АНАЛІЗ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНОЇ СИСТЕМИ

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
ЗІ
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2016
Тип роботи:
Практична робота (завдання)
Предмет:
Комплексні системи санкціонованого доступу

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» кафедра «Захист інформації» З В І Т до практичної роботи №1 з курсу: «Комплексні системи санкціонованого доступу» «АНАЛІЗ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНОЇ СИСТЕМИ» Мета роботи: навчитися робити аналіз захищеності інформації в СЗІ та оцінити майбутні витрати на захист. Завдання: Розробити перелік анкетних питань для опитування керівника (засновника) фірми, що охоплює всі сторони діяльності фірми, пов’язані з циркулюючою в ній інформацією. Здійснити анкетне опитування керівника (засновника) інформаційної системи. Обробка результатів анкетного опитування. Прийняття рекомендаційного рішення про необхідність організаційного захисту. Аналіз результатів анкетного опитування. Розрахунок вартості захисних заходів кожного з видів інформації. Хід роботи Аналіз захищеності інформації в СЗІ та оцінку майбутніх витрат на захист будемо здійснювати на прикладі фірми «Техноком», яка займається продажем комп’ютерної техніки через інтернет. Інтернет-магазин займається продажем наступних товарів: мобільні телефони, КПК / смартфони, цифрова техніка, портативне аудіо, GPS, ноутбуки, портативні планшети, ігрові консолі, ПЗ, телевізори, аксесуари, карти пам'яті. Для залучення покупців в інтернет-магазин використовуються наступні методи: пошукова оптимізація, реклама в соціальних мережах, реклама в газетах. Покупець, зайшовши на сайт і ознайомившись з умовами продажу, починає переглядати пропонований перелік товарів. Вподобаний за ціною або технічним характеристикам продукт він заносить в кошик. В кошику пропонується купити до цих товарів аксесуари або схожі товари. За один раз надається можливість вибрати будь-яку кількість товарів, після чого можна приступати до оформлення замовлення. Для цього покупець повинен вказати свою поштову адресу, куди буде відправлена ​​посилка, і телефон, за яким з ним зможе зв'язатися консультант магазину для підтвердження замовлення. Далі інтернет-магазин підтверджує замовлення та уточнює деталі доставки за допомогою дзвінка по телефону+ e-mail повідомлення. Після узгодження дати доставки і способу оплати, замовлення готується до відправки. Для цього його ретельно упаковують, після чого відправляють кур’єрською службою. Перелік анкетних питань Таблиця 1 № Питання анкети Часткові коефіцієнти Відповіді «так» або «ні» Часткові суми коефіцієнтів Загальна сума коефіцієнтів    для загальних оцінок для часткових оцінок     1 2 3 4 5 6 7  безпека web-сервера  1 Чи використовується https протокол для передачі даних? 8.7 34.8 Ні/+ 41.2 10.3   Сервер обслуговує штатний адміністратор? 4.5 18 Так/-     Чи встановлена система фільтрації вхідних запитів(захист від DDOS)? 3.2 12.8 Так/-     Чи використовуються послуги хостинг компанії для зберігання даних? 3.4 13.6 Так/-     Чи зберігаються паролі для доступу в хешованому вигляді? 1.6 6.4 Ні/+     чи використовується система електронних платежів 3.6 14.4 Так/-    безпека інтернет-товарів  2 Чи використовується власне складське приміщення для зберігання? 5.2 31.5 Так/- 20.6 3.4   Чи автоматизовано облік наявних товарів? 5.4 32.7 Так/-     Чи є інформація про характеристики товарів актуальною? 3.4 20.6 Ні/+     Чи користується компанія послугами поштового сервісу для доставки? 