Побудова системи менеджменту інформаційної безпеки банку

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Менеджмент
Кафедра:
Не вказано

Інформація про роботу

Рік:
2012
Тип роботи:
Курсова робота
Предмет:
Захист інформації

Частина тексту файла (без зображень, графіків і формул):

Міністерство освіти і науки, молоді та спорту України НУ «Львівська політехніка»  Курсова робота з предмету «Менеджмент у сфері захисту інформації» «Побудова системи менеджменту інформаційної безпеки банку» 2.5. Опрацювання ризиків. Побудова систем інформаційної безпеки для нейтралізації можливих загроз. Джерело загрози Механізм реалізації загрози Ранжування джерела загроз Ранжування вразливості Визначення величини ризику (ймовірність- збиток) Заходи щодо подолання ризиків Ресурси Повторна оцінка ризику  1) Інформація про операції і угоди здійсненні клієнтами банку  Порушення конфіденційності інформаційного активу  Касир банку Копіювання з допомогою під-ключення до зов-нінього пристрою (флешки) через порт до баз даних 3*4*3= 0,288 3*4*2= 0,192 7*5=35 Блокування зчитування зовнішніх накопичувачів під час робочого дня. ПЗ системного адміністратора яке підпорядковує інші користувачі. 119$ 15   Роздрук даних через БФП 3*4*3= 0,288 3*4*2= 0,192 7*5=35 При роздруці йде запит до адміністратора щодо роздруку документів.  15   Внесення шпигун-ського програм-ного забезпечення через зовнішні накопичувальні пристрої 3*4*3= 0,288 3*4*2= 0,192 5*5=25 Блокування зчитування зовнішніх накопичувачів під час робочого дня;  9   Підслуховування спілкування іншого касира з клієнтами 3*4*2= 0,192 2*4*2= 0,128 5*3=15 Касові приміщення розділені звукоізолюючими перегородками. Звукоізулююча стіна (ширма) до 250$ 5  Працівники банку Підглядання даних з монітора під час службових обов'язків 2*4*2= 0,128 2*2*2= 0,064 5*1=5 При роботі тех.персоналу, касир блокує комп’ютер та закриває касовий апарат.   3   Встановлення радіозакладок у місцях оброблення інформації 2*4*3= 0,256 3*2*2= 0,096 5*5=25 Використання кодерів і вокодерів. Використання генераторів шуму. У кожній кімнаті крім санвузлів і залу для відві-дувачів є гене-ратор шуму (850$). І до кожного телефону підключен-ний скремблер (950$) 9  Системний адміністратор Створення вразливостей в системі для подальшого віддаленого проникнення (доступ до налаштування засобів захисту системи) 4*4*3= 0,384 3*4*3= 0,288 9*5=45 Вибір в адміні-стратори особи яка має великий стаж роботи і якій можна повністю довірити. Складання договору щодо зберігання і не розголошення секретної інформації. Тренінги з персона-лом 1 раз в два тижні 200$ 15 хв щодня для оновлення антивірусних баз 21  Хакери Копіювання шляхом проникнення на сервер через відкритий порт (наявність доступу до Інтернету) 3*4*3= 0,256 3*3*3= 0,216 5*5=25 Закривання відкритих не використовуючих портів. 200$ 15 хв щодня для оновлення антивірусних баз 9   Внесення шпигунського програмного забезпечення через Інтернет 3*4*3= 0,256 3*3*3= 0,216 7*5=35 Використання ліцензованих антивірусних пакетів і брандмауерів.  15   Ураження програмного забезпечення комп’ютерними вірусами 3*4*3= 0,288 3*3*3= 0,216 7*5=35   21   Отримання доступу до інформації через програмний збій з подальшим її копіюванням 3*4*3= 0,288 3*3*3= 0,216 3*3=9 При збої роботи комп’ютерів, блокувати будь-який доступ до баз даних. Програми які блокують і дають доступ до певних баз данних після введен-ня паролю 175$ 3  Кримінальні структури Втрата внаслідок проникнення злочинця під виглядом клієнта банку 2*4*3= 0,256 3*2*2= 0,096 7*3=21 В банку ведеться відео нагляд, тому видно дії і поведінку клієнтів