МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Звіт до практичної роботи №3,4
з курсу «Комплексні системи санкціонованого доступу»
ПОБУДОВА МНОЖИНИ ДФ. ВИБІР ПОЛІТИКИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ОРГАНІЗАЦІЇ
Завдання: Визначити перелік об’єктів, які підлягають захисту; джерела дестабілізуючих факторів; типів дестабілізуючих факторів. Побудувати матриці загроз. Вибрати поліику безпеки для даного підприємства.
Модель об'єкта захисту містить всебічні характеристики об'єкта захисту, що дозволяє органічно запровадити заходи безпеки в процес його функціонування на місці, в часі і відповідно до завдань, які вирішуються на об'єкті.
Об’єктами захисту є:
1) персонал ;
2) матеріальні (фінансові) ресурси ;
3) технічні засоби обробки та захисту інформації ;
4)інформаційні ресурси.
Дестабілізуючі фактори – це такі явища та події, що можуть з’явитися на будь – якому етапі роботи КС і наслідком яких можуть бути загрози інформації.
Розрізняють такі типи ДФ:
кількісна недостатність - виведення з ладу комп’ютерів та програм в мережі, поломка комунікацій, поломка вимірювальних приладів, тощо.
якісна недостатність – недосконалість приладів, виведення з ладу програмного забезпечення мережі, яке відповідає за безпеку (антивірусні програми, тощо), і т.д.
відмови елементів КС – порушення працездатності елементів КС.
збій елементів КС - тимчасове вимкнення електроенергії, що призведе до втрати незбереженої інформації, перевантаження ліній зв’язку, збої програмного забезпечення та вимірювальних комплексів і приладів.
помилки елементів КС – неправильне використання елементами своїх функцій .
стихійні лиха – природні явища, що можуть призвести до втрати результатів вимірювання, дослідження, до фізичного руйнування об’єкту.
злочинні дії – дії людей, що спеціально спрямовані на порушення безпеки інформації.
побічні явища - явища, що супутні виконанню елементами АС своїх функцій.
ДФ можуть бути випадковими та навмисними.
Виділяють такі джерела ДФ:
персонал – люди, які мають відношення до функціонуван6ня КС
технічні засоби
моделі, алгоритми, програми
технологія функціонування – сукупність засобів, прийомів, правил, заходів і угод, що використовуються в процесі обробки інформації
зовнішнє середовище – сукупність елементів, що не входять до складу КС, але здатні впливати на захищеність інформації в цій системі..
Загальна матриця загроз
Типи ДС
Системний програміст
Працівники СБ
Електрик
Головний бухгалтер
Кількісна недостатність
1. Крадіжка технічного обладнання (монітора, системного блоку, кабелів і т.д).
2. Крадіжка носіїв інформації (дискет, дисків і т.д).
3. Нищення і необережне ставлення до технічного обладнання, інформації.
1. Крадіжка засобів, що необхідні для виконання службових обов’язків( напр. зброї) .
2. Нищення і необережне ставлення до технічного обладнання, інформації.
1. Крадіжка технічних засобів, що він використовує при своїй роботі.
1. Крадіжка технічного обладнання (монітора, систем. блоку, кабелів і т.д).
2. Крадіжка носіїв інформації (дискет, дисків і т.д).
3. Крадіжка інформації з ОД.
Якісна недостатність
1.Встановлення неліцензійного програмного забезпечення, технічного обладнання.
2. Модифікація КС.
3.Підміна пристроїв та їх частин.
1.Надання дозволу на встановлення неліцензійного технічного обладнання (відеокамер, пожежної сигналізації, охоронної сигналізації).
2. Модифікація і підміна технічного обладнання (відеокамер, пожежної сигналізації, охоронної сигналізації).
1. Використання у своїй роботі неякісних ліній електроживлення, кабелів.
2.Встановлення неліцензійного обладнання (розподільчий щиток, трансформаторна підстанція).
3. Модифікація електричного обладнання.
1.Встановлення і вибір неякісного технічного обладнання для банку.
2. Модифікація обладнання банку.
