Также был описан принцип оценки рисков, положенный в основу методики и выведена формула для получения количественной оценки уровня защищенности, обеспечиваемого СЗИ


перейти к полному списку дипломных проектов

Ссылка на скачивания файла в формате .doc находится в конце странички

Также был описан принцип оценки рисков, положенный в основу методики и выведена формула для получения количественной оценки уровня защищенности, обеспечиваемого СЗИ

3.6 Описание пошаговой методики

Оценка защищенности с учетом приведенных выше расчетных формул и выбор оптимального варианта системы защиты (необходимого набора механизмов защиты) осуществляется следующим образом:

Расчет параметров Сi, (i, рi. для оценки защищенности по исходным данным, полученным статистическим или, в случае недостатка статистики, одним из приведенных выше способов (оптимистически-пессимистический подход, метод экспертной оценки).

Расчет критериев защищенности D, ЦС3И ,ПСЗИ (dПСЗИ) для каждого варианта системы защиты (набора механизмов защиты).

Выбор системы защиты (набора механизмов защиты при разработке системы) с максимальным коэффициентом защищенности D, удовлетворяющей ограничениям по стоимости ЦС3И и производительности ПС3И.

Анализ изменения коэффициента защищенности dD при задании приращений для критериев ЦС3И и dПСЗИ методом последовательного выбора уступок с оценкой целесообразности выбора системы, удовлетворяющей новым ограничениям.

Для получения более точных данных приближенных к реальности и в большей степени соответствующих специфике организации, на первом этапе (подготовительном), предшествующем этапу расчета параметров, требуется провести тщательное описание системы. Этот пункт является неотъемлемой частью многих международных стандартов в области информационной безопасности. Его значимость очевидна, т.к. чем лучше специалист знает объект который ему предстоит защищать, тем более точную оценку он сможет получить[8].

На данном шаге описываются цели создания информационной системы, ее границы, информационные ресурсы, требования в области ИБ и компонентов управления информационной системой и режимом ИБ.

Описание информационной системы рекомендуется выполнять в соответствии со следующим планом:

аппаратные средства ИС, их конфигурация;

используемое ПО;

интерфейсы системы, то есть внешние и внутренние связи с позиции информационной технологии;

типы данных и информации;

персонал, работающий в данной ИС (обязанности);

миссия данной ИС (основные цели);

критичные типы данных и информационные процессы;

функциональные требования к ИС;

категории пользователей системы и обслуживающего персонала;

формальные требования в области ИБ, применимые к данной ИС (законодательство, ведомственные стандарты и т.д.);

архитектура подсистемы ИБ;

топология локальной сети;

программно-технические средства обеспечения ИБ;

входные и выходные потоки данных;

система управления в данной ИС (должностные инструкции, система планирования в сфере обеспечения ИБ);

существующая система управления в области ИБ (резервное копирование, процедуры реагирования на нештатные ситуации, инструкции по ИБ, контроль поддержания режима ИБ и т.д.).

организация физической безопасности;

управление и контроль внешней по отношению к ИС средой (климатическими параметрами, электропитанием, защитой от затоплений, агрессивной среды и т.д.).

На втором шаге методике при оценке стоимости СЗИ может использоваться 2 подхода:

1. Первый подход - назовем его наукообразным - заключается в том, чтобы освоить, а затем применить на практике необходимый инструментарий получения метрики и меры безопасности, а для этого привлечь руководство компании (как ее собственника) к оценке стоимости защищаемой информации, определению вероятностей потенциальных угроз и уязвимостей, а также потенциального ущерба. Если информация не стоит ничего, существенных угроз для информационных активов компании нет, а потенциальный ущерб минимален - и руководство это подтверждает - проблемой ИБ можно, наверное, не заниматься. Если же информация стоит определенных денег, угрозы и потенциальный ущерб ясны, то понятны и рамки бюджета на корпоративную систему ИБ. Существенно, что при этом становится возможным привлечь руководство компании к осознанию проблем ИБ и построению корпоративной системы защиты информации и заручиться его поддержкой. В качестве такого подхода для оценки стоимости системы защиты может использоваться данная методика без введения ограничений на параметр ЦСЗИ, а ориентироваться только на требуемый уровень защищенности [5].