в банку. Комплект відеоспостереження 1750$ 5   Несанкціонований перегляд інформації за рахунок візуально-оптичного каналу 2*4*3= 0,256 3*2*2= 0,096 5*5=25 Приміщення де є комп’ютери на яких зберігається такий актив в елек-тронному вигляді, повинні бути об-ладнані жалюзями або шторами. Штори і жалюзі до 250$ 9   Несанкціоноване підключення до технічних засобів 2*4*3= 0,256 3*2*2= 0,096 5*5=25 Перевірка перебоїв і правильного функціонування технічних приладів (комп’ютерів, телефонів, факсу). Працівник служби СБ щогодинно пер-евіряє справність ліній зв'язку і у разі надходження про несправність 9  Неякісні допоміжні засоби - телефонна і локальна лінії Перехоплення інформації лініями зв'язку (телефонна лінії зв'язку і локальна мережа) 2*4*3= 0,256 3*2*3= 0,144 5*3=15 Генератори шуму в мовному діапазоні використовуються для захисту від не-санкціонованого знімання акустик-ної інформації шляхом маскуван-ня безносередньо корисного звукового сигналу; У кожній кімнаті крім санвузлів і залу для відвідувачів є генератор шуму (750$). І до кожного телефону підключенний скремблер (850$) 5  Порушення цілісності інформаційного активу  Касир банку Модифікація або спотворення інформації про операції і угоди здійсненні клієнтами банку 3*4*3= 0,288 3*4*2= 0,192 7*3=21 Зберігання створеного активу, як оновлення в резервні копії. Сейфове приміщення до 6 000$ 5   Ненавмисні помилки при введенні даних 3*4*3= 0,288 3*4*2= 0,192 7*3=21 Набирання на роботу кваліфікованих касирів. Кінцева перевірка введених даних касиром. Тренінги з персоналом 1 раз в два тижні. Договір щодо зберігання банківської, комерційної і службової таємниць. 5  Системний адміністратор Внесення шпигунського програмного забезпечення через Інтернет 4*4*3= 0,384 3*4*3= 0,288 7*5=35 Вибір в адміністратори особи яка має великий стаж роботи і якій можна повністю довірити. Складання договору щодо зберігання і не розголошення секретної інформації.  15   Ураження програмного забезпечення комп’ютерними вірусами 4*4*3= 0,384 3*4*3= 0,288 7*7=49   25  Працівники банку Здійснення працівником модифікації чи спотворення таких даних за допомогою не використання блокування комп’ютера при залишені робочого місця касиром 2*4*3= 0,256 3*2*2= 0,096 7*3=21 При вхід в програму викликається запит паролю доступу до програми. Системи програмних аутентифікацій до 300 $ 5  Хакери Внесення шпигунського програмного забезпечення через Інтернет 3*4*3= 0,256 3*3*3= 0,216 7*5=35 Використання ліцензованих антивірусних пакетів і брандмауерів. 200$ 15 хв щодня для оновлення антивірусних баз 15   Ураження програмного забезпечення комп’ютерними вірусами 3*4*3= 0,288 3*3*3= 0,216 5*5=25   9   Спотворення інформації під чужими атрибутами доступу 3*4*3= 0,256 3*3*3= 0,216 5*5=25 Вхід в системи виконується після аутентифікації працівника за допомогою паролів і кодів; Використання ліцензованих анти-вірусних пакетів і брандмауерів, яке блокує проникненню різних троянських програм. 200$ 15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$ 9  Внутрішні техногенні джерела загроз Помилки в програмах обробки, що можуть призвести до втрати або пошкодження інформації 4*4*3= 0,384 2*3*3= 0,144 7*5=35 Оновлювати зберігання резервних копій після створення нового документу. При збої під час редагування документу зміни не зберігати в базу з резервними копі-ями. При збоях еле-ктроенергії ком-п’ютери не виклю-чаються зразу, так як підключені до UPS(Uninterruptible Power Supply). Це дозволяє під-ключеному комп’ютеру деякий (як правило — нетривалий) час працювати від акумуляторів ДБЖ. Оновлення резервних копій здійснюється кожний тиждень. 