Відмова елементів АС
Некоректне управління АС, внаслідок чого виникає порушення працездатності елементів, що призводить до неможливості виконання ними своїх функцій
Некоректне управління технічним обладнанням (відеокамерами, пожежною сигналізацією, охоронною сигналізацією), внаслідок чого виникає порушення працездатності елементів, що призводить до неможливості виконання ними своїх функцій
Некоректне обслуговування електричного обладнання (розподільчого щитка, трансформаторної підстанції), внаслідок чого виникає порушення працездатності елементів, що призводить до неможливості виконання ними своїх функцій.
Некоректне управління програмами, внаслідок чого виникає порушення працездатності елементів, що призводить до неможливості виконання ними своїх функцій
Збій елементів АС
Некоректне управління АС, внаслідок чого виникає зміна швидкості обробки інформації; пропускної здатності каналів зв’язку; об’єму оперативної пам'яті та жорсткого диску
Некоректне управління технічним обладнанням (відеокамерами, пожежною сигналізацією, охоронною сигналізацією), внаслідок чого виникає загроза проникнення фізичними особами на територією, виникнення пожежі.
Некоректне управління електричним обладнанням (розподільчий щиток, трансформаторна підстанція), внаслідок чого виникає загроза витоку інформації через технічний канал.
Некоректне управління програмами, внаслідок чого виникає зміна швидкості обчислення і обробки інформації.
Помилки елементів АС
Помилка при інсталюванні програмного забезпечення, написання алгоритмів програм, експлуатації ПК (що є сервером), технічних засобів та пристроїв.
1.Помилка при дотриманні політики безпеки, яка є втілена на підприємстві.
2. Безконтрольність доступу осіб та автомобілів на територію об’єкту.
3. Неналежне контролювання співробітників банку.
Помилки при інсталюванні електричного обладнання, сполучних ліній, а також при їх експлуатації.
Неправильне обчислення і обробка даних.
Стихійні лиха
Пошкодження рідиною технічних засобів і пристроїв., внаслідок чого відбудеться коротке замикання, що призведе до пожежі.
1.Пошкодження рідиною технічних засобів і пристроїв, внаслідок чого відбудеться коротке замикання, призведе до пожежі.
2.Пошкодження трансформаторної підстанції або розподільчого щитка, що призведе до знеживлення всієї території.
Виведення з ладу електричного обладнання ( розподільчий щиток, трансформаторна підстанція і т.п), що призведе до пожежі.
Підтоплення або підпал банку, що призведе до знищення інформації і технічного обладнання.
Злочинні дії
1.Встановлення закладних пристроїв.
2. Інсталяція шкідливих програм.
3. Перенаправлення трафіку.
4. Вкорінення комп’ютерних вірусів.
5. Крадіжка ІзОД.
1.Встановлення закладних пристроїв.
2 Крадіжка ІзОД і використання її у свої цілях.
3. Зловживанням своїм посадовим становищем.
1.Встановлення закладних пристроїв.
2 Крадіжка ІзОД і використання її у свої цілях.
3. Підміна електричного обладнання (розподільчий щиток, трансформаторна підстанція і т.п).
4. Зловживання своїми посадовими інструкціями.
1.Встановлення закладних пристроїв.
2. Крадіжка інформації з ОД і використання її у свої цілях.
Посадова інструкція системного адміністратора є наступною:
- забезпечує захист обладнання локальної мережі;
- оперативно і ефективно реагує на події, що містять в собі загрозу. Інформує керівництво про спроби зламу.
- використовує провірені методи аудиту і виявлення підозрілих ситуацій;
- щоденно аналізує реєстраційну інформацію, яка відноситься до мережі в цілому і до файлового серверу особливо;
- не зловживає наданими йому повноваженнями;
- розробляє процедури і готує інструкції по захисту мережі від зловмисного програмування;
- регулярно виконує резервне копіювання інформації, яка зберігається на файловому сервері;
- виконує всі зміни мережевої апаратно-програмної конфігурації;
- гарантує обов’язковість процедури ідентифікації та аутентифікації для доступу до мережевих ресурсів;
- виділяє користувачам вхідні імена та паролі тільки після заповнення реєстраційних форм, а також міняє паролі раз на місяць;
- періодично виконує перевірку надійності захисту локальної мережі. Не допускає отримання привілеїв неавторизованим користувачам.
