Аналитиеское обоснование (1209868), страница 4
Текст из файла (страница 4)
-
Модель угроз безопасности информации и актуальные угрозы безопасности информации
В целях определения мер защиты информации была проведена оценка актуальных угроз безопасности информации и возможных источников этих угроз (нарушителей). Результатом оценки актуальности угроз безопасности информации является «Модель угроз безопасности информации, обрабатываемой в учебной информационной системе общего пользования».
В ходе анализа исходных данных были выявлены актуальные угрозы, представленные в таблице 8.1.
Таблица 8.1 – Актуальные угрозы безопасности информации
| Идентификатор угрозы | Описание угрозы |
| Угрозы безопасности информации, реализуемые за счет НСД к информационной системе | |
| УБИ.014 | Угроза длительного удержания вычислительных ресурсов пользователями |
| УБИ.015 | Угроза доступа к защищаемым файлам с использованием обходного пути |
| УБИ.022 | Угроза избыточного выделения оперативной памяти |
| УБИ.023 | Угроза изменения компонентов системы |
| УБИ.049 | Угроза нарушения целостности данных кеша |
| УБИ.074 | Угроза несанкционированного доступа к аутентификационной информации |
| УБИ.086 | Угроза несанкционированного изменения аутентификационной информации |
| УБИ.089 | Угроза несанкционированного редактирования реестра |
| УБИ.090 | Угроза несанкционированного создания учётной записи пользователя |
| УБИ.091 | Угроза несанкционированного удаления защищаемой информации |
| УБИ.093 | Угроза несанкционированного управления буфером |
| УБИ.100 | Угроза обхода некорректно настроенных механизмов аутентификации |
| УБИ.113 | Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники |
| УБИ.121 | Угроза повреждения системного реестра |
| УБИ.124 | Угроза подделки записей журнала регистрации событий |
| УБИ.152 | Угроза удаления аутентификационной информации |
| УБИ.155 | Угроза утраты вычислительных ресурсов |
| УБИ.158 | Угроза форматирования носителей информации |
| УБИ.170 | Угроза неправомерного шифрования информации |
| УБИ.178 | Угроза несанкционированного использования системных и сетевых утилит |
| УБИ.185 | Угроза несанкционированного изменения параметров настройки средств защиты информации |
| УБИ.191 | Угроза внедрения вредоносного кода в дистрибутив программного обеспечения |
| УБИ.192 | Угроза использования уязвимых версий программного обеспечения |
| УБИ.027 | Угроза искажения вводимой и выводимой на периферийные устройства информации |
| УБИ.017 | Угроза доступа/перехвата/изменения HTTP cookies |
| УБИ.012 | Угроза деструктивного изменения конфигурации/среды окружения программ |
| УБИ.030 | Угроза использования информации идентификации/аутентификации, заданной по умолчанию |
| УБИ.031 | Угроза использования механизмов авторизации для повышения привилегий |
| УБИ.167 | Угроза заражения компьютера при посещении неблагонадёжных сайтов |
| УБИ.171 | Угроза скрытного включения вычислительного устройства в состав бот-сети |
| УБИ.028 | Угроза использования альтернативных путей доступа к ресурсам |
| Техногенные угрозы безопасности информации | |
| ТУ.001 | Угроза отказа и неисправности технических средств, обрабатывающих информацию |
| ТУ.002 | Угроза отказа и неисправности технических средств, обеспечивающих работоспособность средств обработки информации (вспомогательных технических средств) |
| ТУ.003 | Угроза отказа и неис-правности технических средств, обеспечивающих охрану и контроль доступа |
-
Технические средства зашиты информации, предлагаемые для использования в Учебной ИСОП
В учебных целях к использованию в учебной ИСОП предлагаются следующие сертифицированные ФСТЭК средства защиты информации:
-
средства защиты информации от несанкционированного доступа;
-
средства межсетевого экранирования;
-
средства доверенной загрузки;
-
средства анализа защищенности;
-
средства обнаружения вторжений;
-
средство резервного копирования и восстановления;
-
сертифицированная операционная система;
-
средство антивирусной защиты.
-
Обоснование необходимости привлечения специализированных организаций, имеющих необходимые лицензии на право проведения работ по защите информации
Университет является лицензиатом ФСТЭК России и органом по аттестации объектов информатизации, имеет лицензию на деятельность по технической защите конфиденциальной информации, поэтому мероприятия по модернизации выполняются силами и средствами ДВУНЦ.
-
Оценка материальных, трудовых и финансовых затрат на модернизацию учебной ИСОП
-
Затраты на технические и программные средства защиты
-
Ориентировочная стоимость предлагаемых к использованию сертифицированных средств защиты информации представлена в таблице 11.1
Таблица 11.1 – Ориентировочная стоимость предлагаемых технических средств
| Продукт | Примерная стоимость, руб. |
| Средства защиты от несанкционированного доступа на 10 рабочих мест и 4 сервера | 545500,00 |
| Средства анализа защищенности | 63000,00 |
| Средства межсетевого экранирования | 34100,00 |
| Средства резервного копирования и восстановления | 188760,00 |
| ИТОГО, руб. | 831360,00 |
-
Затраты на установку и настройку средств защиты информации специалистами
Дополнительных затрат на установку и настройку средств защиты информации не требуется (см. пункт 10).
-
Проведение испытаний Учебной ИСОП
Проведение испытаний учебной ИСОП сопровождается выдачей документа, подтверждающего соответствие принятых мер защиты требованиям безопасности информации.
Испытания проводятся самостоятельно (см. пункт 10).
-
Ориентировочные сроки модернизации
Предпроектная стадия – разработка технического (частного технического) задания на модернизацию Учебной ИСОП в течение 7 дней.
Стадия проектирования – разработка проектов, включающая разработку технического проекта на модернизацию Учебной ИСОП в течение 20 дней.
Стадия ввода в действие модернизированной Учебной ИСОП – включает установку, настройку, опытную эксплуатацию и приемо-сдаточные испытания средств защиты информации, а также аттестацию объекта информатизации на соответствие требованиям безопасности информации в течение 30 дней.
-
Приложение А. Конфигурация и топология ЛВС учебной ИСОП
Рис. А.1 – Конфигурация учебной ИСОП
Рис. А.2 – Топология локальной вычислительной сети учебной ИСОП
-
Приложение Б. Размещение элементов учебной ИСОП относительно границ контролируемой зоны
АРМ 1
АРМ 2
АРМ 3
АРМ 5
АРМ 6
АРМ 7
АРМ 8
АРМ 9
АРМ 10
АРМ 4
Рис. Б.1 – Размещение элементов учебной ИСОП относительно границ контролируемой зоны















