Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
+РГР Кулабухов.doc
Скачиваний:
7
Добавлен:
06.09.2019
Размер:
1.34 Mб
Скачать
  • Характеристика обрабатываемой информации:

    Необходимость обработки, хранения и передачи информации обуславливается необходимостью ведения баз данных преподавательского состава, включая их персональные данные, разработки; студентов; рабочей документации (протокола, ведомости, программы…); документы по работе со сторонними организациями… Информация в АС постоянно дополняется и обновляется с внешних носителей (носители на жестких магнитных дисках, дискеты, компакт-диски…).

    Ко всей информации допущен секретарь кафедры Иванов А.А., он же является пользователям АС. К определенной части информации через сеть имеют допуск пользователи лаборатории и деканата:

    декан факультета

    информационно-вычислительной техники – Петрова В.В.

    секретарь декана – Сидорова Г.А.

    инженер кафедры – Павлов М.М.

    программист 1 категории Михайлов Е. Н.

    Практическая часть

    Исходная степень защищенности автоматизированной системы: Низкая

    Показатель защищенности Y1 = 10 (0 – для высокой степени исходной защищенности, 5 – для средней, 10 – для низкой)

    Вероятность реализации Y2 =

    0 для маловероятной угрозы;

    2 для низкой вероятности угрозы;

    5 для средней вероятности угрозы;

    10 для высокой вероятности угрозы.

    Коэффициент реализуемости угрозы

    Y = (Y1 + Y2)/20.

    Возможность реализации угрозы

    0 < Y < 0,3, - низкая;

    0,3 < Y < 0,6, - средняя;

    0,6 < Y < 0,8, - высокая;

    Y > 0,8, - очень высокая.

    Наименование угрозы

    Вероятность реализации угрозы (Y2)

    Возможность реализации угрозы (Y)

    Опасность угрозы

    Актуальность угрозы

    Меры по противодействию угрозе

    Технические

    Организационные

    Угрозы утечки видовой информации

    Просмотр информации на дисплее сотрудниками, не допущенными к обработке конфиденциальной информации

    Маловероятная

    Средняя

    Средняя

    Актуальная

    Инструкция пользователя

    Просмотр информации на дисплее посторонними лицами, находящимися в помещении в котором ведется обработка конфиденциальной информации

    Низкая

    Средняя

    Средняя

    Актуальная

    Инструкция пользователя

    Просмотр информации на дисплее посторонними лицами, находящимися за пределами помещения в котором ведется обработка конфиденциальной информации

    Маловероятная

    Средняя

    Средняя

    Актуальная

    Жалюзи на окнах

    Инструкция пользователя

    Просмотр информации с помощью специальных электронных устройств, внедренных в помещении, в котором ведется обработка конфиденциальной информации

    Маловероятная

    Средняя

    Средняя

    Актуальная

    Угрозы несанкционированного доступа к информации

    Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам АС

    Кража ПЭВМ

    Низкая

    Средняя

    Низкая

    Неактуальная

    Охранная сигнализация

    Пропускной режим

    Кража носителей информации

    Низкая

    Средняя

    Средняя

    Актуальная

    Охранная сигнализация

    Пропускной режим

    Хранение в сейфе

    Кража ключей и атрибутов доступа

    Низкая

    Средняя

    Низкая

    Неактуальная

    Хранение в сейфе

    Инструкция пользователя

    Кражи, модификации, уничтожения информации

    Низкая

    Средняя

    Средняя

    Актуальная

    Охранная сигнализация Пропускной режим

    Вывод из строя узлов ПЭВМ, каналов связи

    Низкая

    Средняя

    Низкая

    Неактуальная

    Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

    Низкая

    Средняя

    Средняя

    Актуальная

    Ремонт в организациях, имеющих лицензию на защиту информации

    Несанкционированное отключение средств защиты

    Низкая

    Средняя

    Средняя

    Актуальная

    Настройка средств защиты

    Инструкция администратора информационной безопасности

    Технологический процесс обработки

    Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД)

