Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Diplom.docx
Скачиваний:
262
Добавлен:
30.03.2015
Размер:
283.38 Кб
Скачать

3.3.3 Выбор программных средств защиты

В БУЗОО уже есть программные средства защиты, которые защищают доступность и целостность.

Утилита Cobian Backup сохраняет целостность информации, путем ежедневного резервного копирования БД. Так же целостность обеспечивается зеркалированным жестким диском. На жестком диске сервера содержатся БД за последние 7 дней, так что в любой момент существует возможность отката на любую БД по выбору. Другими словами возможен контролируемый откат.

3.3.3. Разграничение доступа

Для этих целей воспользуемся СЗИ SecretNet 5.0 сетевая версия. Всем АРМ будут назначены привилегии в соответствии с выполняемыми задачами. Будут ограничены использование флеш накопителей и доступ к сетевым ресурсам, а так же прочие возможности, необходимые для работы системы.

По причине большого количества компьютеров (более 25 машин), администрируется по сети. Устанавливается на Сервер Домена, что очень удобно в следствии его существования.

Возможности СЗИ:

  • Идентификация и аутентификация пользователей

  • Система генерации отчетов

  • Шифрование информации

  • Гарантированное затирание удалённой информации

  • Контроль аппаратной конфигурации

  • Регистрация событий

  • Контроль целостности программ и данных

  • Избирательное и полномочное управление доступом

  • Разграничение доступа к устройствам

  • Замкнутая программная среда

  • Защита от загрузки с внешних носителей

Так же Secret Net позволяет оперативно среагировать на НСД и устранить канал утечки и ведет аудит всех событий.

4. Анализ эффективности комплексной системы безопасности информации и надежности ее функционирования

Для решения задачи по анализу эффективности комплексной системы безопасности информации разработанной для мед. учреждении, воспользуемся известным методом CRAMM. Наиболее распространенным в настоящее время является подход, основанный на учете различных факторов, влияющих на уровни угроз и уязвимостей. Такой подход позволяет абстрагироваться от малосущественных технических деталей, учесть не только программно-технические, но и иные аспекты.

Для оценки угроз выбраны следующие косвенные факторы:

  • Статистика по зарегистрированным инцидентам.

  • Тенденции в статистке по подобным  нарушениям.

  • Наличие в системе информации, представляющей интерес для потенциальных внутренних или внешних нарушителей.

  • Моральные качества персонала.

  • Возможность извлечь выгоду из изменения обрабатываемой в системе информации.

  • Наличие альтернативных способов доступа к информации.

  • Статистика по подобным нарушениям в других информационных системах организации.

Для оценки уязвимостей выбраны следующие косвенные факторы:

  • Количество рабочих мест (пользователей) в системе.

  • Размер рабочих групп.

  • Осведомленность руководства о действиях сотрудников (разные аспекты).

  • Характер используемого на рабочих местах оборудования и ПО.

  • Полномочия пользователей.

  • По косвенным факторам предложены вопросы и несколько фиксированных вариантов ответов, которые «стоят» определенное количество баллов.

Итоговая оценка угрозы и уязвимости определяется путем суммирования баллов. Несомненным достоинством данного подхода является возможность учета множества косвенных факторов (не только технических).  Методика проста и дает владельцу информационных ресурсов ясное представление, каким образом получается итоговая оценка и что надо изменить, чтобы улучшить оценки.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]