15   Збої та відмови програмного забезпечення 4*4*3= 0,384 2*3*3= 0,144 7*5=35  Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$) 15   Збої та відмови системи електроживлення 4*4*3= 0,384 2*3*3= 0,144 7*5=35   15   Збої та відмови обчислювальної техніки 4*4*3= 0,384 2*3*3= 0,144 7*5=35   15   Збої, відмови та пошкодження носіїв інформації 4*4*3= 0,384 2*3*3= 0,144 7*5=35   15  Стихійні явища Пожежі, аварії, землетруси і інші природні катаклізми 3*2*3= 0,125 3*2*4= 0,192 3*5=15 Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях. Комплект пожежної сигналізації 450$ 5  Порушення доступності інформаційного активу  Касир банку Ненавмисне знищення бази про операції і угоди здійсненні клієнтами банку 3*4*3= 0,288 3*4*2= 0,192 5*5=25 Відновлення бази через резервні копії адміністратором. Сейфове приміщення до 6 000$ 9  Системний адміністратор Ураження програмного забезпечення комп’ютерними вірусами 3*4*3= 0,288 3*3*3= 0,216 5*7=35 Вибір в адміністратори особи яка має великий стаж роботи і якій можна повністю довірити. Складання договору щодо зберігання і не розголошення секретної інформації. Тренінги з персона-лом 1 раз в два тижні 200$ 15 хв щодня для оновлення антивірусних баз 15  Працівники банку Ненавмисне пошкодження носіїв інформації 2*4*3= 0,256 3*2*2= 0,096 3*5=15 В приміщеннях банку (коридорах) діє відео нагляд, який показує пересування працівників банком. Комплект відеоспостереження 1750$ 5   Несанкціоноване перехоплення інформації 2*4*3= 0,256 3*2*2= 0,096 3*5=15 База з файлами, які являються документами в електронному вигляді відкриваються тільки після правильного вводу паролю через запит при спробі відкриття. Програми які блокують і дають доступ до певних баз данних після введення паролю 175$ 5   Ненавмисне несанкціоноване вимкнення комп’ютера працівниками 2*4*3= 0,256 3*2*2= 0,096 3*3=9 Комп’ютери вимикаються за запитом до адміністратора. ПЗ системного адміністратора яке підпорядковує інші користувачі. 119$ 3  Хакери Блокування електронної інформації зміною паролів доступу хакерами. 2*4*3= 0,256 3*2*2= 0,096 5*3=15 Використання ліцензованих антивірусних пакетів і брандмауерів, яке блокує проникненню різних троянських програм. Програми які блокують і дають доступ до певних баз данних після введен-ня паролю 175$ 5   Внесення шпигунського програмного забезпечення через Інтернет яке блокує доступ до файлів 3*4*3= 0,288 3*3*3= 0,216 5*5=25 Використання ліцензованих антивірусних пакетів і брандмауерів. 200$ 15 хв щодня для оновлення антивірусних баз 9   Ураження програмного забезпечення комп’ютерними вірусами яке блокує доступ до файлів 3*4*3= 0,288 3*3*3= 0,216 5*5=25   9   Спотворення інформації під чужими атрибутами доступу 3*4*3= 0,288 3*3*3= 0,216 5*5=25 Використання ліцензованих антивірусних пакетів і брандмауерів, яке блокує проникненню різних троянських програм. 200$ 15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$ 9  Внутрішні техногенні джерела загроз Помилки в програмах обробки, що можуть призвести до втрати або пошкодження інформації 4*4*3= 0,384 2*3*3= 0,144 7*5=35 Оновлювати зберігання резервних копій після створення ново-го документу. При збої під час редагування документу зміни не зберігати в базу з резерв-ними копіями. При збоях електроенергії комп’ютери не виключаються зразу, так як підключені до UPS (Uninterruptible Power Supply). Це дозволяє підключеному комп’ютеру деякий (як правило – не-тривалий) час пра-цювати від акуму-ляторів ДБЖ; Генератори шуму в мовному діапазоні використовуються для захисту від не-санкціонованого знімання акустик-ної інформації шляхом маскуван-ня безносередньо корисного звукового сигналу; Перевірка перебоїв і правильно-го функціонування технічних приладів (комп’ютерів, телефонів, факсу). Оновлення резервних копій здійснюється кожні півгодини. 