Помощь в написании студенческих работ
Антистрессовый сервис

Определение актуальных угроз информационной системы

РефератПомощь в написанииУзнать стоимостьмоей работы

Несанкционированный доступ на территорию учреждения, к аппаратным объектам, документации (низкая вероятность (2); средняя реализуемость (0,35); высокая опасность) — актуальная; ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн). ИСПДн, в которой данные обезличиваются только при передаче в другие… Читать ещё >

Определение актуальных угроз информационной системы (реферат, курсовая, диплом, контрольная)

Для определения актуальных угроз безопасности, необходимо учитывать два значения. Первый показатель — это уровень исходной защищенности информационной системы. Это обобщенный показатель, который зависит от технических характеристик системы. В таблице 4 представлен расчет исходной защищенности информационной системы, который определяется процентным соотношением отдельного уровня защищенности ко всем имеющимся показателям защищенности.

Таблица 4. Расчет исходной защищенности учреждения

Показатели защищенности.

Уровень защищенности.

Технические и эксплуатационные характеристики ИСПДн.

Высокий.

Средний.

Низкий.

По территориальному размещению:

распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;

;

;

городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка);

;

;

корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации;

;

;

локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий;

;

;

локальная ИСПДн, развернутая в пределах одного здания.

;

;

По наличию соединения с сетями общего пользования:

ИСПДн, имеющая многоточечный выход в сеть общего пользования;

;

;

ИСПДн, имеющая одноточечный выход в сеть общего пользования;

;

;

ИСПДн, физически отделенная от сети общего пользования.

;

;

По встроенным (легальным) операциям с записями баз персональных данных:

чтение, поиск;

;

;

запись, удаление, сортировка;

;

;

модификация, передача.

;

;

По разграничению доступа к персональным данным:

ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн;

;

;

ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн;

;

;

ИСПДн с открытым доступом.

;

;

По наличию соединений с другими базами ПДн иных ИСПДн:

интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн);

;

;

ИСПДн, в которой используется одна база ПДн, принадлежащая организации — владельцу данной ИСПДн.

;

;

По уровню обобщения (обезличивания) ПДн:

ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т. д.);

;

;

ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации;

;

;

ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн).

;

;

По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:

ИСПДн, предоставляющая всю базу данных с ПДн;

;

;

ИСПДн, предоставляющая часть ПДн;

;

;

ИСПДн, не предоставляющая никакой информации.

;

;

Количество решений.

28%.

71%.

0%.

По результатам анализа можно сделать вывод, что ИСПДн учреждения имеет средний уровень защищенности. В соответствии с полученным результатом вводится коэффициент Y1 = 5. Этот коэффициент является первым параметром при определении актуальности угроз.

Следующий параметр — вероятность осуществления угрозы (Y2). Этот показатель определяется экспертным путем и имеет четыре возможных значения:

  • — маловероятно (отсутствие объективных предпосылок реализации угрозы — 0);
  • — низкая вероятность (явные предпосылки осуществления угрозы существуют, но существующие средства защиты затрудняют её реализацию — 2);
  • — средняя вероятность (существуют предпосылки реализации угроз, и исходные методы защиты недостаточны — 5);
  • — высокая вероятность (существуют объективные предпосылки осуществления угроз и меры по обеспечению безопасности не предприняты — 10);

На основании полученных параметров рассчитывается коэффициент реализации угрозы Y, который определяется по формуле Y = (Y1+Y2)/20. В соответствии с полученным результатом, Y принимает следующие значения:

  • — 0 < Y < 0,3 — низкая реализуемость угрозы;
  • — 0,3 < Y < 0,6 — средняя реализуемость угрозы;
  • — 0,6 < Y < 0,8 — высокая реализуемость угрозы;
  • — Y > 0,8 — очень высокая реализуемость угрозы;

Следующим шагом является оценка опасности угрозы. Эта оценка дается специалистом безопасности и имеет следующие значения опасности:

  • — низкая опасность — осуществление угрозы может нанести несущественный ущерб;
  • — средняя опасность — осуществление угрозы может нанести ущерб;
  • — высокая опасность — осуществление угрозы может нанести значительный ущерб;

В таблице 5 представлена матрица расчета актуальности угроз, которая получается в результате учета всех вышеизложенных показателей.

  • — «+» — угроза актуальная;
  • — «-» — угроза неактуальная;

Таблица 5. Матрица расчета актуальности угроз

Значение реализуемости угрозы.

Значение опасности угрозы.

Низкая.

Средняя.

Высокая.

Низкая.

;

;

Средняя.

;

Высокая.

Очень высокая.

В результате анализа исходной защищенности учреждения и матрицы актуальности угроз были определены угрозы, характерные для данного учреждения, и их актуальность по следующему плану: угроза (вероятность осуществления угрозы; реализуемость угрозы; оценка опасности угрозы) — актуальная/неактуальная.

  • 1. Несанкционированный доступ на территорию учреждения, к аппаратным объектам, документации (низкая вероятность (2); средняя реализуемость (0,35); высокая опасность) — актуальная;
  • 2. Хищение или порча оборудования автоматизированной системы (маловероятно (0); низкая реализуемость (0,25); высокая опасность) — актуальная;
  • 3. Неумышленное уничтожение и модификация информации (средняя вероятность (5); средняя реализуемость (0,5); высокая опасность) — актуальная;

4. Кража бумажных информационн…

В соответствии полученными данными, необходимо усовершенствовать исходную систему безопасности будем внедрения некоторых аппаратно — программных средств и введения такого понятия как «организационные методы защиты».

Показать весь текст
Заполнить форму текущей работой