
- •10.03.01 Информационная безопасность
- •Оглавление
- •Введение
- •1. Теоретическая часть
- •1.1. Нотация idef0
- •1.2. Нотация idef3
- •1.3. Нотация dfd (Data Flow Diagram)
- •1.4. Нотация aris eEpc (Event-driven Process Chain)
- •1.5. Нотация bpmn (Business Process Model and Notation)
- •1.6. Модель нарушителя
- •1.7. Модель угроз
- •1.8. Модель уязвимостей
- •1.9. Ориентированный граф
- •1.10. Диаграмма Исикавы (Cause and Effect, "Рыбья кость")
- •1.11. План мероприятий
- •2. Практическая часть
- •2.1 Описание процесса
- •2.2. Нотация idef0
- •2.3. Нотация idef3
- •2.4. Нотация dfd
- •2.5. Нотация aris eEpc
- •2.6. Нотация bpmn
- •2.7. Модель нарушителя
- •2.8. Модель угроз
- •2.9. Модель уязвимостей
- •2.10. Список активов
- •2.11. Ориентированный граф
- •2.12. Диаграмма Исикавы
- •2.13. Риски иб активов процесса
- •2.14. План мероприятий
- •Список использованных источников
2.13. Риски иб активов процесса
После того как проведена идентификация информационных ресурсов, активов, определены уязвимости, составлен перечень угроз — необходимо оценить риски информационной безопасности от реализации угроз. Это нужно, в первую очередь, для того, чтобы правильно выбрать меры и средства защиты активов и информации в целом.
Для этого на практике применяются два подхода: количественный и качественный.
Количественный метод.
Количественная оценка рисков применяется в ситуациях, когда угрозы и связанные с ними риски можно сопоставить с количественными значениями: в деньгах, процентах, времени.
Алгоритм количественной оценки рисков :
1. Определить ценность информационных активов в денежном выражении;
2. Оценить в количественном выражении потенциальный ущерб от реализации каждой угрозы в отношении каждого информационного актива;
3. Определить вероятность реализации каждой из угроз ИБ;
4. Определить общий потенциальный ущерб от каждой угрозы в отношении каждого актива за контрольный период (за один год);
5. Провести анализ полученных данных по ущербу для каждой угрозы.
По каждой угрозе необходимо будет в свою очередь принять решение: принять риск, снизить риск или перенести риск.
Пример количественного метода
Примем, что:
Информационный актив: аутентификационные данные пользователей;
Ценность актива: 150000 рублей;
Вероятность реализации угрозы: 0,64 (по экспертной оценке);
Вероятность эксплуатации уязвимости в правах доступа: 0,9 (по экспертной оценке);
Частота возникновения события:2 раза в год;
Теперь
считаем ущерб:
рублей.
Вывод:
Ожидаемый ущерб от угрозы несанкционированного доступа к аутентификационной информации составляет 172800 руб./год.
После анализа организация должна принять решение:
Принять риск;
Снизить риск (например, настроить права доступа более точно, внедрить двухфакторную аутентификацию и аудит доступа);
Перенести риск (например, застраховать возможные потери).
2.14. План мероприятий
Для снижения риска, связанного с уязвимостью в настройках прав доступа, разработан план мероприятий по её устранению. В данном плане предусмотрены организационные и технические меры, направленные на корректную настройку прав, минимизацию вероятности их неправильного применения, а также повышение общего уровня информационной безопасности.
Таблица 6. План мероприятий
Факторы |
|
Мероприятия |
Срок |
Ответственный |
Стоимость |
Фактор 1-го уровня "Человек" |
Фактор 2-го уровня "Неквалифицированность" |
1. Проведение регулярных обучающих курсов для сотрудников по информационной безопасности. 2. Аттестация администраторов по управлению доступом. |
27.02.2025 |
Руководитель отдела кадров, IT-отдел |
100 000 рублей. |
Фактор 2-го уровня "Ошибки администраторов при настройке прав доступа." |
Проведение практических тренингов по настройке прав доступа. Внедрение автоматизированных инструментов контроля прав доступа. |
27.03.2025 |
IT-отдел, менеджер по безопасности |
50 000 рублей. |
|
Фактор 1-го уровня "Процессы" |
Фактор 2-го уровня "Несоблюдение принципа минимальных привилегий." |
Устранение слабой дисциплины |
27.04.2025 |
Менеджер по информационной безопасности |
Бесплатно |
Фактор 2-го уровня "Отсутствие четкой политики управления правами доступа." |
Разработка и утверждение политики управления правами доступа. |
27.05.2025 |
Менеджер по информационной безопасности |
Бесплатно |
|
Фактор 1-го уровня "Технологии" |
Фактор 2-го уровня "Устаревшие системы управления доступом." |
Обновление ПО для управления доступом. |
27.03.2025 |
IT-отдел |
Бесплатно |
Фактор 2-го уровня "Недостаточная защита от взлома паролей." |
Внедрение двухфакторной аутентификации. Регулярная проверка надежности паролей пользователей. |
27.02.2025 |
IT-отдел |
Бесплатно |
|
Фактор 1-го уровня "Внешние факторы" |
Фактор 2-го уровня "Попытки злоумышленников воспользоваться слабостями конфигурации." |
Настройка WAF (Web Application Firewall) и IDS/IPS. Мониторинг активности и реагирование на подозрительные действия. |
27.01.2025 |
Центр мониторинга безопасности |
250 000 рублей. |
Фактор 1-го уровня "Организация рабочего процесса" |
Фактор 2-го уровня " Слабая коммуникация между отделами безопасности и IT." |
Организация регулярных встреч между IT и отделом безопасности. Создание общего регламента взаимодействия |
27.12.2024 |
Руководители IT и службы безопасности. |
Бесплатно |
|
|
|
|
Итого: |
400000 рублей |
На основании проведенной количественной оценки риска по угрозе несанкционированного доступа к аутентификационной информации, ожидаемый годовой ущерб составляет 172800 рублей. В то же время реализация мероприятий по снижению вероятности этой угрозы потребует затрат в размере 400 000 рублей в год.
Таким образом, затраты на защитные меры значительно превышают потенциальный ущерб, что делает их экономически нецелесообразными. В данной ситуации целесообразно принять риск, так как это более рациональный подход с точки зрения соотношения затрат и возможного ущерба.
ВЫВОД
В рамках курсовой работы был проведён комплексный анализ бизнес-процесса обращения пациента в платную поликлинику с использованием современных методологий моделирования и подходов к обеспечению информационной безопасности.
Для формализации и визуализации процессов применялись нотации IDEF0, IDEF3, DFD, BPMN и ARIS, что позволило подробно описать структуру, логику и последовательность выполнения операций, а также взаимосвязь между участниками процесса. Каждый из подходов дал возможность взглянуть на процесс с разных сторон — от функционального представления до событийно-ориентированного и организационного аспектов.
С точки зрения информационной безопасности был составлен список активов процесса, определены возможные угрозы и уязвимости, построены модель нарушителя, ориентированный граф атак и диаграмма Исикавы. Это дало возможность выявить наиболее значимые риски, провести их количественную оценку и разработать обоснованный план мероприятий по снижению уровня уязвимости и повышению защищённости информационных ресурсов.
Проведённое моделирование и анализ позволили не только структурировать бизнес-процесс, но и определить потенциальные слабые места в системе, что является важным шагом на пути к повышению эффективности обслуживания пациентов и обеспечению их данных.