15   Збої та відмови програмного забезпечення 4*4*3= 0,384 2*3*3= 0,144 7*5=35   Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$) Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$) 15   Збої та відмови системи електроживлення 4*4*3= 0,384 2*3*3= 0,144 7*5=35   15   Збої та відмови обчислювальної техніки 4*4*3= 0,384 2*3*3= 0,144 7*5=35   15   Збої, відмови та пошкодження носіїв інформації 4*4*3= 0,384 2*3*3= 0,144 7*5=35   15   Знищення інформації через неякісні технічні засоби обробки інформації. 4*4*4= 0,512 2*3*3= 0,144 7*5=35   15  Стихійні явища Пожежі, аварії, землетруси і інші природні катаклізми 3*2*3= 0,125 3*2*4= 0,192 3*5=15 Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях. Комплект пожежної сигналізації 450$ 5   Джерело загрози Механізм реалізації загрози Ранжування джерела загроз Ранжування вразливості Визначення величини ризику (ймовірність- збиток) Заходи щодо подолання ризиків Ресурси Повторна оцінка ризику  2) Сервер  Порушення конфіденційності інформаційного активу  Конкуруюча фірма Конкуруюча фірма взламує сервер через мережу інтернет інтригує усю важливу інформацію. 4*5*3=0,48 3*4*2= 0,192 3*7=21 Поставити кращий антивірус( ліцензійний) і вчасно оновляти антивірусні бази, покращити міжмережеві екрани Тренінги з персона-лом 1 раз в два тижні 200$ 15 хв щодня для оновлення антивірусних баз 5  Хакер Хакер взламує сервер і робить все що захоче з даними які зберігаються нас сервері 4*5*3=0,48 3*3*3= 0,216 5*7=35 Поставити кращий антивірус( ліцензійний) і вчасно оновляти антивірусні бази, покращити міжмережеві екрани  15  Системний адміністратор Не сумлінний системний адміні-стратор вирішив легко збагатитися.  1*4*3=0,096 3*2*2= 0,096 7*7=49 На посаду приймається сумлінний і висококваліфікований фахівець з певним стажем роботи  25   Системний адміністратор через власну некомпетентність вивів зладу сервер 1*5*3=0,12 2*3*3= 0,144 5*7=35   21  Програмне забезпечення Використовуються неліцензійне програмне забезпечення, неперевірене програмне забезпечення  2*4*4=0,256 3*4*3= 0,288 5*7=35 Використовувати тільки ліцензійну продукцію. Переконати началькищо потрібно використовувати тільки ліцензійне програмне забезпечення Ліцензія до ПЗ 200$ - 300$ 15  Порушення цілісності інформаційного активу  Системний адміністратор Системний адміністратор внаслідок своєї некомпетентності вивів зладу сервер 1*5*3=0,12 3*2*4= 0,192 5*7=35 На посаду приймається сумлінний і висококваліфікований фахівець з певним стажем роботи Тренінги з персона-лом 1 раз в два тижні 200$ 15 хв щодня для оновлення антивірусних баз 15  Хакер Хакер вивів зладу сервер по мережі інтернет 4*5*3=0,48 3*4*3= 0,288 5*7=35 Поставити кращий антивірус( ліцензійний) і вчасно оновляти антивірусні бази, покращити міжмережеві екрани  15  Порушення доступності інформаційного активу  Системний адміністратор Системний адміністратор внаслідок своєї некомпетентності вивів зладу антивірусну систему і відкрив доступ до сервера 1*5*3=0,12 2*4*2= 0,128 5*7=35 На посаду приймається сумлінний і висококваліфікований фахівець з певним стажем роботи Тренінги з персона-лом 1 раз в два тижні 200$ 15 хв щодня для оновлення антивірусних баз 15  Технічні засоби обробки інформації В банку встановлюються не якісні не сертифіковані і дешеві технічні засоби обробки інформації. 