Радиоэлектроника и телекоммуникации
В разрабатываемой структурной схеме выделяются четыре подсети.
сервер БД, сервер резервного копирования;
АРМ сотрудников отдела коммерческого обслуживания, МФУ;
АРМ сотрудников отдела службы ИТ, МФУ;
АРМ директора, АРМ сотрудников отдела технической службы, МФУ.
Структурная модель информационной системы организации оператора сотовой связи приведена на рисунке 2.
Рисунок 2 - Структурная модель информационной системы организации оператора сотовой связи
. Анализ и актуализация угроз информационной безопасности, реализуемых с использованием протоколов межсетевого взаимодействия
Базовая модель угроз для информационной системы организации оператора сотовой связи: «Типовая модель угроз безопасности персональных данных обрабатываемых в локальных информационных системах персональных данных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена».
Для информационной системы организации оператора сотовой связи выделяются следующие угрозы:
- угрозы, реализуемые в ходе загрузки ОС;
угрозы, реализуемые после загрузки ОС;
угроза внедрения вредоносных программ;
угроза «Анализа сетевого трафика»;
угроза сканирования сети;
угроза выявления паролей;
угроза получения НСД путем подмены доверенного объекта;
угроза типа «Отказ в обслуживании»;
угроза удаленного запуска приложений;
угроза внедрения по сети вредоносных программ.
Оценка вероятности, возможности и опасности угроз для информационной системы персональных данных (ИСПДн) приведена в таблице 2.
Актуальность угроз для ИСПДн приведена в таблице 3.
Правила отнесения угрозы безопасности ПДн к актуальной отображены в таблице 4.
Таблица 2 - Оценка вероятности, возможности и опасности угроз для ИСПДн
Угроза |
Возможность реализации угрозыОпасность угрозы | ||||
Угрозы, реализуемые в ходе загрузки ОС |
5 |
5 |
0,5 |
средняя |
средняя |
Угрозы, реализуемые после загрузки ОС |
5 |
5 |
0,5 |
средняя |
средняя |
Угроза внедрения вредоносных программ |
5 |
2 |
0,35 |
средняя |
средняя |
Угроза «Анализа сетевого трафика» |
110 |
22 |
00,6 |
средняя |
низкая |
Угроза сканирования сети |
110 |
22 |
00,6 |
средняя |
низкая |
Угроза выявления паролей |
110 |
00 |
00,5 |
средняя |
средняя |
Угроза получения НСД путем подмены доверенного объекта |
110 |
55 |
00,75 |
высокая |
средняя |
Угроза типа «Отказ в обслуживании» |
110 |
55 |
00,75 |
высокая |
низкая |
Угроза удаленного запуска приложений |
110 |
22 |
00,6 |
средняя |
низкая |
Угроза внедрения по сети вредоносных программ |
110 |
55 |
00,75 |
высокая |
высокая |
Другие стьтьи в тему
Разработка и обеспечение надежности систем автоматического управления
К современной радиоэлектронной аппаратуре предъявляются многогранные
технические требования. Поэтому для реализации сложных систем автоматического
управления (САУ) необходимо применять десятки и сотни тысяч различных
элементов. Сложность аппаратуры отрицательно сказывается на её надёж ...
Разработка преобразователя углового перемещения
В системах автоматического контроля и управления широко применяются
различные преобразователи перемещений, значительный процент из которых
составляют преобразователи угловых перемещений.
От надёжности, точности, быстродействия преобразователей во многом
зависит технико - экономичес ...