- має доступ до усіх кімнат, де є комп’ютери, а також офісна техніка ( ксерокс, пристрій для знищення паперу тощо).
Працівники СБ виконує такі дії:
- підтримають політику безпеки, яка є втілена на підприємстві;
- відповідають за фізичну охорону приміщення і доступ до нього;
- контролюють доступ осіб та автомобілів на територію об’єкту ;
- здійснюють візуальний та відеонагляд за територією;
- слідкують за новинками в галузі інформаційної безпеки і інформує про них користувачів і керівництво;
- мають доступ до усіх приміщень.
Посадова інструкція електрика:
- забезпечує додержання справного стану, безаварійну і надійну роботу електроживлення;
- встановлює причини неполадок, приймає міри по їх попередженню і усуненню;
- надає велику увагу обслуговуванню розподільчого щитка, трансформаторної підстанції;
- дотримується правил внутрішнього розпорядку й режиму роботи;
- дотримується правил охорони праці, техніки безпеки і пожежної безпеки згідно діючих інструкцій;
- не зловживає своїми посадовими інструкціями;
- має доступ до усіх кімнат, оскільки в них є електроживлення.
Посадова інструкція головного бухгалтера:
- здійснює керівництво по проведенню різного роду операцій, являється відповідальним за виконання усіх завдань науково-технічних програм;
- розробляє науково-технічні рішення по найважчим проблема, методи проведення розробок, вибирає необхідні для того засоби;
- планує програми робіт;
- узагальнює отримані результати і надає їх керівництву;
- здійснює підготовку наукових кадрів і приймає участь в підвищенні їх кваліфікації;
Типи ДФ
Персональний комп’ютер
Принтер, сканер
Сигнальні лінії мережі Ethernet
якісна недостатність
недосконалість будови комп’ютера, помилки при його встановленні, введені зловмисником програми, віруси призводять до виводу КС з ладу; враховуючи, те що ПК має вихід в Internet, можливим є взлам ПК .
встановлення бракованого приладу
погана якість кабелю, помилки при його встановленні, введені зловмисником закладки призводять до виводу КС з ладу, порушення її нормальної роботи; враховуючи, те що вона виходить в Internet, то можливим є взлам і зараження КС вірусами.
кількісна недостатність
крадіжка елементів ПК (або його повністю), що призводить до втрати інформації, і порушення нормального функціонування системи, поломка апаратури, носіїв інформації.
крадіжка або поломка, встановлення апаратури передавання інформації
крадіжка кабелю, що призводить до втрати інформації і порушення нормального функціонування системи.
відмови
відмова системи електроживлення, зараження інших ПК вірусами, встановлення закладок призводить до відмов у роботі ПК і системи в цілому, носіїв інформації, невірно підібрані елементи ПК.
через недосконалість конструкції, або некоректне під’єднання можливі відмови приладів, результатом чого може стати порушення нормального режиму роботи персоналу.
пошкодження кабелю, зараження ПК вірусами, встановлення закладок призводить до відмов у роботі ІС і системи в цілому, відмови з’єднуватися з мережею Internet, що призводить до порушення нормального режиму роботи банку.
збої
відключення від мережі електроживлення, основної апаратури опрацювання і передавання даних, у забезпеченні нормального режиму роботи системи і персоналу, втрати інформації, НСД зловмисника, несумісність елементів, що призводить до тимчасового збою .
через недосконалість конструкції, або некоректне під’єднання, від’єднання від мережі електроживлення можливі збої приладів, результатом чого може стати порушення нормального режиму роботи .
пошкодження кабелю, зараження ПК вірусами, встановлення закладок призводить до збоїв у роботі ІС і системи в цілому, відмови з’єднуватися з мережею Internet, що призводить до порушення нормального режиму роботи банку.
помилки
помилки програм
через недосконалість конструкції, або некоректне під’єднання, від’єднання від мережі електроживлення можливі помилки приладів.