    Установка ПО, не связанного с исполнением служебных обязанностей

    Средняя

    Высокая

    Низкая

    Актуальная

    Настройка средств защиты

    Инструкция пользователя

    Инструкция ответственного за эксплуатацию

    Компьютерные вирусы

    Низкая

    Средняя

    Средняя

    Актуальная

    Антивирусное ПО

    Инструкция пользователя

    Инструкция ответственного за эксплуатацию

    Инструкция администратора информационной безопасности

    Технологический процесс обработки

    Инструкция по антивирусной защите

    Наличие аппаратных закладок в приобретаемых ПЭВМ

    Маловероятная

    Средняя

    Низкая

    Неактуальная

    Сертификация

    Недекларированные возможности системного ПО и ПО для обработки конфиденциальной информации

    Низкая

    Средняя

    Низкая

    Неактуальная

    Сертифицированное и лицензионное программное обеспечение

    Внедрение аппаратных закладок посторонними лицами после начала эксплуатации ИСПДн

    Маловероятная

    Средняя

    Низкая

    Неактуальная

    Защита помещения

    Опломбирование

    Внедрение аппаратных закладок сотрудниками организации

    Маловероятная

    Средняя

    Низкая

    Неактуальная

    Опломбирование

    Внедрение аппаратных закладок обслуживающим персоналом (ремонтными организациями)

    Маловероятная

    Средняя

    Низкая

    Неактуальная

    Ремонт в организациях, имеющих лицензию на защиту информации

    Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования АС и СЗИ в ее составе из-за сбоев в программном обеспечении, а также от угроз не антропогенного и стихийного характера.

    Утрата ключей и атрибутов доступа

    Средняя

    Высокая

    Средняя

    Актуальная

    Инструкция пользователя

    Инструкция администратора информационной безопасности

    Непреднамеренная модификация (уничтожение) информации сотрудниками

    Маловероятная

    Средняя

    Средняя

    Актуальная

    Настройка средств защиты

    Резервное копирование

    Непреднамеренное отключение средств защиты

    Средняя

    Высокая

    Средняя

    Актуальная

    Доступ к установлению режимов работы средств защиты предоставляется только администратору информационной безопасности

    Инструкция пользователя

    Инструкция администратора информационной безопасности

    Выход из строя аппаратно-программных средств

    Средняя

    Высокая

    Средняя

    Актуальная

    Резервирование

    Сбой системы электроснабжения

    Средняя

    Высокая

    Высокая

    Актуальная

    Использование источника бесперебойного электропитания

    Резервное копирование

    Стихийное бедствие

    Низкая

    Средняя

    Средняя

    Актуальная

    Пожарная сигнализация

    План эвакуации

    Угрозы преднамеренных действий внутренних нарушителей

    Доступ к информации, модификация, уничтожение лиц, не допущенных к ее обработке

    Низкая

    Средняя

    Низкая

    Неактуальная

    Технологический процесс обработки

    Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке

    Низкая

    Средняя

    Низкая

    Неактуальная

    Договор о не разглашении

    Инструкция пользователя

    Угрозы несанкционированного доступа по каналам связи

    Несанкционированный доступ через ЛВС организации

    Средняя

    Высокая

    Средняя

    Актуальная

    Технологический процесс обработки

    Инструкция пользователя

    Инструкция администратора информационной безопасности

    Утечка атрибутов доступа

    Средняя

    Высокая

    Средняя

    Актуальная

    Технологический процесс обработки

    Инструкция пользователя

    Инструкция администратора информационной безопасности

    Среднее значение коэффициента реализуемости угроз: Yср.= 0,6.

    Возможность реализации угроз в информационной системе персональных данных: Средняя.

    Заключение

    В результате проведенной работы была составлена модель угроз для объекта защиты. Были определены вероятности и возможности реализации этих угроз.

    Список используемой литературы

    1. Интернет-ресурс: www.securitylab.ru

    2. Интернет-ресурс: www.ru.wikipedia.org

  • Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]