Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Определение исходного уровня защищенности.Стр 1 из 2Следующая ⇒
Анализ угроз. Для анализа угроз информационной безопасности ПДн и КТ при их обработке в АС необходимо: - Определить возможность реализации угрозы Y=(Y1 + Y2)/20: - Y1 - уровень исходной защищённости; - Y2 - частота (вероятность) реализации угрозы. - Определить опасность реализации угрозы. - Произвести оценку реализации угрозы. Определение исходного уровня защищенности. В таблице 1 представлены характеристики уровня исходной защищенности АС. Таблица 1 – Исходный уровень защищенности
АС имеет низкую степень исходной защищенности, так как более 30 % характеристик АС соответствуют низкому уровню защищенности (Y1=5). Вероятность реализации угроз безопасности. Под вероятностью реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности для АС в складывающихся условиях обстановки. Числовой коэффициент (Y2) для оценки вероятности возникновения угрозы определяется по 4 вербальным градациям этого показателя: - маловероятно – отсутствуют объективные предпосылки для осуществления угрозы (Y2=0);
- низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (Y2=2); - средняя вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности недостаточны (Y2=5); - высокая вероятность – объективные предпосылки для реализации угрозы существуют, и меры по обеспечению безопасности не приняты (Y2=10). При обработке коммерческой тайны и персональных данных в АС можно выделить следующие угрозы: Угрозы утечки информации по техническим каналам. Угрозы утечки акустической (речевой) информации. Угроза утечки акустической (речевой) информации, содержащей коммерческую тайну и персональные данные сотрудников непосредственно в произносимой речи, возможна при наличии у нарушителя технических средств перехвата акустической информации. Также возможна утечка информации по каналу непреднамеренного прослушивания. В компании действует положение о носимых радиоэлектронных устройствах, в соответствии с которым запрещается проносить на территорию контролируемой зоны фото-, видео-, звукозаписывающую и приемо-передающую радиоэлектронную аппаратуру. Вероятность реализации угрозы – низкая вероятность. Угрозы утечки видовой информации. Угроза утечки видовой информации возможна за счет просмотра информации с помощью оптических средств с экранов дисплеев и других средств, входящих в состав АС. Во всех филиалах организации на окнах установлены жалюзи. Вероятность реализации угрозы – низкая вероятность. Угрозы несанкционированного доступа к информации Кража ПЭВМ. Угроза заключается в НСД внешними нарушителями в помещения, где расположены элементы АС. Главный офис компании является контролируемой зоной, контроль доступа лиц осуществляется сотрудниками охраны. Остальные офисы компании не являются контролируемой зоной. Вероятность реализации угрозы (главный офис) – низкая вероятность. Вероятность реализации угрозы – высокая вероятность. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).
Действия вредоносных программ (вирусов). Программно-математическое воздействие – это воздействие с помощью вредоносных программ. Программой с потенциально опасными последствиями или вредоносной программой (вирусом) называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций: - разрушение (искажение) структуры программ и файлов; - выполнение без инициирования со стороны пользователя (пользовательской программы в штатном режиме ее выполнения) деструктивных функции (копирования, уничтожения, блокирования и т.п.); - кража конфиденциальной информации. В компании действует положение и инструкция по организации антивирусной защиты. Вероятность реализации угрозы – низкая вероятность.
Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования АС из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера Стихийное бедствие. Угроза заключается в потенциальной возможности нарушения целостности и режимов функционирование автоматизированной системы Предприятия вследствие таких стихийных бедствий как: - пожар; - наводнение; - удар молнии; - землетрясение. Вероятность реализации угрозы – низкая вероятность. Реализуемость угроз По итогам оценки уровня защищенности (Y1) и вероятности реализации угрозы (Y2), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы. Коэффициент реализуемости угрозы Y будет определяться соотношением Y = (Y1+ Y2)/20 Оценка реализуемости угроз безопасности АС представлена в таблице 2. Таблица 2 – Реализуемость угроз безопасности АС
Оценка опасности угроз Оценка опасности угроз безопасности АС производится на основе опроса специалистов по защите информации и определяется вербальным показателем опасности, который имеет три значения: низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для АС; средняя опасность - если реализация угрозы может привести к негативным последствиям для АС; высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для АС. Оценка опасности угроз безопасности АС представлена таблице 3. Таблица 3 – опасности угроз АС
Анализ угроз. Для анализа угроз информационной безопасности ПДн и КТ при их обработке в АС необходимо: - Определить возможность реализации угрозы Y=(Y1 + Y2)/20: - Y1 - уровень исходной защищённости; - Y2 - частота (вероятность) реализации угрозы. - Определить опасность реализации угрозы. - Произвести оценку реализации угрозы. Определение исходного уровня защищенности. В таблице 1 представлены характеристики уровня исходной защищенности АС. Таблица 1 – Исходный уровень защищенности
АС имеет низкую степень исходной защищенности, так как более 30 % характеристик АС соответствуют низкому уровню защищенности (Y1=5).
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2020-12-09; просмотров: 1029; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.142.248 (0.019 с.) |