пошкодження кабелю, зараження ПК вірусами, встановлення закладок призводить до помилок у роботі ІС і системи в цілому, відмови з’єднуватися з мережею Internet, що призводить до порушення нормального режиму роботи банку
стихійні лиха
може призвести до виникнення пожежі у банку
може призвести до виникнення пожежі , внаслідок підпалу
може призвести до виникнення пожежі
Типи ДФ
Моделі, алгоритми, програми
якісна недостатність
ураження програмного забезпечення КС комп’ютерними вірусами, не правильне вимкнення апаратури, встановлення неліцензійного програмного забезпечення може призвести до втрати інформації і виведення системи з ладу.
кількісна недостатність
виведення з ладу апаратури внаслідок зараження системи вірусами, встановлення ЗЛ програм, які перешкоджають нормальному функціонуванню банку.
відмови
несанкціоновані, незатверджені зміни у програмах, підміна елементів програм, елементів баз даних, апаратури призводить до втрати, витоку інформації і неправильного функціонування системи, відмов у системі.
збої
несанкціоновані, незатверджені зміни у програмах, підміна елементів програм, елементів баз даних, апаратури призводить до втрати, витоку інформації і неправильного функціонування системи, збоїв у системі.
помилки
помилки програм, несанкціоновані, незатверджені зміни у програмах, підміна елементів програм, елементів баз даних, апаратури призводить до втрати, витоку інформації і неправильного функціонування системи.
стихійні лиха
фізичне зруйнування системи (внаслідок підпалення, пошкодження всіх або окремих найбільш важливих компонентів АС).
Типи ДФ
Технологія функціонування
якісна недостатність
складання недосконалих планів роботи банку, впровадження непродуманих правил внутрішнього розпорядку (що може призвести до,можливості використання персоналом обладнання у своїх цілях, нищення майна), тимчасова втрата працездатності банку, втрата партнерів, ринку, пошкодження системи запису та обробки результатів експериментів, відсутність доступу до Інтернету.
кількісна недостатність
створення умов для викрадення майна, обладнання, руйнування системи функціонування об’єкту, руйнування ринку, непродуманих правил внутрішнього розпорядку
відмови
впровадження непродуманих правил внутрішнього розпорядку, впровадження недосконалого обладнання, засобів обробки інформації, правил її використання, що призводить відмов системи і до втрати інформації, не ознайомлення персоналу із правилами поводження із обладнанням, знеструмлення технічних пристроїв.
збої
впровадження непродуманих правил внутрішнього розпорядку, впровадження недосконалого обладнання, засобів обробки інформації, правил її використання, що призводить збоїв у системі і до втрати інформації, до порушення функціонування банку, не ознайомлення персоналу із правилами поводження із обладнанням.
помилки
впровадження непродуманих правил внутрішнього розпорядку, розподілу обов’язків, що призводить до неправильного використання апаратури, і неправильного функціонування АС, не ознайомлення персоналу із правилами поводження із обладнанням.
стихійні лиха
порушення правил пожежної безпеки, не проходження інструктажу співробітниками банку, відсутність пожежної сигналізації.
Типи ДФ
Трансформаторна підстанція
Огорожа
Автостоянка для працівників
Якісна недостатність
-
-
-
Кількісна недостатність
-
-
-
Відмови
-
-
-
Збої
-
-
-
Помилки
-
-
-
Стихійні лиха
Закорочення кабелів внаслідок злив, ураганів тощо
землетрус, зсув грунту призводить до часткового пошкодження огорожі, або її повного руйнування, і проникнення ЗЛ на територію об’єкта
-
Злочинні дії
1.Виведення трансформатор та його частин з ладу, пошкодження кабелів;
2.Встановлення пристроїв для зчитування ПЕМВН;
фізичне знищення огорожі різними способами (напр.. підрив). -
встановлення в автомобілі апаратури, що здійснює електромагнітний вплив на елементи АС і порушує нормальний режим їх роботи, підрив автомобіля, що несе за собою пожежу у приміщенні і порушення роботи банку, встановлення в автомобілі підслуховуючого пристрою, систем відео спостереження.
Правові документи, що регламентують забезпечення ІБ:
Установі надано право провадження діяльності, пов’язаної з державною таємницею, згідно Спеціального дозволу від 20.12.2009 р., що діє до 20.12.2014 р. , для отримання якого установа надала СБУ заяву .
