Курсовая работа: Разработка проекта комплексной защиты информации
На этом этапе создаётся пакет документов «Эксплуатационная документация на КСЗИ», который включает:
— Инструкции эксплуатации КСЗИ и её элементов;
— Процедуры регламентного обслуживания КСЗИ;
— Правила и положения по проведению тестирования и анализа работы КСЗИ.
На этом этапе проводится все пусконаладочные работы, обучает и инструктирует персонал предприятия правилам и режимам эксплуатации КСЗИ.
После реализации этого этапа внедренная КСЗИ готова к последующему испытанию. В процессе испытаний выполняются тестовые задания и контролируются полученные результаты, которые и являются индикатором работоспособности спроектированной КСЗИ. По результату испытания КСЗИ делается вывод относительно возможности представления КСЗИ на государственную экспертизу.
Расчет информационных рисков.
Критичность ресурса (D) – степень значимости ресурса. Отражает влияние реализации угрозы на работу информационной системы.
Критичность реализации угрозы (ER) – степень влияния реализации угрозы на ресурс. Задается в %.
Вероятность реализации угрозы через данную уязвимость в течении года (P(v)) – степень возможности реализации угрозы через данную уязвимость в тех или иных условиях, указывается в %.
1. Объект защиты – автоматизированное рабочее место (АРМ) сотрудника .
Критерий критичности (D) равен 5000 рублей.
Таблица угроз и уязвимостей.
Угроза | Уязвимости |
1.Физический доступ нарушителя к АРМ |
1. Отсутствие системы контроля доступа служащих к чужим АРМам |
2.Отсутствие системы видеонаблюдения на предприятии | |
3. Несогласованность в системе охраны периметра задания | |
2.Разглашение КИ, хранящейся на АРМ |
1.Отсутствие соглашения о неразглашении между Администрацией и служащими. |
2.Нечеткое распределение ответственности между служащими | |
3.Разрушение КИ при помощи специальных программ и вирусов |
1.Отсутствие или некорректная работа антивирусного ПО |
2.Отсутствие ограничения доступа пользователей к внешней сети |
Таблица вероятности реализации данной угрозы через уязвимость в течении года( P ( V )) и критичности реализации угрозы ( ER ).
Угроза/уязвимость | P(V), % | ER,% |
1/1 | 50 | 50 |
1/2 | 30 | 50 |
1/3 | 10 | 40 |
2/1 | 30 | 40 |
2/2 | 50 | 40 |
3/1 | 10 | 90 |
3/2 | 20 | 60 |
Таблица уровня угрозы по определённой уязвимости ( Th ) и по уровню угроз по всем уязвимостям ( CTh ).
Угроза/уязвимость | Th | CTh |
1/1 | 0,25 | 0,975 |
1/2 | 0,15 | |
1/3 | 0,04 | |
2/1 | 0,12 | 0,296 |
2/2 | 0,2 | |
3/1 | 0,09 | 0,199 |
3/2 | 0,12 |
Th=P(V)/100*ER/100
CTh=1-П(1-Th)
Рассчитаем общий уровень угроз по ресурсу:
CThR=1-П(1-CTh)=1-0,025*0,04*0,801=0,986
Рассчитаем риск по ресурсу:
R= CThR*D=0,986*7500=7395 (руб).
Объект защиты – сервер локальной сети.