Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Диплом УЭК.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
7.15 Mб
Скачать

2.8 Анализ рисков

При оценке тяжести ущерба необходимо иметь в виду непосредственные расходы на восстановление оборудования, информации, косвенные потери, связанные со снижением банковского доверия, потерей клиентуры, подрывом репутации и ослаблением позиции на рынке.

Кроме того, информационные потери связаны с задержками, нарушениями сроков и штрафными санкциями.

Анализ возможных угроз проводится при создании любой системы защиты, как информационной, так и личной. Моделирование угроз предусматривает анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба.

Не следует забывать, что после реализации физической защиты должна быть проработана защита автоматизированной системы и защита от технических разведок.

Процесс борьбы с угрозами может быть представлен тремя этапами: предотвращение, обнаружение и ликвидация последствий угроз. Эти процессы приведены в следующей части.

Оценим способы физического проникновения злоумышленника к источникам информации. Так как достаточно сложно определить ущерб в результате реализации угрозы в денежном выражении (это зависит от большого числа факторов), то будем рассматривать его как относительную величину в диапазоне целых чисел от 1 до 5. В таком же диапазоне оценим вероятность угрозы. На основании возможного ущерба и вероятности угрозы, определяем ее ранг (величину угрозы).

Определение ущерба и вероятности реализации угрозы определяем соответственно по таблице 3, таблице 4.

Таблица 3. Показатели ущерба от реализации угрозы

Показатель

Описание ущерба от реализации угрозы

0

Раскрытие приведет к ничтожному ущербу

1

Основная деятельность не будет затронута. Финансовых потерь не будет, возможные последствия учтены в бюджете или предприняты меры по переносу риска

2

Деятельность организации прервется на некоторое время. Будут затронуты внутренние функции организации, превышен бюджет, потеряны возможности получить прибыль

3

Будут затронуты внешние функции организации, нанесен большой финансовый ущерб. Возможна утрата части партнерских связей

4

На восстановление требуются крупные финансовые вложения, деятельность прерывается на длительный срок, возможна смена руководства

5

Деятельность прекращается, невосполнимый ущерб

Таблица 4. Оценка реальности появления злоумышленника

Вероятность

Вероятность появления

1

Возможность возникновения угроз тяжело оценить

2

Маловероятное событие

3

Средняя вероятность события

4

Большая вероятность события

5

Событие точно произойдет

Определим источники информации, которые должны быть защищены:

- сотрудники (в ходе своей работы, так или иначе, сталкиваются с информацией ограниченного распространения);

- вычислительная техника – компьютеры (ввиду автоматизации большинства процессов деятельности предприятия);

- носители информации:

а) электронные (архивные копии, критичная и наиболее важная) – обычно хранятся в сейфе руководителя, в архивных помещениях;

б) бумажные документы (отчетность, контракты и договоры и т.п.)

Так как мы разрабатываем систему комплексной защиты, то кроме угроз информационной безопасности нужно учитывать также угрозы хищения денежных средств, материальных ценностей или оборудования и угрозы террористических актов.

При рассмотрении возможных угроз будем рассматривать не элемент информации как таковой, а группу таких элементов в пределах одного помещения условного предприятия. Таким образом, определим помещения, требующие повышенной защиты. Также следует отметить, что пути проникновения злоумышленников в большинстве случаев одинаковы – через двери (центральный вход либо запасной выход). Возможно проникновение через окно, но это будет сопровождаться шумом и привлечет внимание прохожих (в случае нападения в светлое время суток), в темное время суток – это приемлемый для нарушителей вариант. Исключаем другие способы проникновения, такие как ломание стен и пр.

Таблица 5. Анализ рисков

№ п/п

Угрозы

Возможный ущерб

Оценка вероятности угрозы

Величина угрозы

1

Микрофонное устройство в стене, передающее информацию наружу;

1

1

1

2

Съем побочных сигналов излучаемых в эфир по цепям питания;

2

3

6

3

Датчик, дистанционно считывающий информацию;

3

4

12

4

Регистрация электромагнитного излучения от дисплея работающих ПЭВМ;

2

3

6

5

Подслушивание через телефонный аппарат и телефонную сеть;

1

3

3

6

Съем побочных сигналов по цепям заземления и инженерным коммуникациям;

2

3

6

7

Датчик, улавливающий электромагнитное излучение ПЭВМ;

2

3

6

8

Лазерное подслушивание;

1

1

1

9

Подслушивание направленным микрофоном;

1

1

1

10

Подслушивающие устройства в предметах и вентиляции

1

2

2

11

Разглашение информации сотрудниками организаций

4

2

8

12

Недекларированные возможности системного ПО и ПО для обработки персональных данных

3

3

9

13

Вредоносные программы

4

3

12

14

Несанкционированный или случайный доступ

4

4

16

15

Кража ПЭВМ и другой техники

4

4

16

16

угроз безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия

4

4

16

17

Физическое внедрение программно-технического оборудования в систему обслуживания клиентов

4

5

20

По этой таблице мы смоделируем следующий график (рисунок 7).

Рисунок 6. График анализа рисков

Средний коэффициент ущерба при этом составит 8,29.

В результате анализа рисков, можно выделить следующие направления по защите:

  • Защита УЭК, ПЭВМ, др. техники от кражи;

  • Защита от взлома;

  • Защита от подделки УЭК и др. технических средств;

  • Защита от НСД;

  • Защита межсетевого взаимодействия;

  • Защита от разглашения информации;

  • Защита от вредоносных программ.