2. Второй подход (назовем его практическим) состоит в следующем: можно попробовать найти инвариант разумной стоимости корпоративной системы защиты информации. Ведь существуют аналогичные инварианты в других областях, где значимые для бизнеса события носят вероятностный характер. Поэтому эксперты-практики в области защиты информации нашли некий оптимум, позволяющий чувствовать себя относительно уверенно, - стоимость системы ИБ должна составлять примерно 10-20% от стоимости КИС - в зависимости от уровня конфиденциальности информации. Это и есть та самая оценка на основе практического опыта (best practice), на которую можно положиться. Очевидно, что второй подход не лишен недостатков. Здесь, скорее всего, не удастся заставить руководство глубоко осознать проблемы ИБ. Но зато можно смело прогнозировать объем бюджета на ИБ и существенно сэкономить на услугах внешних консультантов[4].

В данном разделе была описана пошаговая методика оценки средств СЗИ. Описаны параметры, с которыми оперирует методика, методы их получения и оценки. Также был описан принцип оценки рисков, положенный в основу методики и выведена формула для получения количественной оценки уровня защищенности, обеспечиваемого СЗИ.

4. ПРИМЕНЕНИЕ МЕТОДИКИ ОПРЕДЕЛЕНИЯ УРОВНЯ ЗАЩИЩЕННОСТИ И ОБОСНОВАНИЯ ЭФФЕКТИВНОСТИ СРЕДСТВ ЗАЩИТЫ КИС

4.

