Смекни!
smekni.com

по дисциплине : «Правовоеобеспечениеинформационнойбезопасности» (стр. 2 из 2)

Получив предыдущие заключения можно предложить следующий путь:

поскольку 1 и 2 риски схожи по угрозе, понижение частоты её появления положительно скажется сразу на обоих рисках;

1,2,3 риски не должны приносить настолько сильные убытки

Непосредственные рекомендации:

1. Маскировать оборудование, пользоваться тонированными окнами, постоянно устанавливать новые обновления для препятствия утечки через бреши в системе.

(Риск1.частота= -0,5 ;Риск2.частота=-0,5)

2. Устанавливать ПО следящие за сканированием портови попытками отправлять запросы с последующим блокированиемIP
(Риск1.частота= -0,5 ;Риск2.частота=-0,5 )

3. Установить жесткий контроль за тем чтобы сотрудник попадал в только в те места, куда ему положено, и не располагал информацией об оборудовании соседнего отдела.
(Риск1.частота= -0,5 ; Риск3.частота= -0,5 )

4. Дублирование важных элементов и узлов, двойное копирование важных документов, сервер с копиями и резервный сервер.
(Риск1.убытки= -0,5 ;Риск3.убытки=-0,5, Риск2.убытки=-0,5 )

5. Быстрое восстановление системы
(Риск1.убытки= -0,5;Риск3.убытки=-0,5, Риск2.убытки=-0,5 )

6. Невозможность использовать данные полученные незаконным путём. Передача информации в соответствующие структуры, для блокирования счетов, ключей, операций.
(Риск1.убытки= -1 ;Риск3.убытки=-1, Риск2.убытки=-1 )

7. Установка средств позволяющих установить личность злоумышленника и отсудить у него убытки, полученные в ходе его действий.
(Риск1.убытки= -1 ;Риск3.убытки=-1, Риск2.убытки=-1 )

Итого суммарная польза от действий:

Риск1: частота= -1,5; убытки= -3 - частота=2; убытки=2; Оценка: 4.

Риск2: частота= -1,5; убытки= -3-частота=2; убытки=1; Оценка: 2.

Риск3: частота= -0,5; убытки= -3-частота=2; убытки=2;Оценка: 4.

За счёт проведения мероприятий все риски не превышают ранее выбранный уровень.


5. ИСПОЛЬЗОВАНИЕ ИНСТРУМЕНТОВ СУИБ «МАТРИЦА»

В своей роботе я решил сформировать отчёты по направлению программно-технические меры. Некоторые из них.

Установить ОС, программы по проэкту ПТК произвести их настройку.

Кодирівнів: Об'єкт Центр сертификации ключей

Коли поставлена 01.01.2011 Керівник Основи

Строк виконання 01.12.2012 Відповідальний Керівник Системный администратор

Людино-годин 5 Відповідальний Спец. прогр. сред.служ. сист.

Статус Постійна Заходи Установка и настройка прогр.

Оновлена 08.01.2012 Засоби ПО: БД, оп.сист., администр.,

Код задачі 11 Етап Создание ЦСК

Виконавці Змістетапів

Сис. админ. - Коротков М. А. Активи Програмное обеспечение

Спец. по ПОсист.админ. - Голодюк К.В. Загрози Некоректныеустанов./настройка

Оцін. ризику 9

Вимоги Правильность роботы системы

Вирішення Проверка функционирован.

Впровадження Независимая экспертиза

Контроль Контроль эксперт. комисией банка

Стан Установить ПО: баз данных, серверное, робочих мест и т.д.

Проблеми Контроль поручить эксперт.комис. банка.

Зауваження

Установить средства контоля и ограничения доступа на объект ЦСК в соответствии с

проэктной документацией КСЗИ.

Кодирівнів: Об'єкт Центр сертификации ключей

Коли поставлена 01.01.2011 Керівник Основи

Строк виконання 01.12.2012 Відповідальний Керівник Администратор безопасности ЦСК

Людино-годин 5 Відповідальний Спец. по технич. средствам служ. ЗИ

Статус Постійна Заходи Установка охранных систем

Оновлена 08.01.2012 Засоби Камеры, сигнализ., пульт ох, код

Код задачі 6 Етап Создание ЦСК

Виконавці Змістетапів

Админ. Безопасности - Каштан А. Б. Активи Все активы

Руководитель сл. ЗИ ЦСК- Карпов Д.А. Спец. Загрози Доступ к объекту не имея прав

по тех. ср. ЗИ ЦСК-Жолудь В.У.

Оцін. ризику 10

Вимоги Прав. настр.тех. средств контр.

Вирішення Устан. средств по проэкту

Впровадження Ввод в эксплуатацию системы

Контроль Контр. СБ б и отвецтвенных за ИБ

Стан Поручить ответственному специалисту устанавливать и настраивать охранные

системы.

Проблеми Контроль возложить на СБ банка и отвецтвенных лиц в ЦСК.

Зауваження В последующем назначить лиц отвечающих за контрольно- пропускной режим

Эти отчёты удобны тем, что можно распечатать и раздать их исполнителям, в них сразу всё сформировано.

Также, на мой взгляд интересен инструмент «Статистика задач и знаний» с его помощью, я определ нагрузку на каждого сотрудника(таб.1).

Відповідальний Задач
Руководитель ЦСК

4

Спец. по технич. средствам служ. ЗИ

2

Нач. служб и администраторы

2

Системный администратор

1

Администратор безопасности ЦСК

1

Спец. по тех. сред.служ. сист. админстр

1

Спец. прогр. сред.служ. сист. админстр

1

Нач. служ. защиты информации

1

Cпец. по програм. средствам служ. ЗИ

1

Начальник отдела кадров

1

Общий итог

15

Видна неравноценная нагрузка на руководителя ЦСК, поэтому необходимо ему предоставить помощника или распределить некоторые задачи среди администраторов.


ВЫВОДЫ

С помощью СУИБ «Матрицы» на основе нормативно- правовых документов можно решить много задач.Это достигается путём разбивания одной задачи на мелкие задания в которых есть ответственный и ей присущие угрозы. Все задания легко формируются в один файл, что позволяет раздать их исполнителю.

Также интересен анализ рисков проведя который можно увидить в каком направлении стоит совершенствовать защиту, и чем можно принебречьсекономив средства.

Выполнение роботы позволило мне разобраться в нюансах открытия аккредитованного центра сертификации ключей как подразделения банка, пошагово расписать действия, понять какие могут проявляться угрозы и как максимально защититься от них.


СПИСОК ЛИТЕРАТУРЫ

1. Домарев В.В. Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. –992 с.

2. http://zakon.rada.gov.ua

3. http://www.security.ukrnet.net/modules/newbb/viewtopic.php?topic_id=647&post_id=2356&order=1&viewmode=flat&pid=0&forum=41#2356