4*1*4=0,128 3*2*2= 0,096 3*7=21 Переконати начальника що потрібно нове і сертифіковане обладнання Оновлення і сертифікація обладнання 550$ до 3000$ 5   В банку використовується застаріле обладнання 4*3*4=0,384 2*3*3= 0,144 3*7=21 Переконати начальника що потрібно нове обладнання  5   Джерело загрози Механізм реалізації загрози Ранжування джерела загроз Ранжування вразливості Визначення величини ризику (ймовірність- збиток) Заходи щодо подолання ризиків Ресурси Повторна оцінка ризику  3) Інформація про коди і пароль паролі які використовуються банком для захисту інформації банку  Порушення конфіденційності інформаційного активу  Працівники банку Навмисне запам'ятовування паролю з зошита чи блокнота пра-цівника де він записаний 2*5*4= 0,32 3*4*2= 0,192 5*5=25 Паролі найкраще вивчити і не зберігати (запис в блокноті, зберігання на носіях, тощо) ПЗ системного адміністратора яке підпорядковує інші користувачі. 119$ 9  Клієнти і відвідувачі Підглядання даних з монітора під час службових обов'язків 2*5*4= 0,32 3*4*2= 0,192 5*1=5 Робоче місце розміщене так, що практично унеможливлює побачити набір коду працівником.   3  Хакери Перехоплення кодів і паролів захисту лініями зв'язку (телефонна лінії зв'язку і локальна мережа) 2*5*4= 0,32 3*2*2= 0,096 5*5=25 Використання кодерів і вокодерів. Використання генераторів шуму. У кожній кімнаті крім санвузлів і залу для відвідувачів є генератор шуму (850$). І до кожного телефону підключен-ний скремблер (950$) 9  Кримінальні структури Втрата внаслідок проникнення злочинця під виглядом клієнта банку 4*5*4= 0,64 2*3*3= 0,144 7*5=35 В банку ведеться відео нагляд, тому видно дії і поведінку клієнтів в банку. Комплект відеоспостереження 1750$ 15   Несанкціонований перегляд інформації за рахунок візуально-оптичного каналу 4*5*4= 0,64 2*3*3= 0,144 7*7=49 Приміщення де є комп’ютери на яких зберігається такий актив в електронному вигляді, повинні бути обладнані жалюзями або шторами. Штори і жалюзі до 250$ 25   Несанкціоноване підключення до технічних засобів 4*5*4= 0,64 2*3*3= 0,144 5*7=35 Перевірка перебоїв і правильного функціонування технічних приладів (комп’ютерів, телефонів, факсу). Працівник служби СБ щогодинно перевіряє справність ліній зв'язку і у разі надходження про несправність 21  Порушення цілісності інформаційного активу  Клієнти і відвідувачі Підглядання даних з монітора під час службових обов'язків 2*5*4= 0,32 3*2*2= 0,096 5*1=5 При роботі тех.персоналу, працівник який працює за комп’ютером, блокує комп’ютер на час виконання тех.працівником службових обов’язків.   3  Працівники банку Здійснення працівником модифікації чи спотворення таких даних за допомогою не використання блокування комп’ютера при залишені робочого місця 2*5*4= 0,32 3*4*2= 0,192 5*1=5 При вхід в програму викликається запит паролю доступу до програми. Системи програмних аутентифікацій до 300 $ 3  Хакери Внесення шпигунського програмного забезпечення через Інтернет 3*5*4= 0,48 3*3*3= 0,216 5*5=25 Використання ліцензованих антивірусних пакетів і брандмауерів. 200$ 15 хв щодня для оновлення антивірусних баз 9   Ураження програмного забезпечення комп’ютерними вірусами 3*5*4= 0,48 3*3*3= 0,216 3*5=35   5   Спотворення інформації під чужими атрибутами доступу 3*5*4= 0,48 3*3*3= 0,216 5*5=25 Вхід в системи виконується після аутентифікації працівника за допомогою паролів і кодів; 200$ 15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$ 9  Стихійні явища Пожежі, аварії, землетруси і інші природні катаклізми 3*2*3= 0,125 3*2*4= 0,192 5*3=15 Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях. Комплект пожежної сигналізації 450$ 5  Порушення доступності інформаційного активу  Працівники банку Втрата коду чи паролю доступу 2*5*4= 0,32 3*4*2= 0,192 7*7=49 Потрібно звернутись до дирекції банку з заміною пароля. Блокування користувача у разі втрати пароля 7  Хакери Внесення шпигунського програмного забезпечення через Інтернет яке блокує доступ до файлів 3*5*4 3*3*3= 0,216 5*5=25 Використання ліцензованих антивірусних пакетів і брандмауерів. 