2.5 15.2 Так/-    конфіденційність персональних даних користувачів  3 чи є доступ до персональних даних в працівників, які не беруть участі в їх обробці? 4.2 21.0 Так/+ 73.5 14.7   чи є доступ до персональних даних в сторонніх осіб(партнери, надавачі послуг)? 7.5 37.5 Так/+     Чи є можливість зловмиснику підключитися до мережі, в якій циркулює ІзОД? 5.3 26.5 Ні/-     Чи шифруються дані що збергіаються на сервері? 3.0 15.0 Ні/+    організаційні заходи  4 чи здійснюється моніторинг за діями користувачів в системі 6.0 30.0 Ні/+ 75.0 15.0   чи оновлюються паролі не рідше ніж раз на 2 місяці? 2.0 10.0 Ні/+     Чи є в працівників складом доступ до інтернет-ресурсів крім веб-сервера? 4.0 20.0 Так/+     Чи здійснюється охорона території? 5.0 25.0 Так/-     Чи налаштоване резервне копіювання даних? 3.0 15.0 Ні/+    наявність технічних засобів  5 Персональні компютери 3.4 18.4 Так/+ 68.6 12.7   система відеоспостереження 3.2 17.3 Ні/+     сканер штрих-кодів 1.3 7.0 Так/-     Роутер 2.0 10.8 Так/+     Стільниковий телефон 1.2 6.5 Ні/-     Мережевий принтер 1.7 9.2 Так/+     Комутатор 1.4 7.6 Так/+     АТС 1.0 5.4 Ні/+     Пожежо-охоронна сигналізація 3.3 17.8 Так/-     Обробка результатів анкетного опитування G–результат підсумовування часткових коефіцієнтів (загальна оцінка) G=56,1> 50 Це означає, що захист потрібно проводити в усіх напрямках. Таким чином, на основі проведених оцінок, можна зробити висновок про необхідність робіт з організації ЗІ. Розрахунок вартості захисних заходів кожного з видів інформації Таблиця 2 Група Перелік обладнання Частка (відсоток) витрат на ЗІ від витоку інформації Частка (відсоток) витрат на профілактичний контроль ефективності ЗІ  1 ПК(5 шт.); Принтер(2 шт) К1=0,7С1 Кпроф =(0,03-0,1) від (С1+С2+С3)  2  Маршрутизатор (1 шт.); Комутатор 2 рівня моделі OSI (1 шт); К2=0,3С2   3 Датчики пожежо-охоронної сигналізації (7 шт.); Система відеоспостереження (5 камер); К3=0,13С3    К1, К2, К3 – часткові коефіцієнти, визначені експертним шляхом Кпроф – частка (відсоток) витрат на профілактичний контроль ефективності ЗІ. С1 ,С2, С3 – сумарна вартість технічного устаткування відповідної групи, встановленого на фірмі. С1 – 3200*5+2*1500 = 19 000 грн. С2 –950 + 7 735 = 8 685 грн. С3 – 300*7 +1920+ 1050*5+2100 = 13 470 грн. К1, К2, К3 – часткові коефіцієнти, визначені експертним шляхом К1=0,7С1=13 300 К2=0,3С2=2605 К3=0,13С3=1750 Вартість щорічного профілактичного контролю: Спроф=Кпроф*Стз=(0,03…0,1) * 41155=(1234,65…4115,5) = 3000(грн.) Таким чином, знаючи перелік і кількість встановленого на фірмі технічного устаткування і його вартість можна розрахувати очікувані витрати на захист інформації технічними засобами. Стз=К1+К2+К3=13300+2605+1750=17655 (грн.) Сроз – витрати на режимні та організаційні заходи: Придбання та налаштування цифрового сертифікату SSL – 4472 грн./рік Придбання та встановлення програми для резервного копіювання даних – 2500 грн./рік Залучення фахівця з інформаційної безпеки – 16 000 грн. Оплата роботи системного адміністратора, пов’язана з ЗІ – 9 000 грн. Отже, Сроз=31 972 грн. Сзаг=Стз+Сроз+Спроф=41155 + 31972 + 3000 = 76 127 (грн.) Висновки: на основі аналізу захищеності інформаційної системи інтернет-магазину «Техноком», необхідне проведення робіт із організації ЗІ по всіх напрямах; очікувана вартість витрат на організацію системи ЗІ становитиме 76 127 грн.
Антиботан аватар за замовчуванням

27.12.2016 22:12-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!