Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
trivodnom.doc
Скачиваний:
24
Добавлен:
28.03.2015
Размер:
477.18 Кб
Скачать

Выбор методов и средств нейтрализации угроз

Для обеспечения защиты информационных ресурсов организации следует применить комплекс мер, направленных на снижение вероятности проявления угроз информационной безопасности

11Пример: Методы предотвращения угроз

п.п.

Уязвимость

Метод предотвращения

Снижаемый показатель

(Ps, Pt, Pp)

1

Неконтролируемый доступ

Разработка и доведение до сотрудников политики безопасности, использование программно-аппаратных средств разграничения доступа.

Pp, Ps

2

Недостаточная защищенность информационных ресурсов средствами АВПО

Использование антивирусного ПО, обеспечивающего более высокий уровень защиты.

Pp

3

Недостаточная самозащита АВПО

Использование антивирусного ПО, обеспечивающего более высокий уровень самозащиты.

Pp

4

Ошибки в настройке и администрировании АВПО

Своевременное обновление антивирусных баз, систематическая проверка на наличие вредоносных программ, разработка нормативно-методической документации, обучение и контроль персонала.

Pp

5

Недокументированные возможности ПО

Своевременное обновление ПО, проверка ПО на наличие уязвимостей и их устранение, контроль появления новых уязвимостей из специализированных источников, резервное копирование данных.

Pp

6

Ошибки пользователей

Разработка нормативно-методической документации, обучение и контроль персонала, резервное копирование данных.

Pp

7

Несовершенство техники

Регулярная проверка технического состояния и ремонт оборудования, резервное копирование данных, установка системы бесперебойного питания.

Pp

8

Ошибки настройки и администрирования сети, серверов

Разработка нормативно-методической документации, обучение и контроль персонала, резервное копирование данных.

Pp

9

Ошибки обслуживающего персонала

Разработка нормативно-методической документации, обучение и контроль действий персонала.

Pp

10

Преднамеренные действия злоумышленника: проведение сетевой атаки (прослушивание трафика, подмена данных)

Передача данных в зашифрованном виде, использование VPN-туннелей, ЭЦП.

Pp

11

Преднамеренные действия злоумышленника: проведение сетевой атаки (изменение маршрутизации)

Установка межсетевого экрана, ограничение доступа к настройкам маршрутизатора по ip-адресу, установка стойкого пароля на доступ к настройкам маршрутизатора.

Pp

12

Преднамеренные действия злоумышленника: проведение сетевой атаки (прочие атаки)

Установка межсетевого экрана, развертывание системы обнаружения (предотвращения) вторжений, контроль защищенности ЛВС от атак (использование сканеров уязвимостей).

Pp

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]