200$ 15 хв щодня для оновлення антивірусних баз 5   Ураження програмного забезпечення комп’ютерними вірусами яке блокує доступ до файлів 3*5*4 3*3*3= 0,216 5*5=25   5   Спотворення інформації під чужими атрибутами доступу 3*5*4 3*3*3= 0,216 3*5=15 Вхід в системи ви-конується після аутентифікації пра-цівника за допомо-гою паролів і кодів; Використання ліце-нзованих антивіру-сних пакетів і бран-дмауерів, яке блкує проникненню ріних троянських програм 200$ 15 хв щодня для оновлення антивірусних баз Системи аутентифікації до 500$ 5  Внутрішні техногенні джерела загроз Збої та відмови програмного забезпечення 4*5*4= 0,64 2*3*3= 0,144 7*3=21 Оновлювати збері-гання резервних копій після створе-ння нового доку-менту. При збої під час редагування документу зміни не зберігати в базу з резервними копі-ями; При збоях електроенергії ком-п’ютери не виклю-чаються зразу, так як підключені до UPS(Uninterruptible Power Supply). Це дозволяє підключе-ному комп’ютеру деякий (як правило — нетривалий) час працювати від акумуляторів ДБЖ. Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$) 9   Збої та відмови системи електроживлення 4*5*4= 0,64 2*3*3= 0,144 7*3=21   9   Збої та відмови обчислювальної техніки 4*5*4= 0,64 2*3*3= 0,144 7*3=21   9   Збої, відмови та пошкодження носіїв інформації 4*5*4= 0,64 2*3*3= 0,144 7*3=21   9  Стихійні явища Пожежі, аварії, землетруси і інші природні катаклізми 3*2*3= 0,125 3*2*4= 0,192 3*5=15 Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях. Комплект пожежної сигналізації 450$ 5   Джерело загрози Механізм реалізації загрози Ранжування джерела загроз Ранжування вразливості Визначення величини ризику (ймовірність- збиток) Заходи щодо подолання ризиків Ресурси Повторна оцінка ризику  4) Електронниі кошти банку  Порушення конфіденційності інформаційного активу  Працівники банку Підглядання даних з монітора банкомата під час службових обов'язків (пін-код картки) 2*5*3= 0,24 3*4*2= 0,192 7*1=7 Банкомати розді-лені перегородка-ми. Щоб уникнути такої загрози, тех.персонал (прибиральн-иці) виконують свої обов’язки у відведений час, коли клієнти не користуються банкоматами.   3  Хакери Ураження програмного забезпечення банкоматів вірусами 3*5*4= 0,48 3*3*3= 0,216 3*3=9 Використання ліцензованих антивірусних пакетів і брандмауерів. 200$ 15 хв щодня для оновлення антивірусних баз 3   Отримання доступу до інформації через програмний збій банкоматів з подальшим її копіюванням 3*5*4= 0,48 3*3*3= 0,216 5*3=15 При збої роботи банкоматів, блокувати будь-який доступ до баз даних. Програми які блокують доступ добанкоматів 175$ 5  Клієнти Підглядання даних з іншого монітора банкомата 2*5*3= 0,24 3*2*2= 0,096 7*1=7 Банкомати розді-лені перегород-ками, щоб уник-нути підглядання іншої людини біля другого банкомату.   5  Порушення цілісності інформаційного активу  Хакери Внесення шпигунських програм 3*5*4= 0,48 3*3*3= 0,216 5*3=15 Використання ліц-ензованих антиві-русних пакетів і брандмауерів. 