Структурная модель информационной системы организации

В разрабатываемой структурной схеме выделяются четыре подсети.

сервер БД, сервер резервного копирования;

АРМ сотрудников отдела коммерческого обслуживания, МФУ;

АРМ сотрудников отдела службы ИТ, МФУ;

АРМ директора, АРМ сотрудников отдела технической службы, МФУ.

Структурная модель информационной системы организации оператора сотовой связи приведена на рисунке 2.

Рисунок 2 - Структурная модель информационной системы организации оператора сотовой связи

. Анализ и актуализация угроз информационной безопасности, реализуемых с использованием протоколов межсетевого взаимодействия

Базовая модель угроз для информационной системы организации оператора сотовой связи: «Типовая модель угроз безопасности персональных данных обрабатываемых в локальных информационных системах персональных данных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена».

Для информационной системы организации оператора сотовой связи выделяются следующие угрозы:

- угрозы, реализуемые в ходе загрузки ОС;

угрозы, реализуемые после загрузки ОС;

угроза внедрения вредоносных программ;

угроза «Анализа сетевого трафика»;

угроза сканирования сети;

угроза выявления паролей;

угроза получения НСД путем подмены доверенного объекта;

угроза типа «Отказ в обслуживании»;

угроза удаленного запуска приложений;

угроза внедрения по сети вредоносных программ.

Оценка вероятности, возможности и опасности угроз для информационной системы персональных данных (ИСПДн) приведена в таблице 2.

Актуальность угроз для ИСПДн приведена в таблице 3.

Правила отнесения угрозы безопасности ПДн к актуальной отображены в таблице 4.

Таблица 2 - Оценка вероятности, возможности и опасности угроз для ИСПДн

Угроза

Возможность реализации угрозыОпасность угрозы

Угрозы, реализуемые в ходе загрузки ОС

5

5

0,5

средняя

средняя

Угрозы, реализуемые после загрузки ОС

5

5

0,5

средняя

средняя

Угроза внедрения вредоносных программ

5

2

0,35

средняя

средняя

Угроза «Анализа сетевого трафика»

110

22

00,6

средняя

низкая

Угроза сканирования сети

110

22

00,6

средняя

низкая

Угроза выявления паролей

110

00

00,5

средняя

средняя

Угроза получения НСД путем подмены доверенного объекта

110

55

00,75

высокая

средняя

Угроза типа «Отказ в обслуживании»

110

55

00,75

высокая

низкая

Угроза удаленного запуска приложений

110

22

00,6

средняя

низкая

Угроза внедрения по сети вредоносных программ

110

55

00,75

высокая

высокая

Перейти на страницу: 1 2 3 4 5

Другие стьтьи в тему

Регулятор мощности
На современном этапе научно-технического прогресса огромную роль играет развитие электроники. Электронная промышленность определяет научно-технический и экономический потенциал Республики Беларусь. В данную отрасль промышленности входит множество объединений, заводов, конструкторских ...

Распределитель импульсов
Разработать распределитель импульсов, формирующий на выходах Z1 и Z2 их N входных импульсов (от ГТИ) указанные последовательности. Реализация на основе сдвигового регистра, двоичного счетчика. Последовательности выбираются из 4х вариантов. Были выбраны 1 и 3 режим: Z1 ...

Разделы

Радиоэлектроника и телекоммуникации © 2019 : www.techelements.ru