэффициент

(Наименование)

(НК)

(20 либо 0)

(РК)













Расчет итогового коэффициента (ИК) защищенности

Если количество пользователей 1, и у группы нет доступа в Интернет, то: ИК=1/РК.

Учет количества человек N в группе пользователей: ИК=N/РК.

Если группа пользователей имеет доступ в Интернет, то ИК увеличивается в 2 раза: ИК=2 N/РК.

Если при удаленном доступе Интернет-пользователей VPN-соединение не используется (Интернет заведен на компьютер, а не на сервер), то для них итоговый коэффициент защищенности (ИК) умножается на 4, в силу отсутствия зашиты шлюза ИК= (4 N)/РК. Результаты расчетов сводятся в таблицу:

Информационный поток

Результирующий коэффициент

Количество человек в группе

Наличие Интернет

Итоговый коэффициент

Гл. бухгалтер – бухгалтерский отчет

(РК)

(N)

I=2,1

ИК=(N I )/РК
















Чтобы получить итоговую вероятность ИВ, необходимо сначала определить базовую вероятность (БВ) реализации угрозы нарушения конфиденциальности и умножить ее на ИК: ИВ=БВ×ИК.

Базовая вероятность БВ реализации k-ой угрозы определяется на основе метода экспертных оценок. Группа экспертов определяет БВ для каждой информации (для каждого потока). Базовую вероятность БВ может задать владелец информации. Результаты расчетов сводятся в таблицу:

Информационный

Базовая вероятность (БВ)

Итоговая базовая вероятность

Итоговый коэффициент (ИК)

Промежуточная вероятность (ПВ)

Итоговая вероятность (ИВ)




















Если на ресурсе расположены несколько видов информации, причем к некоторым из них осуществляется доступ через Интернет (группами анонимных, авторизованных или мобильных Интернет-пользователей), то угрозы, исходящие от этих групп пользователей, могут повлиять и на другие виды информации. Следовательно, это необходимо учесть. Если на одном из ресурсов, находящемся в сетевой группе, хранится информация, к которой осуществляют доступ указанные группы пользователей, то это учитывается аналогично для всех видов информации, хранящихся на всех ресурсах, входящих в сетевую группу. В реальной информационной системе все ресурсы, взаимосвязанные между собой, оказывают друг на друга влияние. Т.е. злоумышленник, проникнув на один ресурс информационной системы (например, получив доступ к информации ресурса), может без труда получить доступ к ресурсам, физически связанным со взломанным.

Расчет риска по угрозе нарушения «конфиденциальности» для каждого вида информации

Риск по угрозе «конфиденциальность» для каждого вида информации рассчитывается, как произведение итоговой вероятности на ущерб: Rк=ИВi×Di, где Di – ущерб для каждого i-ого вида информации от реализации угрозы.

Расчет риска по угрозе нарушения «конфиденциальности» для ресурса

Риск для ресурса, на котором хранится несколько видов информаций (несколько БД) равен сумме рисков по всем видам информации.


P.S. Расчеты рисков по угрозе нарушения «целостности» и «доступности» выполняются аналогичным образом

Описание архитектуры ИС

Построение структурно-функциональной схемы «закрытого» и «открытого» контуров ИС

Современные информационные системы строятся в основном на архитектуре «клиент-сервер» с применением технологии виртуальных серверов. В них предусматривается «закрытый» и «открытый» контуры обработки, хранения и передачи информации. В «закрытом» контуре обрабатывается конфиденциальная информация, а в «открытом» - открытая. При этом информация может передаваться только из «открытого» контура в «закрытый» при помощи однонаправленного межсетевого экрана.

Внешнее взаимодействие информационных систем с корпоративными системами осуществляется через «закрытый» контур с помощью средств криптографической защиты информации (СКЗИ) с шифрованием информации. Взаимодействие между «открытыми» контурами корпоративной информационной системы осуществляется через Интернет с применением сертифицированного внешнего межсетевого экрана.

С точки зрения логики структуру сети можно представить в виде трех отделов: технического, финансового и административного (руководство организации). У каждого из этих отделов есть доступ к серверам как «открытого», так и «закрытого» контура. Также в организациях обычно бывают сотрудники, которые работают удаленно. Такие пользователи имеют доступ к «открытому» и «закрытому» контурам, а также сети Интернет по VPN.


Технический отдел

Административный отдел

Финансовый отдел

Удаленный сотрудник