Структурная модель информационной системы организации

В разрабатываемой структурной схеме выделяются четыре подсети.

сервер БД, сервер резервного копирования;

АРМ сотрудников отдела коммерческого обслуживания, МФУ;

АРМ сотрудников отдела службы ИТ, МФУ;

АРМ директора, АРМ сотрудников отдела технической службы, МФУ.

Структурная модель информационной системы организации оператора сотовой связи приведена на рисунке 2.

Рисунок 2 - Структурная модель информационной системы организации оператора сотовой связи

. Анализ и актуализация угроз информационной безопасности, реализуемых с использованием протоколов межсетевого взаимодействия

Базовая модель угроз для информационной системы организации оператора сотовой связи: «Типовая модель угроз безопасности персональных данных обрабатываемых в локальных информационных системах персональных данных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена».

Для информационной системы организации оператора сотовой связи выделяются следующие угрозы:

- угрозы, реализуемые в ходе загрузки ОС;

угрозы, реализуемые после загрузки ОС;

угроза внедрения вредоносных программ;

угроза «Анализа сетевого трафика»;

угроза сканирования сети;

угроза выявления паролей;

угроза получения НСД путем подмены доверенного объекта;

угроза типа «Отказ в обслуживании»;

угроза удаленного запуска приложений;

угроза внедрения по сети вредоносных программ.

Оценка вероятности, возможности и опасности угроз для информационной системы персональных данных (ИСПДн) приведена в таблице 2.

Актуальность угроз для ИСПДн приведена в таблице 3.

Правила отнесения угрозы безопасности ПДн к актуальной отображены в таблице 4.

Таблица 2 - Оценка вероятности, возможности и опасности угроз для ИСПДн

Угроза

Возможность реализации угрозыОпасность угрозы

Угрозы, реализуемые в ходе загрузки ОС

5

5

0,5

средняя

средняя

Угрозы, реализуемые после загрузки ОС

5

5

0,5

средняя

средняя

Угроза внедрения вредоносных программ

5

2

0,35

средняя

средняя

Угроза «Анализа сетевого трафика»

110

22

00,6

средняя

низкая

Угроза сканирования сети

110

22

00,6

средняя

низкая

Угроза выявления паролей

110

00

00,5

средняя

средняя

Угроза получения НСД путем подмены доверенного объекта

110

55

00,75

высокая

средняя

Угроза типа «Отказ в обслуживании»

110

55

00,75

высокая

низкая

Угроза удаленного запуска приложений

110

22

00,6

средняя

низкая

Угроза внедрения по сети вредоносных программ

110

55

00,75

высокая

высокая

Перейти на страницу: 1 2 3 4 5

Другие стьтьи в тему

Расчет параметров поплавкового компенсационного акселерометра
Развитие авиастроение связано с созданием ЛА новых типов, одним из требований которых является высокий уровень автоматизации процесса управления полётом. Измерение линейных ускорений является одним из важнейших элементов автоматизации управления ЛА. В данной курсовой работе рассма ...

Расчет настроек типовых регуляторов в одноконтурной автоматической системе реагирования
автоматический Цель работы: Определить настроечные параметры (настройки) типового (ПИ, ПИД, ПД) регулятора в одноконтурной АСР, обеспечивающие минимум интегрального квадратичного критерия I0 при заданном ограничении запаса устойчивости m≥mзад. Выбрать промышленный регулят ...

Разделы

Радиоэлектроника и телекоммуникации © 2024 : www.techelements.ru