Структурная модель информационной системы организации

В разрабатываемой структурной схеме выделяются четыре подсети.

сервер БД, сервер резервного копирования;

АРМ сотрудников отдела коммерческого обслуживания, МФУ;

АРМ сотрудников отдела службы ИТ, МФУ;

АРМ директора, АРМ сотрудников отдела технической службы, МФУ.

Структурная модель информационной системы организации оператора сотовой связи приведена на рисунке 2.

Рисунок 2 - Структурная модель информационной системы организации оператора сотовой связи

. Анализ и актуализация угроз информационной безопасности, реализуемых с использованием протоколов межсетевого взаимодействия

Базовая модель угроз для информационной системы организации оператора сотовой связи: «Типовая модель угроз безопасности персональных данных обрабатываемых в локальных информационных системах персональных данных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена».

Для информационной системы организации оператора сотовой связи выделяются следующие угрозы:

- угрозы, реализуемые в ходе загрузки ОС;

угрозы, реализуемые после загрузки ОС;

угроза внедрения вредоносных программ;

угроза «Анализа сетевого трафика»;

угроза сканирования сети;

угроза выявления паролей;

угроза получения НСД путем подмены доверенного объекта;

угроза типа «Отказ в обслуживании»;

угроза удаленного запуска приложений;

угроза внедрения по сети вредоносных программ.

Оценка вероятности, возможности и опасности угроз для информационной системы персональных данных (ИСПДн) приведена в таблице 2.

Актуальность угроз для ИСПДн приведена в таблице 3.

Правила отнесения угрозы безопасности ПДн к актуальной отображены в таблице 4.

Таблица 2 - Оценка вероятности, возможности и опасности угроз для ИСПДн

Угроза

Возможность реализации угрозыОпасность угрозы

Угрозы, реализуемые в ходе загрузки ОС

5

5

0,5

средняя

средняя

Угрозы, реализуемые после загрузки ОС

5

5

0,5

средняя

средняя

Угроза внедрения вредоносных программ

5

2

0,35

средняя

средняя

Угроза «Анализа сетевого трафика»

110

22

00,6

средняя

низкая

Угроза сканирования сети

110

22

00,6

средняя

низкая

Угроза выявления паролей

110

00

00,5

средняя

средняя

Угроза получения НСД путем подмены доверенного объекта

110

55

00,75

высокая

средняя

Угроза типа «Отказ в обслуживании»

110

55

00,75

высокая

низкая

Угроза удаленного запуска приложений

110

22

00,6

средняя

низкая

Угроза внедрения по сети вредоносных программ

110

55

00,75

высокая

высокая

Перейти на страницу: 1 2 3 4 5

Другие стьтьи в тему

Расчет радиолинии связи
...

Расчет и исследование динамики непрерывных и цифровых систем регулирования
Управление - это процесс формирования и реализации управляющих воздействий, направленных на достижение некоторой цели. Такой целью может быть поддержание некоторой физической величины на заданном уровне, изменение некоторого параметра по определенному алгоритму, получение желаемого в ...

Разделы

Радиоэлектроника и телекоммуникации © 2024 : www.techelements.ru