- •1. Общие положения.
- •2. Описание систем и сетей и их характеристика как объектов защиты.
- •3. Возможные негативные последствия от реализации (возникновения) угроз информационной безопасности.
- •4. Возможные объекты воздействия угроз безопасности информации.
- •5. Источники угроз безопасности информации.
- •6. Способы реализации (возникновения) угроз безопасности информации.
- •7. Актуальные угрозы безопасности информации.
3. Возможные негативные последствия от реализации (возникновения) угроз информационной безопасности.
Таблица 1 – Виды рисков (ущерба) и типовые негативные последствия от реализации угроз безопасности информации
№ |
Виды риска (ущерба) |
Возможные типовые негативные последствия |
У1 |
Ущерб физическому лицу |
|
У2 |
Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью |
|
4. Возможные объекты воздействия угроз безопасности информации.
Компоненты, указанные на схеме ЭБС и локальной сети библиотеки НГУ (рисунок 1) участвуют в обработке и хранении защищаемой информации и обеспечивают реализацию основных процессов в ЭБС: Основные информационные ресурсы и компоненты системы:
СУБД;
База аутентификационных данных;
Файловый сервер;
веб-сервер;
веб-сайт «Скайнет»;
сервер БД;
ПО для администрирования;
АРМ (автоматизированные рабочие места);
проводные и беспроводные каналы передачи данных.
Виды воздействия для определенных выше информационных ресурсов и компонентов системы, которые могут привести к негативным последствиям, представлены в таблице 2.
Таблица 2 – Определение объектов воздействия и видов воздействия на них
Негативные последствия |
Объекты воздействия |
Виды воздействия |
||
Невозможность заключения договоров, соглашений |
АРМ
|
Модификация информации и отправка электронных писем с недостоверной информацией от имени руководителя организации |
||
Электронный почтовый ящик руководителя организации |
Модификация информации и отправка электронных писем с недостоверной информацией от имени руководителя организации |
|||
Нарушение иных прав и свобод гражданина, закрепленных в правом Конституции РФ и федеральных законах (У1) |
Сервер БД |
Утечка баз данных |
||
Файловый сервер |
Утечка баз данных |
|||
АРМ |
Утечка баз данных |
|||
Нарушение законодательства РФ, необходимость дополнительных затрат на выплаты штрафов |
База аутентификационных данных |
Утечка аутентификационных данных пользователей, защищаемых законом «О персональных данных» (предусмотрены штрафы) |
||
Нарушение штатного режима функционирования автоматизированной системы, невозможность решения задач или снижение эффективности решения задач (У2)
|
ПО для администрирования |
Несанкционированный доступ, нарушение функционирования программно-аппаратных средств администрирования |
||
АРМ |
Нарушение функционирования АРМ |
|||
Файловый сервер |
Нарушение функционирования ИС (удаление информации, необходимой для решения задач ИС) |
|||
Нарушение конфиденциальности (утечка) персональных данных физических лиц (У1) |
АРМ
|
Несанкционированная модификация информации в платежных распоряжениях и отправка недостоверных распоряжений от имени финансового директора |
||
АРМ |
Подмена данных, содержащих реквизиты платежных поручений и другой платежной информации на АРМ главного бухгалтера |
|||
Схема описанных выше объектов воздействия и содержащейся в них защищаемой информации приведена на рисунке 2.
Рисунок 2 – Схема объектов воздействия и содержащейся в них защищаемой информации