Розпорядчі та нормативні документи з ТЗІ:
Державні стандарти:
ДСТУ 3396.0-96.Захист інформації. Технічний захист інформації. Основні положення.
ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок проведення робіт.
ДСТУ 3892-1999. ”Засоби інженерно-технічного укріплення та захисту об’єктів. Терміни та визначення”.
ДСТУ 3960-2000. “Системи тривожної сигналізації. Системи охоронної і охоронно-пожежної сигналізації. Терміни та визначення”.
ГСТУ 78.11.03.99. “Засоби інженерно-технічного укріплення та захисту об`єктів. Захисне скло. Методи випробувань панцерованого скла на тривкість до обстрілу”.
ГСТУ 78.11.004-2000. “ Засоби інженерно-технічного укріплення та захисту об`єктів. Об’єкти, що охороняються фізичною охороною. Загальні технічні вимоги”.
ГСТУ 78.11.005-2000. “Засоби інженерно-технічного укріплення та захисту об`єктів. Захисне скло. Методи випробувань ударотривкого скла”.
ГСТУ 78.11.006-2001. “Засоби інженерно-технічного укріплення та захисту об’єктів. Панцерові конструкції, деталі та вузли. Методи випробувань на тривкість до обстрілу”.
ГСТУ 78.11.008-2001. “Засоби інженерно-технічного укріплення та захисту об’єктів. Захисна кабіна. Загальні технічні вимоги та методи випробувань ”.
Документи, видані Департаментом спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України:
НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.
НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автоматизованій системі.
НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу.
НД ТЗІ 3.6-001-2000.Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу.
НД ТЗІ 3.7-001-99. Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі.
НД ТЗІ 1.1-005-07. Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Основні положення.
НД ТЗІ 3.1-001-07. Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Передпроектні роботи .
Накази та положення:
Наказ ГУДСО при МВС України від 18.03.98 р. № 70 “Про затвердження основних критеріїв та умов вибору технічних засобів охорони для застосування на об’єктах, що охороняються підрозділами ДСО”.
“Положення про технічний захист інформації в Україні”, затверджене Указом Президента України від 27.09.1999 № 1229/99;
“Положення про контроль за функціонуванням системи технічного захисту інформації”, зареєстроване в Міністерстві юстиції України 11.01.2000 за № 10/4231;
“Тимчасове положення про категоріювання об’єктів” (ТПКО-95), затверджене наказом № 35 від 10.07.1995;
Державні будівельні норми України ДБН А.2.2.-2.96;
Тимчасові рекомендації з технічного захисту інформації ТР ТЗІ - ПЕМВН-95, ТР ЕОТ-95, затверджені наказом № 25 від 09.06.1995;
Відомчі нормативно-правові акти міністерств і відомств із питань ТЗІ.
Політика безпеки
Для банку я впроваджую рольову ПБ.
Рольову політику безпеки (РПБ) (Role Base Access Control - RBAC) не можна віднести ані до дискреційної, ані до мандатної, тому що керування доступом у ній здійснюється як на основі матриці прав доступу для ролей, так і за допомогою правил, які регламентують призначення ролей користувачам та їх активацію під час сеансів. Отже, рольова модель є цілком новим типом політики, яка базується на компромісі між гнучкістю керування доступом, характерною для ДПБ, і жорсткістю правил контролю доступу, що притаманна МПБ.
У РПБ класичне поняття суб'єкт заміщується поняттями користувач і роль. Користувач -це людина, яка працює з системою і виконує певні службові обов'язки. Роль - це активно діюча в системі абстрактна сутність, з якою пов'язаний обмежений, логічно зв'язаний набір повноважень, необхідних для здійснення певної діяльності.
