ное решеніеУгроза порушення цілісності, правильного функціонування сістеми.Прімененіе ACL листів. Фільтрація трафіку по довіреній списку портів. Використання стійких паролів. Впровадження системи аудіта.Інструкція по пральний захисті. Регламент ІБ.Угроза порушення доступності сістемиОбеспеченіе резервного живлення. Наявність резервного комутатор. Резервування конфігурації обладнання. Контроль доступа.Регламент ІБ.Фізіческое пошкодження апаратних средств.Обеспеченіе резервного живлення. Контроль доступа.Регламент ІБ.
Робоче місце центрального офісу:
Таблиця 6. Заходи щодо усунення інформаційних загроз Робочих місць центрального офісу
УгрозаТехніческое решеніеОрганізаціонное решеніеУгроза отримання повного віддаленого контролю над сістемойСвоевременное оновлення операційної системи. Розгортання ліцензійного антивірусного ПЗ. Налаштування персонального брандмауера. Застосування політик безопасності.Інструкція по оновленню операційних систем. Інструкція з антивірусного захисту. Інструкція по пральний захисті. Регламент ІБ.Угроза порушення цілісності, правильного функціонування сістеми.Своевременное оновлення операційної системи. Розгортання ліцензійного антивірусного ПЗ. Регулярне резервне копірованіе.Інструкція по оновленню операційних систем. Інструкція з антивірусного захисту. Інструкція по резервному копірованію.Угроза порушення доступності сістемиОбеспеченіе резервного живлення. Наявність резервного РМ.Подмена мережевого адреса.Вивод в окремий сегмент мережі. Впровадження системи сертифікатів (настройка аутентифікації на рівні комутаторів для аутентифікації робочих станцій). Налаштування аутентифікації по протоколу eap на базі мережевого устаткування і робочих станцій. Налаштування portsecurity на коммутаторах.Регламент ІБ.Фізіческое пошкодження апаратних средств.Обеспеченіе резервного живлення. Контроль доступу в помещеніе.Інструкція з експлуатації робочого места.Угроза витоку видової інформацііКонтроль доступу в приміщення. Правильне розташування моніторів на робочих місцях. Примусове включення заставок екранаІнструкція по пральний захисті
Робоче місце магазинів:
Таблиця 7. Заходи щодо усунення інформаційних загроз Робочих місць магазинів
УгрозаТехніческое решеніеОрганізаціонное решеніеУгроза порушення цілісності, правильного функціонування сістеми.Своевременное оновлення операційної системи Розгортання ліцензійного антивірусного ПЗ Налаштування персонального брандмауера. Застосування політик безопасності.Інструкція по оновленню операційних систем. Інструкція з антивірусного захисту. Інструкція по пральний захисті. Підміна мережевого адреса.Вивод в окремий сегмент мережі. Впровадження системи сертифікатів (настройка аутентифікації на рівні комутаторів для аутентифікації робочих станцій). Налаштування аутентифікації по протоколу eap на базі мережевого устаткування і робочих станцій. Налаштування portsecurity на коммутаторах.Регламент ІБ.Фізіческое пошкодження апаратних средств.Обеспеченіе резервного пітанія.Інструкція з експлуатації робочого места.Угроза витоку видової інформацііПравільное розташування моніторів на робочих местах.Інструкція по пральний захисті
Канал зв'язку:
Таблиця 8. Заходи щодо усунення інформаційних загроз Каналів зв'язку
УгрозаТехніческое решеніеОрганізаціонное решеніеУгроза перехоплення мережевого трафіку з метою подальшого аналізаОрганізація IPsec site-to-site vpnРегламент ІБ Інструкція з підключення віддалених місць і філіалов.Фізіческое поврежденіеОрганізація резервного каналу связіІнструкція по підключенню віддалених місць і філій.
.3 Висновки
Була розглянута існуюча схема організації мережі у ВАТ «АйТіПартнер». На основі цієї схеми були виділені основні ресурси організації і виконаний аналіз ризиків.
У ході проведення аналізу ризиків були визначені наступні, найбільш актуальні, загрози:
· Загроза отримання повного віддаленого контролю над системою.
· Загроза порушення цілісності, правильного функціонування системи.
· Погроза порушення доступності системи.
· Підміна мережевого адреси.
Було запропоновано ряд заходів щодо зниження виникнення цих загроз:
· Своєчасне оновлення операційної системи.
· Фільтрація мережевого трафіку, довірений список портів.
· Висновок в окремий сегмент мережі.
· Впровадження системи сертифікатів.
· Інструкція по оновленню серверних систем.
· Інструкція з антивірусного захисту серверни...