Скачать 1.18 Mb.
|
4.3 Анализ степени перекрытия каналов утечки информации Результаты инвентаризации методов защиты следует проанализировать с точки зрения перекрытия каналов утечки информации: просматривая последовательно каналы утечки, выделяются перекрывающие средства защиты. В таблице 8 представлена часть матрицы S, характеризующей эффективность работы средств защиты. Размерность матрицы K * J, где K – количество учитываемых каналов утечки (в рассматриваемом примере их 40), J – количество средств защиты, обнаруженных в результате инвентаризации (в таблице 7 их 17). Эти значения могут быть индивидуальны в каждой ситуации. Элемент матрицы Skj характеризует эффективность действия j-го средства защиты по перекрытию k-го канала утечки. Значение определяется экспертным путем: рассматривается работоспособность средств защиты, способность нейтрализации или обхода защитных функций. При этом прогнозируется ситуация с наиболее негативном проявлении вредоносного воздействия. В качестве значений оценки рекомендуется использовать данные из таблицы 8. Таблица 8 – Возможные значения оценки качества работы средств защиты по отношению к конкретному вредоносному воздействию
Таблица 9 – Матрица s. Анализ перекрытия каналов утечки
В качестве анализа качества перекрытия возможно решение задач:
На основании результатов обследования, содержащихся в материалах инвентаризации данных (таблицы 1, 2), результатов классификации по уровню ДОСТУПНОСТИ, ЦЕЛОСТНОСТИ, КОНФИДЕНЦИАЛЬНОСТИ (таблица 3) следует обработать данные матриц V и S (таблицы 6 и 9). Обработка заключается в формировании итоговой матрицы Z, отражающей степень защищенности каждого информационного элемента. Матрица имеет размерность I * J , где I – количество информационных элементов, подлежащих защите (см. таблицу 4), J – количество имеющихся средств защиты (см. таблицу 7). Каждый элемент матрицы рассчитывается по формуле: Z i j = ∑ Vi k * S k j , где (3) i – номер информационного элемента; j – номер средства защиты; k – номер канала утечки. В таблице 10 представлена часть матрицы Z – состояние защищенности каждого информационного элемента в привязке к средствам защиты. Таблица10 – Матрица Z. Состояние защищенности информационных элементов
Сумма по строке характеризует степень защищенности информационного элемента. Экспертным путем было определено нормативное значение этой оценки, оно равно 25.0 (для рассматриваемого примера). Информационные элементы, имеющие более низкое значения, можно считать претендентами для усиления степени безопасности (список элементов для улучшения – УИЭ = {ИЭ3, ИЭ5, ИЭ6, ИЭ14}). Действия по модификации системы информационной безопасности:
Рассмотрим ИЭ6 («Эскиз и калькуляция») – комплект текстовых и графических файлов, выводимых на печать при использовании сетевого принтера, оценка эффективности защиты - 23.568, которую требуется повысить.
По матрице Z: Добавлены столбцы 18 и 19. Z 6 18 = 0.818, Z 6 19 = 0.727, оценка эффективности защиты равна 25.103 . Усиление защиты достигнуто. |
Инструкция по организации антивирусной защиты информационных систем... «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных... |
Методические рекомендации по обеспечению информационной безопасности... По обеспечению информационной безопасности в государственных информационных системах и защиты персональных данных в государственных... |
||
Овсянниковского сельского поселения распоряжени е Российской федерации от 01. 11. 2012 №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных... |
Приказ о назначении ответственного лица в области обработки и защиты... Постановление Правительства Российской Федерации от 1 ноября 2012 г. №1119 «Об утверждении требований к защите персональных данных... |
||
Об организации и проведении работ по обеспечению безопасности персональных... Х обеспечения безопасности персональных данных при обработке в информационных системах Управления Министерства юстиции Российской... |
Инструкция пользователей и технология обработки персональных данных... Настоящая Инструкция определяет требования, права, обязанности, а так же порядок реализации задач и функций пользователей информационных... |
||
Методические рекомендации исполнительным органам государственной... Приказ о назначении сотрудников, ответственных за обеспечение безопасности персональных данных при их обработке в информационных... |
Приказ 30 декабря 2010 года №217 Об утверждении Инструкции по работе... В целях защиты персональных данных, используемых в министерстве финансов и налоговой политики Новосибирской области и реализации... |
||
Инструкция по организации антивирусной защиты в информационных системах... ПО, и устанавливает ответственность руководителей и сотрудников подразделений, эксплуатирующих и сопровождающих информационные системы... |
Руководство пользователя по обеспечению безопасности информационной... Правительства Российской Федерации от 1 ноября 2012 г. №1119 «Об утверждении требований к защите персональных данных при их обработке... |
||
Инструкция по защите персональных данных, содержащихся в автоматизированных... Настоящая инструкция по защите персональных данных, содержащихся в автоматизированных информационных системах органов внутренних... |
Приказ о назначении должностного лица, ответственного за организацию... О назначении должностного лица, ответственного за организацию обработки персональных данных в информационных системах |
||
Мероприятия и документы по защите персональных данных Фз «О персональных данных» и Постановления Правительства Российской Федерации от 17. 11. 2007 №781 «Об утверждении Положения об обеспечении... |
Администрация Егорлыкского района Ростовской области постановление Фз «О персональных данных», постановлением Правительства РФ от 01. 11. 2012 №119 «Об утверждении требований к защите персональных... |
||
Обработке в информационных системах персональных данных В соответствии со статьей 19 Федерального закона "О персональных данных" Правительство Российской Федерации постановляет |
Муниципальное бюджетное общеобразовательное учреждение В целях соблюдения требований безопасности при обработке персональных данных в информационных системах персональных данных лицея |
Поиск |