Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Оценка угроз информационной безопасностиСодержание книги Похожие статьи вашей тематики
Поиск на нашем сайте
Анализ угроз информационной безопасности состоит из двух частей: 1. Анализ угроз безопасности информации(УБИ). 2. Анализ уязвимостей.
Трудности при определении значения вероятности воздействия угроз определяются тем, что УБИ – это потенциальная опасность. Т.е. объективные параметры, по которым можно оценить вероятность фактически отсутствуют. В этом случае существует только один метод – метод экспертных оценок. Для оценки угроз по степени их опасности воспользуемся лингвистическими переменными: – не опасно 0; – опасно 2; – очень опасно 4. I. Угрозы физической целостности, логической структуры и содержания информационных ресурсов: 1. Сбой, отказы в работе аппаратуры; (2) 2. Ошибки в работе ПО (недокументированные возможности); (2) 3. Воздействие вредоносного ПО (вирусов); (4) 4. Стихийные бедствия и техногенные катастрофы (пожар, разрушение здания, затопление помещения); (2) 5. Ошибки персонала, вследствие недостаточной квалификации;(2) II. Угрозы целостности информации: 1. Нарушение целостности со стороны персонала: ввод неверных данных, несанкционированная модификация информации, кража информации, дублирование данных; (4) 2. Потеря информации на жестких носителях; (4) 3. Угрозы целостности баз данных; (4) 4. Угрозы целостности программных механизмов работы предприятия. (2) II. Угрозы конфиденциальности: · Несанкционированный доступ к традиционным (бумажным) информационным ресурсам в помещении офиса. (2) · Несанкционированное ознакомление с информацией путём подглядывания, подслушивания. (2) · Несанкционированный доступ к электронным информационным ресурсам вследствие целенаправленной атаки на ИС. (4) · Несанкционированное ознакомление с информацией при её передаче по техническим каналам связи. (4)
Воспользуемся простейшим методом оценки угроз и определим список УБИ для каждого ИА. Затем произведем оценку угроз по степени их опасности.
В итоге высчитаем оценку реальности реализации угрозы, исходя из трех параметров: 1. Ps – пространственный фактор, т.е. вероятность того, что уязвимость реализуется в том месте, где находится информация. 2. Pt – временной фактор, т.е. вероятность того, что уязвимость реализуется в тот момент, когда информация существует. 3. Pp– энергетический фактор, т.е. вероятность того, что энергии для выполнения уязвимости будет достаточно. Итоговая оценка вычисляется прямым произведением величины вероятности каждого фактора, т.е. Таким образом, при невыполнении хотя бы одного из прямых факторов (P = 0) уязвимость можно считать устраненной.
Величина вероятности выполнения прямых факторов зависит от косвенных. К ним можно отнести: надежность работы аппаратуры и программного обеспечения, квалификацию персонала, влияние внешней среды и т.д. Оценка угроз безопасности предприятия представлена в табл. 9. Таким образом, была проведена оценка угроз информационной безопасности отдела, в результате которой определены основные потенциально опасные события или явления, а также рассчитана вероятность их наступления. Таблица 9 Оценка угроз безопасности
Продолжение табл. 9
Окончание табл. 9
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2017-02-19; просмотров: 854; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.119.135.231 (0.01 с.) |