200$ 15 хв щодня для оновлення антивірусних баз 5  Стихійні явища Пожежі, аварії, землетруси і інші природні катаклізми 3*2*3= 0,125 3*2*4= 0,192 7*3=21 Наявність систем попередження (пожежна сигналі-зація), написання чітких інструкцій дій в надзвичайних ситуаціях. Комплект пожежної сигналізації 450$ 7  Порушення доступності інформаційного активу  Працівники банку Блокування систем банкоматів (шлхом фізичних пошко-джень) з яких можна зняти кошти 2*5*4= 0,32 3*4*2= 0,192 3*3=15 Присутність охоронця біля касових приміщень і кімнати з банкоматами. Кожні три години змінюється охоронець 3  Клієнти і відвідувачі  2*5*4= 0,32 3*2*2= 0,096 7*3=21   7  Хакери Блокування програмного забезпечення банкоматів вірусами 3*5*4= 0,48 3*3*3= 0,216 5*3=15 Використання ліцензованих антивірусних пакетів і брандмауерів. 200$ 15 хв щодня для оновлення антивірусних баз 5  Внутрішні техногенні джерела загроз Блокування та відмови програмного забезпечення які не уможливлюють доступ до банкоматів 4*5*4= 0,64 2*3*3= 0,144 7*5=35 При збої роботи банкоматів, блокувати будь-який доступ до баз даних. Програми які блокують доступ добанкоматів 175$ 15   Блокування та відмови системи електроживлення які не уможливлюють доступ до банкоматів 4*5*4= 0,64 2*3*3= 0,144 7*5=35  Генератор збереження електроенергії INGERSOLLRAND - HP1300 (12 000$) 15  Стихійні явища Пожежі, аварії, землетруси і інші природні катаклізми 3*2*3= 0,125 3*2*4= 0,192 3*3=15 Наявність систем попередження (пожежна сигналізація), написання чітких інструкцій дій в надзвичайних ситуаціях. Комплект пожежної сигналізації 450$ 3   Джерело загрози Механізм реалізації загрози Ранжування джерела загроз Ранжування вразливості Визначення величини ризику (ймовірність- збиток) Заходи щодо подолання ризиків Ресурси Повторна оцінка ризику  5) Інформація про персональні дані працівників і клієнтів банку  Порушення конфіденційності інформаційного активу  Головний по роботі з персоналом Копіювання з допомогою підключення до зовнішнього пристрою (флешки) через порт до баз данних 3*4*3= 0,288 3*4*2= 0,192 5*3=15 Блокування зчитування зовнішніх накопичувачів під час робочого дня.  ПЗ системного адміністратора яке підпорядковує інші користувачі. 119$ 5   Роздрук данних через БФП 3*4*3= 0,288 3*4*2= 0,192 7*5=35 При роздруці йде запит до адміністратора щодо роздруку документів.  15   Внесення шпигунського програмного забезпечення через зовнішні накопичувальні пристрої 3*4*3= 0,288 3*4*2= 0,192 5*3=15 Блокування зчитування зовнішніх накопичувачів під час робочого дня;  5  Працівники банку Підглядання данних з монітора під час службових обов'язків 2*4*2= 0,128 2*2*2= 0,064 5*1=5 При роботі тех.персоналу, головний по роботі з тех.персоналом блокує комп’ютер та закриває касовий апарат.   3   Встановлення радіозакладок у місцях оброблення інформації 2*4*3= 0,256 3*2*2= 0,096 5*5=25 Використання кодерів і вокодерів. Використання генераторів шуму. У кожній кімнаті крім санвузлів і залу для відвідувачів є генератор шуму (850$). І до кожного телефону підключен-ний скремблер (950$) 9  Системний адміністратор Створення вразливостей в системі для подальшого віддаленого проникнення (доступ до налаштування засобів захисту системи) 4*4*3= 0,384 3*4*3= 0,288 9*5=45 Вибір в адміністратори особи яка має великий стаж роботи і якій можна повністю довірити. Складання договору щодо зберігання і не розголошення секретної інформації. Тренінги з персона-лом 1 раз в два тижні 200$ 15 хв щодня для оновлення антивірусних баз 21  Хакери Копіювання шляхом проникнення на сервер через відкритий порт (наявність доступу до Інтернету) 3*4*3= 0,288 3*3*3= 0,216 5*5=25 Закривання відкритих не використовуючих портів. 200$ 15 хв щодня для оновлення антивірусних баз 9  
Антиботан аватар за замовчуванням

23.05.2013 19:05-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!