Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
способом оценки стоимости информации. При этом угрозы классифицируем по способу воздействия на информацию. Разделим их на две группы: в первую включим угрозы, приводящие к недоступности информационного ресурса, во вторую угрозы, приводящие к нарушению целостности и конфиденциальности. Размер ущерба в денежном эквиваленте для двух видов воздействия составляет 1000 грн/час и 50000 грн соответственно. То есть компания несет убытки 1000 грн/час если ее сотрудники не могут получить своевременный доступ к информационному ресурсу (удаленные пользователи) и 50000 грн. если информация станет общедоступной или станет нечитаемой в результате искажений. В качестве основного источника защищаемой информации определен файл сервер находящийся внутри КИС.
4.4 Оценка уровня защищенности КИС и обоснование эффективности
выбранных средств защиты
Для оценки вероятности отражения угроз каждым из средств защиты использовался метод экспертной оценки. В качестве экспертов выступали сотрудники кафедры БИТ. Результат экспертной оценки вероятностей отражения угроз СЗИ приведен в таблице 4.1.
Общий уровень защищенности обеспечиваемый СЗИ будем считать по формуле (3.5) при этом будем использовать первый способ оптимистически-пессимистического подхода. При использовании этого способа предполагаем, что i = , = const, что интенсивности угроз равные и равны константе. Таким образом, подставляя значения вероятностей pi и сумму потерь Сi в формулу (3.3) получаем общий уровень защищенности системы равный:
D = 0.903932*100% = 90 %.
Таблица 4.1. Таблица вероятностей отражения угроз безопасности СЗИ, полученная экспертным методом оценки.
Вероятность отражения угрозы с учетом средств защитыОбщая вероятностьCiCi*(1-pi)Вид уязвимостиСредство защитыМежсетевой экран/NATVPN шлюзСервер обновленийIDSАнтивирус Ущерб, грн Троянские кони 0,950,95300001500Вирусы 0,900,9100001000DoS0,800,99 0,99 0,9999850000,1DDoS0,600,80 0,95 0,996500020Макро вирусы 0,600,63000012000Уязвимости ПО или ошибки 0,90 0,9250002500IP Spoofing0,700,99 0,93 0,99979200004,2DNS Spoofing 0,90 0,9250002500WEB Spoofing 0,50 0,5100005000Захват сетевых подключений0,500,99 0,90 0,99952500012,5Различные виды сканирования сети0,60 0,90 0,965000200Недоступность данных 0,85 0,855000750Нарушение конфиденциальности данных 0,950,30 0,965450001575Некорректные параметры заголовков пакетов и запросов0,7 0,50,8 0,979000270Автоматический подбор паролей (login)0,75 0,9 0,97535000875Атаки на протоколы 0,50,8 0,875100001250Неэффективный мониторинг событий безопасности в КИС0,3 0,7 0,79250005250Монополизация канала0,6 0,9 0,964000160Неавторизованное использование прав(маскарадинг)0,3 0,9 0,93300002100Манипуляция данных и ПО 0,50,60,30,60,944250001400Неконтролируемое использование ресурсов0,50,60,30,80,60,988830000336Потеря конфиденциальности важных данных в UNIX системах0,70,8 0,50,9731000930Неавторизованное использование ИТ системы0,60,70,30,80,660,9942940000228,48Прослушивание сети 0,9 0,9400004000Злоупотребление правами пользователей и администраторов0,10,1 0,19100008100Вредоносное ПО :spyware, adware 0,50,950,97538000950Переполнение буфера 0,8 0,815000300058200055911,28Уровень защищенности 0,90393251
В данном случае была произведена оценка защищенности уже существующей реальной системы с необходимым набором средств защиты. В практике чаще возникают ситуации когда необходимо выбрать из набора средств только те, которые в большей степени соответствуют нуждам компании, в данном случае обеспечивают наибольший уровень защиты, при этом система должна иметь минимальную стоимость и оказывать минимальное воздействие на производительность всей системы в целом.
Применим методику для выбора оптимальной системы защиты для той же системы. При этом введем ограничения на стоимость такой системы защиты. Предположим, что система защиты должна составлять от 10 до 20 процентов от общей стоимости КИС. Именно такой подход предлагают многие современные эксперты при оценке стоимости СЗИ. Допустим, что общая стоимость нашей КИС согласно данных ее владельца составляет 150 000 грн.. В этом случае целесообразно на систему защиты потратить 20000 грн.. В общем случае ограничения на стоимость СЗИ ограничиваются сверху стоимостью информации.
Оценим уровень защищенности при использовании следующих средств защиты: МЭ, VPN-шлюз, сервер обновлений и сервер антивирусной защиты. Оценка приведена в таблице 4.2. В этом случае уровень защищенности будет следующим D = 0.760958*100% = 76 %. Стоимость такого решения составит порядка 20000 грн [35].
В качестве альтернативного набора средств будем использовать МЭ, VPN-шлюз, и систему IDS (таблица 4.3). Для такой системы уровень защиты будет равняться D = 0.697539*100% = 69 %. Стоимость второго решения будет составлять 35000-40000 грн [35].
Таблица 4.2. Таблица вероятностей отражения угроз СЗИ состоящей из 4 компонентов: МЭ, VPN-шлюз, сервер обновлений и сервер антивирусной защиты.
Вероятность отражения угрозы с учетом средств защитыОбщая вероятностьCiCi*(1-pi)Вид уязвимостиСредство защитыМежсетевой экран/NATVPN шлюзСервер обновленийIDSАнтивирус Ущерб, грн Троянские кони 0,950,95300001500Вирусы 0,900,9100001000DoS0,800,99 0,998500010DDoS0,600,80 0,925000400Макро вирусы 0,600,63000012000Уязвимости ПО или ошибки 0,90 0,9250002500IP Spoofing0,700,99 0,9972000060DNS Spoofing 02500025000WEB Spoofing 01000010000Захват сетевых подключений0,500,99 0,99525000125Различные виды сканирования сети0,60 0,650002000Недоступность данных 050005000Нарушение конфиденциальности данных 0,950,30 0,965450001575Некорректные параметры заголовков пакетов и запросов0,7 0,5 0,8590001350Автоматический подбор паролей (login)0,75 0,75350008750Атаки на протоколы 0,5 0,5100005000Неэффективный мониторинг событий безопасности в КИС0,3 0,32500017500Монополизация канала0,6 0,640001600Неавторизованное использование прав(маскарадинг)0,3 0,33000021000Ман