Оценка угроз информационной безопасности 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Оценка угроз информационной безопасности



Анализ угроз информационной безопасности состоит из двух частей:

1. Анализ угроз безопасности информации(УБИ).

2. Анализ уязвимостей.

 

Трудности при определении значения вероятности воздействия угроз определяются тем, что УБИ – это потенциальная опасность. Т.е. объективные параметры, по которым можно оценить вероятность фактически отсутствуют. В этом случае существует только один метод – метод экспертных оценок.

Для оценки угроз по степени их опасности воспользуемся лингвистическими переменными:

– не опасно 0;

– опасно 2;

– очень опасно 4.

I. Угрозы физической целостности, логической структуры и содержания информационных ресурсов:

1. Сбой, отказы в работе аппаратуры; (2)

2. Ошибки в работе ПО (недокументированные возможности); (2)

3. Воздействие вредоносного ПО (вирусов); (4)

4. Стихийные бедствия и техногенные катастрофы (пожар, разрушение здания, затопление помещения); (2)

5. Ошибки персонала, вследствие недостаточной квалификации;(2)

II. Угрозы целостности информации:

1. Нарушение целостности со стороны персонала: ввод неверных данных, несанкционированная модификация информации, кража информации, дублирование данных; (4)

2. Потеря информации на жестких носителях; (4)

3. Угрозы целостности баз данных; (4)

4. Угрозы целостности программных механизмов работы предприятия. (2)

II. Угрозы конфиденциальности:

· Несанкционированный доступ к традиционным (бумажным) информационным ресурсам в помещении офиса. (2)

· Несанкционированное ознакомление с информацией путём подглядывания, подслушивания. (2)

· Несанкционированный доступ к электронным информационным ресурсам вследствие целенаправленной атаки на ИС. (4)

· Несанкционированное ознакомление с информацией при её передаче по техническим каналам связи. (4)

 

Воспользуемся простейшим методом оценки угроз и определим список УБИ для каждого ИА. Затем произведем оценку угроз по степени их опасности.

 

В итоге высчитаем оценку реальности реализации угрозы, исходя из трех параметров:

1. Ps – пространственный фактор, т.е. вероятность того, что уязвимость реализуется в том месте, где находится информация.

2. Pt – временной фактор, т.е. вероятность того, что уязвимость реализуется в тот момент, когда информация существует.

3. Pp– энергетический фактор, т.е. вероятность того, что энергии для выполнения уязвимости будет достаточно.

Итоговая оценка вычисляется прямым произведением величины вероятности каждого фактора, т.е.

Таким образом, при невыполнении хотя бы одного из прямых факторов (P = 0) уязвимость можно считать устраненной.

 

Величина вероятности выполнения прямых факторов зависит от косвенных. К ним можно отнести: надежность работы аппаратуры и программного обеспечения, квалификацию персонала, влияние внешней среды и т.д. Оценка угроз безопасности предприятия представлена в табл. 9.

Таким образом, была проведена оценка угроз информационной безопасности отдела, в результате которой определены основные потенциально опасные события или явления, а также рассчитана вероятность их наступления.

Таблица 9

Оценка угроз безопасности

№ п/п Узел информационной системы Выявленная угроза БИ Оценка риска
Угроза Уязвимость Ps = Pt= Pp = Итоговая оценка, P
  Рабочее место сотрудника Разглашение информации Халатность или злоумышленные действия сотрудников (передача или утрата атрибутов разграничения доступа) Ps=0,68 Pt =1 Pp =1 0,68
Несанкционированное копирование информации на внешние носители Отсутствие разграничений прав доступа различных групп пользователей Ps = 1 Pt=0,42 Pp =1 0,42
Нарушение целостности со стороны персонала Ошибки пользователей, повлекшие удаление или искажение информации. Ps=0,42 Pt =1 Pp =1 0,42

Продолжение табл. 9

 

    Нарушение целостности со стороны персонала Невысокий уровень владения установленным на предприятии ПО (или же полное отсутствие навыков работы с ним) Ps=0,37 Pt = 1 Pp= 1 0,37
      Большая вероятность заражения АРМ вирусами ввиду отсутствия ограничения доступа пользователей к сети интернет Ps=0,62 Pt = 1 Pp= 1 0,62
    Сбои, отказы в работе аппаратного и программного обеспечение Ошибочные действия персонала, в результате которых происходят сбои работы сетевого программного обеспечения Ps =0,4 Pt = 0,4 Pp =1 0,16
  Серверы Перехват данных, НСД Недостаточное количество средств программной и аппаратной защиты информации Ps = 1 Pt =0,8 Pp =0,7 0,56
      Отсутствие видеонаблюдения в серверной комнате Ps = 0,35 Pt =1 Pp =1 0,35
    Угроза нарушения целостности со стороны персонала Отсутствие разграничений прав доступа сотрудников организации ко всей имеющейся на сервере информации Ps =1 Pt=0,76 Pp =1 0,76
    Сбои в работе программного и аппаратного обеспечения Выход системы из штатного режима эксплуатации в случае превышения расчетного числа запросов пользователями Ps =0,4 Pt = 0,4 Pp =0,3 0,048
      Перебоев системах электропитания, кондиционирования серверной комнаты Ps =1 Pt = 0,5 Pp =0,7 0,35

Окончание табл. 9

    Потеря данных Сбои в работе активного сетевого оборудования   Ps =0,6 Pt = 0,4 Pp =0,3 0,072
  Места хранения бумажных документов и электронных носителей. Несанкционированный доступ к бумажным ресурсам, находящимся в архивах и хранилищах Отсутствие системы контроля доступа сотрудников к архивам Ps =1 Pt = 0,8 Pp =0,8 0,64
    Утеря документов Невнимательность сотрудников и обслуживающего персонала (человеческий фактор) Ps =1 Pt = 0,7 Pp =1 0,7

 



Поделиться:


Последнее изменение этой страницы: 2017-02-19; просмотров: 814; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.21.231.245 (0.004 с.)