Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1-43 кроме31.docx
Скачиваний:
10
Добавлен:
28.04.2019
Размер:
376.72 Кб
Скачать

29. Моделирование угроз иб и защита

1.определение реестра угроз в соответствии с целями и задачами защиты и здравым смыслом: сначала необходимо определить актуальность угроз. Определение реестра угроз – аналог составления Перечня: - опрос специалистов. – результаты передаем главным специалистам для анализа.

2.Создав реестр угроз, необходимо определить вероятные источники основных угроз, т.е. каждой угрозе ставим в соответствие определенный источник.

3.Затем определение моделей нарушителей (квалификация злоумышленника, оснащение, цели и способы действий).

По Торокину различаются группы моделей:

- моделирование физического проникновения(внешний, внутренний враг)

- моделирование ТКУИ.

4. Моделирование организационно-технических мероприятий по ЗИ.

5. Управление рисками: 4.1. Оценка рисков. Риск – вероятн6ость потерь, нанесения ущерба. Двухфакторный анализ: Ругрозы*Цинф., или Трехфакторный: Ругрозы*Цинф.*Руязвимости. 4.2. Выбор политики управления рисками. Наиболее часто применяемым инструментом риск-менеджмента является страхование. Страхование предполагает передачу ответственности за возмещение предполагаемого ущерба сторонней организации (страховой компании). Примерами других инструментов могут быть: отказ от чрезмерно рисковой деятельности (метод отказа), профилактика или диверсификация (метод снижения), аутсорсинг затратных рисковых функций (метод передачи),формирование резервов или запасов (метод принятия).

30. Каким образом может проводиться оценка степени уязвимости информации в результате действий нарушителей различных категорий?

Для оценки степени уязвимости информации возможно использование рехфакторного анализа – оценки рисков по величинам вероятности угрозы, вероятности уязвимости (использования нарушителем определенного канала утечки) и цене потери. Рассмотрим пример такой оценки:

Носитель

Цена

Угроза

Модель нарушителя

Вероятность

Риск

Ранги рисков

Политика управления

Угроза

Уязвимость

Бумажный документ

Высокая

кража

Малооопытный нарушитель(«внешний»)

0,1

0,1

0,01

4

Политика принятия риска

Злоумышленник-профессионал(«внешний»)

0,1

0,5

0,05

2,5

Политика принятия риска

Рядовой сотрудник

0,6

0,5

0,4

1

Политика снижения риска

Топ-менеджер

0,3

0,8

0,05

2,5

Политика принятия риска

Нарушители делятся на две категории: внешние и внутренние. Из данного примера следует, что вероятности кражи бумажного документа высокой ценности для каждой категории нарушителей разная. Это обусловлено тем, что внешние нарушители не знают о ценности документа и могут украсть его случайно(вероятность угрозы), но у злоумышленника профессионала больше шансов обойти систему защиты(вероятность уязвимости). Для внутренних злоумышленников шансы обойти систему защиты высоки, а вот вероятность осуществления угрозы зависит от мотивации сотрудников.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]