Характеристика обрабатываемой информации:
Необходимость обработки, хранения и передачи информации обуславливается необходимостью ведения баз данных преподавательского состава, включая их персональные данные, разработки; студентов; рабочей документации (протокола, ведомости, программы…); документы по работе со сторонними организациями… Информация в АС постоянно дополняется и обновляется с внешних носителей (носители на жестких магнитных дисках, дискеты, компакт-диски…).
Ко всей информации допущен секретарь кафедры Иванов А.А., он же является пользователям АС. К определенной части информации через сеть имеют допуск пользователи лаборатории и деканата:
декан факультета
информационно-вычислительной техники – Петрова В.В.
секретарь декана – Сидорова Г.А.
инженер кафедры – Павлов М.М.
программист 1 категории Михайлов Е. Н.
Практическая часть
Исходная степень защищенности автоматизированной системы: Низкая
Показатель защищенности Y1 = 10 (0 – для высокой степени исходной защищенности, 5 – для средней, 10 – для низкой)
Вероятность реализации Y2 = 0 для маловероятной угрозы; 2 для низкой вероятности угрозы; 5 для средней вероятности угрозы; 10 для высокой вероятности угрозы. |
Коэффициент реализуемости угрозы Y = (Y1 + Y2)/20.
|
Возможность реализации угрозы 0 < Y < 0,3, - низкая; 0,3 < Y < 0,6, - средняя; 0,6 < Y < 0,8, - высокая; Y > 0,8, - очень высокая.
|
|
|||||
Наименование угрозы |
Вероятность реализации угрозы (Y2) |
Возможность реализации угрозы (Y) |
Опасность угрозы |
Актуальность угрозы |
Меры по противодействию угрозе |
|||
Технические |
Организационные |
|||||||
Угрозы утечки видовой информации |
||||||||
Просмотр информации на дисплее сотрудниками, не допущенными к обработке конфиденциальной информации |
Маловероятная |
Средняя |
Средняя |
Актуальная |
|
Инструкция пользователя |
||
Просмотр информации на дисплее посторонними лицами, находящимися в помещении в котором ведется обработка конфиденциальной информации |
Низкая |
Средняя |
Средняя |
Актуальная |
|
Инструкция пользователя
|
||
Просмотр информации на дисплее посторонними лицами, находящимися за пределами помещения в котором ведется обработка конфиденциальной информации |
Маловероятная |
Средняя |
Средняя |
Актуальная |
Жалюзи на окнах |
Инструкция пользователя |
||
Просмотр информации с помощью специальных электронных устройств, внедренных в помещении, в котором ведется обработка конфиденциальной информации |
Маловероятная |
Средняя |
Средняя |
Актуальная |
|
|
||
Угрозы несанкционированного доступа к информации |
||||||||
Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам АС |
||||||||
Кража ПЭВМ |
Низкая |
Средняя |
Низкая |
Неактуальная |
Охранная сигнализация Пропускной режим
|
|
||
Кража носителей информации |
Низкая |
Средняя |
Средняя |
Актуальная |
Охранная сигнализация Пропускной режим Хранение в сейфе |
|
||
Кража ключей и атрибутов доступа |
Низкая |
Средняя |
Низкая |
Неактуальная |
Хранение в сейфе |
Инструкция пользователя |
||
Кражи, модификации, уничтожения информации |
Низкая |
Средняя |
Средняя |
Актуальная |
Охранная сигнализация Пропускной режим |
|
||
Вывод из строя узлов ПЭВМ, каналов связи |
Низкая |
Средняя |
Низкая |
Неактуальная |
|
|
||
Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ |
Низкая |
Средняя |
Средняя |
Актуальная |
|
Ремонт в организациях, имеющих лицензию на защиту информации |
||
Несанкционированное отключение средств защиты |
Низкая |
Средняя |
Средняя |
Актуальная |
Настройка средств защиты |
Инструкция администратора информационной безопасности Технологический процесс обработки |
||
Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) |
||||||||
Установка ПО, не связанного с исполнением служебных обязанностей |