РПБ застосовується досить широко, тому що вона, на відміну від інших більш строгих і формальних політик, є дуже близькою до реального життя. Справді, по суті, користувачі, що працюють у системі, діють не від свого власного імені - вони завжди виконують певні службові обов'язки, тобто виконують деякі ролі, які аж ніяк не пов'язані з їх особистістю. Тому цілком логічно здійснювати керування доступом і призначати повноваження не реальним користувачам, а абстрактним (не персоніфікованим) ролям, які представляють учасників певного процесу обробки інформації. Такий підхід до ПБ дозволяє врахувати розподіл обов'язків і повноважень між учасниками прикладного інформаційного процесу, оскільки з точки зору РПБ має значення не особистість користувача, що здійснює доступ до інформації, а те, які повноваження йому необхідні для виконання його службових обов'язків. Наприклад, у реальній системі обробки інформації можуть працювати системний адміністратор, менеджер баз даних і прості користувачі. У такій ситуації РПБ дає змогу розподілити повноваження між цими ролями відповідно до їх службових обов'язків: ролі адміністратора призначаються спеціальні повноваження, які дозволять йому контролювати роботу системи і керувати її конфігурацією, роль менеджера баз даних дозволяє здійснювати керування сервером БД, а права простих користувачів обмежуються мінімумом, необхідним для запуску прикладних програм. Крім того, кількість ролей у системі може не відповідати кількості реальних користувачів - один користувач, якщо він має різні повноваження, може виконувати (водночас або послідовно) кілька ролей, а кілька користувачів можуть користуватися однією й тією ж роллю, якщо вони виконують однакову роботу. При використанні РПБ керування доступом здійснюється в дві стадії: по-перше, для кожної ролі вказується набір повноважень, що представляють набір прав доступу до об'єктів, і, по-друге, кожному користувачеві призначається список доступних йому ролей. Повноваження призначаються ролям відповідно до принципу найменших привілеїв, з якого випливає, що кожний користувач повинен мати тільки мінімально необхідні для виконання своєї роботи повноваження.
У моделі РПБ визначаються множини: множина користувачів, множина ролей, множина повноважень на доступ до об'єктів, наприклад, у вигляді матриці прав доступу, множина сеансів роботи користувачів з системою. Для перелічених множин визначаються відношення, які встановлюють для кожної ролі набір наданих їй повноважень, а також для кожного користувача- набір доступних йому ролей.
Як критерій безпеки рольової моделі використовується правило: система вважається безпечною, якщо будь-який користувач системи, що працює в певному сеансі, може здійснити дії, які вимагають певних повноважень тільки в тому випадку, коли ці повноваження належать сукупності повноважень усіх ролей, що беруть участь у цьому сеансі.
Для здійснення побудови системи ІБ слід:
- здійснити цілодобовий нагляд за прилеглою територією та охоронною територією згідно затверджених правил;
- встановити та слідкувати за системою пожежної сигналізації та відео спостереженням, сенсорами руху тощо;
- встановити броньовані двері;
- встановити грати на всі вікна, обклеївши їх перед цим спеціальною плівкою, що унеможливлює оптичне зчитування даних, створювати завади в роботі АС, а також через дію ПЕМВ чи ультразвукових приладів здійснювати будь-який витік інформації за межі приміщення організації;
- здійснювати запис відеоспостереження;
- вести системний журнал реєстрації, резервувати раз на тиждень у визначений час усі дані, якими оперує суб’єкт, а також синхронізувати усі годинники із системним;
- ознайомити призначених для цього працівників з їх правами та обов’язками, видати їм необхідні документи та ознайомити з принципом роботи АС системою доступу;
- задіяти систему вимірювання інформативних ПЕМВ та наводок;
- задіяти систему оцінки відповідності рівнів сигналів і параметрів полів, які є носіями ІзОД, і в разі необхідності змінити їх до рівня норми ефективності захисту ІзОД;
- встановити допоміжний резервний генератор живлення для підтримки працездатності АС в разі природних катастроф або інших непередбачених випадках;
- провести заземлення і інші кабелі у захисну металічну оболонку, що екранує їх інформаційне поле;
- установити та активувати в КМ антивірусний сканер, фаєрвол, систему криптографічного захисту та систему легування усіх подій;
- задіяти профілі доступу до інформації для робітників згідно їх привілегій та робочих потреб.
- затвердити нормативно-правову базу щодо ІБ підприємства.
Висновок: в даній лабораторній роботі я навчилася визначати перелік об’єктів, які підлягають захисту, визначати джерела дестабілізуючих факторів, будувати часткові матриці загроз, а також вибирати політику безпеки.