Помощь в написании студенческих работ
Антистрессовый сервис

Опасность несанкционированного уничтожения или модификации чувствительной информации

РефератПомощь в написанииУзнать стоимостьмоей работы

Физическая защита: охраняемая зона, периметр охраняемой зоны, безопасность зданий, производственных помещений и оборудования, изолированных зон приемки и отгрузки материальных ценностей, расположение и защита оборудования, безопасность оборудования. Источник угрозы: технический персонал Опыт: начальный уровень Знания: не обязательны Доступные ресурсы, необходимые для реализации угрозы… Читать ещё >

Опасность несанкционированного уничтожения или модификации чувствительной информации (реферат, курсовая, диплом, контрольная)

Физический уровень:

Объект нападения: чувствительная информация Тип потери: целостность, доступность, потеря контроля Нарушение доступности информации возникает в том случае, когда компоненты системы выходят из строя и становятся недоступными либо непригодными к использованию.

Предположим, что во время обращения пользователя к серверу происходит разрыв кабельной системы, в этом случае пользователь теряет контроль над передачей данных, а также возникает ситуация уничтожения, потери целостности передаваемых данных. Если же запрос идет от сервера к клиенту, то пользователь теряет доступ к данным, однако, целостность этого ресурса не нарушается, т.к. изначально сведения хранятся на сервере и при необходимости можно осуществить повторный запрос.

Масштаб ущерба: высокий Т.к. предполагаемая модель ИС не является идеальной и имеет свои недостатки, например, изначально не предполагалось наличие сервера резервного копирования. Поэтому любое уничтожение, модификация данных, если они не имеют резервную (электронную либо на бумажном носителе) копию, наносит существенный ущерб.

Источник угрозы: технический персонал Опыт: начальный уровень Знания: не обязательны Доступные ресурсы, необходимые для реализации угрозы: не обязательны Возможная мотивация действий: отсутствует (небрежность, халатность) Например:

  • 1. Произошел разрыв кабельной системы вследствие небрежного отношения уборщика к линиям связи;
  • 2. Либо электрик в результате проверки кабеля линии электропередач осуществил неумышленное повреждение кабеля;
  • 3. Либо во время уборочных мероприятий сотрудник повредил аппаратуру (уронил системный блок).

Сетевой уровень:

Объект нападения: чувствительная информация Тип потери: целостность, затруднения в деятельности Масштаб ущерба: невозможность соединения с серверами удаленного доступа.

Источник угрозы: администраторы Опыт: профессиональный Знания: Специфические навыки, применительно к данной области знания.

Доступные ресурсы, необходимые для реализации угрозы: системные пароли, сетевые аппаратные средства.

Возможная мотивация действий: нанесение осознанного вреда деятельности организации.

уровень сетевых приложений:

Объект нападения: чувствительная информация Тип потери: целостность, доступность Масштаб ущерба: очень высокий (конечный масштаб ущерба определяется в зависимости от характера источника угрозы).

Несанкционированное вторжение, модификация и уничтожение данных;

Потеря производительности.

Источник угрозы:

внешние: вирусы; хакеры, осуществляющие несанкционированное вторжение;

внутренние: администраторы сетевых приложений;

комбинированные: внешние и внутренние, действующие в сговоре Опыт:

профессиональный,.

2. либо лицо, осуществляющее НСД, обладает повышенным интересом к данному роду деятельности.

Знания:

принципы устройства почтовых программ;

программирование и внедрение вредоносных программ.

Доступные ресурсы, необходимые для реализации угрозы: почтовые программные средства Возможная мотивация действий:

  • 1. нанесение умышленного вреда;
  • 2. самоутверждение;
  • 3. получение выгоды.

Уровень субд:

Объект нападения: высоко чувствительная информация Тип потери: целостность Масштаб ущерба:

  • 1. невозможность восстановления удаленной информации;
  • 2. необратимость модификаций;
  • 3. затруднения в деятельности.

Источник угрозы:

  • 1. внутренние: администраторы СУБД, пользователи БД
  • 2. комбинированные: внешние и внутренние, действующие в сговоре

На данном уровне реализация угроз внешними источниками, действующими самостоятельно без соучастия внутренних, практически невозможна.

Опыт: от начального (на уровне пользователя) до профессионального (уровень администратора).

Доступные ресурсы, необходимые для реализации угрозы: пароли БД, БД Возможная мотивация действий: умышленное причинение вреда Уровень бизнес процессов организации:

Объект нападения: Чувствительная аналитическая информация Тип потери: доступность, целостность Масштаб ущерба:

  • 1. несанкционированная модификация и уничтожение бизнес проектов (планирование бюджета, проекты по расширению сферы деятельности)
  • 2. денежные потери.

Источник угрозы:

  • 1. внутренние: аналитики, авторизованные пользователи;
  • 2. комбинированные: внешние (конкуренты) и внутренние.

Опыт: профессиональный Знания: умение анализировать и принимать управленческие решения Доступные ресурсы, необходимые для реализации угрозы: БД, пароли Возможная мотивация действий:

  • 1. получение выгоды;
  • 2. нанесение умышленного вреда.

В соответствии с ГОСТ Р ИСО МЭК 17 799−2005 определены следующие области оценки уязвимостей защитных мер:

Физическая защита: охраняемая зона, периметр охраняемой зоны, безопасность зданий, производственных помещений и оборудования, изолированных зон приемки и отгрузки материальных ценностей, расположение и защита оборудования, безопасность оборудования.

Предотвращение несанкционированного доступа, повреждения и воздействия в отношении помещений и информации организации.

Управление передачей данных и операционной деятельностью:

управление носителями информации, безопасность системной документации обеспечения, использование съемных носителей компьютерной информации.

Предотвращение повреждений активов и контроль использования и физическая безопасность активов.

Показать весь текст
Заполнить форму текущей работой