скачать бесплатно Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей

Содержание дипломной работы

За допомогою методики стає можливим обирати найефективнішу систему захисту за отриманім рівнем захисту
Техническое железо обладает высокой индукцией насыщения (до 2,2 Тл), высокой магнитной проницаемостью и низкой коэрцитивной силой
При этом все средства, методы и мероприятия, используемые для защиты информации, объединяются в единый, целостный механизм - систему защиты
Деловым партнерам доступны только те части интрасети, на которые они имеют соответствующие права доступа
объединяющей офисы, подразделения и другие структуры, находящиеся на значительном удалении друг от друга
В большинстве случаев специализированные приложения обращаются в процессе работы к общесистемным сервисам, таким, например, как файловый сервис, СУБД, электронная почта и т
Не санкционированные источником модификация, формируемой им информации, либо создание информации от его имени – нарушение целостности
Искажение информации означает полный контроль над информационным потоком между объектами системы или возможность передачи сообщений от имени другого объекта
безответственность; демонстрация своего превосходства (самоутверждение); "борьба с системой"; корыстные интересы пользователей системы; недостатки используемых информационных технологий
Некоторые из них систематизированы в стандартах, некоторые заранее неизвестны и способны снизить эффективность или даже скомпрометировать предусмотренные меры
Уровень безопасности, который предоставляет сетевой экран, может варьироваться в зависимости от требований безопасности
Кроме уязвимости маршрутизатора, это различие между фильтрами, используемыми для входных и выходных пакетов, является особенно важным для маршрутизаторов с более чем 2 интерфейсами
Имеется возможность добавления списков доступа для протоколов, требующие от пользователей или систем обеспечения определенного уровня аутентификации прежде чем доступ будет предоставлен
Все Firewall могут работать с FTP (порт 21), e-mail (порт 25), HTTP (порт 80), NNTP (порт 119), Telnet (порт 23), Gopher (порт 70), SSL (порт 443) и некоторыми другими известными протоколами
При оценке бюджета сетевого экрана, эти дополнительные издержки должны также учитываться наряду с аппаратной частью сетевого экрана
Как уже было отмечено выше, соответствующие продукты делятся на системы IDS на базе сети и на базе хоста
Следовательно, сигнал тревоги можно либо отфильтровать, либо значительно снизить его приоритет
Концептуально сигнатура сетевой атаки практически не отличается от сигнатуры вируса
Помимо этого, сети компаний находятся в постоянном развитии, соответственно растет и число точек проникновения вирусов в корпоративные сети
Поиск других систем, которые можно заразить, путем проверки списков известных данному компьютеру узлов или других подобных объектов, хранящих информацию об адресах удаленных систем
Как только вырабатывались эффективные методы противодействия уже известным вирусам, появлялись новые типы вирусов
Согласно информации NCSA (National Computer Security Agency — Национальное агентство компьютерной безопасности США) макровирусы сегодня составляют две трети от общего количества вирусов [24]
Автомакрос или командный макрос вставляется в документ Word, который передается в компьютерную систему по электронной почте или с внешнего носителя информации
Получив ключ, сканер мог расшифровать тело вируса, идентифицировать вирус, удалить его из программы и вернуть программу в рабочее состояние
Необходимо, чтобы администратор мог с единой консоли отслеживать все точки проникновения вирусов и, эффективно управлять всеми присутствующими в сети предприятия точками антивирусной защиты
При этом бывает так, что в результате системного сбоя (не обязательно самого антивирусного ПО) происходит сбой системы обновления
VPN средства организовывают защищенный туннель между двумя точками средствами криптографии
Структуры сеть-сеть VPN могут быть использованы для связи внутренних сетей, как если бы они имели смежные каналы
При этом шифруются не только поля данных передаваемого IP пакета, но и адресная часть, и служебные поля данных
Процесс шифрования данных требует существенных вычислительных ресурсов и может перегрузить компьютер, когда несколько VPN-соединений одновременно участвуют в передаче данных
В то же время такие системы перекрывают многие угрозы, такие как переполнение буфера, отказ в обслуживании и пр
Одним из этих методов является метод главного критерия, который мы в дальнейшем используем для решения оптимизационной задачи по оценке эффективности системы защиты
3) где Rзащ – риск в защищенной системе; Rнез – риск в незащищенной системе
Поэтому мы отдельно рассмотрим основные пути решения данной задачи, рассмотрим возможные способы задания вероятностей и интенсивностей угроз
После опроса всех экспертов с учетом их квалификации определяется общая оценка группы и согласованность (достоверность) ответов для каждого вопроса
Вероятность отражения угрозы средствами защиты рi определяется в соответствии с теми механизмами, которые реализованы в каждом средстве
Таким образом, весь процесс анализа уровня безопасности условно можно разделить на этапы сбора и анализа полученных данных и модификации параметров системы защиты
Также был описан принцип оценки рисков, положенный в основу методики и выведена формула для получения количественной оценки уровня защищенности, обеспечиваемого СЗИ
Для перечня угроз можно использовать как стандарты в области безопасности, которые содержат в себе списки угроз и контрмер по защите от них, так и личный опыт по защите в данной области
4 Оценка уровня защищенности КИС и обоснование эффективности выбранных средств защиты Для оценки вероятности отражения угроз каждым из средств защиты использовался метод экспертной оценки
Таблица вероятностей отражения угроз СЗИ состоящей из 4 компонентов: МЭ, VPN-шлюз, сервер обновлений и сервер антивирусной защиты
Степень конкретизации зависит от уровня зрелости организации, специфики ее деятельности, требуемого уровня защищенности и модели злоумышленника и прочих факторов
2003 NIST 800-30 cтандарт США «Предотвращение и мониторинг инцидентов связанных с вредоносным ПО» Германский стандарт «Руководство по защите информационных технологий для базового уровня защищенности»
Результатом этого этапа является набор чисел, который отражает субъективный взгляд эксперта или группы экспертов на вероятность того или иного события
К гибридным методам относятся некоторые разновидности метода лотерей
Определим какие-либо два выигрыша, в частности денежных, которые существенно различны, например: первый выигрыш - 1 млн
Определенные различными методами вероятности необходимо показать эксперту для уточнения его оценок; при выборе конкретного метода нужно учитывать опыт работы эксперта с числовыми показателями

заработать

Закачай файл и получай деньги