Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ларина Распознанно.doc
Скачиваний:
46
Добавлен:
17.09.2019
Размер:
552.45 Кб
Скачать

Оценки угрозы и уязвимостей для классов рисков «Использование чужого идентификатора сотрудниками организации («маскарад»)»

Для оценки угроз выбраны следующие косвенные факторы:

  • Статистика по зарегистрированным инцидентам.

  • Тенденции в статистике по подобным нарушениям.

  • Наличие в системе информации, представляющей интерес для потенциальных внутренних или внешних нарушителей.

  • Моральные качества персонала.

  • Возможность извлечь выгоду из изменения обрабатывае­мой в системе информации.

  • Наличие альтернативных способов доступа к информации.

  • Статистика по подобным нарушениям в других информа­ционных системах организации.

Для оценки уязвимостей выбраны следующие косвенные факторы:

  • Количество рабочих мест (пользователей) в системе.

  • Размер рабочих групп.

  • Осведомленность руководства о действиях сотрудников (разные аспекты).

  • Характер используемого на рабочих местах оборудова­ния и ПО.

  • Полномочия пользователей.

По косвенным факторам предложены вопросы и несколько фиксированных вариантов ответов, которые «стоят» определен­ное количество баллов. Итоговая оценка угрозы и уязвимости данного класса определяется путем суммирования баллов.

Оценка угрозы

1. Сколько раз за последние 3 года сотрудники организации пытались получить несанкционированный доступ к хранящейся в информационной системе информации с использованием прав других пользователей?

Варианты ответов

а) Ни разу - 0

86

87

б) Один или два раза - 10

в) В среднем раз в год - 20

г) В среднем чаще одного раза в год - 30

д) Неизвестно- 10

2. Какова тенденция в статистике такого рода попыток не­ санкционированного проникновения в информационную систему?

Варианты ответов

а) К возрастанию - 10

б) Оставаться постоянной - 0

в) К снижению- 10

3. Хранится ли в информационной системе информация (на­ пример, личные дела), которая может представлять интерес для сотрудников организации и побуждать их к попыткам несанк­ ционированного доступа к ней?

Варианты ответов

а) Да-5

б) Нет-0

4. Известны ли случаи нападения, угроз, шантажа, давления на сотрудников со стороны посторонних лиц?

Варианты ответов

а) Да -10

б) Нет-0

5. Существуют ли среди персонала группы лиц или отдель­ ные лица с недостаточно высокими моральными качествами?

Варианты ответов

а) Нет, все сотрудники отличаются высокой честностью и порядочностью - 0

б) Существуют группы лиц и отдельные личности с недоста­ точно высокими моральными качествами, но это вряд ли может спровоцировать их на несанкционированное использование сис­ темы - 5

в) Существуют группы лиц и отдельные личности с настоль­ ко низкими моральными качествами, что это повышает вероят­ ность несанкционированного использования системы сотрудни­ ками - 10

6. Хранится ли в информационной системе информация, не­ санкционированное изменение которой может принести прямую выгоду сотрудникам?

Варианты ответов

а) Да-5

б) Нет-0

7. Предусмотрена ли в информационной системе поддержка пользователей, обладающих техническими возможностями со­ вершить подобные действия?

Варианты ответов

а) Да-5

б) Нет-0

8. Существуют ли другие способы просмотра информации, позволяющие злоумышленнику добраться до нее более простыми методами, чем с использованием «маскарада»?

Варианты ответов а) Да-10 б)Нет-0

9. Существуют ли другие способы несанкционированного изменения информации, позволяющие злоумышленнику достичь желаемого результата более простыми методами, чем с использо­ ванием «маскарада»?

Варианты ответов

а) Да-10

б) Нет-0

10. Сколько раз за последние 3 года сотрудники пытались получить несанкционированный доступ к информации, храня­ щейся в других подобных системах в вашей организации?

Варианты ответов

а) Ни разу - 0

б) Один или два раза - 5

в) В среднем раз в год - 10

г) В среднем чаще одного раза в год - 15

д) Неизвестно - 10

Степень угрозы при количестве баллов: а) До 9 - очень низкая б)От 10 до 19-низкая

в) От 20 до 29 - средняя

г) От 30 до 39 - высокая

д) 40 и более - очень высокая

88

89

Оценка уязвимости

1. Сколько людей имеют право пользоваться информацион­ ной системой?

Варианты ответов а)От1до10-0

б) От 11 до 50 - 4

в) От 51 до 200-10

г) От 200 до 1000-14

д) Свыше 1000-20

2. Будет ли руководство осведомлено о том, что люди, рабо­ тающие под их. началом, ведут себя необычным образом?

Варианты ответов

а) Да - 0

б) Нет - 10

3. Какие устройства и программы доступны пользователям? Варианты ответов

а) Только терминалы или сетевые контроллеры, ответствен­ ные за предоставление и маршрутизацию информации, но не за передачу данных - 5

б) Только стандартные офисные устройства и программы и управляемые с помощью меню подчиненные прикладные про­ граммы - О

в) Пользователи могут получить доступ к операционной сис­ теме, но не к компиляторам - 5

г) Пользователи могут получить доступ к компиляторам - 10

4. Возможны ли ситуации, когда сотрудникам, предупреж­ денным о предстоящем сокращении или увольнении, разрешается логический доступ к информационной системе?

Варианты ответов

а) Да-10

б) Нет-0

5. Каковы в среднем размеры рабочих групп сотрудников пользовательских подразделений, имеющих доступ к информа­ ционной системе?

Варианты ответов

а) Менее 10 человек - 0

б) От 11 до 20 человек - 5

в) Свыше 20 человек- 10

6. Станет ли факт изменения хранящихся в информационной системе данных очевидным сразу для нескольких человек (в ре­ зультате чего его будет очень трудно скрыть)?

Варианты ответов

а)Да-0

б) Нет -10

7. Насколько велики официально предоставленные пользова­ телям возможности по просмотру всех хранящихся в системе данных?

Варианты ответов

а) Официальное право предоставлено всем пользователям - 2

б) Официальное право предоставлено только некоторым пользователям - 0

8. Насколько необходимо пользователям знать всю инфор­ мацию, хранящуюся в системе?

Варианты ответов

  1. Всем пользователям необходимо знать всю информацию-4

  2. Отдельным пользователям необходимо знать лишь отно­сящуюся к ним информацию - 0

Степень уязвимости при количестве баллов:

а) До 9 - низкая

б) От 10 до 19 - средняя

в) 20 и более - высокая

90

91

Учебное издание

Ларина Ирина Евгеньевна ЭКОНОМИКА ЗАЩИТЫ ИНФОРМАЦИИ

Учебное пособие

Редактор Н.А. Киселева

Компьютерная версткаЛ/.Л. Махониной

Оформление обложки А.М. Гришиной

Санитарно-эпидем ио логическое з аключение №77.99.60.953.Д.006314.05.07 от 31.05.2007

Подписано в печать 10,09.07

Формат 60x84/16. Изд. № 1-28/07

Усл. печ. л. 6,0. Уч.-изд. л. 6,25. Тираж 500 экз.

Заказ № 849

Издательство МГИУ, 115280, Москва, Автозаводская, 16

По вопросам приобретения продукции издательства МГИУ обращаться по адресу:

115280, Москва, Автозаводская, 16 №\™Лгс!а1.т5ш.ги; е-таИ: 1гс!а1@т5Ш,ги; тел. (495) 677-23-15

Отпечатано в типографии издательства МГИУ

15ВН 978-5-2760-1269-8

9785276012698