Средняя |
Высокая |
Низкая |
Актуальная |
Настройка средств защиты |
Инструкция пользователя Инструкция ответственного за эксплуатацию |
||
Компьютерные вирусы |
Низкая |
Средняя |
Средняя |
Актуальная |
Антивирусное ПО |
Инструкция пользователя Инструкция ответственного за эксплуатацию Инструкция администратора информационной безопасности Технологический процесс обработки Инструкция по антивирусной защите |
||
Наличие аппаратных закладок в приобретаемых ПЭВМ |
Маловероятная |
Средняя |
Низкая |
Неактуальная |
|
Сертификация |
||
Недекларированные возможности системного ПО и ПО для обработки конфиденциальной информации |
Низкая |
Средняя |
Низкая |
Неактуальная |
|
Сертифицированное и лицензионное программное обеспечение |
||
Внедрение аппаратных закладок посторонними лицами после начала эксплуатации ИСПДн |
Маловероятная |
Средняя |
Низкая |
Неактуальная |
Защита помещения |
Опломбирование |
||
Внедрение аппаратных закладок сотрудниками организации |
Маловероятная |
Средняя |
Низкая |
Неактуальная |
|
Опломбирование |
||
Внедрение аппаратных закладок обслуживающим персоналом (ремонтными организациями) |
Маловероятная |
Средняя |
Низкая |
Неактуальная |
|
Ремонт в организациях, имеющих лицензию на защиту информации |
||
Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования АС и СЗИ в ее составе из-за сбоев в программном обеспечении, а также от угроз не антропогенного и стихийного характера. |
||||||||
Утрата ключей и атрибутов доступа |
Средняя |
Высокая |
Средняя |
Актуальная |
|
Инструкция пользователя Инструкция администратора информационной безопасности |
||
Непреднамеренная модификация (уничтожение) информации сотрудниками |
Маловероятная |
Средняя |
Средняя |
Актуальная |
Настройка средств защиты |
Резервное копирование |
||
Непреднамеренное отключение средств защиты |
Средняя |
Высокая |
Средняя |
Актуальная |
Доступ к установлению режимов работы средств защиты предоставляется только администратору информационной безопасности |
Инструкция пользователя Инструкция администратора информационной безопасности |
||
Выход из строя аппаратно-программных средств |
Средняя |
Высокая |
Средняя |
Актуальная |
|
Резервирование |
||
Сбой системы электроснабжения |
Средняя |
Высокая |
Высокая |
Актуальная |
Использование источника бесперебойного электропитания |
Резервное копирование |
||
Стихийное бедствие |
Низкая |
Средняя |
Средняя |
Актуальная |
Пожарная сигнализация |
План эвакуации |
Угрозы преднамеренных действий внутренних нарушителей |
||||||
Доступ к информации, модификация, уничтожение лиц, не допущенных к ее обработке |
Низкая |
Средняя |
Низкая |
Неактуальная |
|
Технологический процесс обработки |
Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке |
Низкая |
Средняя |
Низкая |
Неактуальная |
|
Договор о не разглашении Инструкция пользователя |
Угрозы несанкционированного доступа по каналам связи |
||||||
Несанкционированный доступ через ЛВС организации |
Средняя |
Высокая |
Средняя |
Актуальная |
|
Технологический процесс обработки Инструкция пользователя Инструкция администратора информационной безопасности |
Утечка атрибутов доступа |
Средняя |
Высокая |
Средняя |
Актуальная |
|
Технологический процесс обработки Инструкция пользователя Инструкция администратора информационной безопасности |
Среднее значение коэффициента реализуемости угроз: Yср.= 0,6.
Возможность реализации угроз в информационной системе персональных данных: Средняя.
Заключение
В результате проведенной работы была составлена модель угроз для объекта защиты. Были определены вероятности и возможности реализации этих угроз.
Список используемой литературы
Интернет-ресурс: www.securitylab.ru
Интернет-ресурс: www.ru.wikipedia.org