Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ПР 2 Анализ рисков информационной безопасности

.docx
Скачиваний:
28
Добавлен:
21.06.2022
Размер:
198.46 Кб
Скачать

БГУИР

Кафедра ЗИ

Отчёт

по практическому занятию №2

по теме:

«Анализ рисков информационной безопасности»

Выполнили Проверил:

студенты гр. № Столер Д. В.

Минск 2022

Этап 2. Стоимость информационных активов.

Актив

1

2

3

4

5

Стоимость, руб.

800

1000

700

900

1500

Этап 3. Анализ угроз и уязвимостей.

Угроза 1. Проникновение из Интернета в сеть организации вредоносного программного обеспечения.

Угроза 2. Несанкционированный доступ к информационным активам сотрудника компании, завербованного конкурентами и передающего им информацию.

Этап 4. Количественные оценки рисков.

Пусть в результате реализации угрозы 1 наступило «Финансовые потери, связанные с восстановлением ресурсов», причем вредоносное ПО проникало в сети организации 7 раз в год и каждый раз повреждало на 60% активы 1-3 и на 40% актив 4. Актив 5 был защищен резервным копированием и повреждением его можно пренебречь.

Кроме того, в результате реализации этой угрозы наступило второе последствие «Дезорганизация деятельности компании». За 6-кратное в течение года проникновение вредоносного ПО цена ущерба по этому последствию составила 3500.

Пусть в результате реализации угрозы 2 наступило первое последствие «Финансовые потери от разглашения и передачи информации». Цена ущерба по этому последствию за год составила 12000 руб.

Кроме того, в результате реализации этой угрозы наступило второе последствие «Ущерб репутации организации». Цена ущерба по этому последствию за счет уменьшения потока заказов и неприятностей со стороны госорганов составила 35600 руб.

Вероятность ущерба для угрозы 1 составляет 40%, а для угрозы 2 – 60%.

Этап 5. Выбор методов парирования угроза.

Пусть методом парирования угрозы 1 является закупка определенного набора программных средств (фаерволла, межсетевого экрана), а методом парирования угрозы 2 – разработка и внедрение системы назначения паролей для доступа к информационным активам. Стоимость наилучшего фаерволла – 10500 руб. Стоимость разработки и внедрения наилучшей системы назначения паролей – 4000 руб. Утвержденный годовой бюджет на информационную безопасность составляет 9000 руб.

Задание 1. Цена ущерба по угрозе 1 – ((800+1000+700)*0,6 + 900*0,4)*7 + 3500 = 16520 руб.

Задание 2. Цена ущерба по угрозе 2 – 12000+35600=47600 руб.

Задание 3.

РИСКобщий = 16520 * 0,4 + 47600 * 0, 6 = 35168 руб.

Задание 4. Rост.1 = R1 * x / 100 (руб.), где R1 – РИСК по 1-й угрозе, руб.

Rост.2 = R2 * x / 100 (руб.), где R2 – РИСК по 2-й угрозе, руб.

Ф: 9000 руб, СНП: 0 руб: x = (10500 – 9000) / 10500 = 14%; y = (4000 – 0) / 4000 = 100%

R1 = РИСК = 165200 * 0,4 = 6608 руб.

Rост.1 = 6608 * 0,14 = 925 руб.

R2 = РИСК = 47600 * 0, 6 = 28560 руб.

R2ост.2 = 28560 * 1 = 28560 руб.

Rпосле внед.мер = 28650 + 925 = 29575 руб.

Ф: 7000 руб, СНП: 2000 руб: х = (10500 – 7000) / 10500 = 33%; y = (4000 – 2000) / 400 = 50%

Rост.1 = 6608 * 0,33 = 2181 руб.; R2ост.2 = 28560 * 0,5 = 14280 руб.

Rпосле внед.мер = 2181+ 14280 = 16461 руб.

Ф: 5000 руб, СНП: 4000 руб: х = (10500 – 5000) / 10500 = 52%; y = (4000 – 4000) / 4000 = 0

Rост.1 = 6608 * 0,52 = 3436 руб.

R2ост.2 = 28560 * 0 = 0 руб.

Rпосле внед.мер = 3436 руб.

Rпосле внед.мер = 3436 руб. – min

Задание 5. РИСКобщий = 35168 руб, Rпосле внед.мер = 3436 руб. Риск уменьшился на 90%.

Задание 6.

Критичность реализации угрозы 1 через уязвимость 2 составляет 20 %; угрозы 2 через уязвимость 1 – 30 %; угрозы 2 через уязвимость 2 – 40 %. Вероятности реализации угроз через каждую из уязвимостей (P(V)) считать равновероятными, т.е. 50 %.

ER1/1 = (3 * 60 + 40 + 0) / 5 = 44% - критичность реализации угрозы 1 через уязвимость 1; ER1/2 = 20% - критичность реализации угрозы 1 через уязвимость 2; ER2/1 = 30% - критичность реализации угрозы 2 через уязвимость 1; ER2/2 = 40% - критичность реализации угрозы 2 через уязвимость 2

Thi/i – уровень угрозы i по уязвимости i

Th1/1 = 44/100 * 50/100 = 22% - уровень угрозы 1 по уязвимости 1; Th1/2 = 20 / 100 * 50 / 100 = 10% - уровень угрозы 1 по уязвимости 2; Th2/1 = 30 / 100 * 50 / 100 = 15% - уровень угрозы 2 по уязвимости 1; Th2/2 = 40 / 100 * 50 / 100 = 20% - уровень угрозы 2 по уязвимости 2.

CTh1 = 1 – (1 – 0,22)(1 – 0,1) = 30% - расчет по уязвимости 1;

CTh2 = 1 – (1 – 0,15)(1 – 0,2) = 32% - расчет по уязвимости 2.

Задание 7. Целесообразно проводить мероприятия по противодействию мер, так как риск уменьшился на 90%. Защита межсетевого экрана (фаервола) относится к контрмере обеспечение безопасности на сетевом уровне, разработка и внедрение наилучшей системы назначения паролей – обеспечению безопасности на уровне системного администратора.