и - не нижче середньої (за трьома градаціях: низька, середня, висока).
Наведемо приблизний перелік актуальних загроз інфраструктури ТОВ ??laquo; Мінерал та заходів щодо протидії загрозі (таблиця 2.4) [16].
Таблиця 2.4 Примірний перелік актуальних загроз інфраструктури ТОВ ??laquo; Мінерал та заходів з протидії загрозам.
№Угроза безпеки ПДнСтепень актуальності Заходи з протидії угрозеТехніческіеОрганізаціонние1Кража носіїв інформацііактуальнаяІнструкція для персонала2Кража паролейактуальнаяІнструкція користувача, облік паролей3Кражі, модифікації, знищення інформації. актуальнаяНастройка засобів захисту, політика безопасностіРезервное копіювання та інструкція пользователя4Несанкціонірованное відключення засобів защітиактуальнаяНастройка коштів защітиІнструкція адміністратора безопасності5Действія шкідливих програм (вірусів) актуальнаяАнтівірусное ПЗ Інструкція з антивірусного защіте6Недекларірованние можливості ПЗ актуальнаяНастройка засобів захисту Сертіфікація7Установка ПЗ не пов'язаного з виконанням обязанностейактуальнаяНастройка засобів захисту, політика безопасностіІнструкція користувача, інструкція адміністратора безопасності8Непреднамеренная модифікація (знищення) інформації сотруднікаміактуальнаяНастройка засобів захисту, політика безопасностіІнструкція пользователя9Виход з ладу апаратно-програмних средствактуальнаяРезервное копірованіеОхрана, Інструкція для персонала10Сбой системи електроснабженіяактуальнаяІспользованіе ДБЖ, резервне копірованіеОхрана11Разглашеніе інформації, модифікація, знищення співробітниками допущеними до її обработкеактуальнаяНастройка засобів захисту, політика безопасностіІнструкція для персоналу, підписка про разглашеніі12Перехват в межах контрольованої зони актуальнаяСредства криптографічного захисту, фізична зашита каналаОхрана13Угрози віддаленого запуску додатків. актуальнаяМежсетевой екран, Антивірусне ПЗ 14Угрози впровадження по мережі шкідливого ПОактуальнаяМежсетевой екран, Антивірусне ПЗ 15Угрози витоку видової інформацііактуальнаяІнструкція користувача
Перелік неактуальних загроз інфраструктури ТОВ ??laquo; Мінерал та заходів щодо протидії загрозі наведено в таблиці 2.5.
Таблиця 2.4 Примірний перелік актуальних загроз інфраструктури ТОВ ??laquo; Мінерал та заходів з протидії загрозам.
№Угроза безпеки ПДнСтепень актуальності угрозиМери з протидії угрозеТехніческіеОрганізаціонние1Кража ПЕВМнеактуальнаяПропускной режим, охорона, відеоспостереження 2Вивод з ладу вузлів ПЕОМ, каналів связінеактуальнаяПропускной режим, охорона, відеонаблюденіе3Угроза Аналіз мережевого трафіку з перехопленням передається з ІСПДн і прийнятої із зовнішніх мереж інформаціінеактуальнаяМежсетевой екранІнструкція користувача, інструкція адміністратора безпеки
Отже, по відношенню до інфраструктури ТОВ ??laquo; Мінерал можна зробити наступні висновки:
. Неактуальність крадіжки ПЕОМ. У будівлі введено цілодобову контроль доступу в контрольовану зону, який здійснюється охороною, двері, закриваються на замок, винос комп'ютерний техніки за межі будівлі можливий тільки за спеціальними перепустками.
. Неактуальність виведення з ладу вузлів ПЕОМ, каналів зв'язку. У будівлі введено контроль доступу в контрольовану зону, двері зачиняються на замок.
. Неактуальність дій, спрямованих на перехоплення ПЕМВН та акустичної інформації. Основний обсяг ПДН консолідовано зберігається на сервері БД, сервер БД розміщений в окремому приміщенні всередині контрольованої зони,
Вілу того, що ймовірність проникнення зовнішніх порушників або фізичного знищення даних мінімальна - необхідно допрацьовувати програмно-апаратний комплекс засобів захисту комп'ютерної інформації за напрямками:
· розробити контекстні і DFD-діаграми інфраструктури ТОВ ??laquo; Мінерал з ІБ і захисту від НСД;
· забезпечити захист мережевого периметра і вибрати міжмережевий екран;
· вибрати криптографічні засоби захисту від НСД;
· визначити засоби виявлення вторгнень і антивіруса;
· розглянути можливість вибору і установки комплексних СЗІ від НСД.
2.2 Технічні рішення щодо захисту ІС
2.2.1 Розробка контекстних і DFD-діаграма інфраструктури ТОВ ??laquo; Мінерал у напрямку ІБ і захисту від НСД
Модель інформаційної безпеки фірми представлена ??на малюнку 2.1.
Рисунок 2.1 - Діаграма рівня А - 0 Забезпечення інформаційної безпеки
Інформація, що надходить на підприємство проходить кілька стадій обробки н...